Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
„Mobilkommunikation“ ist das Stichwort des Jahres. Zuerst haben wir überall lesen können, welches hohe Wachstumspotential die Mobilkommunikationsbranche ausweist und in der Zukunft erwartet. Dann folgten die Schlagzeilen, wie teuer sich der Erwerb der Lizenzen für die UMTS Frequenzen gestaltet hat Und kurz danach kamen die Schlagzeilen über die Wirtschaftsschwierigkeiten aller etablierten Hersteller der Mobilkommunikationssysteme. In Verbindung mit diesen Schlagzeilen, werden etliche ökonomische Prognosen erarbeitet, viele Business-Modelle durchgespielt.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
Softwareagenten sind Programme, die einen Auftrag autonom und weitgehend selbständig ausführen. Man spricht von mobilen Agenten, wenn diese Programme selbstbestimmt ihre Ausführungsumgebung in einem Netzwerk wechseln können. Die Mobilität der Software impliziert ein neues Programmierparadigma für verteilte Systeme, das die bekannten Interaktionskonzepte herkömmlicher Verteilungsplattformen erweitert. Anwendungen mit mobilen Agenten finden sich in ganz unterschiedlichen Bereichen, wie Netz- und Systemmanagement, elektronische Marktplätze und Logistik.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
ZUSAMMENFASSUNG Die Beherrschbarkeit einer so komplexen Aufgabe, wie die Verwendung adaptiver Fehlertoleranzverfahren zum Zwecke der Dienstgüteregelung, ist nur möglich, wenn die grundlegenden Konzepte eindeutig definiert und die verwendeten Methoden wohlverstanden sind. Der Artikel beschreibt ein Ergebnis der Dissertationsschrift [1], in der dieses Thema behandelt wird. Es wird ein Rahmenwerk allgemeingültiger Dienstgütebegriffe vorgestellt, das unabhängig vom spezifischen Problemfeld der paketorientierten Datenübertragungsdienste ist und es daher erlaubt, Aufgaben des Dienstgütemanagements auf allen Ebenen einer komplexen Anwendung in einer einheitlichen, abstrakten Sichtweise zu betrachten. Das Rahmenwerk erlaubt die formale Definition von Fehlertypen sowie die formale Spezifikation der Dienstgüteeigenschaften von Diensterbringer-/ Dienstbenutzersystemen. Die formale Darstellung der Dienstgütebegriffe ist so gewählt, dass die in der Literatur bereits etablierten Begriffe als Sonderfälle der dargestellten formalen Verallgemeinerung angesehen werden können.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
ZUSAMMENFASSUNG In einer global agierenden, arbeitsteiligen Wirtschaft sind große vernetzte IT-Systeme unabdingbare Infrastrukturen. Ihr sicheres und schnelles Funktionieren ist absolut unternehmenskritisch. Dem Management solcher großen, heterogenen und dynamischen IT-Infrastrukturen kommt daher eine wachsende Bedeutung zu. Traditionelle, zentralisierte Managementsysteme sind oft nicht in der Lage mit einer hohen Dynamik adäquat umzugehen. Sie lassen sich auch nicht auf beliebig große Infrastrukturen skalieren. Auf Mobilen Agenten basierende Managementsysteme erscheinen als vielversprechende Alternative. Ein solches Managementsystem ist eine verteilte, dezentrale Anwendung, die der hohen Dynamik und dem Bedarf nach Flexibilität und Anpassbarkeit im laufenden Betrieb sowie lokaler Autonomie gerecht werden kann. Aus diesem Grund wurde die Mobile Agent System Architecture (MASA) als Forschungsprototyp entwickelt. MASA basiert auf der MASIF-Spezifikation. In diesem Artikel wird die Agentenplattform MASA vorgestellt und die MASIF-Spezifikation vor dem Hintergrund praktischer Implementierungs- und Anwendungserfahrungen bewertet und dabei die Grenzen der von MASIF versprochenen Interoperabilität aufgezeigt.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
Die Zeit von speziellen Supercomputern, entwickelt ohne jegliche Kosten zu scheuen, mit dem einzigen Ziel eine Größenordnung mehr an Performanz als herkömmliche Rechner zu liefern, scheint sich dem Ende zu neigen. In diesem Zusammenhang steht fest, daß sich das traditionelle Supercomputing als zu schwer, zu teuer und auch von der Marktkapitalisierung her zu begrenzt erwiesen hat. Zwar ist das Anwendungsspektrum gefaecherter denn je; so wird für viele Anwendungen eine Leistung im Bereich von Teraflops bis hin zu Petaflops benötigt, um die Simulationen der Medizin, die Berechnungen der Klimaforscher, der Finanzmärkte, der Molekularbiologen und vieler weiterer Gebiete berechnen zu können. Doch nichts spricht dafür, auf traditionelle Supercomputer angewiesen zu sein.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
ZUSAMMENFASSUNG Als die Auslagerung (Outsourcing) von IV-Diensten zu einer gewohnten Erscheinung wurde, hat sich allmählich ein Bewußtsein dafür herausgebildet, daß zwischen dem IV-Dienste-Anbieter und dem Dienste-Nutzer ein Kunden-Lieferanten-Verhältnis besteht, im Gegensatz zu früher, wo die Beziehungsform beider dadurch verwischt wurde, daß typischerweise beide Partner je eine Abteilung in ein und demselben Unternehmen waren. Es wurde klar, daß es im Sinne beider Partner ist, in diesem Verhältnis klare Regelungen betreffs der Pflichten und Rechte beider Seiten vertraglich zu vereinbaren und deren Einhaltung zu überwachen. Obwohl diesbezügliche Verträge schon länger praktiziert werden ist festzustellen, daß die Frage wie und mit welchen Beschreibungsmitteln man die Dienste-Qualitäten (Service Levels) formuliert, noch immer ein offenes Gebiet ist. Insbesondere für die Qualität der Erledigung der DV-Verarbeitungsaufträge werden noch immer wenig durchdachte ad hoc Ansätze verwendet. In den nachfolgenden Ausführungen wird hierzu ein systematischer Ansatz beschrieben. Er legt die Menge der zu spezifizierenden Merkmale dar und erläutert Beschreibungsmechanismen für deren Qualität. Er ist skalierbar in dem Sinne, daß sein Detaillierungsgrad wählbar ist und er einfache bis höchste Ansprüche an die Service Levels zu definieren gestattet. Anschließend wird beschrieben, wie die Einhaltung der vereinbarten Qualitätskriterien kontrolliert werden kann (Monitoring).
