05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Permanent URI for this collectionhttps://elib.uni-stuttgart.de/handle/11682/6

Browse

Search Results

Now showing 1 - 10 of 11
  • Thumbnail Image
    ItemOpen Access
    Application sharing in teaching context with wireless networks
    (2001) Burger, Cora; Papakosta, Stella; Rothermel, Kurt
    The success of teaching is depending on a couple of factors: on how far students are involved into lectures, on the material, its completeness and on co-learning of students. Involvement of students into lectures means, being able to follow the thoughts of the teacher, ask questions and make comments. The material must be presented in a suitable form and essential parts of it have to be available during the whole learning process, for preparing participation in lectures and exercises as well as for exams. For more effective learning and training of social abilities, working in groups of co-learners has to be encouraged. Mobile and ubiquitous computing offer new possibilities to achieve these goals by increasing the awareness in class and supporting an active participation of students. By promoting existing concepts and enabling new ways of application sharing, the project SASCIA (System architecture supporting cooperative and interactive applications) aims at developing a framework for multiple applications to support teaching in collocated, remote and hybrid scenarios. Its core is composed of components to capture and distribute context information about sessions, participants and those applications that are used during a lecture or encounter among students. A configurable floor control was designed to cope with a wide spectrum of applications and learning situations. For some cases, even a control for semantic consistency can be necessary. In combination with a suitable user and session management, a whiteboard for annotations and a recording facility to support latecomers as well as subsequent replay, these components are providing the required functionality. As a consequence, SASCIA offers remote control and viewing facilities to all participants during lectures and co-learning sessions.
  • Thumbnail Image
    ItemOpen Access
    Sicherheit in Mobile-Agenten-Systemen
    (2001) Hohl, Fritz; Rothermel, Kurt (Prof. Dr.)
    Mobile Agenten sind Programminstanzen, die in der Lage sind, sich selbstständig zwischen verschiedenen, eventuell fremden, Ausführungsumgebungen zu bewegen und, unter Ausnutzung lokaler Ressourcen, Aufgaben zu erfüllen. Die vorliegende Arbeit beschäftigt sich mit der Frage der Sicherheit zwischen mobilen Agenten und deren Ausführungsumgebungen. Die Aufgabenstellung umfasst zwei Teilbereiche. Im Bereich des Schutzes der Ausführungsumgebung vor Angriffen durch mobile Agenten werden die möglichen Angriffe und die existierenden Lösungsansätze vorgestellt. Der zweite Teilbereich umfasst den Schutz mobiler Agenten vor Angriffen durch ihre Ausführungsumgebung. Hier werden ebenfalls zunächst die möglichen Angriffe geschildert. Weiter wird ein Modell der Wirtsmaschine und des Angreifers erarbeitet, das es erlaubt, die möglichen Angriffe zu illustrieren. Unter Benutzung einer neuen Kategorisierung werden dann verwandte Arbeiten erläutert. Im Bereich des Schutzes vor einzelnen Angriffen werden existierende Verfahren untersucht, die bestimmte Angriffe gegen einen mobilen Agenten durch Vergleich mit Referenzzuständen entdecken können. Durch eine Kombination dieser Verfahren wird dann ein neues Verfahren entwickelt sowie diskutiert. Um mobile Agenten vor allen Angriffen zu schützen, wird danach das Gesamtproblem des Schutzes mobiler Agenten auf ein kleineres Problem reduziert indem die sog. Blackbox-Eigenschaft mobiler Agenten angenommen wird. Darauf folgend werden zwei Verfahrensklassen beschrieben, die diese Eigenschaft gewährleisten sollen. Für die Klasse der nicht-interaktiven Auswertung von verschlüsselten Funktionen werden drei existierende Mechanismen beschrieben. Um einen Nachteil der existierenden Verfahrensklasse zu überwinden, wird dann eine neue Verfahrensklasse vorgestellt, die aber eine Zeitbeschränkung des erzielten Schutzes aufweist. Abschließend wird ein neues Protokoll beschrieben, das den sog. Blackbox-Test verhindert.
  • Thumbnail Image
    ItemOpen Access
    Interaktion und Koordination in Multiagentensystemen
    (2001) Muscholl, Klaus Matthias; Levi, Paul (Prof. Dr.)
