280 likes | 369 Views
Kontextbasierende Systeme in der Praxis - Ansätze aus der Telekommunikation. Dr. Stephan Rupp NEXUS Industriekoloquium SFB 627, Universität Stuttgart 4. März 2005. Kontextbasierende Systeme in der Praxis. Kontextsensitive Anwendungen Herausforderung: Konfigurationsmanagement
E N D
Kontextbasierende Systeme in der Praxis - Ansätze aus der Telekommunikation Dr. Stephan Rupp NEXUS Industriekoloquium SFB 627, Universität Stuttgart 4. März 2005
Kontextbasierende Systeme in der Praxis • Kontextsensitive Anwendungen • Herausforderung: Konfigurationsmanagement • Lösungsansätze: • Home Networks und Personal Networks: Selbstorganisation • Core Networks: Unterstützung durch einen Service Provider • Benutzerprofile und Geräteprofile • Identitätsmanagement und Konfigurationsmanagement • Ausblick
Situativer Kontext in Kommunikationsanwendungen - Persönlicher Arbeitsplatz • Beispiel: Einloggen an irgend einem Arbeitsplatz. • Zugehörige Geräte (z.B. Telefon) werden automatisch aktiviert. • Die eigene Präsenz wird aktualisiert. • Ankommende Anrufe gehen nun ans Telefon (statt Händi). • Instant Messaging geht nun an den PC (statt PDA/Händi). CDA CDA: Collocated Device Authentication
Calling Card Auswahl einer „Calling Card“- Anzeige der Präsenz - enthält persönliche Präferenzen Calling Card Präsenz Update Click to dial Verfügbare Anwendungen Situativer Kontext in Kommunikationsanwendungen - Individuelle Präsenz Bevorzugtes Gerät klingelt
? Na toll. Und wer verwaltet all diese Intelligenz? Situativer Kontext in Kommunikationsanwendungen - Persönliche Assistenten • Immer und überall zu Diensten: Elvis, der persönliche Assistent. • “Elvis, zeige mir die Konstruktionszeichnung zu diesem System!” • “Elvis, was für ein Typ ist diese Pumpe?” • “Elvis, zeige mir den Weg in die Schaltzentrale!” • Multimodales Konzept (“AAAA”). AAAA: Anything, Anytime, Anywhere, Anyhow
Kontextbasierende Systeme in der Praxis • Kontextsensitive Anwendungen • Herausforderung: Konfigurationsmanagement • Lösungsansätze: • Home Networks und Personal Networks: Selbstorganisation • Core Networks: Unterstützung durch einen Service Provider • Benutzerprofile und Geräteprofile • Identitätsmanagement und Konfigurationsmanagement • Ausblick
Herausforderung: Konfigurationsmanagement • Mehr “Intelligenz” und Individualität in jedem Gerät. • Wer kümmert sich um: • Konfigurationsmöglichkeiten? • Sicherheit vor Eingriffen, Belästigung und bösartiger Software? • Software-Updates? • Model Personal Computer: • Jede Menge CD-ROMs & Software aus dem Internet • Zettelwirtschaft für Seriennummern, Schlüssel und Passwörter • Intranet mit professioneller Systemadministration • Modell Personal Network: • Selbstorganisation • Konfigurationsmanagement als Dienstleistung
Kontextbasierende Systeme in der Praxis • Kontextsensitive Anwendungen • Herausforderung: Konfigurationsmanagement • Lösungsansätze: • Home Networks und Personal Networks: Selbstorganisation • Core Networks: Unterstützung durch einen Service Provider • Benutzerprofile und Geräteprofile • Identitätsmanagement und Konfigurationsmanagement • Ausblick
Lösungsansätze: Selbstorganisation • Netzorganisation auf Anwendungsebene: • verteilte Kommunikation über unterschiedliche Schnittstellen • Angebot und Nachfrage an Diensten regeln sich dynamisch • Kennzeichnungssysteme (Was bin ich?, Was kann ich?, Wie spricht man mich an?) • Lokale Netze (persönliche Netze, Gebäudenetze) nutzen Residential Gateways zur Anbindung von Angeboten aus Weitverkehrsnetzen • Heute verfügbare Technologien: • Universal Plug and Play, JXTA, Bluetooth: Service Discovery • OSGi: Export und Import von Diensten; Konfigurations-management, Residential Gateways • Mobiltelefone und PDAs: Control Points
