14.01.2015 Aufrufe

Dynamische Adaption in heterogenen verteilten eingebetteten ...

Dynamische Adaption in heterogenen verteilten eingebetteten ...

Dynamische Adaption in heterogenen verteilten eingebetteten ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6.4 Weiterführende Arbeiten<br />

• Es wurde e<strong>in</strong>e Infrastruktur zur architekturübergreifenden Zustandsübertragung entwickelt, welche<br />

die Darstellung der Daten automatisch anpasst. Zur Realisierung werden Debug<strong>in</strong>formationen<br />

genutzt, welche detaillierte Angaben über die architekturspezifische Darstellung der Typen im<br />

Speicher enthalten.<br />

6.4 Weiterführende Arbeiten<br />

Als weiterführenden Arbeiten könnten e<strong>in</strong>ige Ergänzungen an dem existierenden System vorgenommen<br />

werden:<br />

Automatische Bestimmung der Kosten Im Rahmen dieser Arbeit lag der Schwerpunkt auf den<br />

funktionalen Aspekten der Infrastruktur. Bei e<strong>in</strong>em realen E<strong>in</strong>satzszenario spielen jedoch die<br />

nicht-funktionalen Eigenschaften e<strong>in</strong>e m<strong>in</strong>destens ebenso große Rolle. Als Grundlage zur realistischen<br />

Abschätzung der tatsächlichen Kosten und Auswirkungen beim E<strong>in</strong>satz e<strong>in</strong>es Verwalters<br />

müssen daher Daten zur Bestimmung der nicht-funktionalen Eigenschaften erfasst werden. Besonders<br />

relevant s<strong>in</strong>d hier der Energie- und Zeitverbrauch e<strong>in</strong>er Umkonfiguration. Genaue Zahlen<br />

s<strong>in</strong>d jedoch immer von der e<strong>in</strong>gesetzten Hardware abhängig, sodass sie für das jeweilige Szenario<br />

spezifisch erfasst werden müssen. Somit ist die Entwicklung e<strong>in</strong>es Evaluierungs- oder Benchmarksystems<br />

zu prüfen, welches vor dem E<strong>in</strong>satz e<strong>in</strong>es Verwalters automatisch entsprechende<br />

Daten liefern kann.<br />

Unterstützung für Klassen Als Erweiterung wäre auch e<strong>in</strong>e verbesserte Unterstützung für objektorientierte<br />

Sprachen wie C++ denkbar. Im Rahmen dieser Arbeit wurde hauptsächlich mit<br />

Objektdateien gearbeitet, die aus C-Code erzeugt wurden. Bei der Verarbeitung von C++ s<strong>in</strong>d<br />

ke<strong>in</strong>e grundsätzlichen Änderungen notwendig. Die Verwaltungsoperationen und der dynamische<br />

B<strong>in</strong>der können unverändert e<strong>in</strong>gesetzt werden. Allerd<strong>in</strong>gs würde e<strong>in</strong>e explizite Unterstützung des<br />

Klassenkonzepts die Verwendung des Systems erleichtern. Beachtet werden müssen beispielsweise<br />

der Aufruf der Klassenkonstruktoren beim Installieren neuer Klassen und die Anpassung der<br />

Funktionstabellen beim Austausch von Code. Realisieren könnte man die Unterstützung durch e<strong>in</strong>e<br />

Zwischenschicht, welche die Mechanismen der Basisschicht nutzt und e<strong>in</strong>e klassenorientierte<br />

Sicht für die Kontrollschicht anbietet.<br />

Verwaltete Verwalter In dieser Arbeit wurden Knoten oft entweder als Verwalter oder als verwalteter<br />

Knoten dargestellt. Dabei wurde zu wenig auf e<strong>in</strong>en fließenden Übergang zwischen diesen<br />

Klassen e<strong>in</strong>gegangen. In Abschnitt 4.6.4.2 wird der Fall beschrieben, dass e<strong>in</strong> verwalteter<br />

Knoten durch e<strong>in</strong>en Verwalter mit der Fähigkeit ausgestattet wird, spezifische Fernaufrufe zu<br />

beantworten. Bei der Realisierung wurde hierzu jedoch ke<strong>in</strong>e generische Infrastruktur verwendet,<br />

sondern speziell angepasste Module. Als Erweiterung könnte hierfür e<strong>in</strong>e generische Infrastruktur<br />

entwickelt werden. Außerdem sollte man weitere Möglichkeiten betrachten, wie e<strong>in</strong> relativ<br />

kle<strong>in</strong>er Knoten teilweise Verwaltungsaufgaben übernehmen kann. Die Nutzung der vorhandenen<br />

Ressourcen könnte somit verbessert werden.<br />

Zugriffsschutz In der vorgestellten Arbeit wurde nicht auf die möglichen Sicherheitsrisiken e<strong>in</strong>gegangen,<br />

die das System birgt. Ohne geeignete Vorkehrungen könnten Angreifer als bösartige<br />

Verwalter den Speicher<strong>in</strong>halt e<strong>in</strong>es verwalteten Knotens auslesen oder verändern. Hiergegen<br />

sollten Maßnahmen untersucht werden, die beispielsweise e<strong>in</strong>en Autorisierungsprozess, signierte<br />

Module und Nachrichten sowie verschlüsselte Verb<strong>in</strong>dungen be<strong>in</strong>halten könnten.<br />

131

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!