    Das Zusichern von kohärentem Verhalten in Multiagentensystemen ist durch die inhärente Verteiltheit des Systems, als auch durch den unabhängigen Entwurf der Agenten bei offenen Systemen, ein weithin ungelöstes Problem. In der vorliegenden Dissertation wird ein entwurfstechnischer Ansatz vorgestellt, welcher mit Hilfe von Interaktionsverfahren Kohärenz sicherstellt. Interaktionsverfahren werden dabei durch das Interaktionsmodell beschrieben. Die Grundidee besteht darin, daß Agenten durch die Teilnahme an einer Interaktion einen Teil ihrer Autonomie an das die Interaktion beschreibende Verfahren und seine Entscheidungsmechanismen abtreten und sich ihm unterordnen. Dies wird dadurch erzielt, daß ein Interaktionsverfahren die Koordination der an ihn übertragenen Kompetenzen übernimmt. Ein Interaktionsverfahren ist somit gegenüber den teilnehmenden Agenten weisungsbefugt. Um an Interaktionsverfahren teilnehmen zu können, muß ein Agent eine Schnittstelle unterstützen, welche es dem Interaktionsverfahren ermöglicht, auf die an ihn übertragen Kompetenz zuzugreifen und die kollektiv getroffenen Entscheidungen im einzelnen durchzusetzen. Hierzu sind unabhängig von Interaktionsverfahren für einen Anwendungsbereich Dienstklassen definiert, welche Schnittstellen zu Fähigkeiten eines Agenten bilden. Ein Interaktionsverfahren definiert das Ablaufschema einer Interaktion. Das Ablaufschema abstrahiert von Agenten in Form von Rollen. Das Schema ist in einzelne Phasen strukturiert und definiert, wie die Rollen untereinander interagieren. Rollen sind die kleinsten aktiven Einheiten des Interaktionsmodells und nur innerhalb einer Phase gültig. Agenten, welche an einem Interaktionsverfahren teilnehmen, werden durch Rollen gesteuert, die ihnen in den jeweiligen Phasen zugewiesen werden. Die vorliegende Arbeit ist Bestandteil des Architekturkonzepts von Robotersystemen im Comros-Projekt.
  • Thumbnail Image
    ItemOpen Access
    A fine-grained addressing concept for GeoCast
    (2001) Coschurba, Peter; Rothermel, Kurt
    GeoCast provides the functionality of sending messages to everyone in a specific area. So far, only the addressing of larger two-dimensional areas was possible. For the use in an urban environment it is crucial that small and three-dimensional areas can be addressed. For example, GeoCast can then be used to send lecture notes to all in a classroom. In this paper we describe a fine-grained addressing concept for GeoCast that supports such areas. In addition we present an architecture that allows the use of that addressing concept together with the GeoRouting-approach developed by Navas and Imielinski. We also present some modifications necessary to enhance the scalability of GeoCast.
  • Thumbnail Image
    ItemOpen Access
    Architecture of a large scale location service
    (2001) Leonhardi, Alexander; Rothermel, Kurt
    Many mobile applications require some knowledge about the current geographic locations of the mobile objects involved. Therefore, services exist that can store and retrieve the position of mobile objects in an efficient and scalable way. More advanced location-aware applications, however, require additional functionality, like determining all mobile objects inside a certain geographic area (range query). This functionality is not supported by existing services on a large scale yet. In this paper, we present a generic large-scale location service. We describe the location service model, defining the semantics of position, range and nearest neighbor queries. A hierarchical distributed architecture is presented, which can efficiently process these queries, and the structure of a main-memory database for efficiently storing and retrieving position information on a location server. Finally, through measurements on a first prototype of this architecture, we show the feasibility of such a location service.
  • Thumbnail Image
    ItemOpen Access
    Adressierung und Semantik von geographischen Nachrichten
    (2001) Coschurba, Peter
    In den letzten Jahren haben mobile Computer eine große Verbreitung gefunden. Zur gleichen Zeit wurden Systeme zur Ortsbestimmung (z.B. GPS) auch für normale Anwender verfügbar. Schnell wurde klar, daß eine Kombination dieser beiden Technologien einen deutlichen Mehrwert für die Nutzer bieten kann. Wenn die Information über den aktuellen Aufenthaltsort des Nutzers vorhanden ist, liegt es nahe diese auch für die Kommunikation zu verwenden. Ähnlich wie beim Multicast ist es auch beim sogenannten GeoCast möglich, mehreren Empfängern eine Nachricht zukommen zu lassen. Nur müssen die Empfänger beim GeoCast keiner Gruppe beitreten. Der Sender spezifiziert viel mehr das Zielgebiet der Nachricht, und alle potentiellen Empfänger, die sich in diesem Gebiet befinden, erhalten die Nachricht. Im Bereich GeoCast sind vor allem zwei Bereiche noch nicht intensiv betrachtet worden. Zum einen ist die Frage der Adressierung des Zielgebietes noch offen. Also wie sehen die Adressierungskonzepte aus, mit denen ein Sender das Zielgebiet spezifizieren kann. Die andere Frage die noch nicht sauber betrachtet wurde, ist die Semantik. Welche Semantik hat eine geographische Nachricht. Was sind Alternativen, und warum sind welche Alternativen am sinnvollsten. Diese Fragen sollen in dieser Arbeit näher betrachtet werden.
