125 research outputs found

    Computer Supported Cooperative Work Applications for the Design of Buildings based on an integrated Building Model Management

    Get PDF
    Gegenstand der vorliegenden Arbeit ist die Konzeption und prototypische Umsetzung von Techniken des Computer Supported Cooperative Work (CSCW) im Rahmen einer integrierten objektorientierten und dynamischen Bauwerksmodellverwaltung zur Unterstützung der Bauwerksplanung. Die Planung von Bauwerken ist durch einen hohen Grad an Arbeitsteiligkeit, aber auch durch eine schwache Strukturierung der ablaufenden Prozesse gekennzeichnet. Besonders durch den Unikatcharakter des Planungsgegenstands \'Bauwerk\' ergeben sich signifikante Unterschiede zum Entwurf anderer, durch Serienfertigung produzierter Industriegüter. Zunehmend wird die Planung von Bauwerken in Virtual Enterprises ausgeführt, die sich durch eine dynamische Organisationsstruktur, geographische Verteilung der Partner, schwer normierbare Informationsflüsse und eine häufig stark heterogene informationstechnische Infrastruktur auszeichnen. Zur rechnerinternen Repräsent! ation des Planungsgegenstands haben sich objektorientierte Bauwerksmodelle bewährt. Aufgrund der Veränderlichkeit der Bauwerke und deren rechnerinterner Repräsentation im Laufe des Bauwerkslebenszyklus ist eine dynamische Anpassung der Modelle unumgänglich. Derartige in Form von Taxonomien dargestellte dynamische Bauwerksmodellstrukturen können gemeinsam mit den in Instanzform vorliegenden konkreten Projektinformationen in entsprechenden Modellverwaltungssystemen (MVS) gehandhabt werden. Dabei wird aufgrund der Spezialisierung und Arbeitsteilung im Planungsprozess von einer inhaltlich verknüpften Partialmodellstruktur, die räumlich verteilt sein kann, ausgegangen. Die vorgeschlagenen Methoden zur Koordinierung der Teamarbeit in der Bauwerksplanung beruhen auf der Nutzung von CSCW–Techniken für \'Gemeinsame Informationsräume\' und \'Workgroup Computing\', die im Kontext der als Integrationsbasis fungierenden Modellverwaltungssysteme umgesetzt werden. Dazu werden die zur d! ynamischen Bauwerksmodellierung erforderlichen Metaebenenfunk! tionalitäten sowie Ansätze zur Implementierung von Modellverwaltungskernen systematisiert. Ebenso werden notwendige Basistechniken für die Realisierung von MVS untersucht und eine Architektur zur rollenspezifischen Präsentation dynamischer Modellinhalte vorgestellt. Da klassische Schichtenmodelle nicht auf die Verhältnisse in Virtual Enterprises angewendet werden können, wird eine physische Systemarchitektur mit einem zentralen Projektserver, Domänenservern und Domänenclients vorgestellt. Ebenso werden Techniken zur Sicherung des autorisierten Zugriffs sowie des Dokumentencharakters beschrieben. Zur Unterstützung der asynchronen Phasen der Kooperation wird der gemeinsame Informationsraum durch Mappingtechniken zur Propagation und Notifikation von Änderungsdaten bezüglich relevanter Modellinformationen ergänzt. Zur Unterstützung synchroner Phasen werden Techniken zur Schaffung eines gemeinsamen Kontexts durch relaxierte WYSIWIS–Präsentationen auf Basis der Modellinformationen! verbunden mit Telepresence–Techniken vorgestellt. Weiterhin werden Methoden zur Sicherung der Group–Awareness für alle Kooperationsphasen betrachtet.The thesis covers the conceptual design and the prototypical realisation of Computer Supported Cooperative Work (CSCW)– techniques within the scope of an integrated, object-oriented, dynamic model management system for the support of building planning activities. The planning of buildings is characterised by a high degree of collaboration but by a weak structuring of the processes, too. Significant differences between the design of buildings and industrial goods produced by series production are implied by the uniqueness of a building. Increasingly, the planning of buildings is accomplished by Virtual Enterprises. These are characterised by a dynamic organisation structure, geographic dispersion of the involved planning experts, information flows, which are hard to standardise, and a frequently very heterogeneous information-technology infrastructure. Object oriented building models have proven to be a suitable base for! the binary representation of planning subject information. Due to the changeability of both building structures and their binary representation during the building life cycle, a dynamical adaptation of the models is indispensable. Dynamic building models, which are represented by taxonomic information, can be handled together with actual project information, which is stored in taxonomy instances within an appropriate model management system. Due to the specialisation and the division of labour in the planning process, a semantic linked but spatial distributed partial model structure is applied. The recommended methods for the coordination of teamwork in the planning process are based on the application of CSCW-techniques for \'Shared Information Spaces\' and \'Workgroup Computing\' in the context of model management systems acting as an foundation for planning information integration. The required meta level functionalities for dynamic building modelling and appropriate! implementation approaches for modelling kernels are systemat! ised. The necessary base techniques for the realisation of model management systems are explored. An architecture for the role specific presentation of dynamic model content is introduced, too. Due to the inadequacy of conventional multi-tier models for an application in Virtual Enterprises, an appropriate physical system architecture with a central project server, domain servers and domain clients is introduced. The thesis covers techniques, which ensure the authorised access to information and the authenticity of planning documents, too. For an adequate support of the asynchronous phases of collaboration, the Shared Information Space is supplied with mapping mechanisms for the propagation and user notification of changes in the relevant planning information. Synchronous collaboration can be performed by means of relaxed WYSIWIS-presentations connected with telepresence mechanisms in order to create a shared context for the planners. Furthermore, methods for the provis! ion of group-awareness for all co-operation phases are treated