1 Import UPnP Devices 1. Discover UPnP Device UPNP Base Driver Service Inventory JXTA Device 2. Instantiate UPnP device as OSGi service OSGi Framework 3. Register Service Registry 2 Export UPnP Devices WAN OSGi World UPnP World UPNP Base Driver Service Inventory UPNP Device JXTA Device UPnP Device OSGi Framework 2. Export 1. Register Lösungsansätze: Export und Import von Diensten
Advertisement • (Angebote): • Module • Inhalte • Endpunkte • Inventory • Module: • Services • Applikationen • Inhalte Adv. Endpunkte für die Kommunikation Inventory: Cache mit öffentlichen Einträgen über andere Entities Cache mit internen Einträgen über andere Entities Lösungsansätze: Angebote und Nachfrage dynamisch EntityID Entity
Lösungsansätze: Core Networks • Heutige Netzinfrastuktur in Mobilnetzen leistet • Authentisierung und Dienste für >100 Millionen Endgeräte • Mittlere Transaktionlast (ca. 100 000 tps, 4 Gbits/s Daten) • Hohe Performance (Round Trip Delays < 100 ms) • Hohe Systemverfügbarkeit (kein Wartungsfenster) • Leistungsfähige Technologien wie Speichernetze und die Verwendung semantischer Modelle ermöglichen: • die Virtualisierung und logische Zentralisierung von Daten • die Entkopplung der Daten von der Anwendung, d.h. unterschiedlichen Dienste und administrativen Anwendungen können direkt auf Benutzerprofile und Geräteprofile zugreifen • die Integration existierender Infrastrukur in neue Technologien.
Kontextbasierende Systeme in der Praxis • Kontextsensitive Anwendungen • Herausforderung: Konfigurationsmanagement • Lösungsansätze: • Home Networks und Personal Networks: Selbstorganisation • Core Networks: Unterstützung durch einen Service Provider • Benutzerprofile und Geräteprofile • Identitätsmanagement und Konfigurationsmanagement • Ausblick
Nutzer Geräte Gerät HW FW SW Benutzerprofile und Geräteprofile • Benutzerprofil • z.B. Mobilfunkkunde • Nutzer und beanspruchte Dienste • Geräteprofil • dem Benutzerprofil assoziiert • beschreibt Gerät, Hersteller, Hardware und Softwarestand • Metadaten • Information über Information • Ort, Zugriff, Dienstbeschreibung • Semantische Daten • beschreibt, wie Information genutzt wird • Kennzeichnungssystem
Identity Provider Semantisches Modell: Bedeutungen für Kennzeichnungssystem und Schema-Transformation Meta-Information: Objektreferenzen, Inventory Nutzer und Geräte Service Geräte & Software (Hersteller, ASP) Benutzerprofile und Geräteprofile - Szenario für Konfigurationsmanagement (1) ?
Benutzerprofile und Geräteprofile - Szenario für Konfigurationsmanagement (2) • Verteilung der Rollen • Nutzer: verwendet Geräte und nimmt Dienstleistungen für Konfigurationsmanagement in Anspruch (Vertragspartner) • Identity Provider: überprüft Identitäten (Ist dieses Gerät bei diesem Kunden eingetragen?, Ist dieser Servicetechniker authorisiert?, Passt diese Software auf das Gerät?, ...) • Gerätehersteller bzw. ASP: Pflege von Softwareständen für Geräte und ggf. Remote Configuration bzw. Remote Updates • Service: vertragliche Betreuung des Kunden und ggf. Leistungen vor Ort • Benötigt werden • ein gültiges Kennzeichnungssystem • Netzinfrastruktur (Inventories, Authentisierung, Sicherheit) .
Der Kontext des Kontexts - Meta-Information und semantische Modelle • Meta-Information: • Wo findet sich was? • Wie lassen sich Informationen abfragen? • z.B. Web-Services (UDDI/Inventory und WSDL) • Semantische Modelle: Information wird sichtbar (vorher in Anwendungen eingeschlossen) • Wer benutzt Information? • Was wird benötigt? • Wie wird Information benutzt? • Welche Begriffe werden verwendet? • Ermöglicht Design zusammen mit dem Kunden • Welche Datenbestände werden verwendet und wie kombiniert? • Wie werden Ergebnisse abgelegt und dargestellt?
