Seminar-Themen
|
|
Pervasive/Ubiquitous Computing |
|
|
(aus Mattern/Welsch, "Pervasive Computing/Ubiquitous
Computing", Faltblatt der Deutschen Informatik-Akademie)
Unter den Begriffen Pervasive bzw. Ubiquitous Computing wird die
Allgegenwart von Informationsverarbeitung und damit einher
gehend der jederzeitige Zugriff auf Informationen von beliebiger
Stelle aus verstanden.
Wir befinden uns derzeit mitten in diesem Trend "alles, immer,
überall": Das Internet wird mobil zugreifbar, und auf dem Markt
tauchen immer mehr persönliche "information appliances" wie
drahtlos vernetzte PDAs, WAP-fähige Handys oder elektronische
Bücher und Reiseführer auf. Ermöglicht wird dies primär durch
den weiter anhaltenden Fortschritt aller Zweige der
Informationstechnik hin zum "kleiner, billiger,
leistungsfähiger". Auch neue Entwicklungen der
Materialwissenschaft (z.B. Miniatursensoren, "leuchtendes
Plastik", "elektronische Tinte") und Fortschritte der
Kommunikationstechnik (insbes. im drahtlosen Bereich) tragen
dazu bei, daß es bald kleinste und spontan miteinander
kommunizierende Rechner im Überfluß geben wird, die kaum mehr
als solche wahrgenommen werden, da sie in Gebrauchsgegenstände
eingebettet werden und so mit der alltäglichen Umgebung zu
"smart objects" verschmelzen.
Der eher idealistischen und langfristigen Vision des Ubiquitous
Computing, bei der zur "Verbesserung der Welt" Alltagsdinge mit
Kommunikations- und Informationsverarbeitungsfähigkeit
angereichert und mit neuen Nutzungsschnittstellen ausgestattet
werden, fügt die Industrie den Begriff Pervasive Computing mit
einer leicht unterschiedlichen Akzentuierung hinzu: Auch hier
geht es um die überall eindringende Informationsverarbeitung,
allerdings mit dem Ziel, die mit heute existierender Technologie
im Rahmen von IT-unterstützten Geschäftsprozessen nutzbar zu
machen.
|
|
Thema 1: Drahtlose Kommunikation |
|
|
Eine wichtige Voraussetzung für die allgegenwärtige
Verfügbarkeit von Information besteht in der Möglichkeit,
jederzeit zu kommunizieren. Dazu sind fest verdrahtete
Kommunikationsnetze denkbar schlecht geeignet, denn gerade das
Verschwinden der IT-Komponenten im Hintergrund wird zunichte
gemacht, wenn zunächst einmal Kabel gelegt werden
müssen. Deswegen spielen drahtlose Kommunikationstechniken eine
immer wichtigere Rolle. In diesem Seminarbeitrag sollen die
wichtigsten Techniken wie z.B. GSM, GPRS, UMTS oder Bluetooth
vorgestellt, verglichen und auf ihre Eignung für den Einsatz im
Ubiquitous/Pervasive Computing untersucht werden.
|
|
Thema 2: Spontane Vernetzung |
|
|
Stellen Sie sich vor, Sie kommen in ein Hotel und wollen noch
schnell einige Arbeiten erledigen, z.B. die Folien für eine
Präsentation ausdrucken, z.B. schon einmal Ihre Rechnung fertig
machen lassen oder vielleicht eine Stereoanlage zur Entspannung
einschalten. Beim Ubiquitous Computing können Sie das vielleicht
alles mit einem Endgerät machen, obwohl dieses Endgerät vorher
gar nicht wusste, dass es diese Dienste in diesem Hotel
gibt. Das Zauberwort heisst spontane Vernetzung. Dieser
Seminarbeitrag soll erklären, was es damit auf sich hat und
einige wichtige Techniken z.B. aus dem Bereich Service Discovery
vorstellen. Dazu gehört etwa Suns Jini, aber auch UDDI oder SOAP
auf XML-Basis.
|
|
Thema 3: Location Detection und Anwendungen |
|
|
Es gibt heute eine Reihe von Techniken, mit denen ein Benutzer
bei entsprechender Verfügbarkeit der Technik auf seinem Gerät
seinen physikalischen Ort feststellen kann. Dabei ist es
natürlich nicht nur interessant, wenn ein Gerät seinen Ort kennt
und ihn ggf. anderen mitteilen kann, sondern wenn es auch in der
Lage ist, in Abhängigkeit der örtlichen Gegebenheiten
situations- und kontextbezogen unterschiedlich zu reagieren. In
diesem Seminarbeitrag sollen die heute bekannten Techniken zur
Ortslokalisierung vorgestellt und ihre Einsetzbarkeit in
verschiedenen Anwendungssituationen analysiert werden. Auch auf
Fragen des Situations- und Kontextbezugs soll der Beitrag
eingehen.
|
|
Thema 4: Hardware für Ubiquitous Computing |
|
|
Auch die eigentliche Gerätehardware passt sich immer mehr den
Erfordernissen des Ubiquitous/Pervasive Computing an. Endgeräte
werden heute immer kleiner und gleichzeitig immer mächtiger; zum
Teil erhält man aber auch sehr spezialisierte Hardware mit nur
wenigen Funktionen wie z.B. Temperatursensoren oder
Chipkarten. Schließlich gibt es "wearable computers" oder
"intelligent clothing", also Geräte, die mit der Kleidung
verschmolzen sind. In diesem Beitrag sollen die wichtigsten
Entwicklungen in diesem Bereich aufgezeigt werden; außerdem
sollen verschiedene Anwendungsszenarien für die vorgestellten
Geräte diskutiert werden.