    Serviceorientierung im betrieblichen Berichtswesen

    Get PDF
    Die Herausforderung, Entscheidungsträger mit «den richtigen Informationen zum richtigen Zeitpunkt in der richtigen Form» zu versorgen, legt nahe, die effiziente und effektive Verarbeitung der Berichtsinformationen aus den Perspektiven der Prozess- und Serviceorientierung zu betrachten. Damit sich Berichtsinformationen mit Hilfe von Berichtsservices zu einem Serviceorientierten Berichtsprozess zusammenfügen lassen, müssen die entsprechenden Dienste konzeptionell gestaltet und der resultierende Berichtsprozess in ein Architekturmodell eingebettet werden. Der Autor zeigt in dieser Arbeit, wie sich die innovativen Konzepte einer SOA und XBRL zu einem Architekturkonzept und Vorgehensmodell für die konzeptionelle Gestaltung Serviceorientierter Berichtsprozesse integrieren lassen

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Eine Literaturanalyse zur Integration von Business Rules und Business Process Management

    Get PDF
    Business Rules (BR) und Business Process Management (BPM) sind eng miteinander verzahnt. Dennoch gibt es nur vergleichsweise wenige Forschungsbeiträge, die sich mit dem Grad der Integration beider Domänen befassen. Auf der Basis des Six-Core-Elements-BPM-Framework wird die Integration von Business Rules mit dem BPM anhand einer State-of-the-Art-Analyse der Literatur untersucht und evaluiert. Die Analyse deckt aktuelle und zukünftig mögliche Entwicklungen auf und stellt im Besonderen einen starken Fokus auf die Erforschung methodischer Ansätze fest. Während das Design und die Implementierung von BR und Geschäftsprozessen im Mittelpunkt stehen, werden organisationale Faktoren wie People und Culture kaum betrachtet. Auch kann ein strategischer Bezug der Integration beider Domänen kaum festgestellt werden

