84 research outputs found

    Ein Konzept zur Überwachung und Mißbrauchserkennung bei Grid-Proxy-Credentials

    Get PDF
    [no abstract

    Attributbasierte Autorisierung im Grid Computing : vertrauenswürdige Architekturen und sichere Implementierung

    Get PDF
    [no abstract

    Einheitliches Management serviceorientierter Systeme in einer Multi-Provider-Umgebung

    Get PDF
    Die zunehmende Digitalisierung der Geschäfts- und Alltagswelt stellt die heutige Unternehmens-IT vor immer größer werdende Herausforderungen. Die Unternehmen sind gezwungen, ihre Prozesse kontinuierlich zu optimieren und an veränderte Rahmen- und Marktbedingungen anzupassen. Die IT muss mit diesem Wandel Schritt halten. Als ein strategisches IT-Konzept bietet das Cloud-Computing die Möglichkeit, die IT-Landschaft bedarfsorientiert nach dem Baukastenprinzip zusammenzustellen. In den seltensten Fällen wird aber ein einzelner Anbieter über ein passendes Leistungsangebot verfügen, das sämtliche funktionalen und nicht-funktionalen Anforderungen abdeckt. Der Weg hin zu einer Multi-Provider-Umgebung ist somit vorgezeichnet und bereits durch Trends belegt. Allerdings stellt das einheitliche Management einer Multi-Provider-Umgebung, die neben cloudbasierten auch virtuelle und physikalische Umgebungen umfasst, eine Herausforderung dar. Die anforderungsgerechte Bereitstellung und der gütegesicherte Betrieb von Services erfordern den flexiblen Einsatz aller am Verbund beteiligten Ausführungsumgebungen. Im Rahmen dieser Arbeit wird dafür eine Lösung entwickelt. Die Grundlage bildet ein Informationsmodell, das managementrelevante Ressourcen durch Managementobjekte einheitlich repräsentiert. Dazu werden Managementobjektklassen und ihre Beziehungen untereinander festgelegt. Managementobjektklassen verfügen über öffentliche Eigenschaften, die in Form von Managementvariablen modelliert werden. Mit Hilfe von Statusvariablen kann sich der Manager über den Ressourcenzustand informieren, und mit Hilfe von Konfigurationsvariablen kann er auf den Ressourcenzustand einwirken. Das Management einer Multi-Provider-Umgebung erfordert den Einsatz eines Managementsystems, das den fehlerfreien Servicebetrieb sicherstellt. Dazu gilt es, die vom Informationsmodell festgelegten Managementobjekte zur Laufzeit bereitzustellen und zu verwalten. Die Umsetzung wird dadurch erschwert, dass nicht nur eine einzelne Managementarchitektur zum Einsatz kommt, sondern zumeist mehrere. Dies setzt den Einsatz einer Datenstruktur voraus, die zur Informationsintegration verschiedenste Datenquellen anbinden kann. Dadurch lässt sich die Heterogenität überwinden und eine einheitliche Sicht auf die Managementinformationen erzeugen. Zur Gewährleistung der nicht-funktionalen Eigenschaften bedarf es neben der kontinuierlichen Überprüfung der Zieleinhaltung auch des Einsatzes adaptiver Maßnahmen, um den sich abzeichnenden Zielverfehlungen entgegenzuwirken. Hierfür kommen Policy-Regeln zum Einsatz, die die Multi-Provider-Umgebung überwachen und steuern. Im Rahmen eines Anwendungsfalls wird der experimentelle Nachweis erbracht, dass sich nicht-interaktive Services auf Basis des Informationsmodells und der Policy-Regeln in einem Verbund von heterogenen Ausführungsumgebungen flexibel bereitstellen und gütegesichert erbringen lassen

    SCC-News. 2011,3 Dezember

    Get PDF

    Studentenkonferenz Informatik Leipzig 2011: Leipzig, Deutschland, 12. Dezember 2011Tagungsband