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
1 ZUSAMMENFASSUNG In den deutschen Hochschulen tut sich einiges. Niedersachsens Wissenschaftsminister Oppermann fordert die Entstaatli-chung der Hochschulen und bezeichnet die Studenten als Kunden. Die Internationalisierung der Forschung, das Vordringen von US-Bildungseinrichtungen auf den deutschen (Bildungs-)Markt, die begrenzten Mittel im Hochschulhaushalt und die Einführung von Wettbewerbselementen bei der staatlichen Förderung erzeugen einen permanenten Druck auf die Verantwortlichen in den Hochschulen, die bisherigen Geschäftsprozesse kritisch zu überdenken, neu zu organisieren und mit Hilfe neuer Verfahren (Softwarelösungen in Client-Server-Architekturen mit webbasierter Oberfläche) und unter Einsatz der vorhandenen lokalen Netze zu optimieren – eben die Umstellung auf E-Business. Beinahe alle Hochschulen haben Projektgruppen eingesetzt mit dem Ziel der Optimierung von internen und externen Geschäftsprozessen. Sie berichten i.d.R. direkt der Hochschulleitung. Die von diesen Projektgruppen verfolgten Ziele lassen sich beispielhaft an denen der Technischen Universität Chemnitz ablesen: Kundenorientierte Optimierung der Verwaltungsabläufe, Gestaltung eines modernen Informationssystems für interne und externe Zwecksetzungen, Entwicklung eines entscheidungsrelevanten externen und internen hochschulspezifischen Rechnungswesens. Allerdings setzt die Technische Universität Chemnitz bei diesem Projekt vornehmlich auf die Modernisierung der Geschäftsprozesse der dortigen Universitäts verwaltung . Der nachfolgende Beitrag gibt einen Überblick über wichtige Geschäftsprozesse innerhalb einer Hochschule mit ihren Beziehungen zu den „Kunden“ (Studierende, ehemalige Absolventen, den sog. Alumni) und Lieferanten. Er zeigt auf, wie der Stand der Automatisierung ist und weist auf vorhandene Hindernisse hin. Ein Haupthindernis ist zweifellos die fehlende Chipkarte, die nach dem derzeitigen Stand der Technik überhaupt erst eine Identifizierung/Authentifizierung der Teilnehmer am E-Business überhaupt erst ermöglicht. Hochschulen könnten – bei Vorhandensein der Chipkarte – schon heute schon viele E-Business-Verfahren einführen, um die internen Abläufe zu straffen, die Kommunikation nach innen und außen zu verbessern, Entscheidungswege zu verkürzen, Wissen für alle verfügbar zu machen und die verfügbaren Geldmittel effizienter einzusetzen. Dies kann jedoch nur gelingen, wenn das Top-Management der Hochschule sich für alle Mitglieder der scientific community deutlich sichtbar und fördernd vor die E-Business-Aktivitäten und insbesondere für die wesentliche Voraussetzung – die Chipkarte – stellt. Im nachfolgenden wird daher ausführlich auf die Einsatzmöglichkeiten dieser Chipkarte – aber auch auf die Widerstände gegen diese Lösung – in den Hochschulen eingegangen.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Abstract
ZUSAMMENFASSUNG Mobile IP gemäß RFC 2002 kann aus Sicherheitsgründen in den wenigsten Netzen eingesetzt werden. Ein wesentliches Problem ist hierbei die Zusammenarbeit mit Firewalls. Damit der Ansatz von Mobile IP auch in firewallgeschützten Netzen eingesetzt werden kann, wurde von den Autoren die Architektur FATIMA (Firewall-Aware Transparent Internet Mobility Architecture) entwickelt, in welcher ein mobilitätsunterstützendes Gateway in die Firewall eines Netzes integriert wird. Der vorliegende Artikel gibt zunächst gemäß dem Leitbild der „multilateralen Sicherheit“ eine umfassende Analyse der Sicherheitsanforderungen im Mobile-IP-Umfeld. Aufbauend hierauf werden die Auswirkungen dieser Mobilitätsunterstützung auf die Filterregeln der Firewall-Router sowie die Konfiguration der zwischen FATIMA-lnfrastrukturkomponenten bestehenden Tunnel erörtert.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 12, 2007