    Anwendungs- und Infrastrukturmanagement im Agentensystem AMETAS

    Get PDF
    In dieser Arbeit wurde die Implementierung einer JMX-konformen Managementinfrastruktur für das Agentensystem AMETAS vorgestellt. Darauf basierend wurden im Rahmen des Fehlermanagements Kontrollmechanismen der mobilen Agenten im AMETAS untersucht und eine Lösung für die Lokalisierung von AMETAS-Agenten entworfen und implementiert. Der essentielle Hintergrund für das AMETAS-Management stellt sich folgendermaßen dar: Die Betrachtung des Anwendungs- und Infrastrukturmanagements mit Blick auf die Managementhierarchie stellt die Offenheit und Kooperationsfähigkeit der angestrebten Managementlösung in den Vordergrund. Diese Eigenschaften ermöglichen die Integration der in einem Unternehmen existierenden Managementlösungen. Ziel ist dabei ein kostengünstiges und effizientes Management. Eine Managementarchitektur wird mit Hilfe der informations-, organisations-, kommunikations- und funktionsbezogenen Aspekte beschrieben und modelliert. Anhand dieser Aspekte ist CORBA, DMTF, WBEM und JMX analysiert und ihre Eignung für das AMETASManagement bewertet worden. Neben den allgemeinen Kriterien sind ihre Teilmodelle, ihre Unterstützung des dezentralen und des dynamischen Managements sowie ihre Integrationsfähigkeit im AMETAS zentrale Punkte. Es zeigt sich, dass die JMX die besten Möglichkeiten für das AMETAS-Management bietet. Das OSI-Funktionsmodell klassifiziert die Managementaufgaben und -funktionen in fünf Bereiche, die häufig als FCAPS bezeichnet werden: Fehler-, Konfigurations-, Abrechnungs- , Leistungs- und Sicherheitsmanagement. Diese Klassifikation ist orthogonal zu jeder anderen und bietet einen geeigneten Rahmen für die Aufteilung der Managementaufgaben und - funktionen. Das in dieser Arbeit empfohlene AMETAS-Management orientiert sich hinsichtlich der Managementaufgabenaufteilung am OSI-Modell. Die JMX bietet mächtigeWerkzeuge zur Instrumentierung aller Arten von Ressourcen. Ihre Java-Basiertheit bedeutet eine wesentliche Vereinfachung für das Agentensystem. Die offene Architektur von der JMX ermöglicht die Kooperation des AMETAS-Managements mit anderen Managementstandards. Das AMETAS-Management nutzt die Vorzüge der mobilen Agenten insbesondere im Bereich des Konfigurations- und Fehlermanagements aus. Folgende Eigenschaften zeichnen das AMETAS-Management aus: 1) Verwendung der Agenteninfrastruktur für das Management. Selbiges wird dabei als ein AMETAS-Dienst implementiert und kann alle Möglichkeiten und Dienste der Agenteninfrastruktur nutzen. 2) Verwendung der AMETAS-Agenten und Dienste als Managementwerkzeuge. 3) Selbstmanagement des Systems. Der Managementdienst ist hierfür mit ausreichender Intelligenz ausgestattet. Er nutzt die Mechanismen der Agenteninfrastruktur aus und erledigt diverse Managementaufgaben selbständig. Das Ereignissystem vom AMETAS spielt hierbei eine wichtige Rolle. Die Analyse der Kontrollmechanismen von MASIF, Aglets Workbench und Mole liefert hinsichtlich ihrer Eignung für die Lokalisierung von Agenten im AMETAS folgendes Ergebnis: Die untersuchten Ansätze sind teilweise allgemein anwendbar. Man unterscheidet die nichtdeterministischen Ansätze wie Advertising und Energiekonzept von denen, die bestimmte Spuren von Agenten in einer geeigneten Art hinterlegen. In dieser Hinsicht stellte sich das Pfadkonzept als interessant heraus: Bei diesem Konzept können die Informationen über den Pfad der Migration eines Agenten in geeigneterWeise zeitlich beschränkt oder unbeschränkt gespeichert werden. Eine andere Alternative bietet die Registrierungsmethode. Bei dieser Methode wird ein Agent in einer zentralen Stelle registriert, wobei die eindeutige Identität eines Agenten und die aktuelle Stelle, in der sich ein Agent aufhält, gespeichert werden. Vor dem Hintergrund der erfolgten Analyse empfiehlt sich als Basis für die Lokalisierung von AMETAS-Agenten eine Art Pfadkonzept: Die Spuren der Agenten werden durch einen Managementdienst gesichert. Will man einen bestimmten Agenten oder eine Gruppe lokalisieren, werden die dezentral vorhandenen Informationen innerhalb eines konsistenten Schnitts (Schnappschuss) ausgewertet. Die Schnappschussmethode empfiehlt sich für die Lokalisierung von Agenten im AMETAS entsprechend den zu Beginn der Arbeit von einem Lokalisierungsmechanismus geforderten Eigenschaften: Sie erlaubt eine zuverlässige Lokalisierung der gesuchten Agenten, deren Autonomie dabei respektiert wird. Die Kosten-Leistungsrelation ist günstig einzuschätzen, da unnötiger Daten- bzw. Agentenverkehr ebenso vermieden wird wie die Pflege umfangreicher, zentralistischer Datenbanken

