96 research outputs found

    Konzeption und Entwicklung eines Content Management Systems für Museumsportaldaten

    Get PDF
    In dieser Diplomarbeit wurde ein Content Management System für über 200 Museen in Thüringen konzipiert und entwickelt. Das System bietet zudem Portalfunktionen an, die die Zusammenarbeit der Mitarbeiter stark verbessert, sowie Informationen und Dokumente innerhalb des Museumsverband Thüringen e.V. rapide zur Verfügung stellt. Mit Hilfe des Object-oriented Software Engineering Lifecycles nach Ivar Hjalmar Jacobson konnte das neue Backend des Museumsportals Thüringen produziert werden. Nach ausführlicher Stakeholderanalyse, Marktanalyse und Experteninterviews wurden die Fehler des alten Portals deutlich, so dass das Konzept von diesen Erkenntnissen stark profitierte. Zusätzlich wurde für Museumsportaldaten ein Datenaustauschformat in XML Schema entworfen, das den Namen MuseumML erhielt. Damit wird der internationale Austausch von museumsbeschreibenden Daten vereinfacht. Die Umsetzung des Live-Systems mit Alfresco 3.3 bietet bis zum Abschluss dieser Diplomarbeit bereits drei Viertel der angestrebten Funktionalitäten. Darunter fallen zum Beispiel Kollaboration per Diskussion oder Blog, strukturierte Eingabe von Museumsportaldaten oder auch die Versionierung von Dokumenten.Ilmenau, Techn. Univ., Diplomarbeit, 201

    Zugriffskontrolle in dienstorientierten Architekturen

    Get PDF
    Diese Arbeit zeigt, wie Zugriffskontrolle im Kontext Webservice-basierter dienstorientierter Architekturen umgesetzt werden kann. Dazu wird zunächst eine querschnittlich nutzbare, dienstorientierte Zugriffskontroll-Architektur entwickelt, die eine Erweiterung der dienstorientierten Fach-Architektur darstellt. Parallel wird ein Zugriffskontroll-Modell und eine zugehörigen Policy-Sprache spezifiziert sowie die Einbettung in einen modellgetrieben Software-Entwicklungsprozess geschaffen

    Entwicklung von prozessorientierten Informationssystemen für die industrielle Dienstleistungsbeschaffung

    Get PDF
    In der industriellen Dienstleistungsbeschaffung mangelt es an adäquaten domänenspezifischen Lösungsansätzen für die präzise Modellierung, qualitative und quantitative Analyse und Implementierung elektronischer Geschäftsprozesse in prozessorientierte Informationssysteme. In der vorliegenden Arbeit werden neue Lösungsansätze auf Basis von Methoden, Modellen und E-Business-Lösungen erarbeitet, um die Entwicklung und Gestaltung prozessorientierter Informationssysteme zu verbessern

    Systemunterstützung zur automatischen Anpassung von Workflows zur Laufzeit

    Get PDF
    In dieser Arbeit wird ein Ansatz zur automatischen Berechnung und Ausführung von strukturellen Anpassungsmöglichkeiten für Workflows auf Basis von Kontextinformationen entwickelt. Zur Sicherstellung der semantischen Korrektheit der Anpassungsmöglichkeiten werden zwei Arten von Einschränkungen berücksichtigt: Zustandsbezogene Einschränkungen (ZBE) und Aktivitätsabhängigkeiten (AA). ZBEs spezifizieren Einschränkungen zwischen Anpassungsoperationen und dem Ausführungszustand des Workflows. AAs beschreiben temporale Beziehungen zwischen Aktivitäten eines Workflows

    Konzepte und Mechanismen für die Darstellung von sicherheitskritischen Informationen im Fahrzeug

