[ TU Braunschweig | Informatik | IBR ]
News
Kontakt
 · Anreise
Gruppe HM
 · Lehrveranstaltungen
 · Arbeiten
 · Projekte
 · Veröffentlichungen
Gruppe VS
 · Lehrveranstaltungen
 · Arbeiten
 · Projekte
 · Veröffentlichungen
Studium
 · WS-2002/2003
 · SS-2002
Dienste
 · IBR-Bibliothek
 · Mailinglisten
 · Netguests
 · SSH Applet
Jobs
Events
Site Suche
© IBR, TU Braunschweig,
letzte Änderung:
Thu Sep 19 15:20:09 CEST 2002
F. Strauss
Seminar-Themen

Pervasive/Ubiquitous Computing

(aus Mattern/Welsch, "Pervasive Computing/Ubiquitous Computing", Faltblatt der Deutschen Informatik-Akademie)

Unter den Begriffen Pervasive bzw. Ubiquitous Computing wird die Allgegenwart von Informationsverarbeitung und damit einher gehend der jederzeitige Zugriff auf Informationen von beliebiger Stelle aus verstanden.

Wir befinden uns derzeit mitten in diesem Trend "alles, immer, überall": Das Internet wird mobil zugreifbar, und auf dem Markt tauchen immer mehr persönliche "information appliances" wie drahtlos vernetzte PDAs, WAP-fähige Handys oder elektronische Bücher und Reiseführer auf. Ermöglicht wird dies primär durch den weiter anhaltenden Fortschritt aller Zweige der Informationstechnik hin zum "kleiner, billiger, leistungsfähiger". Auch neue Entwicklungen der Materialwissenschaft (z.B. Miniatursensoren, "leuchtendes Plastik", "elektronische Tinte") und Fortschritte der Kommunikationstechnik (insbes. im drahtlosen Bereich) tragen dazu bei, daß es bald kleinste und spontan miteinander kommunizierende Rechner im Überfluß geben wird, die kaum mehr als solche wahrgenommen werden, da sie in Gebrauchsgegenstände eingebettet werden und so mit der alltäglichen Umgebung zu "smart objects" verschmelzen.

Der eher idealistischen und langfristigen Vision des Ubiquitous Computing, bei der zur "Verbesserung der Welt" Alltagsdinge mit Kommunikations- und Informationsverarbeitungsfähigkeit angereichert und mit neuen Nutzungsschnittstellen ausgestattet werden, fügt die Industrie den Begriff Pervasive Computing mit einer leicht unterschiedlichen Akzentuierung hinzu: Auch hier geht es um die überall eindringende Informationsverarbeitung, allerdings mit dem Ziel, die mit heute existierender Technologie im Rahmen von IT-unterstützten Geschäftsprozessen nutzbar zu machen.

Thema 1: Drahtlose Kommunikation

Eine wichtige Voraussetzung für die allgegenwärtige Verfügbarkeit von Information besteht in der Möglichkeit, jederzeit zu kommunizieren. Dazu sind fest verdrahtete Kommunikationsnetze denkbar schlecht geeignet, denn gerade das Verschwinden der IT-Komponenten im Hintergrund wird zunichte gemacht, wenn zunächst einmal Kabel gelegt werden müssen. Deswegen spielen drahtlose Kommunikationstechniken eine immer wichtigere Rolle. In diesem Seminarbeitrag sollen die wichtigsten Techniken wie z.B. GSM, GPRS, UMTS oder Bluetooth vorgestellt, verglichen und auf ihre Eignung für den Einsatz im Ubiquitous/Pervasive Computing untersucht werden.