    Get PDF
    Die Studentenkonferenz Informatik Leipzig 2011 bietet die Möglichkeit, die Identifikation für das Studienfach Informatik und die Begeisterung für IT-Themen allgemein bei Studierenden zu wecken. Bei der Studentenkonferenz reichten Studierende kurze Artikel über Studien-, Abschlussarbeiten oder in der Freizeit absolvierte informatikrelevante Projekte ein. Andere Studierende, Doktoranden und wissenschaftliche Mitarbeiter der Leipziger Hochschulen bewerteten und diskutierten die eingereichten Arbeiten. Interessante und gut ausgearbeitete Einreichungen wurden zur Präsentation auf der Konferenz angenommen. Dieses Buch beinhaltet die überarbeiteten Beiträge der studentischen Autoren. Eine Studentenkonferenz unterscheidet sich kaum von einer anderen wissenschaftlichen Konferenz. Die Themenvielfalt kann allerdings durch die Breite der vertretenen Themen größer sein und die wissenschaftliche Innovation ist bei der Bewertung der Arbeiten nicht immer das primäre Kriterium. Eine Studentenkonferenz hilft, das kreative Potential von Studierenden besser sichtbar zu machen und Studierende für die Informatik und die Forschung zu begeistern. Außerdem stärkt sie den Austausch zwischen verschiedenen Disziplinen innerhalb der Informatik und fördert insbesondere das gegenseitige Verständnis von Lehrkräften und Studierenden. In diesem Jahr wurde am Institut für Angewandte Informatik (InfAI) e.V. zum zweiten Mal die Studentenkonferenz Informatik Leipzig (SKIL 2011) organisiert. Initiiert und maßgeblich organisiert wurde die SKIL 2011 von den Forschungsgruppen Agile Knowledge Engineering and Semantic Web (AKSW) und Service Science and Technology (SeSaT) der Universität Leipzig. Die Konferenz fand am 02. Dezember 2011 in Leipzig statt.:TriplePlace: A flexible triple store for Android with six indices Natanael Arndt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Entwicklung von IR-Algorithmen zur automatischen Bewertung von Krankenversicherungstarifen Stefan Veit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 CoVi - a JAVA application to explore Human Disease Networks Klaus Lyko, Victor Christen und Anastasia Chyhir . . . . . . . . . . . . . . . . . 17 Realisierung eines RDF-Interfaces für die Neue Deutsche Biographie Martin Brümmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Methoden zur Aufwandsschätzung von Softwareprojekten und deren Zuverlässigkeit Florian Pilz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Volumendifferenzmessung an medizinischen Oberflächenbilddaten Henry Borasch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 rdf2wp - Publikation von Daten als RDF mittels Wordpressblog Johannes Frey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Simulating the Spread of Epidemics in Real-world Trading Networks using OpenCL Martin Clauß . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Entwicklung eines Managementsystems für bibliographische Einträge auf Basis von WordPress am Beispiel der Lutherbibliographie Thomas Schöne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Entwicklung eines Programms zur dynamischen Nutzung freier Ressourcen von Workstations Michael Schmidt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Autorenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    Orts-, zeit- und kostenbasiertes Ressourcenmanagement im Cloud Computing

    Get PDF
    Cloud Computing bietet dem Nutzer die Möglichkeit, virtualisierte Applikationen, Plattformen und sogar Hardware wie Dienste zu nutzen. Der bereitstellende Provider kann die nötige Dienstkapazität in der Cloud elastisch an den aktuellen Bedarf anpassen. Durch die beliebige Ressourcenzuschaltung erwächst jedoch eine erhebliche ökologische und ökonomische Verantwortung. Zudem wird meist teuer überprovisioniert, um im Falle von Lastspitzen das Ablehnen von Anfragen zu vermeiden. Bis heute bietet noch kein Anbieter eine voll automatisierte Lösung zum optimalen Ressourcenmanagement an. Zur Gewährleistung der Skalierbarkeit eines Cloud-basierten Systems bestehen lediglich regelbasierte Mechanismen. Der Nutzer muss die Logik manuell einstellen, um die benötigte Anzahl an Maschinen und ihre Lokalität festzulegen. So sind viele Fragen zu der Ressourcenverwaltung und den entstehenden Kosten für den Cloud-Anwender ungelöst. In dieser Arbeit wird ein Protokoll entwickelt, das eine verbesserte Reihenfolge der Anfragenbearbeitung festlegt und die nötige Ressourcenmenge bestimmt. Die Ressourcenzuteilung basiert zum einen auf der Bedarfsreservierung durch die Ressourcen. Zum anderen kann das Nutzungsverhalten durch den Dienst beeinflusst werden. Die Simulationsergebnisse zeigen so stark reduzierte Antwortzeiten und Verwurfsraten. Im Cloud-Umfeld ist die effiziente Bearbeitung der Anfragen allerdings häufig aufgrund von Abhängigkeiten zwischen den dienstbetreibenden Maschinen beeinträchtigt. Deshalb wird das Protokoll um einen Selbstkalibrierungsmechanismus und ein Ressourcenregelverfahren erweitert. Mit der Abbildung der Abhängigkeiten auf einen Graphen ist das Gesamtsystem skalierbar, ohne die Auslastung aller Ressourcen einzeln kontrollieren zu müssen. Vom menschlichen Benutzer kann man jedoch keine Vorabreservierung bezüglich des Zeitpunkts seiner Dienstnutzung fordern - so wie das von Maschinen problemlos möglich ist. Für diesen Fall ermöglicht die vorliegende Arbeit deshalb die Extrapolation der Nutzerdaten aus Aufzeichnungen sozialer Netzwerke. Ohne Belastung der Anwender wird die Identifikation des Ressourcenbedarfs an einem bestimmten Ort realisiert. Für eine solche Systemadaption führt der in dieser Arbeit entworfene Algorithmus eine ortsspezifische Vorhersagende der nötigen Ressourcenanzahl durch. Diese Informationen dienen als Input für das entwickelte Protokoll und bieten so eine wohlproportionierte Provisionierung. Die bei Skalierungen entstehenden Kosten sind meist schwer abzuschätzen. Aus diesem Grund werden im Verlauf dieser Arbeit Kostenfunktionen für den Nutzer und den Anbieter erstellt. Sie machen das optimale Mittel zwischen geringeren Kosten bei niedriger Ressourcenmenge und höherer Nutzerzufriedenheit bei großzügiger Kapazitätsabdeckung berechenbar. Eine prototypische Umsetzung einschließlich verschiedener Simulationen zeigt, dass die entwickelten Ansätze ein deutlich verbessertes automatisiertes Ressourcenmanagement umsetzen.Cloud computing offers the possibility to use virtual applications, platforms and even hardware as a service. The cloud provider can elastically adapt resource capacity to the users' demand. However, from any desired resource provisioning also an enormous ecological and economical responsibility accrues. Besides, often costly overprovisioning is conducted in order to avoid request drops on load peaks. Until today, instance allocation is not yet fully automated by vendors. Only rule-based mechanisms exist to react on load changes. The user needs to manually implement logics for defining the amount of resources, as well as the instance location. Hence, many questions about resource management and emerging costs remain. In this work, a protocol is developed, which defines an optimal schedule for all clients and needed resources. The resource management is based on the demand reservation by the user. On the other hand the client usage can be delayed by the cloud service. The simulation shows good results regarding response times and drop rates. Efficient scheduling in cloud systems, however, is often restricted by dependencies among the claimed resources. For that reason, the protocol was extended by a self-calibration- and a resource-regulation-method. With an appropriate mapping, it is possible to scale the whole system based on the dependency model without observing each instance utilization. Human users can - contrary to machines - not be forced to determine their service usage in advance. By extrapolating records of the social Web, resource demands can be procured without burden the user. With this data, increasing load on popular services at a specific location can be deducted and resources can be scaled accordingly. For system adaptation, the algorithm presented in this work enables location-based determination of required resource amounts. This serves as input for the developed protocol, while offering well-proportioned provisioning. On scaling, generally emerging costs are difficult to estimate. For that reason cost functions for users and providers are developed. This enables the finding of an optimized trade-off between low emerging costs and a high user satisfaction. Proven by prototypical implementation and simulations, all developed approaches enable an optimized and automated resource management

