KOSTENEFFIZIENTES CLOUD - BASIERTES COMPLEX EVENT PROCESSING
|
|
- Rolf Arnold
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut für Systemarchitektur, Lehrstuhl Rechnernetze Diplomarbeit KOSTENEFFIZIENTES CLOUD - BASIERTES COMPLEX EVENT PROCESSING Lars Rödiger Matrikel - Nr.: Betreut durch: Dr.-Ing. Groß (TU Dresden), Prof. Dr. Schill (TU Dresden) und: Dipl.-Inf. Thomas Heinze (SAP Research Dresden) Eingereicht am 14. August 2012
2 2
3 ERKLÄRUNG Ich erkläre, dass ich die vorliegende Arbeit selbständig, unter Angabe aller Zitate und nur unter Verwendung der angegebenen Literatur und Hilfsmittel angefertigt habe. Dresden, 14. August
4 4
5 DANKSAGUNG An dieser Stelle möchte ich mich bei allen Personen bedanken, die mich bei der Erstellung dieser Arbeit unterstützt haben. Mein erster Dank geht an Prof. Dr. Schill für die Möglichkeit meine Diplomarbeit am Lehrstuhl für Rechnernetze zu schreiben. Ein besonderer Dank gilt meinen zwei Betreuern Thomas Heinze (SAP Research Dresden) sowie Dr. Groß (TU Dresden), die mit sehr viel Engagement, guten Ideen und unermüdlichem Einsatz meine Diplomarbeit betreuten. Des Weiteren danke ich meinen Kollegen bei SAP Research Dresden für das angenehme Arbeitsklima und die gute Zusammenarbeit. Nicht zuletzt danke ich meinen Freunden, meiner Familie und im Besonderen meiner Freundin,die mir in den Monaten der Entstehung meiner Diplomarbeit immer wieder Mut zugesprochen haben und eine große Stütze für mich waren. 5
6 6
7 INHALTSVERZEICHNIS
8 1 Einleitung Motivation Rahmen und Zielstellung Aufbau der Arbeit Hintergrund Complex Event Processing Cloud - basiertes Complex Event Processing Cloud Computing Cloud - basiertes Complex Event Processing Prototyp Überblick Anfrage - Optimierung Operator - Platzierung Kostenmodell Kosteneffizienz Verwandte Arbeiten 33 4 Analyse und Entwurf Entwurf der Adaption Adaption der Initialen Platzierung Adaption der Laufzeitplatzierung Identifikation und Analyse der Parameter Parameter für die Initiale Platzierung Parameter für die Laufzeitplatzierung Suchalgorithmen Genetic Algorithm Recursive Random Search Inhaltsverzeichnis
9 5 Implementierung Adaption CostAdaption InitialCostAdaption RuntimeCostAdaption Suchalgorithmen Evaluation Evaluationskonzept Einflussanalyse Parameter: plc, gran Parameter: llb, lub Skalierbarkeit Laufzeitverhalten Kostenkonvergenz mit variierender Anzahl an Anfragen Allgemeines Konvergenzverhalten Kostenkonvergenz mit variierender Größe des Suchraums Kosteneffizienz Fazit Zusammenfassung Ausblick Inhaltsverzeichnis 9
10 10 Inhaltsverzeichnis
11 1 EINLEITUNG
12 1.1 MOTIVATION Die Auswertung von Informationen hat mit der Entwicklung der Informationstechnik, in unterschiedlichen Bereichen stetig an Bedeutung gewonnen. John Naisbitt prägte bereits 1982 in [Nai82] den Satz we are drowning in information, but we are starved for knowledge. Mit dem in den letzten Jahren zu beobachtenden rapiden Anstieg der Informationsmenge in Unternehmen gewinnt diese Aussage mehr und mehr an Gewicht. Die Menge der Daten, aus denen relevante Erkenntnisse gewonnen werden können ist dabei nicht die einzige Herausforderung. Kontinuierlich eintreffende Daten machen eine effiziente Verarbeitung erforderlich [Gar]. Ein typisches Beispiel sind Marktdaten, wie Aktien- oder Rohstoffpreise, welche fortlaufend in Form von Ereignissen eintreffen. Diese müssen zeitnah ausgewertet werden, um Chancen und Risiken frühzeitig zu erkennen und ggf. automatisch folgerichtige Entscheidungen zu treffen. Complex Event Processing (CEP) bildet die technologische Grundlage um eine Vielzahl konkurrierender Anfragen über einer Menge kontinuierlich eintreffender Ereignisse in Echtzeit zu verarbeiten. Die zunehmenden Anforderungen hinsichtlich des Durchsatzes, geringer Latenzzeiten und der Menge der Anfragen erfordern eine skalierbare Lösung in Form eines verteilten CEP - Systems [Sto05]. Mit Cloud Computing findet sich ein praktikabler Ansatz, welcher in dem der Arbeit zugrundeliegenden Prototypen eingesetzt wird. Hinsichtlich der Charakteristika