24.08.2013 Aufrufe

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

xii INHALTSVERZEICHNIS<br />

Die Client-Logik . . . . . . . . . . . . . . . . . . . . . . 67<br />

Der Client und sein Nutzerinterface . . . . . . . . . . . . 67<br />

Der allgemeine Betriebssystemadapter . . . . . . . . . . . 68<br />

3.3.4 Besonderheiten von CFT . . . . . . . . . . . . . . . . . . 68<br />

Die Erweiterung um Sitzungsorientierung . . . . . . . . . 69<br />

Authentizität und Sicherheit . . . . . . . . . . . . . . . . 71<br />

Variabler Austausch von CORBA-Implementierungen . . 72<br />

3.4 Eine weiterführende Idee: Der Autokonverter . . . . . . . . . . . 73<br />

3.5 Erste Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />

3.5.1 Systemunabhängigkeit des Codes . . . . . . . . . . . . . 74<br />

3.5.2 Eine Beispielanwendung im GPS-Dienst . . . . . . . . . 75<br />

3.5.3 Die Transferleistung anhand vergleichender Messungen in<br />

einer Testumgebung . . . . . . . . . . . . . . . . . . . . 77<br />

3.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

4 Die Verbesserung der Dienstgüte 83<br />

4.1 Ausgangsüberlegung . . . . . . . . . . . . . . . . . . . . . . . . 84<br />

4.2 Theoretische Grundlagen . . . . . . . . . . . . . . . . . . . . . . 85<br />

4.2.1 Die Verbesserung des Softwaredesigns . . . . . . . . . . 86<br />

4.2.2 Die Handhabung kritischer Abschnitte zur Kontrolle konkurrierender<br />

Zugriffe . . . . . . . . . . . . . . . . . . . . 87<br />

4.2.3 Das Fehler- und Ausfallmanagement . . . . . . . . . . . . 91<br />

4.3 Umsetzungsdesign: Extended CORBA File Transfer (ECFT) . . . 96<br />

4.3.1 Die erweiterte Architektur . . . . . . . . . . . . . . . . . 96<br />

Allgemeiner Betriebssystemadapter . . . . . . . . . . . . 99<br />

Einfache Administration . . . . . . . . . . . . . . . . . . 99<br />

Temporäre Administration . . . . . . . . . . . . . . . . . 99<br />

Local Interface Adapter . . . . . . . . . . . . . . . . . . 99<br />

Remote Interface Adapter . . . . . . . . . . . . . . . . . 100<br />

Multi-Tier-Connector . . . . . . . . . . . . . . . . . . . . 100<br />

Client-Logik . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

4.3.2 Der Einsatz von Nutzersichten („User-Views“) . . . . . . 100<br />

4.3.3 Das Fehler- und Ausfallmanagement . . . . . . . . . . . . 105<br />

4.3.4 Besonderheiten von ECFT . . . . . . . . . . . . . . . . . 107<br />

Authentizität und Autorisierung . . . . . . . . . . . . . . 107<br />

Das Logbuch . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

Der erweiterte Funktions- und Befehlsumfang . . . . . . . 111<br />

4.4 Eine weiterführende Idee: Der „High Speed Data Channel“ . . . . 113<br />

4.5 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

4.5.1 Erhaltene Systemunabhängigkeit des Codes . . . . . . . . 114<br />

4.5.2 Beispielanwendung mit internationalen GPS-Permanentstationen<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115<br />

4.5.3 Die Transferleistung anhand vergleichender Messungen in<br />

einer Produktionsumgebung . . . . . . . . . . . . . . . . 117<br />

Generelle Bewertung der Implementierung anhand der Messungen<br />

. . . . . . . . . . . . . . . . . . . . . . 117<br />

Bewertung der Transferleistungen durch Vergleich . . . . 118<br />

4.5.4 Die Firewall-Problematik . . . . . . . . . . . . . . . . . . 123<br />

4.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . 127

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!