23 research outputs found

    Rule based replication strategy for heterogeneous, autonomous information systems

    Get PDF
    Bei der regelbasierten Replikationsstrategie RegRess erfolgt die Koordination der Schreib- und Lesezugriffe auf die Replikate mittels Replikationsregeln. Diese Regeln werden in der eigens entwickelten Regelsprache RRML formuliert, wobei fachliche und technische Anforderungen berücksichtigt werden können. Vor jedem Zugriff auf die Replikate wird eine Inferenz dieser Regeln durchgeführt, um die betroffenen Replikate zu bestimmen. Dadurch wird unterschiedlichstes Konsistenzverhalten von RegRess realisiert, insbesondere werden temporäre Inkonsistenzen toleriert. Eine Regelmenge mit für einen Anwendungsfall spezifizierten Regeln bildet die Konfiguration von RegRess. Weil in den Regeln Systemzustände berücksichtigt werden können, kann zur Laufzeit das Verhalten angepasst werden. Somit handelt es sich bei RegRess um eine konfigurierbare, adaptive Replikationsstrategie. Zur Realisierung von RegRess dient der Replikationsmanager KARMA, der einen Regelinterpreter für die RRML beinhaltet.At the rule based replication strategy RegRess the coordination of the write and read accesses is carried out on the replicas by means of replication rules. These rules are formulated in the specifically developed rule language RRML, in which functional and technical requirements can be taken into account. An inference of these rules is carried out in front of every access to the replicas to determine the replicas concerned. The most different consistency behaviour is realized by recourse through this, temporary inconsistencies particularly are tolerated. An amount of rule with rules specified for an application case forms the configuration of RegRess. Because in the rules system states can be taken into account, the behaviour can be adapted to the running time. Therefore RegRess is a configurable, adaptive replication strategy. The replication manager KARMA who contains a rule interpreter for the RRML serves for the realization of RegRess

    Systemunterstützung für den Abgleich von Geschäftsobjekten zwischen Anwendungsservern über WebServices: Systemunterstützung für den Abgleich von Geschäftsobjekten zwischen Anwendungsservern über WebServices

    Get PDF
    Geschäftsanwendungen wie Supply Chain Management (SCM) oder Customer Relationship Management (CRM) werden repliziert, um eine hohe Skalierbarkeit und schnellen lokalen Zugriff zu erreichen. Die Geschäftsobjekte als Datencontainer der Anwendungen müssen infolge von Änderungen synchronisiert werden. Diese Arbeit leistet einen Beitrag zur Effizienzsteigerung des Synchronisationsprozesses durch die Reduzierung der Anzahl der Synchronisationsnachrichten sowie der zu übertragenden Datenmenge - auch unter Berücksichtigung des entstehenden Mehraufwands durch zusätzliche Verarbeitungsprozesse.Business applications such as supply chain management (SCM) or customer relationship management (CRM) are replicated in order to reach high scalability and fast local access. The business objects representing the data containers have to be synchronized to stay consistent across the application servers. This thesis provides a contribution to reach more efficiency during the synchronization process by reducing the amount of synchronization messages and the amount of data to be transmitted. The additional effort due to further processing steps is taken into account via a proper cost model

    The Software Architecture SCA3D: Adaptive 3D Visualization and Cooperation in Open Information Spaces