    Get PDF
    Die zunehmende Verwendung von Anwendungen im Fahrzeug wie Navigation, Videowiedergabe oder Geschwindigkeitsanzeige, welche eine grafische Repräsentation anstatt der physischen Zeigerinstrumente nutzen, geht einher mit einer Zunahme der verbauten digitalen Anzeigen im Fahrzeug. Neben den Anzeigen der Headunit und der Kombiinstrumente gibt es Anzeigen in den Kopfstützen und die Headup-Anzeige. Da meist jede Anzeige ihr eigenes Steuergerät besitzt, führt dieser Trend auch zu einer Zunahme an Steuergeräten. Dies bringt jedoch Skalierungsprobleme und eine zunehmende Komplexität mit sich, sowie erhöhten Bauraumbedarf, zunehmende Kosten und einen höheren Stromverbrauch. Um diesen Problemen begegnen zu können, wird eine Konsolidierung von Steuergeräten angestrebt. Die Anwendungen im Automobilbereich sind jedoch teils sehr unterschiedlich in ihrer Sicherheitskritikalität, da sie unterschiedlichen Einfluss auf die funktionale Sicherheit des Fahrzeugs haben. So ist die Darstellung mancher Warnlampen sicherheitskritisch, da sie für die Sicherheit der Insassen relevant sind, während das Abspielen einer DVD nur den Qualitätsansprüchen genügen muss. Die unterschiedlichen Anwendungen dürfen sich gegenseitig nicht ungewollt beeinflussen, was eine Isolation erforderlich macht, die bisher durch physisch separierte Hardware-Plattformen realisiert wurde. Dies muss aufgrund der oben genannten Gründe durch Software implementiert werden. Hierzu eignet sich vor allem die Technologie Virtualisierung, welche verschiedene Anwendungen in virtuellen Maschinen kapselt. Die Virtualisierung gewährleistet Isolation derzeit in der Nutzung von Ressourcen wie CPU und Speicher und vermeidet unbeabsichtigte oder böswillige Beeinflussung. Jedoch erstreckt sich die Isolation nicht auf die Nutzung der grafischen Ressourcen wie Anzeigen und GPU und kann insbesondere nicht die Anforderungen im Automobilbereich erfüllen. Der konfliktfreie Zugriff auf Anzeigebereiche unter Berücksichtigung der Sicherheitskritikalität der Anwendungen ist essentiell für die Sicherheit während der Fahrt. Im Rahmen des öffentlich geförderten Projektes ARAMiS wurde dieser Sachverhalt untersucht und geeignete Konzepte entwickelt. In dieser Arbeit werden unterschiedliche Anforderungen aus Rahmenrichtlinien wie ISO-Standards oder gesetzlichen Bestimmungen analysiert und auf sieben Kategorien von Anforderungen reduziert, welche für das grafische System im Fahzeug erfüllt werden müssen. Auf Grundlage dieser Anforderungen wird dann eine Architektur für einen Domänen-Server vorgeschlagen, welche mittels Virtualisierung und verschiedener Komponenten Isolation zwischen grafischen Anwendungen mit unterschiedlicher Sicherheitskritikalität bietet. Insbesondere die gemeinsame Nutzung der Anzeigen durch die Anwendungen mit unterschiedlicher Kritikalität stellt eine besondere Herausforderung dar. Die Konsolidierung von Steuergeräten wie der Headunit und den Kombiinstrumenten ermöglicht die flexible und dynamische Nutzung der viele Anzeigen, die den Anwendungen nun zur Verfügung stehen. Die dynamische Zuweisung der Anzeigebereiche muss die verschiedenen Anforderungen erfüllen und zu jeder Zeit die Ablenkung des Fahrers vermeiden. Zu diesem Zweck ist eine Zugriffskontrolle für die Anzeigebereiche notwendig. Hierzu werden Kontexte verwendet, um dynamisch festzustellen, welche Anwendung auf welchen Anzeigebereich zugreifen darf. Ein Kontext kann aus Sensorinformationen des Fahrzeugs (z. B. die Geschwindigkeit) oder aus Zuständen der Anwendungen (z. B. welcher Eintrag in der Auswahllite ausgewählt ist) abgeleitet werden. In dieser Arbeit wird ein Zugriffskontrollmodell vorgeschlagen, welches den Zugriff auf die Anzeigebereiche abhängig vom Kontext des Fahrzeugs und der Anwendungen regelt. Für eine möglichst flexible Erweiterbarkeit werden die Berechtigungen für die Anzeigebereiche zwischen Anwendungen, welche beispielsweise von verschiedenen Drittanbietern stammen, delegiert. Das Zugriffskontrollmodell ist vollständig formal definiert und es werden anhand von definierten Zuständen im Modell bestimmte Eigenschaften wie die Konfliktfreiheit bei Zugriff auf Anzeigebereiche bewiesen. Die Evaluation des Zugriffskontrollmodells wird anhand einer Implementierung der Konzepte durchgeführt und zeigt auf, dass die Latenz, die durch die Zugriffskontrolle entsteht, gering genug für Szenarien im Fahrzeug ist. Zudem wird ein Konzept für das Compositing von Fenstern vorgeschlagen, welche den grafischen Inhalt von Anwendungen enthalten und entsprechend ihrer Größe und Position auf einer Anzeige dargestellt werden. Hierzu wird zwischen rechteckigen Fenstern und Fenstern, die eine beliebige Form annehmen können, unterschieden. Rechteckige Fenster werden meist in den existierenden Fenstersystemen verwendet, für welche zwei populäre Ansätze für das Compositing mehrerer sich teils überdeckender Fenster existieren. In dieser Arbeit wird ein Hybridansatz für das Compositing vorgeschlagen, welcher die Vorteile der beiden Ansätze nutzt, um ein effizienteres Compositing durchzuführen, was anhand von verschiedenen Szenarien aufgezeigt werden kann. Die Verwendung von Fenstern in beliebiger Form erfordert andere Ansätze für das Compositing. Um durchgängig die flexiblen Möglichkeiten des Zugriffskontrollmodells zu ermöglichen, wird daher ein weiterer Ansatz für ein Compositing vorgeschlagen, welcher als Grundlage für die Definition der Fenster Bitmasken verwendet, die ebenfalls in den Berechtigungen für die Anzeigebereiche verwendet werden. Das Compositing gewährleistet dann, dass nur die Pixel auf der Anzeige geschrieben werden, welche in der Berechtigung für den Zugriff mittels Bitmaske definiert wurde. Anhand geeigneter Evaluationen wird aufgezeigt, dass diese Eigenschaft für das Compositing einen Mehraufwand darstellt, jedoch in Szenarien im Fahrzeug anwendbar ist. Zur Evaluation der Konzepte für ein Zugriffskontrollmodell und ein Compositing für Anzeigebereiche wird die Systemarchitektur basierend auf Virtualisierung in einem Demonstrator implementiert. Anhand des Demonstrators in Form eines Cockpits, welcher im Rahmen des Projektes ARAMiS entstanden ist, werden verschiedene Szenarien aus dem Fahrzeug demonstriert. Dadurch wird gezeigt, dass eine Konsolidierung der separaten Hardware-Plattformen für die Kombiinstrumente und die Headunit unter Berücksichtigung der verschiedenen Anforderungen für sicherheitskritische Anwendungen im Fahrzeug durch den Einsatz der vorgeschlagenen Konzepte möglich ist