von CEP - Anwendungen stellen sich einer Reihe neuer Herausforderungen. Zum Einen ist eine geeignete Abbildung der Anfragen innerhalb der Cloud zu finden. Zum Anderen muss diese entsprechend variierender Anforderungen angepasst werden. Im Zusammenhang mit der für Cloud Computing typischen Pay - per - Use - Philosophie ist auch die wirtschaftliche Effizienz des Systems gefordert. Im Rahmen dieser Arbeit wird untersucht, wie sich diese durch eine geeignete Adaption des vorhandenen Prototypen steigern lässt. Dabei geht es zum Einen um die Analyse von Systemparametern, welche einen Einfluss auf die Kosteneffizienz haben, zum Anderen um den Entwurf einer Adaptionsstrategie. Diese Strategie nimmt eine Parametrisierung des Prototypen zur Laufzeit vor mit dem Ziel die monetären Kosten zu minimieren. Die Wahl eines geeigneten Parameters erfordert dabei die effiziente Suche in einem potentiell sehr großen Suchraum. Des Weiteren ist eine Integration und Wiederverwendung des bestehenden Prototypen erforderlich. Im Nachfolgenden soll mit der Aufdeckung von Kreditkartenbetrug ein motivierendes Anwendungsszenario für Complex Event Processing beschrieben werden. Anwendungsszenario Die Motivation für den Einsatz von Complex Event Processing lässt sich anhand eines typischen Anwendungsszenarios, der Aufdeckung von EC- und Kreditkartenbetrug, beschreiben. Als Betrug wird an dieser Stelle die unberechtigte Verwendung eines Zahlungsmittels (EC- oder Kreditkarte) verstanden, z. B. infolge eines nicht gemeldeten Diebstahls. Die Aufdeckung eines solchen Betrugs ist mittels automatischer Analyse von Transaktionen (Überweisungen, Abhebungen etc.) hinsichtlich verdächtiger Muster möglich. Abb. 1.1 skizziert einen potentiellen Ablauf von Transaktionsereignissen, welcher auf einen Betrug schließen lässt. Die Ereignisse sind von oben nach unten zeitlich jünger werdend geordnet. Es sind zwei Abhebungen vom Konto hervorgehoben. Das erste Ereignis beschreibt eine Abhebung in London am 2. Juni 2012 um 12:00 UTC 1, das zweite Ereignis eine Abhebung vom gleichem Konto eine halbe Stunde später in Berlin. In Anbetracht des zeitlichen und räumlichen Zusammenhangs der beiden Ereignisse erscheint die Abfolge nicht plausibel. Der Ortswechsel London - Berlin ist in einer Zeitspanne von 30 Minuten praktisch nicht durchführbar. Der Verdacht, dass zumindest eine der beiden Abhebungen einen Betrug darstellt liegt nahe. Ein solches Szenario lässt sich allgemein durch ein Muster formulieren. In Falle des angegebenen Beispiels beschreibt ein Muster den verdächtigen Ablauf, indem sämtliche Transaktionsereignisse 1 Universal Time Coordinated, koordinierte Weltzeit 12 Kapitel 1 Einleitung
13 Transaktionsereignisse Zeit Transaktion: Abhebung am Geldautomaten Zeit: :00 UTC Ort: London Kto: Betrag: $ Transaktion: Abhebung am Geldautomaten $ Bank Zeit: :30 UTC Ort: Berlin Kto: Betrag: $ Abbildung 1.1: Anwendungsszenario: Aufdeckung von EC- und Kreditkartenbetrug der gleichen Kontonummer vereint werden und anschließend zeitlich und räumlich korreliert einer Plausibilitätsprüfung unterworfen werden. Dieses Muster beschreibt einen von vielen möglichen Fällen, welche auf EC- bzw. Kreditkartenbetrug hinweisen können. Als Reaktion auf das Erkennen eines verdächtigen Musters sollten umgehend entsprechende Maßnahmen eingeleitet werden, um weiteren Schaden zu vermeiden. Z. B. könnte eine konkrete Maßnahme die sofortige Sperrung des Zahlungsmittels sowie die Benachrichtigung des betreffenden Kontoinhabers umfassen. Ein weiterer Anwendungsfall ist mit Financial Monitoring gegeben. Bei diesem ist eine Menge an Benutzern an der Auswertung von Börsenereignissen interessiert. In den kontinuierlich eintreffenden Ereignissen wird nach einer Vielzahl von Mustern gesucht, welche durch die Benutzer in Form von Anfragen beschrieben sind. Dieser Anwendungsfall erfordert eine zeitnahe, schnelle Auswertung im Sinne einer Analyse bzw. Überwachung. Die riesige Menge an Ereignissen muss in Echtzeit verarbeitet, aufbereitet und in geeigneter Form dargestellt werden. Diese Forderung nach geringen Latenzzeiten, hohen Durchsatzraten sowie der Verarbeitung einer variierenden Menge konkurrierender Anfragen, ist charakteristisch für CEP - Anwendungen im Allgemeinen und für den Anwendungsfall Financial Monitoring im Besonderen. 1.1 Motivation 13
