22.01.2014 Aufrufe

Download (5Mb) - oops/ - Oldenburger Online-Publikations-Server

Download (5Mb) - oops/ - Oldenburger Online-Publikations-Server

Download (5Mb) - oops/ - Oldenburger Online-Publikations-Server

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

84 Kontext-Modellierung<br />

Auf diesen Aspekt der Aggregation wird im Absatz 6.2.2 näher eingegangen. Im selben Abschnitt<br />

wird auch ein bedeutsames Konzept des Kontext-Modells vorgestellt: die Möglichkeit, erfasste Kontext-<br />

Informationen mit Metadaten zu versehen.<br />

Erfassung von Metadaten<br />

Abbildung 6.6: Teil des Kontext-Modells: Erfassung von Metadaten<br />

In der Abbildung 6.6 sind die Bestandteile der integrierten Verwaltung von Metadaten innerhalb des<br />

Kontext-Modells abgebildet. Als erstes wird ermöglicht, Metadaten über den Besitzer der Kontext-<br />

Informationen zu erfassen – dazu wird eine abstrakte Ownership Klasse definiert, die entweder durch<br />

eine globale, für die Anwendungsdomäne spezifische Strategie (z.B. alle Daten sind nicht öffentlich<br />

verfügbar) oder durch eine Gruppe von Aktoren (s.u.) ausgeprägt werden kann.<br />

Die tatsächliche Ausprägung des Besitzes wird durch die Definition von Aktoren ermöglicht, die<br />

entweder menschlich sind (HumaneActor) oder aus einer maschinellen Quelle herkommen ( Actuator).<br />

Zusätzlich zu der Spezifikation von Besitz-Entitäten werden auch Mechanismen zur Zugangskontrolle<br />

im Kontext-Modell definiert.<br />

Dafür sind zuerst verschiedene Rollen wie ein Lese- oder ein Lese/Schreibe-Rolle vorhanden, die<br />

den Zugang zu den Kontext-Informationen regeln. Die Rolle kann entweder direkt zu einem Aktor<br />

zugeordnet werden oder kann für eine bestimmte Gruppe von Aktoren angewendet werden. Weiterhin<br />

erlaubt das Modell die Definition von Zugriffsinformationen (engl. Access Token) für jeden Aktor,<br />

sodass der berechtigte Zugriff zu einem gewissen Zeitpunkt auch ablaufen kann. Der hierfür verwendete<br />

Mechanismus basiert auf einem Zeitstempel, z.B. ab dem Zeitpunkt in dem das Token als gültig<br />

im System markiert worden ist, läuft die Zeit bis zur definierten Gültigkeit schon ab. Der eigentliche<br />

Zugriff im System kann z.B. anhand eines festen Wertes wie ein kryptographisches Hashwert (eine<br />

private Schlüssel, die z.B. mit dem <strong>Server</strong>-System geteilt ist) erfolgen.<br />

Weiterhin enthält das Kontext-Modell das Konzept der “Herkunft” (engl. provenance) der einzelnen<br />

Kontext-Informationen. Dabei ist die eindeutige Identifizierung (z.B. anhand der IP-Adresse) der<br />

Sensorik, die die Kontext-Informationen liefert, vorgesehen. Datenquellen können, wie genannt, identifiziert<br />

werden und lassen sich zudem in Gruppen von Datenquellen (engl. source groups) abbilden.<br />

Eine Datenquelle kann auf verschiedenen Art und Weisen bezeichnet werden und zwar: die Quelle<br />

ist entweder dynamisch (ein sich stets verändernder Wert) oder statisch (eine dauerhaft gespeicherter<br />

Wert, die z.B. bei der Konfiguration des Kontext-Modells für die Ziel-Anwendungsdomäne eingege-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!