Thema 2: Spontane Vernetzung

Stellen Sie sich vor, Sie kommen in ein Hotel und wollen noch schnell einige Arbeiten erledigen, z.B. die Folien für eine Präsentation ausdrucken, z.B. schon einmal Ihre Rechnung fertig machen lassen oder vielleicht eine Stereoanlage zur Entspannung einschalten. Beim Ubiquitous Computing können Sie das vielleicht alles mit einem Endgerät machen, obwohl dieses Endgerät vorher gar nicht wusste, dass es diese Dienste in diesem Hotel gibt. Das Zauberwort heisst spontane Vernetzung. Dieser Seminarbeitrag soll erklären, was es damit auf sich hat und einige wichtige Techniken z.B. aus dem Bereich Service Discovery vorstellen. Dazu gehört etwa Suns Jini, aber auch UDDI oder SOAP auf XML-Basis.

Thema 3: Location Detection und Anwendungen

Es gibt heute eine Reihe von Techniken, mit denen ein Benutzer bei entsprechender Verfügbarkeit der Technik auf seinem Gerät seinen physikalischen Ort feststellen kann. Dabei ist es natürlich nicht nur interessant, wenn ein Gerät seinen Ort kennt und ihn ggf. anderen mitteilen kann, sondern wenn es auch in der Lage ist, in Abhängigkeit der örtlichen Gegebenheiten situations- und kontextbezogen unterschiedlich zu reagieren. In diesem Seminarbeitrag sollen die heute bekannten Techniken zur Ortslokalisierung vorgestellt und ihre Einsetzbarkeit in verschiedenen Anwendungssituationen analysiert werden. Auch auf Fragen des Situations- und Kontextbezugs soll der Beitrag eingehen.

Thema 4: Hardware für Ubiquitous Computing

Auch die eigentliche Gerätehardware passt sich immer mehr den Erfordernissen des Ubiquitous/Pervasive Computing an. Endgeräte werden heute immer kleiner und gleichzeitig immer mächtiger; zum Teil erhält man aber auch sehr spezialisierte Hardware mit nur wenigen Funktionen wie z.B. Temperatursensoren oder Chipkarten. Schließlich gibt es "wearable computers" oder "intelligent clothing", also Geräte, die mit der Kleidung verschmolzen sind. In diesem Beitrag sollen die wichtigsten Entwicklungen in diesem Bereich aufgezeigt werden; außerdem sollen verschiedene Anwendungsszenarien für die vorgestellten Geräte diskutiert werden.

Policy-Based Management

Das klassische Netzwerkmanagement insbesondere von Konfigurationen und Sicherheitsaspekten ist in großen und heterogenen Netzen sehr aufwendig, auch wenn die grundlegenden Konzepte und Regeln der Adminstration dagegen relativ einfach erscheinen. Beim Ansatz des Policy-Based Management werden solche Regeln im Rahmen der Adminstration formuliert und anschließend automatisiert auf geräte- und dienstespezifische Konfigurationen abgebildet. Dazu kommt eine gewisse Dynamik, indem Policy-Regeln von einem Policy-basierten System zur Laufzeit auf Ereignisse der verwalteten Systeme reagieren können.

Thema 5: Policy Based Management

Der erste Beitrag soll die Motivation für Policy-basiertes Management fundieren und die allgemeine Terminologie sowie Konzepte vermitteln. Was sind Policy-Regeln, -Bedingungen, -Aktionen? Unter welchen Umständen wird eine Regel ausgewertet? Für welche Systemkomponenten kommt eine Policy zur Anwendung? Einfache schematische Beispiele sollen die Konzepte erläutern. Es soll eine sehr knappe Übersicht der Forschungs- und Standardisierungs-Aktivitäten gegeben werden.

Thema 6: PONDER Policy Specification Language

Die PONDER Policy Specification Language ist ein Kernbestandteil der Policy Management Architektur einer renomierten Forschungsgruppe in diesem Bereich. Im Gegensatz zu anderen Ansätzen ist sie nicht auf ein Anwendungsgebiet wie policy-basierte DiffServ-Konfiguration oder ein Authorisierungs-Subsystem beschränkt. Dieser Beitrag soll die Sprache PONDER in der möglichen Ausführlichkeit vorstellen, insbesondere die Konzepte von Obligation-Policies, Authorisation-Policies, etc. erläutern, sowie einzelne konkrete Beispiele vorstellen. Ein gedanklicher Austausch mit dem Bearbeiter des folgenden Themas ist sinnvoll.