14 1.2 RAHMEN UND ZIELSTELLUNG Die vorliegende Arbeit soll einen bestehenden Prototyp hinsichtlich der Steigerung der Kosteneffizienz untersuchen. Der Prototyp implementiert ein CEP - System auf Basis von Cloud Computing und wurde im Rahmen des europäischen Forschungsprojekts SRT-15 entwickelt. Die Arbeiten [Ji11][Mey12][Hei11] untersuchen verschiedene Fragestellungen im Zusammenhang mit dem Prototypen, insbesondere die Verteilung von Anfragen innerhalb der Cloud und die Berechnung von monetären Kosten. Im Ergebnis bilden diese die Grundlage für die vorliegende Untersuchung. Zielstellung der vorliegenden Arbeit ist die Wiederverwendung, Anpassung und Erweiterung des bestehenden Prototypen um eine kosteneffiziente Ereignisverarbeitung zu erreichen. Die Arbeit gliedert sich in folgende Aufgaben. Identifikation von Parametern Der bestehende Prototyp verwendet Heuristiken, welche durch Reihe von Parametern angepasst werden können. Ein Teil der vorliegenden Arbeit ist die Identifikation solcher Parameter und eine anschließende Analyse hinsichtlich des Einflusses auf die Kosteneffizienz. Der Prototyp soll des Weiteren erweitert werden, so dass einer Parametrisierung zur Laufzeit sowie die Berechnung der Kosten auf Basis einer Parameterkonfiguration möglich wird. Umsetzung eines geeigneten Suchverfahrens Die zu untersuchenden Parameter haben komplexe Abhängigkeiten und ergeben einen potentiell sehr großen Suchraum, für welchen eine erschöpfende bzw. vollständige Suche keine Lösung darstellt. Aus diesem Grund soll ein passendes Suchverfahren ermittelt und umgesetzt werden. Eine effektive und effiziente Suche soll erzielt werden. Entwurf und Umsetzung einer Adaptionsstrategie Schwerpunkt der Arbeit liegt in der Ausarbeitung einer geeigneten Adaptionsstrategie. Die Adaption soll zur Laufzeit mit Hilfe des gewählten Suchalgorithmus eine Parameterkonfiguration ermitteln und untersuchen ob mit dieser eine Kostenreduktion erzielt werden kann. Des Weiteren soll die Fragestellung untersucht werden, wann eine Adaption zu untersuchen und wann diese durch Rekonfiguration des Systems umzusetzen ist. Als Ergebnis soll eine prototypische Implementierung entstehen, welche Teile des bestehenden Prototypen wiederverwendet und diesen um die Adaption erweitert. Evaluation In der Evaluation sollen die Ergebnisse der Ausarbeitung anhand geeigneter Evaluationsszenarien gezeigt werden. Dies betrifft insbesondere den Einfluss der Parameter, die Skalierbarkeit sowie die Kosteneffizienz. Des Weiteren sollen Grenzen und Verbesserungen des ausgearbeiteten Ansatzes diskutiert werden. 14 Kapitel 1 Einleitung
15 1.3 AUFBAU DER ARBEIT Der Aufbau der vorliegenden Arbeit gestaltet sich wie folgt. Kapitel 2 stellt alle zum Verständnis notwendigen Begriffe, Konzepte, Methoden und Technologien vor. Das Kapitel 3 gibt einen Überblick über verwandte Arbeiten, diskutiert deren Ansätze und vergleicht diese mit der Zielstellung der vorliegenden Arbeit. Die Analyse, sowie das in dieser Arbeit entstandene Lösungskonzept werden ausführlich im Kapitel 4 behandelt. Anschließend beschreibt Kapitel 5 Details der Umsetzung des Entwurfs, sowie notwendige Anpassungen des bestehenden Prototypen. Das Kapitel 6 diskutiert die Ergebnisse unter den Aspekten: Einfluss der Parameter, Skalierbarkeit und Kosteneffizienz. Die Arbeit schließt mit dem Kapitel 7 ab, in welchem die Ergebnisse zusammengefasst werden und ein Ausblick auf weitere Fragestellungen gegeben wird. 1.3 Aufbau der Arbeit 15
16 16 Kapitel 1 Einleitung
17 2 HINTERGRUND
