Auflistung P149 - 2. DFN-Forum Kommunikationstechnologien nach Erscheinungsdatum
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragMessen und Schalten im Rechenzentrum: KostengünstigeSensorknoten mit sicherer Anbindung an offene Netze(2. DFN-Forum Kommunikationstechnologien, 2009) Steichen, Michel; Henrici, Dirk; Müller, PaulDie in Rechenzentren eingesetzten vernetzten Sensorknoten zum Messen und Schalten sind heute in den meisten Fällen unabhängige und kostspielige Endgeräte. Intention dieses Beitrages ist es, ein verbessertes Konzept für solche Sensorknoten vorzustellen. Dabei handelt es sich keinesfalls um eine Nachimplementierung bestehender Lösungen. Vielmehr wurden in dieser Arbeit die Schwächen aktueller Lösungen und Lösungsvorschläge analysiert und darauf basierend eine neue, generische Architektur entworfen und prototypisch implementiert, die auch in anderen Bereichen, wie z.B. dem Assisted Living, einsetzbar ist. Berücksichtigte Anforderungen sind unter anderem Anschaffungskosten, Energieverbrauch im Betrieb, Benutzerfreundlichkeit, Skalierbarkeit, Sicherheit, Zuverlässigkeit und Flexibilität. Um all diese Anforderungen erfüllen zu können, wurden die Aufgaben der Sensorknoten in ein Modell aus mehreren Schichten aufgeteilt.
- Editiertes Buch
- KonferenzbeitragKonzept und Design einer autonom funktionsfähigenKnoten-Plattform für Wireless Mesh Backbones(2. DFN-Forum Kommunikationstechnologien, 2009) Gladisch, Alexander; Arndt, Martin; Daher, Robil; Krohn, Martin; Tavangarian, DjamshidWireless Mesh Netzworks (WMNs) werden aufgrund ihrer Flexibilität als effiziente, drahtlose Alternative zur Versorgung von strukturschwachen Gebieten eingesetzt. Das Design vollständig autonom funktionsfähiger Mesh-Knoten stellt jedoch noch immer eine große Herausforderung dar. Basierend auf einer modularen Netzwerkarchitektur wird in diesem Artikel das Konzept für eine Commercial Off-The-Shelf (COTS) Hardware und Open-Source-Software (OSS) basierte Mesh-Knoten-Plattform entwickelt, welche den unabhängigen Betrieb eines solchen Kommunikationsnetzwerkes ermöglicht. Dabei werden auch Konzepte zur Energieversorgung berücksichtigt. Resultierend aus dieser Entwicklung werden beispielhaft zwei funktionsfähige Prototypen präsentiert.
- KonferenzbeitragMetaVoip – Sharing Contact Information over OrganizationalBoundaries(2. DFN-Forum Kommunikationstechnologien, 2009) Eyermann, Frank; Hochstatter, IrisNowadays, many projects are carried out in a collaboration of people or groups from different institutions and/or enterprises. Such a virtual organization is characterized by high communication needs but does not operate in one single environment. MetaVoIP eases the communication as it automatically combines contact information from different PBXs and provides it to all partners. For a given virtual organization the MetaVoIP server is periodically retrieving contact information from the participating organizations via different data source drivers. The PBX connectors provide the telephony functionality independent of an organization's PBX, and the user GUI allows for easy user management as well as click-to-call. MetaVoIP has been implemented and tested; drivers exist for the Asterisk PBX and data input from LDAP and Asterisk configuration files.
- KonferenzbeitragVirtualisierungstechnologien in Grid Rechenzentren(2. DFN-Forum Kommunikationstechnologien, 2009) Freitag, StefanKommerzielle und auch akademische Rechenzentren stehen vor der Einführung der Virtualisierungstechnologie oder nutzen diese bereits auf die ein oder andere Weise. Die Hauptmotivation liegt zumeist in der verbesserten Ausnutzung der vorhandenen Kapazitäten durch z.B. Serverkonsolidierung. Diese Arbeit beschreibt den Einfluß von Virtualisierung auf Grid Rechenzentren und weiterhin Integrationsmöglichkeiten auf zwei Ebenen des Grid Middleware Stacks. Weiterhin wird ein Ansatz zur Virtualisierungsplattform-übergreifenden Erzeugung von Disk Images skizziert. Im Kontext des Übergangs von der Einreichung einfacher Jobs hin zur Einreichung virtueller Maschinen stellt dies eine wichtige Notwendigkeit dar.
- KonferenzbeitragStatistische Analyse von Delay-Messungen zur Performance-Evaluation in Netzwerken(2. DFN-Forum Kommunikationstechnologien, 2009) Holleczek, ThomasDie Messung von Paketlaufzeit und Paketverlust durch dedizierte Testpakete in Computernetzwerken ermöglicht die Beurteilung der Dienstgüte auf dem Pfad, den diese durchlaufen. Aus diesem Grund werden im X-WiN, dem Deutschen Forschungsnetz, und GÉANT2, seinem europäischen Ebenbild, seit vielen Jahren vom WiN-Labor der Universität Erlangen-Nürnberg auf sämtlichen Strecken IP Performance-Messungen durchgeführt. Dieses Paper gibt einen Überblick darüber, wie die Ergebnisse dieser Messungen durch statistische Methoden analysiert werden können, um mehr über den Zustand und die Performance der überwachten Netzwerk-Strecken zu erfahren.