  • Thumbnail Image
    ItemOpen Access
    A map-based dead reckoning protocol for updating location information
    (2001) Leonhardi, Alexander; Nicu, Christian; Rothermel, Kurt
    An important aspect of location-aware services is the management of location information. To this end, location information needs to be transferred from a mobile device, which determines this information by means of a local positioning sensor (such as GPS), to a location service, where the location information can be queried by applications. Because bandwidth in wide area mobile communications is still scarce and expensive, it is important to use an update protocol that requires as few messages as possible while still guaranteeing a desired accuracy of the location information. To decrease the number of necessary update messages, so-called dead-reckoning strategies have been proposed. In this paper we give an overview of different variants of dead-reckoning protocols for updating location information and propose a new map-based protocol. While a simple dead-reckoning protocol already reduces the number of update messages by up to 83, the map-based protocol further reduces their number by again up to 60.
  • Thumbnail Image
    ItemOpen Access
    Korrektheit und deren Durchsetzung im Umfeld langdauernder Abläufe
    (2001) Schwenkreis, Friedemann; Mitschang, Bernhard (Prof. Dr.-Ing. habil.)
    In der vorliegenden Dissertation wird ein Modell erarbeitet, um transaktionale Eigenschaften, wie man sie aus dem Datenbankbereich kennt, auf langdauernde Abläufe übertragen zu können. Insbesondere fokusiert die Arbeit dabei auf den Problembereich des parallelen Zugriffs auf dieselben Datenobjekte. Zur formalen Beschreibung langlebiger Abläufe geht der vorgestellte Ansatz davon aus, dass ein Ablauf mit Hilfe des sogenannten ConTract-Modells beschrieben werden kann. Für diese Abläufe wird eine Transformation auf eine formale Notation bzw. eine formale Ausführungsmaschine erarbeitet und ein Historienbegriff definiert, der dem transaktionalen Historienbegriff ähnelt. Hierauf aufbauend wird eine Korrektheitsbegriff erarbeitet, der es erlaubt über die Korrektheit von Abläufen zu entscheiden. Anschließend beschäftigt sich die Arbeit mit der Umsetzung des Korrektheitsbegriffs in ein Laufzeitsystem zur Sicherstellung der Korrektheit. Es wird dabei speziell auf die Aspekte eingangen, die sich bei einer Einbettung der Mechanismen in das prototypisch vorliegende Laufzeittsystem von ConTracts (APRICOTS) ergeben. Insbesondere werden hier die Aspekte der Verteilung und der Ausfallsicherheit diskutiert. Die Arbeit schliesst mit der Identifikation offener Arbeitsgebiete sowie von Einschränkungen, die das ConTract-Modell noch aufweist. Es wird dabei deutlich, dass transaktional Zusicherungen nicht ohne Weiteres verallgemeinert werden können und möglicherweise neue Wege einzuschlagen sind, um weitere Anwendungsfelder entsprechend unterstützen zu können.
  • Thumbnail Image
    ItemOpen Access
    A delay analysis of tree-based reliable multicast protocols
    (2001) Maihöfer, Christian; Rothermel, Kurt
    We present a comparative delay analysis of tree-based reliable multicast protocols and show the influence of varying sending rates, group sizes, packet loss probabilities and branching factors of the control tree. Besides the average delivery delay we consider the delay to reliably deliver all packets and the round trip delay. The former two examines the delay between generation of a packet at the sender and correct reception at a randomly chosen receiver or all receivers, respectively. The latter is the delay between generation of a packet at the sender and reception of all acknowledgment packets at the sender. Our numerical results show that all tree-based protocols provide low delays and good scalability. From the four considered protocol classes, NAK-based protocols achieve the best scalability but ACK-based protocols achieve the lowest delays. An important aspect of our work is to be of practical relevance rather than being of only theoretical nature. Therefore, we have compared the analytical results with a RMTP and TMTP simulation. Both show similar results which confirms that our analysis can help to choose a suitable protocol and to tune them for improved performance.
  • Thumbnail Image
    ItemOpen Access
    Improving the processing of decision support queries : strategies for a DSS optimizer
    (2001) Schwarz, Holger; Wagner, Ralf; Mitschang, Bernhard
    Many decision support applications are built upon data mining and OLAP tools and allow users to answer information requests based on a data warehouse that is managed by a powerful DBMS. In this paper, we focus on tools that generate sequences of SQL statements in order to produce the requested information. Our thorough analysis revealed that many sequences of queries that are generated by commercial tools are not very efficient. An optimized system architecture is suggested for these applications. The main component is a DSS optimizer that accepts pre-viously generated sequences of queries and remodels them according to a set of optimization strategies, before they are executed by the underlying database system. The advantages of this extended architecture are discussed and a couple of appropriate optimization strategies are identified. Experimental results are given, showing that these strategies are appropriate to optimize query sequences of OLAP applications.