18 Das folgende Kapitel bildet den Hintergrund der vorliegenden Arbeit, definiert Begriffe und stellt Konzepte, Methoden sowie Technologien vor, mit dem Ziel ein einheitliches Vokabular und Verständnis zu schaffen. Abschnitt 2.1 gibt einen Überblick zur Thematik CEP und stellt diese als technologischen Ansatz zur Verarbeitung kontinuierlicher Ereignisströme dar. Im Abschnitt 2.2 wird Cloud Computing zunächst allgemein als Lösung für skalierbare elastische Anwendungen behandelt und anschließend unter dem Aspekt CEP diskutiert. Abschluss bildet der Abschnitt 2.3, indem der bestehende Prototyp hinsichtlich der Architektur, der Komponenten und deren Zusammenwirken vorgestellt wird. 2.1 COMPLEX EVENT PROCESSING Der Begriff Complex Event Processing (kurz CEP) wurde vor rund 10 Jahren durch David Luckham [Luc01] geprägt und beschreibt eine Softwaretechnologie, welche Operationen auf einer Menge von Ereignissen durchführt und diese schrittweise in komplexe Ereignisse überführt. Operationen, welche Verarbeitungsschritte auf Ereignissen definieren sind u. a. Konstruktion, Transformation und Abstraktion. Im Abschnitt 1.1 wurden mit der Aufdeckung von EC- bzw. Kreditkartenbetrug und Financial Monitoring bereits zwei konkrete Anwendungsfälle für CEP dargestellt. Weitere typische Anwendungsbereiche sind Business Activity Monitoring, Sensornetzwerke und Supply Chain Management. CEP ist dem Architekturstil Ereignis gesteuerte Architekturen zugeordnet, in dem Ereignisse das zentrale Konzept bilden. Die nachfolgende Ausführung lehnt sich vor Allem an den Arbeiten [BD10][Luc01] an. Ereignis Ein Ereignis beschreibt eine Beobachtung eines Zustandes bzw. einer Zustandsänderung eines Objektes. Ereignisse werden mit einem zeitlichen Bezug in Form eines Zeitpunktes (point in time) oder einer Zeitspanne (interval based) verknüpft. Typische Ereignisse im Zusammenhang mit CEP sind u. a. Signale von RFID Sensoren, der Eingang einer Bestellung und das Auftreten einer Börsenaktivität. Ereignisse lassen sich durch Schemata klassifizieren. Diese sind durch eine Menge von Attributen eindeutig definiert. Abb. 2.2 a) zeigt ein vereinfachtes Schema für eine Klasse von Börsenereignissen. Allgemein besteht ein CEP - System aus einem Netzwerk von Verarbeitungseinheiten, welches Ereignisquellen mit Ereignissenken verbindet. Die Verabeitungseinheiten werden im Folgenden als CEP - Komponenten 1 bezeichnet. Ereignisquellen erzeugen kontinuierlich Ereignisse, die u. a. durch Vorgänge, Aktivitäten oder Entscheidungen motiviert sein können. Diese zumeist einfachen Ereignisse werden durch CEP - Komponenten verarbeitet und führen letztendlich in Ereignissenken zu Reaktionen. Beispiele für solche Reaktionen sind u. a. Visualisierungen in Dashboards, die Steuerung von Geschäftsprozessen, Aktualisieren von Relationen in Datenbanken oder wie im Anwendungsfall im Abschnitt 1.1 beschrieben, das Sperren einer Kreditkarte. In Anlehnung an [BD10, S. 49f, 61ff] kann CEP durch drei aufeinanderfolgende Schritte beschrieben werden, welche sich in der Architektur als Schichten widerspiegeln. 1. Erkennen (Sense) Erkennen von Ereignissen aus der Umwelt und (unmittelbares) Generieren entsprechender Ereignisobjekte. Dieser Schritt entspricht der Schicht Ereignisquellen. 2. Verarbeiten (Process bzw. Analyze) Verarbeiten von Ereignissen, u. a. durch Abstraktion, Aggregation, Korrelation, Klassifikation und Filterung. Die Schicht Ereignisverarbeitung umfasst diesen Schritt. 18 Kapitel 2 Hintergrund
19 Ereignisströme (eing.) Ereignisquellen Ereignisverarbeitung Ereignisbehandlung Ereignisströme (ausg.) CEP-Komponenten Ereignisstrom eing.-eingehend ausg.-ausgehend Abbildung 2.1: Schichten in einem CEP - System 3. Reagieren (Respond) Veranlassen von definierten Reaktionen in der Schicht Ereignisbehandlung/Ereignissenken. Reaktionen können auch die Rückkopplung zur Schicht Ereignisquellen beinhalten. Abb. 2.1 stellt die Schichtenarchitektur eines CEP - Systems mit den Schichten Ereignisquellen, Ereignisverarbeitung und Ereignisbehandlung dar. Die softwaretechnische Basis für die Ausführung von CEP - Anwendungen bilden so genannte CEP - Engines. In einem CEP - System erfolgt die Kommunikation grundlegend asynchron durch Publish-Subsribe 2. Daten, welche über Kanäle zwischen CEP - Komponenten ausgetauscht werden, haben im Allgemeinen die Form von Ereignisströmen. Ereignisstrom Ein Ereignisstrom ist eine linear geordnete Sequenz von Ereignissen. Das Ordnungskriterium ist in der Regel der Zeitstempel der Ereignisse. Ereignisströme können entweder endlich, durch ein Zeitfenster oder ein anderes Kriterium begrenzt oder unendlich bzw. unbegrenzt sein. Technisch gesehen ist die Verarbeitung unbegrenzter Ereignisströme nicht möglich. Intern erfolgt aus diesem Grund eine Abbildung auf einen endlichen Strom durch ein zeitlich oder mengenmäßig beschränktes Fenster (engl. Sliding Window). Die Verarbeitung von Ereignisströmen wird als Event Stream Processing (ESP) bezeichnet. Der Unterschied zwischen ESP und CEP ist nach [BD10, S. 57] konzeptionell. In der vorliegenden Arbeit wird CEP ausschließlich unter dem Aspekt von Ereignisströmen behandelt. Unter dieser Betrachtung kann CEP, wie im Abschnitt 1.1 bereits dargestellt, als Mustersuche über den eingehenden Ereignisströmen verstanden werden. Die Muster sind dabei im Vorfeld bekannt 3 und können in Form von Ereignismustern spezifiziert werden. Ereignismuster Ereignismuster beschreiben Beziehungen zwischen Ereignissen, welche in einem festgelegten (fachlichen) Kontext relevant sind. [LSA + 08] definiert Ereignismuster formal als Menge von Schablonen (Templates), welche mit relationalen Operatoren verknüpft werden. Templates beschreiben mittels Variablen eine Menge von Ereignissen. 1 [Luc01] bezeichnet diese als Event Processing Agents und das Netzwerk als Event Processing Network 2 Eine Besonderheit diesbezüglich ist, dass die Vernetzung der Komponenten als lose gekoppelt angesehen werden kann. Der Zeitpunkt der Verarbeitung ist jedoch durch Kohäsion gekennzeichnet, da eine zeitnahe Verarbeitung der Ereignisse gefordert wird. 3 In [EB09] wird darauf verwiesen, dass CEP auch dazu verwendet wird unbekannte Muster zu erkennen, z. B. in Form von Data Mining oder maschinellem Lernen. 2.1 Complex Event Processing 19
20 Ereignismuster sind ein wesentliches Konzept von CEP und bilden in der Summe einen wichtigen Teil der Fachlogik im Gesamtsystem ab. Die Muster werden in einer speziellen Beschreibungssprache formuliert. [EB09] unterscheidet Kompositionsoperatoren, Produktionsregeln und Datenstrom - Anfragesprachen 4. Für die vorliegende Arbeit sind letztere von Interesse, speziell die deklarative Beschreibung durch die Continous Computing Language (CCL) [Syb]. Im Zusammenhang dieser, werden die zu suchenden Ereignismuster durch kontinuierliche Anfragen (engl. Continous Queries) gekapselt. Anfrage (Query) Eine Anfrage im Sinne von CEP beschreibt die Suche nach einem Ereignismuster über einem oder mehreren Ereignisströmen, welche im Vorfeld offline oder zur Laufzeit ad - hoc durch einen Anwender formuliert wird. Die Ausführung einer Anfrage kann einmalig für einen festgelegten Zeitpunkt oder kontinuierlich über einen gewissen Zeitraum stattfinden. Letzteres ist typisch für CEP. CCL orientiert sich an Konzepten von SQL und erweitert diese insbesondere um die Darstellung von Datenströmen sowie um eine temporale und sequentielle Semantik. Im Unterschied zu SQL oder anderen klassischen Datenbankanfragesprachen arbeitet CCL auf einem kontinuierlichen, flüchtigen Datenstrom. Die in CCL formulierten Anfragen sind des Weiteren überwiegend langlaufend statt einmalig. Zur Laufzeit verarbeiten CEP - Systeme häufig eine Vielzahl von Anfragen gleichzeitig, wobei die Menge der Anfragen im System dynamisch ist. D. h. Anwender können zur Laufzeit neue Anfragen hinzufügen und entfernen. Abb. 2.2 zeigt eine CCL - Anfrage zur Berechnung einer Candlestick - Darstellung für Börsenereignisse. Die Anfrage berechnet den minimalen und maximalen, sowie den ältesten und aktuellsten Preis innerhalb der letzten 60 Sekunden des Symbols DE über dem Ereignisstrom In. Die Ergebnisse sind werden wiederum in Form von Ereignissen in den Ereignisstrom Out eingefügt. a) Ereignisschema b) CCL-Anfrage String comp; double tick; long time; Insert into Out Select min(price), max(price), first(price), last(price) From In Within 60 seconds Where symbol = DE ; c) Anfragegraph Strom In Strom Out Quelle Q1 Filter F1 Aggregation A1 Selektion Sel2 Senke S1 Ereignisstrom Operator Abbildung 2.2: Anfrage zur Berechnung einer Candlestick - Darstellung 4 Eine verbreitete Datenstrom - Anfragesprache ist CQL, Continous Query Language[AB06]. 20 Kapitel 2 Hintergrund