    Cloud Standby - Eine Methode zur Vorhaltung eines Notfallsystems in der Cloud

    Get PDF
    Ziel dieser Arbeit ist es, eine neue Methode für die Vorhaltung eines Notfallsystems in der Cloud zu entwickeln, die aus einer Methode zur Notfallwiederherstellung und einer modellbasierten Deployment-Methode besteht. Die Methode zur Notfallwiederherstellung besteht aus einem Notfallwiederherstellungsprozess, eines Notfallwiederherstellungsprotokolls und einer Entscheidungsunterstützung zur Konfiguration des Prozesses besteht

    Cloud Standby - Eine Methode zur Vorhaltung eines Notfallsystems in der Cloud

    Get PDF
    Kleine und Mittelständische Unternehmen (KMU) sehen sich in ihrem Alltag immer wieder Gefahren ausgesetzt. Zwar führen 94 % der KMUs in Deutschland zwar regelmäßig Datensicherungen durch, aber gerade einmal 50 % sichern ihre kritischen Prozesse und die daran beteiligten Systeme mit einem Notfallsystem bei einem anderen Anbieter ab. Ziel dieser Arbeit ist es daher, eine neue Methode für die Vorhaltung eines Notfallsystems in der Cloud zu entwickeln

    Entwicklungen im Web 2.0 aus technischer, ökonomischer und sozialer Sicht

    Get PDF
    Inhalt: I User-Generated Content 1 Tagging vs. Ontologies 3 David Stadler; Semantic Web vs. Web 2.0 13 Armin Stein; User-Generated Advertising 23 Burkhard Weiß; Qualitätsaspekte im User-Generated Content 39 Jens Feldkamp; Data Mining im User-Generated Content 51 Nico Albrecht; II Business-Aspekte 59 AdSense, verwandte Geschäftsmodelle und ihre Long-Tail-Effekte 61 Michael Räckers; SaaS-Geschäftsmodelle im Web 2.0 73 Sebastian Hallek; Monetisierung großer Datenmengen 85 Jan Lammers; Second Life 97 Gereon Strauch; Sicherheit und Vertrauen im Wandel vom Read zum Read/WriteWeb 115 Gunnar Thies; III Suchen und Sozialisieren 127 Universelles Suchen im Web Eine technische, ökonomische und soziale Betrachtung 129 Sebastian Herwig; Spezialisiertes Suchen im Web 141 Felix Müller-Wienbergen; Personalisierte Suche 153 Milan Karow; Blogging vs. Knowledge Management Wie Blogs zu gutem Wissensmanagement in Organisationen beitragen können 167 Daniel Beverungen; IV Technische Aspekte 179 Akamaiisierung von Applikationen 181 Ingo Düppe; IPTV 189 Philipp Bergener; Die Infrastruktur von Suchmaschinen am Fallbeispiel Google 197 Philipp Ciechanowicz; Amazon-Webservices Eine Betrachtung technischer, ökonomischer und sozialer Aspekte 207 Oliver Müller; P2P und VoIP 221 Christian Hermanns --
    corecore