    Dienstorientierte Integration von Managementwerkzeugen

    Get PDF
    Um betriebliche Abläufe bei einem IT-Dienstleister flexibel zu automatisieren ist die Unterstützung durch spezielle Informationssysteme erforderlich. Ziel der Arbeit ist es, den Entwurf dieser Informationssysteme vom Blickpunkt der strukturierten Softwareentwicklung zu betrachten, wobei verschiedene Kriterien (Prozessorientierung, Standardisierung und Wiederverwendbarkeit) hinsichtlich der einzelnen Systemkomponenten im Kern der Betrachtungen stehen

    Benutzerinteraktion in dienstorientierten Architekturen

    Get PDF
    Ziel der Arbeit ist es, im Rahmen bestehender Entwicklungsvorgehen zur dienstorientierten Unterstützung von Geschäftsprozessen die Anforderungen des Menschen als Benutzer der IT von der Analyse bis zur Implementierung integriert berücksichtigen zu können. Hierbei kommen die Prinzipien der modellgetriebenen Softwareentwicklung zum Einsatz, um (1) eine plattformunabhängige Spezifikation dieser Anforderungen und (2) eine automatisierte Erzeugung der entsprechenden Softwareartefakte zu ermöglichen

    Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

    Get PDF
    Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab

    Modelbased accounting and charging systems for digital products in the e-learning

    Get PDF
    In der Arbeit wurde ein Konzept entwickelt, das eine modellbasierte Betrachtung des Pricings digitaler Produkte ermöglicht

    Unterstützung von Prozessen der intersektoralen Vernetzung mit medizinischen Bildern unter Berücksichtigung der Qualitätssicherung

