Auflistung nach Autor:in "Obreiter, Philipp"
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnforderungen an mobile Geo-Datenbanken für Katastropheninformations- und -warnsysteme(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Zipf, Alexander; Leiner, RichardDie jüngsten Hochwasserkatastrophen verdeutlichten, dass heutige Katastropheninformations- und -warnsysteme nur bedingt den Anforderungen an die Technik genügen und das Potential moderner mobiler Informationssysteme nicht voll ausgeschöpft wird. Der vorliegende Beitrag untersucht welche Anforderungen an mobile Katastropheninformations- und -warnsysteme insbesondere bezüglich mobiler Datenbanken zu stellen sind. Besondere Bedeutung kommt hierbei mobilen Geodatenbanken zu, da Umweltkatastrophen per se einen raumzeitlichen Bezug – wie eine sich verändernde Ausdehnung – aufweisen. So müssen Aktualisierungen auch des räumlichen Ausmaßes der Katastrophe vor Ort eingepflegt werden können und rasch allen Betroffenen zur Verfügung stehen. Es werden Szenarien mobiler Katastropheninformations- und -warnsysteme vorgestellt und die für Datenbanken daraus ableitbaren Anforderungen skizziert.
- KonferenzbeitragAsynchronous service discovery in mobile ad-hoc networks(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Nagi, Khaled; König-Ries, BirgittaThe wide availability of mobile devices equipped with wireless communication devices paves the way for building highly dynamic communities of ad-hoc networks. For an asynchronous service discovery in this environment, we suggest the use of mobile agents. Here, we concentrate on file sharing and exchanging services. We adopt a new asynchronous approach for discovering and locating these files, since the availability of files in this particular domain will change significantly over time when nodes constantly join and leave the network. In this paper, we present a typical application scenario, highlight the main components of the system architecture and discuss the technical challenges facing us while trying to port main infrastructural features of traditional database management systems to our mobile light-weight software agents.
- KonferenzbeitragThe buddy system: A distributed reputation system based on social structure(Informatik 2004 – Informatik verbindet – Band 1, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Fähnrich, Stefan; Obreiter, Philipp; König-Ries, BirgittaIn ad hoc networks, there are no incentives to cooperate. There is neither a reward for cooperation nor a punishment for non-cooperation. A distributed reputation system could solve this problem, by giving means of managing trust towards other entities and discovering vicious entities. The existing distributed reputation systems are based on plausibility considerations and, thus, have several limitations. Therefore, in this paper, we aim at overcoming these limitations by proposing the Buddy System as a distributed reputation system that is based on social structure. For this purpose, we choose an appropriate social structure for the Buddy System and discuss the ensuing issues for its maintenance. Finally, we show by the means of simulation the robustness and effectiveness of the Buddy System.
- KonferenzbeitragChecking XPath expressions for synchronization, access control and reuse of query results on mobile clients(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Böttcher, Stefan; Türling, AdelhardThe evaluation of XPath expressions plays a central role in accessing XML documents and therefore may be used in XML database systems for different components. We demonstrate that different applications ranging from access control to transaction synchronization to the reuse of query results have very similar requirements to the evaluation of XPath expressions, which can be solved by the same two steps. Firstly, we compute from each XPath expression a regular expression of the selected node paths and right-shuffle predicate filters to the selected nodes. Secondly, we describe the treatment of predicate filters which may be used in XPath expressions for queries, access control, and synchronization, and present a fast predicate evaluator for these predicates. Finally, we introduce the concept of "fall-back decisions", which allow us to use an incomplete but efficient theorem prover, which solves most cases in practice and guarantees correct fallback behavior for the other cases.
- KonferenzbeitragEvaluation of a criticality-based method for generating location updates(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Ulusoy, Özgür; Yoncaci, İlker.; Lam, Kam-yiuIn a mobile computing environment, the result of a location-dependent query is determined by the current location of the user who has issued the query, as well as the locations of moving objects on which the query has been issued. If the location-dependent query is submitted as a continuous query, the result of the query changes as the user and/or the queried moving objects move. The result of a locationdependent continuous query (LDCQ) can be provided to the user as a set of tuples < S, begin, end > indicating that object S satisfies the query from time begin to time end. The accuracy and timeliness of results of LDCQs have been studied in a previous work by employing an adaptive monitoring method (AMM) that manages the locations of moving objects. In this paper, we propose a categorized adaptive monitoring method (CAMM) which is based on AMM, and which allows users to specify various criticality levels for LDCQs. The aim of CAMM is to provide higher levels of accuracy for query results as the criticality of the query increases, without significantly increasing the wireless bandwidth requirements. We provide a simulation model with multiple criticality levels for LDCQs and evaluate the performance of the proposed method.