21 Der eingehende Ereignisstrom StreamQ1 besteht aus den Attributen symbol, price und volume. Das zugehörige Schema ist unter 2.2 a) angegeben. Die Anfrage zur Berechnung der Candlestick - Darstellung in CCL zeigt Abb. 2.2 b). Wie in Abb. 2.2 c) dargestellt lassen sich Anfragen als gerichteter, zusammenhängender, azyklischer Graph verstehen. Sämtliche Kanten entsprechen Ereignisströmen und innere Knoten repräsentieren Operatoren aus denen die Anfrage zusammengesetzt ist. Wie am Beispiel dargestellt gibt es unterschiedliche Typen von Operatoren. U. a. Filter - Operatoren, mit denen Ereignisströme nach bestimmten Bedingungen gefiltert werden können und Aggregations - Operatoren, mit denen sich Informationen über einer Menge von Ereignissen zusammenfassen lassen. Sämtliche im System befindliche Anfragen können ebenfalls als gerichteter azyklischer (ggf. nicht zusammenhängender) Graph beschrieben werden. Dieser spezifiziert den Datenfluss im CEP - System und wird im Folgenden als globaler Anfragegraph bezeichnet. Hintergrund der vorliegenden Arbeit ist die Untersuchung eines elastischen CEP - Systems auf Basis von Cloud Computing. Der nachfolgende Abschnitt gibt einen kurzen Überblick zum Thema Cloud Computing. 2.2 CLOUD - BASIERTES COMPLEX EVENT PROCESSING CEP - Systeme verarbeiten eine Vielzahl nebenläufiger Anfragen auf einer Menge von Ereignisströmen. Die zunehmenden Anforderungen bezüglich geringer Latenzzeiten sowie hoher Durchsatzmengen erfordern eine parallele Ausführung in Form eines verteilten Systems [Sto05]. Der bestehende Prototyp verwendet Cloud Computing um das CEP - System auf mehrere Ressourcen zu verteilen. Bevor die Besonderheiten von Cloud basierenden CEP - Systemen diskutiert werden, wird Cloud Computing als Paradigma kurz vorgestellt Cloud Computing Für die Klärung des Begriffs Cloud Computing und die anschließende Darstellung der Eigenschaften und Konzepte soll die in Fachkreisen oft zitierte Definition [Mel11] des National Institute of Standards and Technology (NIST) als Einstieg dienen. Cloud Computing Cloud computing is a model for enabling ubiquitous, convienient, on - demand network access to a shared pool of configurable computing resources (e. g. networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. Der Definition zufolge liegt der Fokus von Cloud Computing auf der einfachen, dem Bedarf angepassten, flexiblen Bereitstellung von (Rechner-) Ressourcen. Ressourcen sind dabei u. a. Netzwerk, Speicher, Anwendungen, Dienste und Server. [Mel11] charakterisiert Cloud Computing u. a. anhand folgender Eigenschaften. Es existiert einen Pool von Rechnerressourcen, welcher durch einen Provider verwaltet und bereitgestellt wird. Ressourcen können nach Bedarf über einen standardisierten Zugriffsmechanismus angefordert werden. Die Beschaffung sowie die Freigabe der Ressourcen kann elastisch und schnell erfolgen, um den Anforderungen der Anwendung gerecht zu werden. Weiterhin scheinen die zur Verfügung stehenden Ressourcen aus Sicht des Kunden unbegrenzt. Die Ressourcennutzung ist für die Kunden und den Anbieter in dem Sinne transparent, dass diese gemessen, überwacht und letztendlich gesteuert werden kann. Cloud Computing ermöglicht dabei nicht nur neue Ressourcen im Sinne einer Aufwärtsskalierung hinzuzufügen, sondern auch nicht mehr benötigte Ressourcen freizugeben (Abwärtsskalierung). 2.2 Cloud - basiertes Complex Event Processing 21