    Get PDF
    Im Gesundheitswesen wird der elektronische Austausch von Daten zwischen professionellen Anwendern wie Ärzten, Pflegekräften oder Medizinisch-technischen Assistenten/innen sowie zwischen Ärzten und Patienten immer wichtiger. Aber dennoch ist Kollaborationssoftware in diesem Bereich nach wie vor noch nicht großflächig im Einsatz, so dass sich folgende Fragen ergeben: Welche technischen Voraussetzungen müssen geschaffen werden, um den medizinischen Workflow zu unterstützen beziehungsweise zu verbessern? Und wie können Vernetzung, Qualitätssicherung, Daten- und damit auch Patientensicherheit miteinander vereint werden, um eine bessere Behandlung zu gewährleisten? In dieser Arbeit wurden unterschiedliche Methoden zur Unterstützung von Prozessen der intersektoralen Vernetzung vor allem mit medizinischen Bildern entwickelt und implementiert. Die vorgenommenen Realisierungen fanden dabei insbesondere mit Blick auf die Qualitätssicherung statt. Durch Weiterentwicklungen im Bereich von DICOM E-Mail wurden Verfahren zur einfachen Administration von Netzwerken und automatisierten Konstanzprüfung dem @GIT-Whitepaper ‚Empfehlung für ein standardisiertes Teleradiologie Übertragungsformat‘ hinzugefügt. Die Implementierung einer Multiknotenstatistik erlaubt die zeitunabhängige Nachverfolgung eines Transfers von radiologischen Bilddaten in heterogenen Netzwerken, auch über mehrere Empfangsknoten hinweg. Neben DICOM E-Mail kommen hier verschiedene Übertragungsprotokolle zum Einsatz. Die entwickelten Verfahren zur Verwaltung von DICOM E-Mail Netzwerken wurden durch die @GIT in ein IHE-Profil überführt, von welchem schlussendlich ein Teil in einem Change Proposal als Erweiterung eines bestehenden Profils der Domäne Radiologie angenommen wurde. Im Rahmen des INFOPAT-Projekts des Universitätsklinikums Heidelberg und im Bereich der intersektoralen Vernetzung wurden zahlreiche Erweiterungen und Performanceoptimierungen bei der Entwicklung eines IHE-Adapters für Altsysteme in einem Netzwerk vorgenommen, welche es ermöglichen, auch nicht-IHE-fähige Aktoren an eine persönliche elektronische Patientenakte anzuschließen. Weiterhin wurde ein XDS-fähiger mobiler Bildbetrachter für Patienten entwickelt, der es durch ein standardisiertes Single-Sign-On erlaubt, zwischen Patientenakte, radiologischem Viewer und mobilem Bildbetrachter nahtlos zu wechseln. Um eine einfachere Kommunikation zwischen Ärzten, medizinischen Dienstleistern und Patienten zu realisieren, wurde eine bestehende Teleradiologieakte durch die Entwicklung eines konfigurierbaren Workflowmanagements sowie verschiedene Freigabe- und Exportmodule erweitert. Abschließend wurde das Monitoring-System für teleradiolgische Netzwerke weiterentwickelt, um Probleme und Engstellen bei der Kommunikation frühzeitig und proaktiv erkennen und beheben zu können. Die im Rahmen dieser Arbeit beschriebenen Weiterentwicklungen unterschiedlicher Standards im Bereich der Qualitätssicherung und Teleradiologie sowie die Softwareentwicklungen im Bereich der Telemedizin und schlussendlich der intersektoralen Vernetzung unterstützen den Arbeitsablauf der medizinischen als auch administrativen Anwender. Mit Hilfe der etablierten Lösungen kann ein reibungsloser Ablauf und das Zusammenspiel verschiedener Komponenten in heterogenen Netzwerken auch unter dem Gesichtspunkt der Qualitätssicherung gewährleistet werden. Patienten erhalten dadurch einen einfachen Zugang zu ihren Daten. Die Ergebnisse der Arbeit zeigen, dass auch heute schon ein qualitätsgesicherter und komfortabler Austausch von Bilddaten im medizinischen Umfeld ad hoc über die Grenzen von dezentralen Einrichtungen des Gesundheitswesens hinaus möglich ist. Dadurch kann die intersektorale Behandlung beschleunigt, die Behandlungsqualität verbessert und Doppeluntersuchungen vermieden werden
    corecore