- KonferenzbeitragBenutzerzentrierte Lokalisierung für den Einsatz in Shibboleth-basierten Föderationen(2. DFN-Forum Kommunikationstechnologien, 2009) Rieger, SebastianBenutzer müssen durch die stetig wachsende Anzahl an Web-Anwendungen (nicht zuletzt durch deren gesteigerte Funktionalität, vgl. „Web 2.0“) zunehmend unterschiedliche Benutzernamen und Passwörter verwalten. In der Vergangenheit haben sich für die Vereinheitlichung der dezentralen Authentifizierung und Autorisierung an Web-Anwendungen Föderationen (basierend auf SAML) und benutzer-zentrierte Verfahren (z.B. OpenID) etabliert. Während letztere für Betreiber und Benutzer einfacher zu verwenden sind, haben SAML-basierte Verfahren eine deutlich höhere Verbreitung insbesondere im wissenschaftlichen Umfeld. Das vorliegende Paper beschreibt eine Erweiterung der SAML-basierten Shibboleth Lösung um eine benutzer-zentrierte Lokalisierung in heterogenen IT-Strukturen über mehrere Föderationen hinweg.
- KonferenzbeitragEin zuverlässiger und schneller Dateitransfer mit dynamischerFirewall-Konfiguration für Grid-Systeme(2. DFN-Forum Kommunikationstechnologien, 2009) Grünter, Egon; Meier, Markus; Niederberger, Ralph; Oistrez, ThomasFirewalls separieren Bereiche mit verschiedenen Sicherheitsanforderungen. Diese Hauptaufgabe führt zu Problemen in Bezug auf Erreichbarkeit und Geschwindigkeit bei diversen Anwendungen. Besonders bei verteilten Systemen, wie z.B. einem Grid, ist eine ungehinderte Kommunikation, welche für die Nutzung verteilter Ressourcen unerlässlich ist, nicht möglich. Zudem nutzen Grid-Anwendungen oft mehrere und dynamisch reservierte Ports parallel. Dies führt zu der Aufgabe, Firewalls dynamisch zu konfigurieren. Dieser Artikel zeigt eine auf UDP hole punching basierende Lösung und beschreibt die Implementierung eines UNICORE Service, welcher diese Technologie nutzt um schnelle, direkte Dateitransfers durchzuführen.
- Konferenzbeitrag– Accounting und Monitoring auf Rechenclustern(2. DFN-Forum Kommunikationstechnologien, 2009) Raub, Stephan; Schramm, Dennis-Bendert; Olbrich, StephanIm Rahmen einer Kooperation der Heinrich-Heine-Universität Düsseldorf (HHU) mit der Bull GmbH auf dem Gebiet des High Performance Computing werden Anforderungen an das homogene Management von heterogenen Clusterkonfigurationen analysiert und neue Lösungsansätze entwickelt. Ein Ergebnis des Projekts wird im Papier dargestellt: die prototypische Implementierung eines netzverteilten, modularen, portablen und über eine Weboberfläche interaktiv nutzbaren Systems für das Accounting und Monitoring auf Rechenclustern mit integriertem Projekt- und Anwendungsmanagement. Das Werkzeug („Job Accounting und Monitoring“, www.myjam.uni-duesseldorf.de) unterstützt bereits den batchbasierten Betrieb des zentralen heterogenen Linux-Rechenclusters an der HHU unter Linux mit einer Anbindung an das Batchsystem PBS Pro und soll mittelfristig als plattformübergreifende Open-Source-Software bereit gestellt werden.
- KonferenzbeitragNetwork Access Control(2. DFN-Forum Kommunikationstechnologien, 2009) Epah, MichaelDie Bedrohung der Informationssicherheit durch vermeintlich vertrauenswürdige mobile Endgeräte, die unkontrolliert an das Netzwerk angeschlossen werden, ist nicht zu unterschätzen. Unzureichend administrierte mobile Endgeräte können Schadprogramme „einschleppen“ und so die zentralen Schutzmaßnahmen aushebeln. Deshalb ist es notwendig, dass Endgeräte vor dem Zugang zum Netzwerk überprüft werden und korrumpierte Systeme „unter Quarantäne gestellt“ werden. Die Technik, durch die sichergestellt wird, dass Endgeräte nicht unkontrolliert in das Netzwerk kommen, nennt man „Network Access Control“ (NAC). Die aktuellen auf dem Markt befindlichen NAC Produkte verfolgen unterschiedliche Ansätze. Es gibt auch Bemühungen für eine Standardisierung. Dieser Beitrag stellt die unterschiedlichen Ansätze von NAC vor und gibt IT-Managern Hinweise für die Einführung von NAC. Abschließend wird der Versuch unternommen die Zukunftschancen der unterschiedlichen Ansätze zu bewerten. Die vorliegende Arbeit entstand aus einem Evaluationsprojekt zum Thema NAC im Jahr 2008. Dabei wurden NAC Produkte auf ihre Eignung für den Einsatz in der Fraunhofer-Gesellschaft untersucht.