    Benutzerinteraktion in dienstorientierten Architekturen

    Get PDF
    Ziel der Arbeit ist es, im Rahmen bestehender Entwicklungsvorgehen zur dienstorientierten Unterstützung von Geschäftsprozessen die Anforderungen des Menschen als Benutzer der IT von der Analyse bis zur Implementierung integriert berücksichtigen zu können. Hierbei kommen die Prinzipien der modellgetriebenen Softwareentwicklung zum Einsatz, um (1) eine plattformunabhängige Spezifikation dieser Anforderungen und (2) eine automatisierte Erzeugung der entsprechenden Softwareartefakte zu ermöglichen

    IT-Forschung 2006

    Get PDF
    Investitionen in Bildung und Forschung sind Grundlage für Wachstum, Beschäftigung und gesellschaftlichen Fortschritt. Besonders in zentralen Innovationsfeldern des 21. Jahrhunderts, wie der Informations- und Kommunikationstechnik, die hohe Markt- und Beschäftigungspotenziale aufweisen, zunehmend alle gesellschaftlichen Bereiche durchdringen und den wirtschaftlichen und gesellschaftlichen Strukturwandel vorantreiben, ist Forschung Voraussetzung für die internationale Wettbewerbsfähigkeit Deutschlands. Die Bundesregierung hat mit dem Aktionsprogramm „Innovation und Arbeitsplätze in der Informationsgesellschaft des 21. Jahrhunderts“ den Grundstein für Deutschlands Weg in die Wissensgesellschaft gelegt. Dabei wurde der Informations- und Kommunikationstechnik in Bildung und Forschung Priorität eingeräumt. Mit dem Handlungskonzept „Anschluss statt Ausschluss – IT in der Bildung“ hat das Bundesministerium für Bildung und Forschung im Jahr 2000 die notwendigen bildungspolitischen Schwerpunkte gesetzt. Mit dem vorliegenden Förderprogramm „IT-Forschung 2006“ stellt das Bundesministerium für Bildung und Forschung die programmatischen Weichen für die Forschungförderung im Bereich der Informations- und Kommunikationstechnik für den Zeitraum 2002–2006

    Eine Analyse der Literatur zur Referenzmodellierung im Geschäftsprozessmanagement unter Berücksichtigung quantitativer Methoden

    Get PDF
    Im Geschäftsprozessmanagement nimmt die Referenzmodellierung bei der Gestaltung von Geschäftsprozessen eine große Bedeutung ein, da auf bereits existierende Modelle zurückgegriffen werden kann. So kann Zeit für die Entwicklung der Prozesse eingespart und von bereits etabliertem Wissen profitiert werden. Die vorliegende Masterarbeit analysiert die Literatur im Bereich der Referenzmodellierung im Geschäftsprozessmanagement unter Berücksichtigung quantitativer Methoden. Es werden insbesondere die Forschungsrichtungen bzw. Themenbereiche, Entwicklungen und der aktuelle Stand der Literatur in diesem Bereich ermittelt. Zunächst werden deutsch- und englischsprachige Artikel nach bestimmten Kriterien ausgewählt. Anschließend folgt eine quantitativ orientierte Analyse der Literatur. Dabei kommt die Latente Semantische Analyse zum Einsatz, mit deren Hilfe Themenbereiche ermittelt werden und die einzelnen Beiträge den ermittelten Themenbereichen zugeordnet werden können. Darüber hinaus wird die Entwicklung der Anzahl der Artikel in den Themenbereichen im Zeitverlauf betrachtet und auf Unterschiede zwischen der deutsch- und englischsprachigen Literatur eingegangen. In der darauf folgenden qualitativ orientierten Analyse werden die Artikel der einzelnen Themenbereiche inhaltlich analysiert und der aktuelle Stand der Forschung dargestellt. Nicht zuletzt werden die Ergebnisse der qualitativen Analyse in Bezug zu den Ergebnissen der quantitativen Analyse gesetzt
    • …
    corecore