- KonferenzbeitragFlexible Fehlerbehandlung für mobile Ad-hoc-Prozesse(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Haller, Klaus; Schuldt, Heiko; Türker, CanDurch die inhärente Mobilität und Dynamik moderner Dienstanbieter und -nutzer werden Informationssysteme zunehmend dezentral, auf dem Peer-to-Peer-Paradigma basierend, organisiert. Gleichzeitig werden die Benutzeranforderungen immer individueller. Daher verwenden wir Ad-hoc-Prozesse, die Dienste verschiedener Anbieter bündeln, um damit individuelle Benutzerbedürfnisse zu erfüllen. Solche Ad-hoc-Prozesse zeichnen sich dadurch aus, dass sie – im Gegensatz zu Geschäftsprozessen mit hoher Wiederholfrequenz – jeweils vom Benutzer individuell zusammengestellt beziehungsweise konfiguriert werden und daher nur einmal oder wenige Male zur Ausführung kommen. Mobile Agenten werden dabei zur Prozessausführung eingesetzt, um auch ein temporäres Entkoppeln der Benutzer während der Ausführung ihrer Prozesse zu unterstützen. In diesem Beitrag bieten wir einen Überblick über unsere Ausführungsinfrastruktur und zeigen mögliche Fehlerfälle auf, die bei der Ausführung von Prozessen durch mobile Agenten zu beachten sind. Ferner diskutieren wir, wie Recovery bzw. flexible Fehlerbehandlung und Mobilität von Anwendungen zusammengeführt werden können.
- KonferenzbeitragGenerischer Zugriff auf Lotus Notes Datenbanken mit mobilen Endgeräte nunter Verwendung von Portaltechnologien(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Niess, Walter; Flor, Thomas; Vögler, GabrielIm Folgenden soll dargestellt werden, wie mit mobilen Endgeräten, wie z.B. PDAs oder WAP-Mobiltelefonen auf beliebige Lotus-Notes-Datenbanken zugegriffen werden kann. Durch Verwendung des IBM WebSphere Everyplace Access Servers ist sowohl Onlineals auch ein Offlinezugriff möglich. Ein generisches Portlet stellt einen allgemeinen Zugriffsmechanismus auf Notes-Datenbanken zur Verfügung. Hierbei kann die Darstellung speziell an die Anforderungen kleiner Displays von mobilen Endgeräten angepasst werden. Da unternehmenskritische Daten verarbeitet werden sollen, spielt Sicherheit eine wichtige Rolle.
- KonferenzbeitragHunting for mobile information - A report on the lab course 'mobile databases'(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) König-Ries, Birgitta; Klein, Michael
- KonferenzbeitragMobile Datenbanksysteme von IBM: Aktuelle Informationen jederzeit überall im Zugriff(Persistence, scalability, transactions – Database mechanisms for mobile applications, workshop by the GI-Arbeitskreis 'Mobile Datenbanken', 2003) Stumpf, JoachimDie Dynamik des Marktes verlangt nach aktuellen Informationen zu jeder Zeit. Immer mehr Menschen arbeiten mobil. Aktuelle Informationen vor Ort ermöglichen ihnen fundierte, schnelle Entscheidungen. Einsatzpläne für mobile Servicemitarbeiter – vor Ort automatisch aktualisiert – erhöhen die Produktivität der Mitarbeiter und verringern Rückfragen. Eine Bestellung eines Kunden, die bereits vor Ort in einer Form erstellt werden kann, die Rückfragen minimiert, reduziert die Lieferzeit und erhöht somit die Kundenzufriedenheit. Dies sind alles Argumente für mobile Lösungen. Damit diese Lösungen auch offline funktionieren, müssen die Daten auch lokal verfügbar sein. IBM DB2 bietet hier mit DB2 Everyplace für Palm, WinCE, Win32, Linux oder Symbian Unterstützung für eine breite Plattformpalette. In diesem Vortrag bekommen Sie einen Überblick über mobile Lösungen mit DB2 mit dem Schwerpunkt DB2 Everyplace. Dabei werden beispielhaft bereits bestehende Lösungen skizziert. Danach werden die Basisfunktionalita ̈ten der mobilen Datenbank, die Datentypen und die Architektur der Gesamtlösung DB2 Everyplace Enterprise edition erklärt. In einem weiteren Teil werden Themen und Lösungsansätze angesprochen, die während eines Projektes abgehandelt werden müssen. Dies betrifft Themen wie Connectivity, Verfügbarkeit, Skalierung, Konflikte und Datenverteilung mit entsprechender Filterung.