Thema 7: Tools for Policy Based Management

Um die Konzepte des Policy-basierten Managements und der PONDER Policy Specification Language zu evaluieren wurde einige Werkzeuge entwickelt. Dazu zählen ein PONDER Compiler, ein Policy Editor, ein Domain Browser, und ein Configuration Management Tool. In diesem Beitrag sollen diese Tools installiert werden und Erfahrungen mit ihnen gesammelt, aufbereitet und vorgetragen werden. Die Bearbeitung erfordert einige praktische Vorkenntnisse im Umgang mit Java Software-Installationen und LDAP.

Moderne Massenspeichersysteme und Dateisysteme

In diesem Abschnitt werden einige sehr praxisorientierte aktuelle Entwicklungen von Betriebssystemen in einer Mischung aus Theorie und Praxis untersucht. Die Bearbeitung erfordert eigenständige Recherche nach weiteren Informationen und die Bereitschaft, intensiver als sonst Hand ans Gerät zu legen.

Thema 8: LVM - Logical Volume Manager

Traditionell werden Partitionen von Festplattenspeicher in Eins-zu-Eins Beziehungen Dateisystemen zugeordnet und so in festen und begrenzten Größen genutzt. Durch RAID Systeme können Performance, Filesystemgröße und Ausfallsicherheit erhöht werden, die Abbildung von Filesystemen auf ein RAID System bleibt jedoch statisch. Der für Linux implementierte Logical Volume Manager erlaubt durch eine zusätzliche Indirektion die flexible Zuordnung von Einheiten physikalischen Festplattenspeichers zu Dateisystemen. Diese und weitere Eigenschaften des LVM sollen in diesem Beitrag vermittelt werden. Ferner soll ein praktischer Performance-Vergleich zwischen einem LVM-System und einem traditionellen System angestellt werden.

Thema 9: SAN/GFS - Storage Area Networks / Global File System

In herkömmliche Festplattenspeichersystemen werden n Geräte über einen Bus (z.B. SCSI) an einem Host betrieben. Wenn die darauf enthaltenen Daten von mehreren Clients benutzt werden, so agiert dieser Host als Server, beispielsweise als NFS-Server. In einem Storage Area Network (SAN) werden an einem Bus hingegen mehrere Hosts gleichzeitig betrieben. Dadurch kann der Host-Bottleneck vermieden und die Performance und Host-Ausfallsicherheit durch Host-Redundanz erhöht werden. Das Global File System (GFS) ist ein Dateisystem mit voller Unix-Semantik, das einen solchen Betrieb mehreren Linux Client-Hosts erlaubt. Der Beitrag soll SAN Konzepte im allgemeinen und GFS im besonderen vorstellen.

Thema 10: Coda File System

Traditionelle Dateisysteme haben einen eindeutigen Datenbestand an einer zentralen Stelle. Wenn jedoch ein Student ein Projekt auf seinem Account am Rechenzentrum während der Woche bearbeitet und am Wochenende zuhause ein wenig daran weiterarbeiten will, so muss er mit Kopien arbeiten und dabei selbst für die Synchronisation sorgen: Am Freitag kopiert er die gesamten Daten auf sein Notebook und am Montag kopiert er es, sofern er am Wochenende wirklich nichts besseres zu tun hatte, wieder in sein Projektverzeichnis im Rechenzentrum. Inwiefern ein intelligenteres Dateisystem wie Coda mit diesen Aspekten der Replikation und Synchronisation umgehen kann, soll dieser Beitrag vermitteln.