Das klassische Netzwerkmanagement insbesondere von
Konfigurationen und Sicherheitsaspekten ist in großen und
heterogenen Netzen sehr aufwendig, auch wenn die grundlegenden
Konzepte und Regeln der Adminstration dagegen relativ einfach
erscheinen. Beim Ansatz des Policy-Based Management werden
solche Regeln im Rahmen der Adminstration formuliert und
anschließend automatisiert auf geräte- und dienstespezifische
Konfigurationen abgebildet. Dazu kommt eine gewisse Dynamik,
indem Policy-Regeln von einem Policy-basierten System zur
Laufzeit auf Ereignisse der verwalteten Systeme reagieren
können.
|
|
Thema 5: Policy Based Management |
|
|
Der erste Beitrag soll die Motivation für Policy-basiertes
Management fundieren und die allgemeine Terminologie sowie
Konzepte vermitteln. Was sind Policy-Regeln, -Bedingungen,
-Aktionen? Unter welchen Umständen wird eine Regel ausgewertet?
Für welche Systemkomponenten kommt eine Policy zur Anwendung?
Einfache schematische Beispiele sollen die Konzepte
erläutern. Es soll eine sehr knappe Übersicht der Forschungs-
und Standardisierungs-Aktivitäten gegeben werden.
|
|
Thema 6: PONDER Policy Specification Language |
|
|
Die PONDER Policy Specification Language ist ein Kernbestandteil
der Policy Management Architektur einer renomierten
Forschungsgruppe in diesem Bereich. Im Gegensatz zu anderen
Ansätzen ist sie nicht auf ein Anwendungsgebiet wie
policy-basierte DiffServ-Konfiguration oder ein
Authorisierungs-Subsystem beschränkt. Dieser Beitrag soll die
Sprache PONDER in der möglichen Ausführlichkeit vorstellen,
insbesondere die Konzepte von Obligation-Policies,
Authorisation-Policies, etc. erläutern, sowie einzelne konkrete
Beispiele vorstellen. Ein gedanklicher Austausch mit dem
Bearbeiter des folgenden Themas ist sinnvoll.
|
|
Thema 7: Tools for Policy Based Management |
|
|
Um die Konzepte des Policy-basierten Managements und der PONDER
Policy Specification Language zu evaluieren wurde einige
Werkzeuge entwickelt. Dazu zählen ein PONDER Compiler, ein
Policy Editor, ein Domain Browser, und ein Configuration
Management Tool. In diesem Beitrag sollen diese Tools
installiert werden und Erfahrungen mit ihnen gesammelt,
aufbereitet und vorgetragen werden. Die Bearbeitung erfordert
einige praktische Vorkenntnisse im Umgang mit Java
Software-Installationen und LDAP.
|
|
Moderne Massenspeichersysteme und Dateisysteme |
|
|
In diesem Abschnitt werden einige sehr praxisorientierte
aktuelle Entwicklungen von Betriebssystemen in einer Mischung
aus Theorie und Praxis untersucht. Die Bearbeitung erfordert
eigenständige Recherche nach weiteren Informationen und die
Bereitschaft, intensiver als sonst Hand ans Gerät zu legen.
|
|
Thema 8: LVM - Logical Volume Manager |
|
|
Traditionell werden Partitionen von Festplattenspeicher in
Eins-zu-Eins Beziehungen Dateisystemen zugeordnet und so in
festen und begrenzten Größen genutzt. Durch RAID Systeme können
Performance, Filesystemgröße und Ausfallsicherheit erhöht
werden, die Abbildung von Filesystemen auf ein RAID System
bleibt jedoch statisch. Der für Linux implementierte Logical
Volume Manager erlaubt durch eine zusätzliche Indirektion die
flexible Zuordnung von Einheiten physikalischen
Festplattenspeichers zu Dateisystemen. Diese und weitere
Eigenschaften des LVM sollen in diesem Beitrag vermittelt
werden. Ferner soll ein praktischer Performance-Vergleich
zwischen einem LVM-System und einem traditionellen System
angestellt werden.
|
|
Thema 9: SAN/GFS - Storage Area Networks / Global File System |
|
|
In herkömmliche Festplattenspeichersystemen werden n Geräte über
einen Bus (z.B. SCSI) an einem Host betrieben. Wenn die darauf
enthaltenen Daten von mehreren Clients benutzt werden, so agiert
dieser Host als Server, beispielsweise als NFS-Server. In einem
Storage Area Network (SAN) werden an einem Bus hingegen mehrere
Hosts gleichzeitig betrieben. Dadurch kann der Host-Bottleneck
vermieden und die Performance und Host-Ausfallsicherheit durch
Host-Redundanz erhöht werden. Das Global File System (GFS) ist
ein Dateisystem mit voller Unix-Semantik, das einen solchen
Betrieb mehreren Linux Client-Hosts erlaubt. Der Beitrag soll
SAN Konzepte im allgemeinen und GFS im besonderen vorstellen.
|
|
Thema 10: Coda File System |
|
|
Traditionelle Dateisysteme haben einen eindeutigen
Datenbestand an einer zentralen Stelle. Wenn jedoch ein Student
ein Projekt auf seinem Account am Rechenzentrum während der
Woche bearbeitet und am Wochenende zuhause ein wenig daran
weiterarbeiten will, so muss er mit Kopien arbeiten und dabei
selbst für die Synchronisation sorgen: Am Freitag kopiert er die
gesamten Daten auf sein Notebook und am Montag kopiert er es,
sofern er am Wochenende wirklich nichts besseres zu tun hatte,
wieder in sein Projektverzeichnis im Rechenzentrum. Inwiefern
ein intelligenteres Dateisystem wie Coda mit diesen Aspekten
der Replikation und Synchronisation umgehen kann, soll dieser
Beitrag vermitteln.
|