22 Last Variierende Last Under-Provisioning Statische Ressourcenbereitstellung Elastische Ressourcenbereitstellung Over-Provisioning Zeit Abbildung 2.3: Statische und Elastische Ressourcenbereitstellung Diese Eigenschaft wird als Elastizität bezeichnet. Abb. 2.3 veranschaulicht den Begriff beispielhaft für die Anpassung der Ressourcen an eine zeitlich variierende Last. Im Vergleich ist die, für konventionelle Rechenzentren typische, statische Bereitstellung von Ressourcen dargestellt. Diese kennt folgende Probleme. Die variierenden Lastanforderungen sind im Allgemeinen nicht bekannt und lassen sich nur schwer abschätzen. Dennoch muss eine Anzahl von Ressourcen festgelegt werden, welche diesen Anforderungen gerecht wird. Eine Unterschätzen (Under - Estimate) der aufkommenden Last kann zu Verletzungen zugesicherter Systemeigenschaften führen. Z. B. kann die Latenzzeit einen maximalen Wert überschreiten. In diesem Fall, in dem die verwendeten Ressourcen den Anforderungen nicht genügen, wird von Under - Provisioning gesprochen. Darüber hinaus kann eine Überschätzen (Over - Estimate) der notwendigen Ressourcen eine geringere Auslastung der Ressourcen zur Folge haben. Die zur Verfügung stehenden Ressourcen werden nicht effizient genutzt. Dies bezeichnet man mit Over - Provisioning. Aus wirtschaftlicher Sicht sollte Over - Provisioning vermieden werden, indem ungenutzte Ressourcen freigegeben werden. Ideal ist eine dynamische Anpassung der Ressourcen entsprechend dem tatsächlichen Bedarf, so dass einerseits genügend Ressourcen zur Verfügung stehen um den Anforderungen gerecht zu werden und andererseits die Ressourcen wirtschaftlich effizient eingesetzt werden. Diese Ziele werden durch Elastic Provisioning umgesetzt. Aus der Elastizität sowie, der für Cloud Computing charakteristischen Pay - per - Use - Philosophie ergeben sich gegenüber dem Einsatz konventioneller Rechenzentren eine Reihe von Vorteilen und Chancen. Auf der anderen Seite sind neue Herausforderungen und Probleme zu bewältigen. Für die vorliegende Arbeit spielt vor Allem der wirtschaftliche Aspekt, die Einsparung finanzieller Ausgaben eine Rolle. Im Folgenden Abschnitt wird Cloud Computing unter dem Aspekt CEP behandelt Cloud - basiertes Complex Event Processing Wirtschaftlichkeit sowie Elastizität sind treibende Faktoren für den Einsatz von Cloud Computing, so auch für CEP. Abb. 2.4 zeigt eine stark vereinfachte Darstellung eines Cloud - basierten CEP - Systems und damit des bestehenden Prototypen. Das System verwendet ein Netzwerk von Ressourcen innerhalb der Cloud um Anfragen der CEP - Anwendung auszuführen. Ereignisströme 22 Kapitel 2 Hintergrund
23 Anfragen CEP in der Cloud Ereignisströme (eing.) Ereignisströme (ausg.) Ereignisstrom eing.-eingehend ausg.-ausgehend Abbildung 2.4: Cloud - basiertes CEP - System (stark vereinfacht) unterschiedlicher Quellen dienen als Eingangdaten. Als Ergebnis liefert das System wiederum Ereignisströme. Die Last im CEP - System und folglich der Bedarf an Ressourcen sind im Wesentlichen durch zwei Faktoren bestimmt. Zum Einen entsteht durch die kontinuierlich eintreffenden Ereignisse eine Last, welche sich im CEP - System unterschiedlich verteilt. Zum Anderen schwankt die Anzahl der Anfragen im System mit den Anforderung der Benutzer, die diese formulieren. Im Folgenden wird diese Charakteristik als Dynamik des Systems bezeichnet. Elastizität befasst sich mit dieser Dynamik und kann im Zusammenhang mit CEP auf unterschiedlichen Ebenen verschiedener Granularität abgebildet werden. [Hei11] unterscheidet dabei mit abnehmender Granularität die Abbildung auf Engine-, Anfrage und Operator - Ebene. Für den bestehenden Prototypen wurde die Operator - Ebene gewählt, welche im Folgenden kurz erklärt wird. Beim Hinzufügen einer Anfrage wird den logischen Operatoren jeweils eine Menge von Operatorinstanzen zugeordnet. Der eingehende Ereignisstrom wird dabei partitioniert und auf die Instanzen aufgeteilt. Anschließend werden die Ergebnisse zusammengefasst und den Instanzen des bzw. der nachfolgenden logischen Operatoren bereitgestellt. In Abschnitt ist dies in der Abb. 2.7 dargestellt. Im Rahmen der elastischen Ressourcenbereitstellung wird über eine Zuordnung von Operatorinstanzen zu den Cloud - Ressourcen entschieden. Diese Zuordnung ändert sich aufgrund der Dynamik. Für die nachfolgenden Ausführungen wird der Begriff Momentaufnahme eingeführt. Dieser bezeichnet eine Aufnahme des Zustands des Systems zu einem festgelegten Zeitpunkt. Der Zustand umfasst dabei die Menge der im System laufenden Anfragen, deren Zuordnung und den Auslastungszustand sowie die Verteilung im CEP - System. Als Synonym wird z. T. auch Konstellation des Systems oder Systemzustand verwendet. Der nachfolgende Abschnitt beschreibt den Prototypen als Cloud - basiertes CEP - System mit den für die vorliegende Arbeit relevanten Details. 