    Get PDF
    Die vorliegende Arbeit stellt mit der Software-Architektur SCA3D einen flexiblen Rahmen zur verteilten Visualisierung von komplexen und geschützten 3D Dokumenten vor. Digitale Daten bestimmen in immer stärkerem Mass moderne Arbeitsprozesse von der ersten Konzeptionsphase bis zur Fertigung eines Produktes. Hieraus ergeben sich Anforderungen für das verteilte Arbeiten mit digitalen Dokumenten: Erstens, die Notwendigkeit definierter Schnittstellen zwischen Verarbeitungssystemen; zweitens werden Methoden zur Langzeitspeicherung in Archiven, zum Retrieval und zur Verteilung von digitalen Dokumenten benötigt; drittens schliesslich sollte eine Adaption der multimedialen Dokumente bei der Verteilung in heterogenen Umgebungen unterstützt werden. Als Antwort auf diese Problemstellung stellt die Arbeit eine Software-Architektur zur verteilten 3D Visualisierung vor, die Dokumenteigenschaften in offenen, verteilten Umgebungen unterstützt und ein Komplexitäts- und Sicherheitsmanagement ermöglicht. Der Stand der Forschung auf dem Gebiet der verteilten Software-Architekturen zur 3D Visualisierung wird in zweifacher Weise erweitert. Zum einen wird ein neuer Ansatz zur Unterstützung von hybriden 2D/3D Client-Szenen in verteilten, kooperativen Arbeitsprozessen entwickelt. Hierzu zählt besonders die Realisierung eines Verfahrens zum anwendungsunabhängigen Zugriff auf verteilte 3D Dokumente über Proxy-Objekte (Document-Request-Broker). Zum anderen werden neue Methoden zur Verteilung der Verarbeitungslast (Rendering), zur Regulierung der Netzwerklast und zur Sicherung von 3D Dokumenten vorgestellt (Level-of-Information-Ansatz). Für die Praxis ergeben sich aus den Ergebnissen der Arbeit neue Möglichkeiten für Arbeitsprozesse in der digitalen Produktentwicklung, die eine breite Skala von Informationen über die verwendeten 3D Szenen nutzen können.This work presents the software architecture SCA3D as a flexible framework for distributed visualization of complex and protected 3D documents. Digital data have a determining influence on the modern work flow from the first conception phase to the final manufacturing of a product. Requirements for distributed work with digital data, which are regarded as digital documents, are the following: first, well-defined interfaces between processing systems, second, methods for long-term storage in archives, for retrieval and for distribution of digital documents and, third, adaptation of multimedia documents during distribution in heterogeneous environments. As a response to this challenge this dissertation presents a software architecture for distributed 3D visualization that supports document features in open distributed environments and provides functionality for complexity and security management of 3D documents. The status quo of the research on distributed software architectures for 3D visualization is extended by this work in two ways. First, it develops a new approach to supporting hybrid 2D/3D client scenes in distributed and cooperative work processes. Application-independent access to distributed documents is enabled in this context by a technique called document-request-broker. Second, it introduces new methods for complexity and security management that allow distribution of the processing load (rendering) and individual control of the network load (level-of-information approach). From a practical viewpoint the results of this work provide new possibilities for digital product development processes which can now use a wide scale of information about the 3D scenes being worked on

    Informationstechnische Verteilungsanforderungen in Maschinenbauunternehmen

    Get PDF
    Moderne ingenieurwissenschaftliche Anwendungen stellen aufgrund ihrer starken Verzahnung und dem massiven Datenaufkommen hohe Anforderungen an die informationstechnische Unterstützung. In verschiedenen Bereichen der Informatik, wie z.B. im Rahmen von Datenbanken und von verteilten Systemen, wird seit einigen Jahren an geeigneten Konzepten für ihre Unterst"utzung gearbeitet. Diese Konzepte entbehren im Bereich der Verteilungstechnologie allerdings bis heute einer empirischen Untermauerung. Ende 1994 wurde dies zum Anla"s genommen, eine empirische Studie in deutschen Maschinenbauunternehmen durchzuf"uhren. Die Ziele dieser Studie waren die Erfassung des Standes und der tendenziellen Entwicklung von Anforderungen an Verteilungsmechanismen innerhalb dieser Unternehmen. Dieser Beitrag fa"st die hieraus ermittelten Ergebnisse zusammen und diskutiert sie im Rahmen der bisherigen technischen Fortschritte

    Daten in verteilten Systemen

    Get PDF
    Verteilte Systeme gewinnen zunehmend an Bedeutung für moderne Anwendungen. Um sie geeignet unterstützen zu können, bedarf es innovativer Mechanismen zur Fehlertoleranz, zur Integration von Datenbanken und mobiler Teilnehmer sowie Basismechanismen zur verteilten Einigung über Systementscheidungen. Diese Mechanismen waren Gegenstand des Seminars "\u27Daten in verteilten Systemen"\u27, das im Wintersemester 1994/95 am Institut für Telematik der Universität Karlsruhe abgehalten wurde

    Hochleistungs-Transaktionssysteme: Konzepte und Entwicklungen moderner Datenbankarchitekturen

    Get PDF
    Das Buch richtet sich an Informatiker in Studium, Lehre, Forschung und Entwicklung, die an neueren Entwicklungen im Bereich von Transaktions- und Datenbanksystemen interessiert sind. Es entspricht einer überarbeiteten Version meiner im Februar 1993 vom Fachbereich Informatik der Universität Kaiserslautern angenommenen Habilitationsschrift. Neben der Präsentation neuer Forschungsergebnisse erfolgen eine breite Einführung in die Thematik sowie überblicksartige Behandlung verschiedener Realisierungsansätze, wobei auf eine möglichst allgemeinverständliche Darstellung Wert gelegt wurde. Der Text wurde durchgehend mit Marginalien versehen, welche den Aufbau der Kapitel zusätzlich verdeutlichen und eine schnelle Lokalisierung bestimmter Inhalte unterstützen sollen

    Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften

    Get PDF
    Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit ExperimentdatenThe security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit Experimentdate

    Ein föderiertes Intrusion Detection System für Grids

    Get PDF
    corecore