Kontextbasierende Systeme in der Praxis • Kontextsensitive Anwendungen • Herausforderung: Konfigurationsmanagement • Lösungsansätze: • Home Networks und Personal Networks: Selbstorganisation • Core Networks: Unterstützung durch einen Service Provider • Benutzerprofile und Geräteprofile • Identitätsmanagement und Konfigurationsmanagement • Ausblick
Identitätsmanagement und Konfigurationsmanagement • Mobilnetzbetreiber betreiben bereits heuteAuthentisierung im grossen Stil (> 100 Mio Endgeräte). • Das Netz lässt sich durch Einsatz von föderativen Konzepten wie dem Liberty Alliance Framework zu Identitätsmanagement erweitern. • Die Auslagerung von Kundenprofilen in einen Intelligenten Speichernetz vereinfacht den Zugriff auf Profile für Anwendungen und administrative Prozesse. • Die Anbindung von Geräteprofilen an Benutzerprofile ermöglicht Konfigurationsmanagamentim grossen Stil (> 100 Mio Endgeräte).
CSE HSS CRM Billing CC Mobilnetze: Konsolidierung der Kundenprofile - bisher Der Kunde Verstreute und versteckte Information Marketing
Billing CC Mobilnetze: Konsolidierung der Kundenprofile - jetzt Marketing Konsolidierung der Kundendaten HSS “Das KUNDENPROFIL” (im Speichernetz) CSE CRM
Intelligent Storage System HLR SCP HLR1 SCP1 HLR2 HLRn SCPn SCP2 Voice Mail Video Mail Video Mail Voice Mail E-Mail SMS SMS E-Mail Intelligentes Speichernetz (Intelligent Storage System) HLR: Home Location Register SCP: Service Control Point SMS: Short Message Service
Trennung von Daten und Anwendungen • Resourcen sind unabhängig von einander leichter zu skalieren: • Rechenleistung (Computing) für Anwendungen • Speicher (Storage, Back-Ups, Redundanz, Replikation) • Netz • Bessere Entkopplung der Systeme für Anwendungen und für den administrativen Betrieb. • Weniger Systemvielfalt durch Technologien von der Stange (z.B. Hardware für Rechner bzw. Speicher). • Integration in bestehende Systeme unter Verwendung semantischer Modelle (für Schema-Transformationen, Schema-Evolution und Benutzerschnittstellen).
networks servicesfor devices Software Updates, Firmware Updates Updates für Virenscnanner Von der Authentisierung zum Konfigurationsmanagement -Benutzerprofile und Geräteprofile servicesfor the user Intelligentes Speichernetz network access
networks HW rel.FW rel.SW rel. Equipment, Appliances “fingerprint”of the device Equipment configuration ConfigurationManagement identity profile Von der Authentisierung zum Konfigurationsmanagement -Aufgaben des Identity Providers User User Profile Authentication “fingerprint”of the user network access
Kontextbasierende Systeme in der Praxis • Kontextsensitive Anwendungen • Herausforderung: Konfigurationsmanagement • Lösungsansätze: • Home Networks und Personal Networks: Selbstorganisation • Core Networks: Unterstützung durch einen Service Provider • Benutzerprofile und Geräteprofile • Identitätsmanagement und Konfigurationsmanagement • Ausblick
Zusammenfassung und Ausblick • Kontextbasierende Systeme befinden sich in der Nähe des Benutzers. Die Umgebung des Benutzers wird zunehmend komplex. Der Betrieb solcher Systeme benötigt ebenfalls Kontext. • In der Telekommunikation finden sich Konzepte für das Konfigurationsmanagement solcher Systeme. Darunter: • Konzepte zur Selbstorganisation von Netzen um den Benutzer • Unterstützung von Identitätsmanagement und Konfigurations-management aus dem Weitverkehrsnetz als Dienstleitung. • Der Einsatz für solche Lösungen geeigneter Technologien erfordern die enge Kooperation von Informationstechnik und Nachrichtentechnik.
Vielen Dank für Ihre Aufmerksamkeit! www.alcatel.com Contact: Stephan Rupp s.rupp@alcatel.de www.srupp.de