2.2 Cloud - basiertes Complex Event Processing 23
Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Mehr14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch
14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrCayuga. A General Purpose Event Monotoring System. David Pfeiffer. 19. Juli 2007
Cayuga A General Purpose Event Monotoring System David Pfeiffer 19. Juli 2007 1 / 24 Themen 1 2 Aufbau Operatoren 3 Das Modell der Zustandsübergang Zustandstypen 4 Beispiel Kritik & Fragen 2 / 24 Was ist
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMapReduce und Datenbanken Thema 15: Strom bzw. Onlineverarbeitung mit MapReduce
MapReduce Jan Kristof Nidzwetzki MapReduce 1 / 17 Übersicht 1 Begriffe 2 Verschiedene Arbeiten 3 Ziele 4 DEDUCE: at the intersection of MapReduce and stream processing Beispiel 5 Beyond online aggregation:
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrEvent Stream Processing & Complex Event Processing. Dirk Bade
Event Stream Processing & Complex Event Processing Dirk Bade Die Folien sind angelehnt an eine Präsentation der Orientation in Objects GmbH, 2009 Motivation Business Activity Monitoring Sammlung, Analyse
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrData Mining-Projekte
Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrFastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360
FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
Mehr(1) Problemstellung. (2) Kalman Filter
Inhaltsverzeichnis (1) Problemstellung...2 (2) Kalman Filter...2 Funktionsweise... 2 Gleichungen im mehrdimensionalen Fall...3 Schätzung des Systemzustands...3 Vermuteter Schätzfehler... 3 Aktualisierung
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehr25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz
1 2 Dies ist ein Vortrag über Zeit in verteilten Anwendungen Wir betrachten die diskrete "Anwendungszeit" in der nebenläufige Aktivitäten auftreten Aktivitäten in einer hochgradig skalierbaren (verteilten)
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
Mehr1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching
1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrAdditional Cycle Index (ACIX) Thomas Theuerzeit
Additional Cycle Index (ACIX) Thomas Theuerzeit Der nachfolgende Artikel über den ACIX stammt vom Entwickler des Indikators Thomas Theuerzeit. Weitere Informationen über Projekte von Thomas Theuerzeit
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrLastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2
Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................
MehrInhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit
Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrEnergetische Klassen von Gebäuden
Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:
ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrInformatik 12 Datenbanken SQL-Einführung
Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrKampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht
Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Thomas Kreuzer ec4u expert consulting ag Karlsruhe Schlüsselworte: Kampagnenmanagement Praxisbericht Siebel Marketing Oracle BI - ec4u
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrNutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc
Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrInfrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit
make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr