Home

pdf-Dokument - ULB Bonn :: Amtliche Bekanntmachungen und

image

Contents

1. Der NAS stellt zentral den Speicherplatz f r alle Server und Anwen dungen zur Verf gung Er muss ber die Protokolle iSCSI NFS7 und FTP angesprochen werden k nnen Zur Erf llung der Perfor mance und Redundanzanforderungen werden die Festplatten im NAS in einem oder mehren RAID Verbunden RAID 5 oder RAID 10 zusammengefasst Hotspare Platten f r jeden RAID Verbund sichern die Funktion des RAID Verbandes auch bei Festplattenausfall Das Archiv erf llt die Anforderungen an die revisionssichere Spei cherung von Referenzen und Protokollen F r die Erf llung der Performance Anforderungen sollte eine Festplatten basierte L sung gew hlt werden Es sind einige RAIN Architektur basierte L sun gen verf gbar die zertifiziert f r die revisionssichere Speicherung von Daten sind Diese L sungen stellen jeweils eine propriet re API f r den Zugriff und die Ablage von Daten und Dokumenten bereit Die VMWare Infrastruktur erlaubt es die Server mit minimalen Hardwareeinsatz hochverf gbar und redundant auszulegen Dazu wird je nach Skalierung des System auf einer Reihe von physikalischen Servern eine bare metal Installation von VMWare vorgenommen Die L sung nennt sich ESXi und ist auch als vorinstallierte Serverfirm ware erh ltlich Mit Bladecenter und Partitioned Server L sungen kann nochmals eine zus tzliche hardwareseitige Redundanz einge bracht werden Alle Server sind mit redundanten Netzteilen und Netzwerkadaptern
2. London Taylor amp Francis 1999 ISBN 0748408312 siehe S 105 145 Arliss Whiteside und Jim Greenwood OGC Web Services Common Standard OGC Implementation Standard In 2010 Besucht am 17 01 2011 siehe S 82 84 88 146 Kirsten Wolff Einf hrung des Informationssystems Gefah renabwehr NRW Hrsg von Innenministerium des Landes 216 Literatur Nordrhein Westfalen 2006 Besucht am 15 11 2009 siehe S 30 147 T Wolke Risikomanagement Oldenbourg 2008 ISBN 9783486587142 URL http books google de books id W65s28uejs4C siehe S 18 148 World Wide Web Consortium World Wide Web Consortium Webseite Hrsg von World Wide Web Consortium 2011 URL http www w3 org besucht am 02 02 2011 siehe S 64 149 H Worn und U Brinkschulte Echtzeitsysteme Grundla gen Funktionsweisen Anwendungen Springer 2005 ISBN 9783540205883 URL http books google de books id bu VfbOIMxjkC siehe S 121 150 X400 message handling Standards internetworking applica tions Reprinted Data communications and network series Wokingham Addison Wesley 1993 ISBN 020156503X 151 C Yu und D Peuquet A GeoAgent based framework for knowledge oriented representation Embracing social rules in GIS In International journal of geographical information science 2009 152 Hongbo Yu Exploring Potential Human Activities in Phy sical and Virtual Spaces A Spatio tempor
3. berarbeitung berwachung und Verteilung von Doku menten aller Art ber ihren gesamten Lebenszyklus von ihrer Entstehung bis zu ihrer Vernichtung Zwischen diesen Etappen liegen Kontroll Steuerungs und Weiterleitungsfunktion 114 Seite 21 74 Dokumente sind alle Objekte auf Papier oder in elektronischer Form die Informationen f r die jeweiligen betrieblichen Prozesse zur Verf gung stellen Dokumente werden gruppiert und gem ihres Inhaltes kategorisiert 114 Seite 3 150 5 1 Entwickler Sicht gem Kapitel 3 5 2 und eine XML Erweiterung f r das Speichern Zugreifen und Indizieren von XML Dokumenten in Spalten besitzen 5 1 2 Informationsbeziehungen Die Analyse der Systemanforderungen identifizierte die zentralen Entit ten Ressource Ereignis Referenz und Lage Eine Ressource vgl Kapitel 4 1 6 ist der abstrakte Oberbegriff f r Material Personal und Liegenschaften Ressourcen werden in Eins tzen benutzt um Auftr ge zu erf llen Ressourcen besitzen einen Einsatzstatus der sich im Laufe eines Einsatzes ndern kann Eins tze besitzen einen Ablauf mit einem definierten Anfang und Ende Eins tze werden in der Vorgangsbearbeitung koordiniert Dort werden auch die Ressourcen f r den jeweiligen Einsatz freigegeben Ressourcen k nnen Positionen zugeordnet werden die sich ber die Zeit hinweg betrachtet ndern k nnen Ein Ereignis vgl Kapitel 4 1 7 wird dem System durch Mel den bekannt ge
4. 2008 siehe S 131 Bundesamt f r Sicherheit in der Informationstechnik BSI Standard 100 3 Risikoanalyse auf Basis von IT Grundschutz Version 2 5 In 2008 siehe S 131 Bundesamt f r Sicherheit in der Informationstechnik BSI Standart 100 2 IT Grundschutz Vorgehensweise Version 2 0 In 2008 siehe S 131 Bundesministerium der Finanzen Grunds tze ordnungsgem Ber DV gest tzter Buchf hrungssysteme GoBS In 1995 siehe S 136 Bundesministerium der Justiz Abgabenordnung In 2002 siehe S 136 Bundesministerium der Justiz Handelsgesetzbuch In 2010 siehe S 136 Herbert Burbiel SOA amp Webservices in der Praxis Ser vice Oriented Architecture mit XML SOAP NET Java amp Co Franzis Professional Series Poing Franzis 2007 ISBN 9783772376276 siehe S 76 79 Rita de Caluwe Spatio temporal databases Flexible querying and reasoning Berlin u a Springer 2004 ISBN 3 540 22214 6 URL http www gbv de du services toc bs 39031645 8 http www loc gov catdir enhancements fy0813 200410 6677 d html http www zentralblatt math org zmath en search an 1061 68044 George Christakos Patrick Bogaert und Marc Serre Temporal GIS Advanced functions for field based applications with 23 tables Berlin u a Springer 2001 2002 ISBN 3 540 41476 2 URL http www loc gov catdir toc fy022 200104964 203 Literatur 27 28 29
5. 25 mail user agent 26 mail submission agent 27 mail transfer agent 28 domain name system 29 mail exchange 30 alias 73 3 Stand der Technik Abbildung 3 2 Workflow der bertragung einer EMail mittels SMTP 2 Das RCPT Kommando gibt den Empf nger bekannt 3 Das DATA Kommando enth lt die eigentliche Nachricht Sie besteht aus dem Message Header und dem Message Body Der Empf nger kann die Nachrichten mit positiven oder negativen Zahlencodes beantworten Fehler k nnen permanent oder vor berge hend sein Zu den permanenten Fehlern z hlt auch die Ablehnung reject einer Nachricht Das Verwerfen drop einer Nachricht wird hingegen durch eine positiven Code angezeigt SMTP beschreibt ausschlie lich das Format f r den Austausch nicht aber das Format der Nachricht selbst F r SMTP sind ei ne Reihe von Erweiterungen spezifiziert Zu diesen Erweiterungen geh ren zum Beispiel die Authentifizierung die Abfrage von Gr Benbeschr nkungen ESMTP RFC 5321 68 oder den Austausch von MIME Nachrichten RFC 2045 43 und RFC 2049 42 die es erlauben Typ und Codierung des Inhalts auszutauschen Gateways als Teil der Mailserver erlauben den automatisierten bergang in Telefon und Funknetze 3 1 4 Begr ndung der Technologiewahl Das LDAP Protokoll wurde ausgew hlt da es die zentrale Verwaltung von Benutzer Rollen und Rechteinformationen unterst tzt Es ist nicht an eine bestimmte Plattform oder Programm
6. 30 31 32 33 34 35 204 9 html http www loc gov catdir enhancements fy0816 2 001049649 d html http www zentralblatt math org zmat h en search an 0994 62105 Erik Christensen u a Web Service Definition Language WSDL Hrsg von W3C 2001 URL http www w3 org TR wsdl besucht am 03 02 2011 siehe S 80 A Cliff A Pred und T Haegerstrand Innovation diffusion as a spatial process In Progress in human geography 1992 Bernhard Corr Artikel deNIS II plus deNIS IIplus Hrsg von Bundesamt f r Bev lkerungsschutz und Katastrophenhilfe 2006 siehe S 30 Simon Cox Observations and Measurements Part 1 Ob servation schema In 2007 Besucht am 09 01 2011 D Crocker und P Overell Augmented BNF for Syntax Spe cifications ABNF RFC 5234 Hrsg von IETF 2008 URL http tools ietf org html rfc5234 besucht am 02 02 2011 siehe S 70 C J Date H Darwen und N A Lorentzos Temporal data and the relational model a detailed investigation into the application of interval and relation theory to the problem of temporal database management Morgan Kaufmann Publishers 2003 ISBN 9781558608559 URL http books google de boo ks id grTubz0fjSEC Digital Equipment Corporation Information Technology Database Language SQL Second Informal Review Draft ISO IEC 9075 1992 1992 URL http www contrib andrew cmu edu shadow sql sql1992 txt besucht am 05 03 2011
7. Alle namenhaften GIS Hersteller sind im Open GIS Consortium vertreten Die OGC Common Web Services sind der interoperable Standard f r den Zugriff die Katalogisierung und die Visualisierung von Geographischen Informationen In der Vergangenheit war man gezwungen Datenbanken Datenmodell und GIS System durchweg von demselben Hersteller zu kaufen Die Standards des OGC erlauben es diese Einschr nkung zu berwinden Der Web Gazetteer Service und der Geoparser Service stammen ebenfalls aus dem Technologie Portfolio des OGC Zusammen erm g lichen sie die Adressaufl sung von Ortsbezeichnungen und Adressen zu geographischen Koordinaten Sie sind kompatibel mit den Com mon Web Services Die Sensor Web Enablement Initiative des OGC erlaubt die Integration von Sensordaten und Sensornetzen und ver waltet diese einheitlich mittels CSW 3 4 Meldungen und Ereignisse Sensorereignisse und Nachrichtenmeldungen sind wesentliche Infor mationsquellen f r die Analyse der Lage und die Bewertung des Risikos Die nachfolgende vorgestellten Formate Really Simple Syndi cation RSS 115 und Atom Syndication Format ATOM 47 sind zwei konkurrierende Dateiformate f r die Verbreitung und Ver ffent lichung von Nachrichten Beide Formate erfreuen sich einer gro en Beliebtheit und sind weit verbreitet im Internet Beide Standards unterst tzen prim r keine Georeferenzierung Mit der Erweiterung GeoRSS l sst sich diese jedoch f r RSS und ATOM nachr ste
8. bare Dienste in einem IP basierten Netzwerk verf gbar zu machen Die nachfolgend in Kapitel 3 3 und 3 4 beschriebenen OGC Dienste beruhen alle auf der Web Service Technologie 3 3 Geodienste F r die Visualisierung das Management und die Verarbeitung der Geodaten des Geoinformationssystems werden Dienste ben tigt die im Kapitel Common Web Services beschrieben werden Einen ber blick ber Dienste zur Sensorverarbeitung gibt das Kapitel Sensor Web Enablement Schlie lich beschreibt das Kapitel Webdienste zur Verortung Dienste die benannten Orten und Adressen eine Geo metrie zuordnen k nnen Mit der Begr ndung f r die Auswahl der jeweiligen Standards wird das Kapitel abgeschlossen 3 3 1 Common Web Services Das OGC vgl 145 hat vier grundlegende Geodienste Services spezifiziert mit deren Hilfe der einfache Zugriff und die einheitli 39dt Das neue Paradigma hei t Serviceorientierte Architektur SOA Mit OGC Standards k nnen verschiedene geographische Software Systeme und andere Systemkomponenten ber ein Netzwerk blicherweise das Internet zusammen arbeiten SOA beschreibt ein Informationssystem in dem ein Netz werk Ressourcen beherbergt die mittels vereinbarter Standards miteinander kommunizieren und interagieren Wenn zwei Systeme denselben OGC Stan dard implementieren k nnen sie direkt und ohne Integration miteinander ar beiten ltere nicht f r SOA entworfene Systeme k nnen mit sehr viel meh
9. schen Anfordernden und dem Provider Service Die Nachrichten selber werden abstrakt beschrieben und anschlie end in Bezug zu einem spezifischen Netzwerkprotokoll und Nachrichten Format ge setzt WSDL Dokumente k nnen auf jede Implementierung in einer beliebigen Programmiersprache Plattform Objektmodell oder Nach richtensystem abgebildet werden aus 14 Kap 3 2 3 3 2 5 OWS versus SOA Die OGC Web Service OWS Architektur unterscheidet sich in einigen Punkten fundamental von den Ans tzen der Service Oriented 80 3 2 Web Services Architecture SOA Kiehle Keuck und Greve in 66 Seite 6 f hren aus OWS ist durchgehend zustandsfrei modelliert Dar ber hinaus ist die Integration von Security Mechanismen bislang nicht vom OGC abgedeckt Hier wird zwar seitens des OGC derzeit ein neuer Standard GeoXACML erarbeitet jedoch ist bislang kein durchg ngiges Security Konzept verf gbar Auch in der Kommunikation wurden unterschiedliche Ans tze gew hlt W hrend in SOA SOAP Nachrichten ber Services aus getauscht werden setzten die OWS Dienste auf den Austausch von XML kodierten Dokumenten wie GML Ebenso unterscheidet sich die Verwaltung der Service Metadaten grundlegend SOA nutzt WSDL zum Beschreiben der Eigenschaften von Services OWS Dienste hinge gen implementieren einzelne gleichbleibende Operationen wie GetCa pabilities DescribeCoverage DescribeFeatureType DescribeSensor und DescribeProcess The
10. IdEntity m TimeLived null Version v l1 IdPriv n IdNext null _ gt dEntity m Abbildung 5 5 Datenmodell f r die Zeitrepr sentation 156 5 1 Entwickler Sicht In jeder aktuell g ltigen Version ist die ID des Nachfolgers unbe kannt und daher mit NULL belegt In der initialen Version ist der Vorg nger nicht existent und mit NULL belegt Alle Versionen einer Entit t tragen die selbe ID Das Listing 5 1 zeigt eine Referenzim plementierung eines Triggers f r die Versionierung in PL SQL Die Attribute in der Abbildung 5 5 und im Listing 5 1 werden semantisch wie folgt definiert e IdHist Global eindeutige ID des Datensatzes Sie dient als Prim rschl ssel der Tabelle e TransTime Zeitpunkt zu dem die Transaktion stattgefunden hat Sie repr sentiert den Anfangszeitpunkt des Intervalls in dem die Version aktuell ist e TimeLived Zeitspanne in der die Version aktuell war Die Summe aus TRANSTIME und TIMELIVED ergibt den Endzeit punkt des Existenzintervalls e Version Versionsnummer der Entit t Neue Versionen einer Entit t werden fortlaufend durchnummeriert e IdPriv Zeiger auf die Vorg ngerversion e IdNext Zeiger auf die nachfolgende Version der Entit t e IdEntity Eindeutige ID der Entit t Sie ist f r alle Versionen einer Entit t gleich Listing 5 1 Die Versionierung der Objekte ist mittels instead of Trig ger realisiert CREATE TRIGGER TRG_ENTITY_HIST
11. K Albrecht Dokumentenmanagement als Teil des Wissens managements GRIN Verlag GmbH 2007 ISBN 9783638639576 URL http books google de books id n4ZfCpu h5AC siehe S 124 James F Allen Maintaining knowledge about temporal inter vals Bd 86 Technical report Department of Computer Science University of Rochester Rochester NY Dep of Com puter Science Univ of Rochester 1983 siehe S 107 A Alvestrand Tags for the Itentifications of Languages RFC 1766 Hrsg von IETF 1995 URL http www ietf org rfc rfc 1766 txt besucht am 27 01 2011 siehe S 92 H Alvestrand A Mission Statement for the IETF RFC 8985 Hrsg von IETF 2004 URL https tools ietf org html rfc39 35 besucht am 02 02 2011 siehe S 65 Rob Atinson Gazetteer Service Draft Candidate Implemen tation Specification 9 84 OpenGIS Consortium Discussion Papter 01 036 In 2001 siehe S 88 201 Literatur Frank Bagdahn Agile Mission Oriented Networking Ein ge meinsames Lagebild als Kernelement der NetEinsF im Rah men der Strategie der vernetzten Sicherheit Hrsg von HP Business Services HP Business ServicesEDS Operations Ser vices 13 10 2009 Besucht am 24 10 2010 siehe S 117 9 S Banbury und S Tremblay A Cognitive approach to situation awareness theory and application Ashgate Pub 2004 ISBN 9780754641988 URL http books google de books id 15 8LtaOkV7gC siehe S 11 10 T Barners Lee Uni
12. ber Massendaten Importe und automatisierte Schnittstellen in das System gelangen Auch im Bereich der Grundlagendaten wie zum Beispiel der Informationen ber Ressourcen bietet das System eine gute Unterst tzung Tabelle 2 3 Seite 36 stellt die St rken und Schw chen des IG NRW Systems in einem SWOT Diagramm gegen ber 2 1 4 Einsatzleitzentrale Siegburg Das Einsatzleitsystem der Zentrale des Rhein Sieg Kreises in Siegburg ist im Gegensatz zu den anderen beschriebenen Systemen ein taktisch operativ gepr gtes System Es ist f r die 24 7 Koordinierung aller regul ren Rettungskr fte des Rhein Sieg Kreises von Rettungsdienst 624 7 steht f r 24 Stunden am Tag 7 Tage die Woche 365 Tage im Jahr 35 2 Fallstudien IG NRW St rken Schw chen Chancen e Kommunikations e Kommunikation fin verbund det von Person zu e Aufbereitung der Person statt Lage e keine Zuordnung zur e Ressourcen anderen Informatio management nen m glich e Interaktion mit De NIS II Plus e Einsatztagebuch e Rollenkonzept Risiken e bergeordnete Koor e keine detaillierten dinierung Analysen e keine Sensordaten e keine Beauftragung Tabelle 2 3 SWOT Diagramm des IG NRW Systems Feuerwehr und Katastrophenschutz konzipiert Im Katastrophenfall bernehmen Systeme wie das IG NRW siehe Kapitel 2 1 3 oder DeNIS II Plus siehe Kapitel 2 1 2 die tibergeordnete strategische Koordinierung In der Einsatzleitzentrale koordinieren 1
13. ber hinaus wird ein Geo parser Dienst vgl Kapitel 3 3 3 bereitgestellt Der Gazetteer Service 149 5 Architektur siehe Kapitel 3 3 3 wird vom Geoparser Dienst zur Adresskodierung verwendet Der Sensor Observation Service siehe Kapitel 3 4 4 dient der Aufnahme Katalogisierung und Verarbeitung von Sensormeldungen Das Dokumentenmanagement stellt Funktionen zur Versionie rung Speicherung Recherche und Freigabe von Dokumenten bereit Data Layer Der Data Layer gruppiert alle Komponenten der zentralen Datenhal tung Der Verzeichnisdienst wird als Teil eines Active Directories zur Verf gung gestellt Hier werden zentral alle personenbezogenen Daten Rollen und Berechtigungen gespeichert Die Anwendungen greifen ber LDAP siehe Kapitel 3 1 1 auf den Verzeichnisdienst zu Das Archiv ist als Hardwareeinheit realisiert ber eine API k nnen Dateien revisionsicher abgelegt werden Es wird in Kapitel 5 17 n her beschrieben Der Datei Speicher ist als Hardwareeinheit realisiert Er stellt neben der sicheren Speicherung von Dateien FTP iSCSI und NFS Dienste bereit Der Dateispeicher wird in Kapitel 5 17 n her beschrie ben Das DBMS ist ein relationales Datenbankmanagementsystem In ihm werden zentral alle Metadaten von Entit ten sowie deren In formationsbeziehungen abgelegt Es muss eine Spatial Erweiterung 73 Ein Dokumentenmanagementsystem dient zur Organisation und Koordinati on der Entwicklung
14. berechnet sich die Anzahl der ben tigten Verbindungstabellen als N m Bei 3 Verbin dungstypen zwischen 5 Tabellen ben tigt man beispielsweise bereits 45 Verbindungstabellen Das TIE Model erlaubt es in einer Relationalen Datenbank typi sierte m n Beziehungen zwischen Entit ten beliebiger Relationen mittels einer einzigen Verbindungstabelle zu modellieren Der Trick liegt darin nicht nur die Fremdschl ssel sondern auch die Namen der Tabellen sowie einen Assoziationstyp in der Verbindungstabel le zu speichern Abbildung 3 5 visualisiert zwei Tabellen mit der Verbindungstabelle in der Mitte Der Nachteil dieser Art der Modellierung von Beziehungen zwi schen Tabellen liegt darin dass die Datenbank nicht mehr f r die 47Seien R und S zwei Relationen mit den Schemata R und S Sei x Prim rschl ssel von R Dann ist a C S ein Fremdschl ssel wenn f r alle Tupel se S gilt 1 s a enth lt entweder nur Nullwerte oder nur Werte ungleich Null 2 Enth lt s a keine Nullwerte existiert ein Tupel r R mit sa r k Die Erf llung dieser Eigenschaft wird referentielle Integrit t genannt in 65 Seite 156 100 3 5 13 15 17 3 5 Informationsbeziehungen Tabelle TIE Id Number Tabelle A FromTable Varchar 1 Tabelle B Id Number F eel Fromld Number 4 Id Number AssocType Char ToTable Varchar Told Number Abbildung 3 5 Schematis
15. die Simple Authentification meldet den Prozess mittels Benutzername und Passwort an und Kerberos erlaubt die Anmeldung durch den gesicherten Austausch von Zertifikaten Die Search Operation dient der Suche und dem Abruf von Eintr gen im Verzeichnis Mittels Filtern kann die Suche einge schr nkt werden Die Compare Operation dient dem Vergleich ob ein benannter Eintrag ein gegebenes Attribut besitzt Mit der Add Operation lassen sich neue Eintr ge hinzuf gen Die Delete Operation l scht Eintr ge aus dem Verzeichnis Die Modify Operation erlaubt das ndern von Eintr gen Die Modify DN Operation ndert den Distinguished Name eines Eintrages Diese Operation hat eine Verschiebung des Eintrages im DIT zur Folge Die Abaddon Operation bricht die vorhergehende Anfrage ab Die Unbind Operation beendet die Verbindung Die Extended Operation ist eine generische Operation die den Zugriff auf spezifische Operationen zul sst die nicht explizit im LDAP Protokoll definiert wurden Beispiele sind das ndern von Passworten oder der Abruf der eigenen Anmeldeinformati on 19Bind dt Anbinden ist ein Begriff aus der Programmierung der beschreibt dass zwei Objekte oder Prozesse miteinander verkn pft werden um Informa tionen auszutauschen 20 Abaddon ist der biblische Name des Engels des Abgrundes aus der Johannes Apokalypse 68 3 1 Grundlegende Dienste 3 1 2 Syslog Das Syslog P
16. gung stehende Dienste ermitteln F r die Detailanalyse von Luftbildern und anderen Raster Infor mationen liefert der Coverage Service den gew nschten Ausschnitt aus den Originaldaten Diese k nnen f r die Analyse in externen Anwendungen wie Bildanalysesoftware oder Videoanwendungen gela den werden Der Datei Speicher dienst als Aufbewahrungsort f r alle Zwischenergebnisse und Produkte Der Web Feature Service dient der attributbasierten Suche von Features sowie der Persistierung von nderungen von Features Die dynamischen Prozesse der Geo und Zeitanalyse werden in Abbildung 5 11 dargestellt Geo und Gazetteer Catalog Web Map Coverage Web Feature Service Service Service Service Service Datei Speicher DBMS Abbildung 5 11 Geo und Zeitanalyse 166 5 2 Prozess Sicht Wissensbasis Die Wissensbasis ist einfach strukturiert Sie besteht aus einer Wi ki die ihre Informationen in der zentralen Datenbank speichert Abbildung 5 12 verdeutlicht den Zugriff der Wissensbasis auf die Datenbank Abbildung 5 12 Wissensbasis Vorgangsbearbeitung Die Vorgangsbearbeitung erh lt Protokolle und Aufzeichnungen aus gef hrten Konversationen aus dem Kommunikationsmodul Seiner seits bedient es sich dem Workflowmanagement Framework f r die Persistierung der nderungen und der Recherche in der Datenbank Bei Abschluss eines Vorganges wird der gesamte Vorgang archiviert Die Kommunikation der an der Vorgangs
17. manuelle Analyse des Bearbeiters sein 4 1 5 Dokumentenmanagement Systeme wie DeNIS II Plus vgl Kapitel 2 1 2 oder Fliwas vgl Kapitel 2 1 1 zeigen dass moderne Systeme des Krisenmanagement nicht mehr ohne Dokumentenmanagement Komponente auskommen k nnen Die Zahl der Gesetzestexte Weisungen Richtlinien Einsatz pl ne und anderer Dokumente w chst best ndig Sie erscheinen in unregelm igen Abst nden und vielf ltigen Versionen Diese Doku mente richten sich h ufig nicht nur an den internen Gebrauch sondern auch an das Informationsbed rfnis der betroffenen Bev lkerung Eine Reihe von Funktionalit ten sind mit einem Dokumentenmana gement 3 verbunden 1 Sichere Archivierung von Dokumenten 2 Halten verschiedener Versionen eines Dokumentes 3 Online Recherche nach Dokumenten ber Metadaten Inhalt und Raumbezug 4 Freigabe und Qualit tssicherungsprozesse protokollieren und halten von bersichten ber Ver nderungen in Dokumenten 5 Vergabe von Berechtigungen ndern Erstellen Lesen Freige ben L schen 6 Dokumenten Reduktion Reduzieren von doppelten Dokumen ten 124 4 1 Abgeleitete Anforderungen 7 Verkn pfen von Dokumenten mit allen Entit ten des Sys tems wie zum Beispiel von Dokumenten Personen Ereignissen Infrastruktur Elementen Orten oder Ressourcen Die Punkte 1 bis 6 beschreiben ein handels bliches Dokumenten management Der wesentliche Nutzen im Kontext des Systems w
18. siehe S 110 D rer Vorgehen bei der SWOT Analyse Hrsg von Hochschu le Magdeburg 2005 siehe S 22 23 Claudia Eckert IT Sicherheit Konzepte Verfahren Proto kolle M nchen 2009 URL http dx doi org 10 1524 978348 6595970 siehe S 131 Literatur 36 37 38 39 40 41 43 Max J Egenhofer Spatial and temporal reasoning in geogra phic information systems New York NY u a Oxford Univ Press 1998 ISBN 0 19 510342 4 Mica Endsley Measurement of Situation Awareness in Dyna mic Systems In Human Factors The Journal of the Human Factors and Ergonomics Society 37 1 1995 S 65 84 siehe S 17 Mica Endsley Toward a Theory of Situation Awareness in Dynamic Systems In Human Factors The Journal of the Human Factors and Ergonomics Society 37 1 1995 S 32 64 Mica R Endsley und Daniel J Garland Situation awareness analysis and measurement Mahwah NJ Erlbaum 2000 ISBN 0 8058 2133 3 URL http www loc gov catdir enhancement s fy0634 99057237 d html Jens Fitzke und Rob Atinson Gazetteer Service Applli cation Profile of the Web Feature Service Implementation Specification OGC Best Practices Document In 2006 siehe S 88 G L Foresti S Regazzoni und P K Varshney Multisensor surveillance systems the fusion perspective Kluwer Academic 2003 ISBN 9781402074929 URL http books google de boo ks id Zvw5uPbyrh0C siehe
19. siehe S 103 C Pracht Knowledge Management und Groupware GRIN Verlag GmbH 2008 ISBN 9783640115617 URL http books google de books id t2fFt3eLCXkC siehe S 147 Leonard Richardson und Sam Ruby RESTful web services web services for the real world Beijing O Reilly 2007 ISBN 978 0 596 52926 0 URL http paperc de 5170 restful web s ervices 9780596515218 siehe S 78 W Riggert Betriebliche Informationskonzepte Von Hyper text zu Groupware Vieweg 2000 ISBN 9783528156626 URL http books google de books id 2uyIPQAACAAJ siehe S 147 W Riggert Dokumentenmanagement In 2008 Besucht am 17 03 2011 siehe S 150 RSS Advisory Board RSS 2 0 Specification version 2 0 11 URL http www rssboard org rss specification besucht am 27 01 2011 siehe S 90 91 Sam Ruby RSS 2 0 und Atom 1 0 im Vergleich Sam Ruby et al bersetzung von Jens O Meiert 1 01 2011 URL http meiert com de publications translations intertwingl y net rss 2 0 and atom 1 0 besucht am 27 01 2011 siehe S 92 98 Sahana Projekt SAHANA Free and Open Source Disaster Management System URL http www sahana lk besucht am 15 11 2009 siehe S 47 213 Literatur 118 119 120 121 122 123 124 125 126 127 214 Sahana Projekt Sahana Information Library 2009 URL http wiki sahana 1k doku php id start besucht am 15 11 2009 Sebastian S
20. und Rechtesystem lassen sich Benutzer soweit einschr nken dass sie nur noch die T tigkeiten ausf hren d rfen zu denen sie formal berechtigt sind Zur Umsetzung eines zentralisierten Rollen und Rechtesystems geh rt immer ein zentrales Identit tsmanagement Das Identit tsmanagementsystem dient der Authentifizierung der Benutzer gegen ber dem System Nur eindeutig authentifizierten Benutzern darf berhaupt Zugriff entsprechend der hinterlegten Rollenzugeh rigkeiten und der Richtlinien der IT Governance auf die Informationen des Systems gew hrt werden Eine geeignete Protokollierung erlaubt es systemimmanente Feh ler aufzudecken Sie dient des Weiteren der Beweissicherung wenn entgegen aller Bem hungen doch ein Angriff auf die Informationen des Systems ver bt wird Da solche Angriffe h ufig erst sp t er kannt werden ist eine revisionssichere Archivierung der Protokolle unabdingbar Integrit t Das Wort integer hat die Bedeutung ganz oder vollst ndig In Bezug auf Informationen beschreibt es den Zustand in dem diese ber einen definierten Zeitraum vollst ndig und unver ndert gespei chert werden Die Integrit t von Daten ist gew hrleistet wenn die 132 4 2 Sicherheit Daten vom angegebenen Absender stammen und vollst ndig sowie unver ndert an den Empf nger bertragen worden sind Technische Verfahren zur Integrit tssicherung sind zum Beispiel Checksummen und Signaturen Integrit t in D
21. 2006 RedHat User Award 2005 und mehrmalige Teilnahme am Google Summer of Code ausgezeichnet Sahana St rken Schw chen Chancen e erweiterbar e baut auf dem Google e offene Architektur Maps Kartendienst e implementiert Web auf 2 0 Philosophie e schwaches Ressour cenmanagement Risiken e kein Dokumentenma e nur Punktsymbole nagement e kein Rollenkonzept e keine Beauftragung e kein Controlling e keine weiterf hren den Analysen e keine Archivierung Tabelle 2 6 SWOT Diagramm des Sahana Systems 50 2 2 Anwendungsf lle Ein Fallbearbeitungssystem sowie ein Einsatztagebuch das Ereig nisse dokumentiert ist nicht vorhanden Tabelle 2 6 stellt die St rken und Schw chen des Sahana Systems in einem SWOT Diagramm gegen ber 2 2 Anwendungsfalle Nachfolgend werden Anwendungsf lle f r die Vorg nge Durchf hren einer Lageanalyse und Durchf hren einer Risikobewertung beschrie ben Diese sind in den bisher untersuchten Systemen nur in Ans tzen m glich und von au erordentlicher Bedeutung f r die Weiterentwick lung die im Fokus dieser Arbeit liegt Die Beschreibung der beiden Anwendungsf lle ist notwendig f r das Grundverst ndnis wie die beiden Vorg nge in der Endanwendung durchgef hrt werden Sie liefern die Grundlage f r eine sp tere Realisierung in der Architektur Die F higkeit die beiden Analyseformen Lageanalyse und Risi kobewertung stringent durchzuf hren ist in keinem der in Kap
22. 37 x elementar ten k nnen 38 Korrelation von Analyseergebnis ae sen erm glichen wird auf der n chsten Seite fortgesetzt VES Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das System solle Kategorie Referenz Automatisierte Vorauswertung 39 und Filterung des Meldeaufkom elementar mens unterst tzen 40 eine Dokumentenmanagement ementa Komponente besitzen siehe Kapitel 4 1 5 Informationsbed rfnis der betrof Dokumentenmanagement 41 i fa Schnittstelle fenen Bev lkerung befriedigen 49 die Archivierung von Dokumen REN ten sicherstellen Halten verschiedener St nde Ver 43 sionen eines Dokumentes erm g elementar lichen wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap SUNSSePI oydst effogeL GEG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem solli Kategorie Referenz Online Recherche nach Dokumen 44 elementar ten unterst tzen 45 die Freigabe und Qualit tssiche Biene rungsprozesse unterst tzen 46 die Vergabe von Berechtigungen sentr erm glichen 47 soll bersichten f hren elementar das Verkn pfen von Dokumenten 48 mit anderen Dokumenten unter elementar st tzen das Verkn pfen von Dokumenten 49 mit allen Entit ten des Systems elementar erm glichen wird auf der n chsten Seite fortgesetzt 98T Fortset
23. 9 f hrt eine bersicht ber die ben tigten Techniken und Standards Diese werden sp ter in Kapitel 3 Stand der Technik im Detail beschrieben Nr Problemstellung L sungsansatz Ad Common Web Services 1 ae Dane Sensor Web Enablement ung Webdienste zur Verortung 2 Ereignisse und Sensoren Sensor Observation Service Really Simple Syndication 3 a a Atom Syndication Format GeoRSS Ortsunabh ngigkeit und i 4 Wiederverwendbarkeit Webservice Schnittstellen Temporal GIS 5 Informationsbeziehungen TIE Modell R umliche Abfragen 6 Kommunikation Simple Message Transport Protocol 7 Protokollierung Syslog 8 Benutzer und Rechtever Leightweight Directory waltung Access Protocol Tabelle 2 9 bersicht ber Techniken und Standards die als technischer L sungsansatz f r die Problemstellungen genutzt werden k nnen 60 2 3 Fazit Bedingt durch den sich ber die Zeit fortlaufend ndernden Charak ter der verarbeiteten und dargestellten Lageinformationen muss ein wesentliches Augenmerk auf die Zeitdimension im GIS gelegt werden Die Korrelation von Zeit und Raum ist in den untersuchten Systemen unzureichend ber cksichtigt worden Diesem Fakt wird in den beiden folgenden Kapiteln 3 Stand der Technik 4 1 4 Zeitanforderungen und 4 3 1 Ort Zeit Korrelation unter den Stichpunkten Temporal GIS und Ort Zeit Korrelation Rechnung getragen werden 61 3 Stand der Technik In diesem Kapitel
24. Architektur ist die Verwendung von Technologien die dem aktuellen Stand der Technik entsprechen Zum besseren Verst ndnis der Techniken und der Stan dards die f r die Architektur von Bedeutung sind werden diese im Kapitel 3 Stand der Technik jeweils kurz erl utert Das Kapitel 4 Systemanforderungen greift die Spezifikation der Anwendungsf lle und wegweisenden Technologien auf und formuliert 14 1 4 Aufbau der Arbeit Einleitung Fallstudien Stand der Technik Szenarien Techniken Anwendungsfalle Standards Systemanforderungen Logische Sicht Architektur Entwickler Sicht Prozess Sicht Abschlie ende Betrachtungen Abbildung 1 2 Struktureller Aufbau des Dokuments Physikalische Sicht Systemanforderungen Requirements Die Betrachtung von An forderungen ist ein wesentlicher Bestandteil der Logischen Sicht des 4 1 View Model Die Systemarchitektur wird in Kapitel 5 Architektur entworfen Dieses Kapitel gliedert sich nach den drei verbleibenden Betrach tungssichten Entwickler Sicht Kapitel 5 1 Prozess Sicht Kapitel 5 2 sowie Physikalische Sicht Kapitel 5 3 15 1 Einf hrung Schlie lich gibt das Kapitel 6 Abschlie ende Betrachtungen eine Zusammenfassung sowie einen Ausblick auf zuk nftiges Entwicklungs potential 1 5 Forschungsprozess Neben der Betrachtung gem 4 1 Modell gibt es noch eine zweite Sicht auf die Beschreibung der Architektur die dem F
25. INSTEAD OF UPDATE ON ENTITY_HIST 3 AS newID NUMBER ID_SEQ NEXT_VAL 5 transact Time DATE SYSDATE BEGIN 157 11 13 15 17 19 21 23 25 27 29 5 Architektur INSERT INTO ENTITY_HIST ID_HIST TRANS_ TIME VERSION ID_ENTITY ID_PRIV ID_NEXT TIME_LIVED VALUES newID transact Time OLD VERSION 1 OLD ID_ENTITY OLD ID_HIST NULL NULL UPDATE ENTITY_HISTORY SET ID_NEXT newID TIME_LIVED transact Time OLD TRANS TIME WHERE ID_HIST OLD ID_HIST END TRG_ENTITY_HIST Aus Performancegr nden ist es ratsam den Zugriff auf die originalen und die aktuellen Versionen mittels Materialized Views zu cachen Die Listings 5 2 und 5 3 zeigen eine Referenzimplementierung in PL SQL Listing 5 2 Materialized View der ausschlie lich die aktuelle Version der Objekte enth lt CREATE MATERIALIZED VIEW ENTITY FAST REFRESH ON COMMIT AS SELECT x FROM ENTITY_ HIST WHERE ID_ NEXT IS NULL 158 5 1 Entwickler Sicht Listing 5 3 Materialized View der ausschlie lich die originale Version der Objekte enth lt CREATE MATERIALIZED VIEW ENTITY ORIG FAST REFRESH ON COMMIT 3 AS SELECT FROM ENTITY_ HIST WHERE ID_PRIV IS NULL Aus Sicht des GIS Systems k nnen die beiden Materialized Views als einzelne Layer verwendet werden Die versionierten Entit ten sind in einem Standard GIS nutzbar Durch die Option FAST REFRESH ON COMMIT werden
26. Konzept erl utert 5 2 1 Komponenteninteraktion Die im Komponentenmodell vgl Abbildung 5 1 Seite 145 definierten Komponenten greifen hierarchisch aufeinander zur ck Ihre Interak tion wird nachfolgend in Module des Portals gegliedert dargestellt 160 5 2 Prozess Sicht Statistische Analysen Das Statistik Modul des Portals beinhaltet ausschlie lich die GUI Elemente zur Interaktion mit dem Benutzer Zur Berechnung der Statistiken bedient es sich des Statistik Frameworks Dieses hat den Zugriff auf die Daten in der Datenbank Es kann diese Daten ag gregieren und anschie end als Tabellen Diagramme oder als GIS Layer ausgeben Das Statistik Modul kann anschlie end den erzeug ten Layer ber vorkonfigurierte WMS Layer blenden und so eine karten hnliche Darstellung erzeugen Abbildung 5 6 visualisiert das Zusammenspiel von Web Map Ser vice und Statistik Framework im Statistik Modul Statistik Modul Statistik Web Map Framework Service Datei DBMS Speicher Abbildung 5 6 Zusammenspiel von Web Map Service und Statistik Framework im Statistik Modul Ressourcenmanagement Das Modul Ressourcenmanagement besch ftigt sich mit der Ver waltung von Personal Material Liegenschaften und Dokumenten Material und Liegenschaften werden vom Workflowmanagement 161 5 Architektur Framework WfMgmtFw verwaltet Dieses speichert die Informa tionen in der Datenbank Personendaten und Institutionen werde
27. Markus Knopp und Dr Alexander Koenen Dresp die mir mit ihrem scharfen Verstand geholfen haben meine Arbeit in einer sprachlich ansprechenden Weise zu gestal ten Mein ganz besonderer Dank gilt meiner Frau Petra Sie befreite nicht nur meine Dissertation von Schreibfehlern und wies mich auf Verst ndnisprobleme hin sondern zeigte auch eine bemerkenswerte Akribie und eine enorme Aus dauer mich in der gesamten Zeit meiner Dissertation zu unterst tzen Die Geduld mir zuzuh ren und ihre Ermu tigung in meinem Vorhaben haben mir beim Denken und Schreiben sehr geholfen Abstract Geographic information systems for situational awareness and risk analysis purposes have become essential tools for the support of crises management The term situation awareness means that a human is appropriately informed by organizations and technical systems and responds to important informational cues This document addresses the currently used systems focusing on their specific strengths and weaknesses State of the art architectures and latest web technologies are used to create a baseline of requirements which describes a versatile and efficient system for situational awareness while considering the obvious demand for security features This architecture enables spatio temporal correlation and analysis which impacts analysis tools the informa tion model the data model and used techniques Spatio temporal analysis is invaluable for studying event h
28. Meldeformate hinterlegt Dar ber hinaus ist es m glich eine Koordinate aus dem GIS Modul auszu lesen und an die EMail anzuh ngen Vorberechnete statische 2D Flutungsmodelle lassen sich im GIS ber die Karte blenden Auf diese Weise lassen sich Gefahrenschwerpunkte leicht erkennen Die 3Layer sind digitale Folien eines Kartenwerkes die ber eine Grundkarte Base map geblendet werden 25 2 Fallstudien Berechnung der Flutungsmodelle erfolgt extern in der Hochwasser vorhersagezentrale Die Ressourcenverwaltung nimmt eine Vielzahl von Informatio nen auf die im Hochwasserfall einmal n tzlich sein k nnten Diese Informationen gliedern sich in 1 Formate a Dateien aller Art und b Verweise auf Internetseiten 2 Inhalte a Wichtige Ansprechpartner mit Erreichbarkeiten b Depots f r z B Sand Sands cke Hochwasserstege c Wichtige Orte wie z B Krankenh user und Chemische Betriebe sowie d Hilfsmittel wie z B Bagger LKWs und Boote Die Verwaltung der Alarm und Einsatzpl ne ist das Zentralst ck von Fliwas Einsatzpl ne k nnen erstellt fortgeschrieben und im Hochwasserfall abgerufen werden Dabei lassen sich die Ma nahmen sowohl mit Koordinaten versehen als auch mit Freignissen und Pe gelst nden verkn pfen So ist Fliwas in der Lage automatisch zu bestimmen welche Ma nahmen als n chstes getroffen werden m s sen Entgegen der urspr nglichen Zielsetzung des Projektes ist die Information de
29. Nachrichten und Sensordaten 164 5 2 Prozess Sicht Kommunikation und Groupware Das Groupware und das Kommunikationsmodul beziehen beide zen tral ihre Informationen aus der Mail und Kommunikationsdienste Komponente Diese greift auf die Telefonanlage f r Telefonate Faxe Funk und Pager Nachrichten zur ck Anrufprotokolle und Aufzeich nungen werden auf dem Datei Speicher zwischengespeichert und anschlie end in das Archiv geschrieben Adressen und Telefonnum mern werden aus dem Verzeichnisdienst ausgelesen Die Abbildung 5 10 illustriert das Zusammenspiel der Kommuni kationskomponenten G Kommuni k roupware i 3 1 i 1 kation Mail und Kommunika p tionsdienste a Telefon Archi Datei Verzeichnis anlage N Speicher dienst Abbildung 5 10 Zusammenspiel der Kommunikationskomponenten Geo und Zeitanalyse Der Prozess der Geo und Zeitanalyse ist eine komplexe Angele genheit Suchen k nnen mit einer gro en Anzahl von verschiedenen Attributen sowie text zeit und raumbasierten Operatoren gegen die zentrale Datenbank angesto en werden Adressen k nnen mittels Gazetteer Service On The Fly in Koordinaten transformiert und zur Einschr nkung des Suchergebnisses sowie zur Darstellung im geogra phischen Raum verwendet werden Gazetteer Web Map Coverage 165 5 Architektur und Web Feature Service sind im Catalog Service registriert Das Geo und Zeitanalyse Modul kann so im Katalog zur Verf
30. Namen weitere beliebige Attribute und einer Geo metrie beschrieben So ist beispielsweise der Rhein die Instanz eines Features so lautet der Feature Typ Fluss Ein WFS unterst tzt sechs Operationen 1 GetCapabilities liefert die F higkeiten des Geodienstes in XML Form DescribeFeatureType liefert Informationen zur Struktur eines Feature Typs GetFeature liefert Feature Instanzen Das Abfrageergebnis kann durch Attribut Werte und Geometrien eingeschr nkt werden GetGmlObject liefert eine GML Datei Transaction erlaubt das Schreiben Aktualisieren und L schen von Features LockFeature schr nkt den Zugriff auf ein Feature w hrend einer Transaktion ein damit es von keiner anderen Instanz ge ndert werden kann Es werden drei Typen von WFS unterschieden 1 Basic WFS Erlaubt den ausschlie lich lesenden Zugriff mittels den drei Operationen GetCapabilities DescribeFeature und GetFeature XLink WFS Erweiteter Basic WFS der die Operation GetGml Object unterst tzt Transaction WFS Erlaubt den schreibenden Zugriff Die Ope ration GetGmlObject ist allerdings optional 85 3 Stand der Technik Web Coverage Service Ein Web Coverage Service WCS vgl 11 72 106 liefert die Abde ckung mit Rasterbildern z B Luftaufnahmen in einem bestimmten geographischen Raum Der Geodienst unterst tzt verschiedene Da tenformate wie DTED GeoTIFF HDF EOS und NITF Dar ber hinaus wer
31. Ressourcenverwaltung muss in der Lage sein 1 Ressourcen zu definieren und instanziieren 2 Verantwortlichkeiten f r Ressourcen festzulegen 125 4 Systemanforderungen 3 Verantwortlichkeiten f r die Pflege der zugeh rigen Datens tze zu delegieren 4 Anzahl Bestand Kategorie Status Einsatzstatus Ort und Erreichbarkeit festzulegen und 5 Ressourcen mit anderen Entit ten des Geoinformationssystemes zu verkn pfen Eine besondere Herausforderung stellen Ressourcen auch deswegen dar da sie ihre Position f r Wartung bung und Einsatz ver ndern k nnen Es muss ein Konzept umgesetzt werden das es statusgebun den erlaubt die Bewegung der jeweiligen Ressource ber die Zeit zu verfolgen 4 1 7 Nachrichtenverarbeitung Der Empfang und die Verarbeitung von Nachrichten ist existentiell f r ein Geoinformationssystem zur Lageanalyse und Risikomanagement Freignisse werden zumeist verteilt erfasst Sie m ssen durch das System aufgenommen und aufbereitet werden Anschlie end m ssen sie in einer zentralen Datenbank bereitgestellt werden Zwei Sichten m ssen dem Benutzer bereitgestellt werden 1 Ein Nachrichtenticker muss einlaufende Nachrichten chrono logisch in einer Listenansicht darstellen Aufgrund der hohen Anzahl an eingehenden Nachrichten muss das System die Nach richten entsprechend eines konfigurierbaren Filterwerks filtern Vorkonfigurierte Filterregeln m ssen in Form von Kan len durch den Nutze
32. Rettungsdienstes dem takti schen Umfeld Fliwas des Hochwasserschutzes in K ln der operativen Planung und DeNIS einem strategischen Umfeld zuordnen Dennoch unterst tzen die verschiedenen Systeme querschnittlich hnliche Aufgaben Diese Komponenten wurden Identifiziert und in den Systemanforderungen festgehalten Technologien Die Zusammenstellung der Architektur beruht durchweg auf be w hrten und modernen Internet Technologien In Hinblick auf die 9 Non Goverment Organisation 193 6 Abschlie ende Betrachtungen Systemanforderungen war dazu ein breites Spektrum an Technologien notwendig Es wurden grundlegenden Technologien f r die Kommunikation mit Verzeichnisdiensten LDAP EMail Kommunikation SMTP und Protokollierung SYSLOG diskutiert GIS bezogene Systemanforderungen wurden mit OGC Geodiensten abgedeckt So wurden Dienste f r die Darstellung von Karten und karten hnlichen Inhalten WMS Metadaten Kataloge f r Geodiens te und Geodaten CSW Recherche und Manipulation von Geodaten WFS Bildanalyse WCS Ortsnamen Datenbanken WGS und Verortung Geoparser identifiziert Im Bereich der Nachrichten und Sensor Netzwerke wurden Tech nologien f r den Transport von Nachrichten RSS ATOM die Geokodierung von Nachrichten GeoRSS sowie die Verarbeitung von Sensormeldungen SOS beschrieben Schlie lich wurden Strategien und Technologien f r die Model lierung von Informationsbeziehungen diskutiert Hie
33. S 123 N Freed und N Borenstein Multipurpose Internet Mail Extensions MIME Part Five Conformance Criteria and Examples RFC 2049 Hrsg von IETF 1996 URL http tools ietf org html rfc2049 besucht am 31 01 2011 siehe S 74 N Freed und N Borenstein Multipurpose Internet Mail Extensions MIME Part One Format of Internet Messa ge Bodies RFC 2045 Hrsg von IETF 1996 URL http tools ietf org html rfc2045 besucht am 31 01 2011 siehe S 74 205 Literatur 44 45 46 47 48 49 50 l 52 53 206 GeoRSS Comunity GeoRSS Projektseite 2 10 2010 URL http www georss org Main_ Page besucht am 27 01 2011 siehe S 96 99 R Gerhards The Syslog Protocol RFC 5424 Hrsg von IETF 2009 URL http tools ietf org html rfc5424 besucht am 01 02 2011 siehe S 69 Michael F Goodchild Citizen as Sensors The World if volunteered Geography In Geo Jornal 69 2007 S 211 221 siehe S 139 140 J Gregorio The Atom Publishing Protocol RFC 5023 Hrsg von IETF 2007 URL http www rfc editor org rfc rfc502 3 txt besucht am 27 01 2011 siehe S 90 94 P Gregory CISSP Guide to Security Essentials Course Tech nology 2009 ISBN 9781435428195 URL http books google de books id IRp mgJVy40C siehe S 131 P K Gupta Disaster Management for Nandira Watershed District Angul Orissa India Using Temporal Remote Sensing Data a
34. Schl sseln ver edinen wenden 74 eindeutige Zeitstempel verwen EINE den 75 die letzten nderungen protokol sementar lieren 76 Bulkloads erlauben elementar 77 transaktionale Logs erlauben elementar die Schnittstellen und formate 78 sollen offen und wohldokumen elementar tiert sein 79 Im und Exporte m ssen proto ner kolliert werden wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap Junsse IT7 oysst effogeL TVG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem sell Kategorie Referenz 80 ein GIS Modul besitzen elementar 81 eine Kartendarstellung integrie Semenar ren 82 soll Filter unterst tzen elementar siehe Kapitel 4 1 9 83 Einzelinformationen aggregieren 1 mentar GIS Komponente k nnen 84 dynamisches Ein und Ausblen EN den von Entit ten unterst tzen eine Ma stabsabh ngige Darstel 85 lung in verschiedenen Aufl sungs elementar stufen besitzen wird auf der n chsten Seite fortgesetzt GVG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sustem solle Kategorie Referenz Bildern die durch bildgebende 86 Verfahren gewonnen wurden ver elementar arbeiten und darstellen k nnen alle in der Datenbank hinterleg 87 ten und verorteten Entit ten sol lemeta len interaktiv abfragbar und dar ER stellbar sein 88 Analyse
35. Vorgangsbearbeitung bietet Disponenten die M glich keit Vorf lle aufzunehmen einen Einsatz auszul sen und Ressourcen einzusetzen Bei Abschluss eines Vorfalles wird der gesamte Vorgang einschlie lich der verwendeten Ressourcen archiviert Das Modul Statistik erlaubt es Controlling Aufgaben im System wahrzunehmen Es erm glicht die statistische Analyse aller Entit ten des Systems Die Ergebnisse k nnen in Form von Listen und Dia grammen ausgegeben werden die im Dokumentenmanagementsystem hinterlegt werden Die Ergebnisse k nnen Ausgangspunkt f r eine anschlie ende Geo und Zeitanalyse sein Das Modul Einsatztagebuch zeigt eine chronologische Darstellung aller Geschehnisse im System Es listet auf wer wann und wohin welche Einheiten gesendet hat und welchen Auftrag diese hatten Dar ber hinaus gibt es Auskunft wann welche Analyseergebnisse oder Referenzen eingestellt wurden Das Modul Lage bietet erg nzend zum Einsatztagebuch einen r umlichen Eindruck der aktuellen Lage Diese vorkonfigurierte Sicht zeigt ausschlie lich in einem berblick den aktuellen Sachstand F r 72 Groupware ist eine f r die Computerunterst tzung gruppenorientierter Ar beitsabl ufe bereitgestellte Software Darunter versteht man den koordinier ten Austausch gruppenbezogener Informationen und ihre kooperative Bereit stellung Groupware richtet sich damit schwerpunktm ig auf die Abbildung nicht formalisierbarer Vorg nge 113 Unter
36. auszustatten Zur Komplettierung der Serverinfrastruktur sind weitere Server notwendig die als virtuelle Maschinen realisiert werden Sie werden in Kapitel 5 3 3 beschrieben Die Firewall dient als gesicherter bergang in die Au enwelt Alle Clients greifen ausschlie lich ber die Firewall auf die bereitge stellten Services zu Der Aufbau der Firewall wird in Kapitel 5 3 4 internet Small Computer System Interface Stellt das SCSI Protokoll ber IP bereit 78Network File Service 79File Transfer Protocol 80Redundant Array of Inexpensive Discs 81Redundant Array of Inexpensive Nodes 177 5 Architektur n her beschrieben Eine Reihe von Hardwareherstellern bieten BSI zertifizierte L sungen an Die redundante Auslegung der Switche erlaubt eine Funktion auch bei Ausfall oder Reparatur Um den Servern Loadbalancing ber beide Netzwerkadaptern zu erm glichen m ssen die Switche Multi truncing unterst tzen Bei der Konfiguration sind auch die virtuellen Switche der VMWare Infrastruktur zu ber cksichtigen Zur Absiche rung der logischen Netze siehe Kapitel 5 3 2 m ssen die Switche VLANs unterst tzen Die Telefonanlage ist eine optionale Komponente Sie erlaubt er weitert die m glichen Kommunikationswege um Sprachdienste An rufbeantworter Pager Fax und Sprechfunk Ist eine Telefonanlage vorhanden muss diese mit der Mail und Kommunikationsdienst Komponente integriert werden Ein und ausgehende Verb
37. betrachtet werden Diesen Ansatz weiterverfolgend wird in heutigen Systemen h ufig die Zeit als Abfolge von Layern im GIS betrachtet die die verschiedenen Versionsst nde repr sentieren Dieser Ansatz kommt der Betrachtung eines Videos gleich So greifen diese Systeme jedoch deutlich zu kurz Alles hat seinen Platz Alle Dinge erscheinen oder existieren in einer Beziehung zu Zeit und Raum Peuquet in 54 Seite 4 Beziehung von Zeit und Raum F r die Begriffe Raum und Zeit gibt es vielf ltige Definitionen die aber kaum Klarheit schaffen und wenig hilfreich sind Peuquet f hrt in 54 Seite 4 5 an dass Webster s New Twentieth Century Englisch Dictionary alleine zw lf Definitionen f r Raum und 29 Definitionen f r Zeit auflistet Peuquet unterscheidet zwei Sichten auf Raum und Zeit 1 Die Absolute Sicht konzentriert sich auf Raum und Zeit als konstante Gr en Objekte besitzen eine unver nderbare Geo metrie deren Position durch eine Raum Zeit Matrix bestimmt ist 102 3 5 Informationsbeziehungen Minkowski f hrte den mathematischen Ansatz der sp ter durch Einstein in seiner Relativit tstheorie aufgegriffen wurde ein die Zeit als die vierte Dimension des Raumes in einem Karte sischen Koordinatensystem zu betrachten Sie f hrte zur der bekannten Schreibweise als Quadtupel x y z t mit x y z als die Position im Raum und t als Zeitpunkt Diese Sicht auf Raum und Zeit wird zum Beispiel in der Sensorik ver
38. das OpenGIS Kon sortium die beiden Webdienste Web Gazetteer Service und Geoparser Service spezifiziert Web Gazetteer Service Ein Gazetteer 145 105 ist ein elektronisches Nachschlagewerk f r Ortsnamen Beschreibungen und zugeh rigen Geometrien Ein Web Gazetteer Service WGS wird f r die Transformation einer Menge von Ortsnamen in eine Menge zugeh riger spezifischer Geometrien Dar ber hinaus kann ein Gazetteer Service auch die F higkeit be sitzen Adressen in Koordinaten zu wandeln geocoding Geoparser Service Fragt man diesen Web Service zum Beispiel mit den Begriffen Bonn und Deutschland an so wird er das Feature Bonn Bundesstadt Nordrhein Westfalen 50 44 N 76 O zur ckliefern Der Web Service wird noch etliche Treffer mehr liefern da die Worte Bonn und Deutschland alleine nicht selektiv genug ist Die OGC Gazeteer Service Spezifikation 40 7 ist eine Spezialisie rung eines OpenGIS Web Feature Services WF S G Die Spezifikation spricht von einem Anwendungsprofil application profile Zwei Merk male unterscheiden einen Gazetteer Service von einem Web Feature Service 1 Die Vektoren die von einem Gazetteer Service zurtickgeliefert werden haben einen immer gleichbleibenden Typ 2 Anfragen unterst tzen Eltern Kind Beziehungen damit in der Hierachie der Vektoren leicht navigiert werden kann z B von der Stadt Bonn auf das Bundesland NRW Ein WFS G unterst tzt folgende Operationen vgl Kapitel
39. der Kommunikation als vielmehr auf dem Meldungsaufkommen welches in das System hineingereicht wird Kapitel 4 1 7 betrachtet Einzelmeldungen von Personen das Meldungsaufkommen von Nachrichtenagenturen sowie das Meldungsaufkommen aus der Auswertung von automatisierten 116 4 1 Abgeleitete Anforderungen Sensormeldungen Die Diskussion der Schnittstellen des Zielsystems erfolgt in Kapitel 4 1 8 Eine GIS Komponente wie sie in Unterkapitel 4 1 9 beschrieben wird erf llt zum einen den Zweck die Lagebear beitung zu unterst tzen zum Anderen ist sie ein Hauptwerkzeug bei der Analyse von Lagen und der Bewertung der Auswirkungen von Risiken Die K nigsdisziplin in jedem System ist das Aufstellen von Workflows Workflows nutzen vorhandene F higkeiten und bringen die Anwendung der F higkeit in eine sinnvolle Reihenfolge so dass das jeweilige Ziel erreicht werden kann Sie bestimmen die Arbeits abl ufe der Nutzer Das Unterkapitel 4 1 10 schlie t so das Kapitel der abgeleiteten Anforderungen 4 1 1 Lagebearbeitung Eine Lage l sst sich am besten mit einem Projekt vergleichen Ein Projekt nach Definition ist ein einmaliges Vorhaben das aus einem Satz von abgestimmten gelenkten T tigkeiten mit Anfangs und Endtermin besteht und durchgef hrt wird um unter Ber cksichti gung von Zw ngen bez glich Zeit Kosten und Ressourcen ein Ziel zu erreichen DIN 69901 Eine Lage besitzt vergleichbare Eigenschaf ten ber die Projek
40. die Materialized Views beim Einf gen in die History Tabelle der jeweiligen Entit t durch das Datenbankmanage mentsystem aktuell gehalten 5 1 5 Diskussion der Designentscheidungen Das Datenmodell nutzt die in Kapitel 3 5 diskutierten Techniken Jede Entit t wird aus seinen Attributen einer Geo und einer Zeitkompo nenten zusammengesetzt Die Entit ten erhalten so die Eigenschaften einer Standard Feature Tabelle und k nnen nativ von verschiedenes GIS Systemen gelesen werden In Kapitel 3 5 2 wurde dargelegt dass noch kein Standard f r die Realisierung von Zeitbeziehungen in einem GIS existiert Das Datenmodell f r die Zeitrepr sentation wurde daher in Anlehnung an das Snapshotmodell entworfen und die in der Literatur beschrieben Vergleichs Operatoren auf dem Modell aufbauend definiert Die expliziten Informationsbeziehungen wurden mittels TIE Model realisiert Die Identifikation der Entit ten die in Beziehung zueinander ste hen ist durch Modellierung der Systemanforderungen entstanden Die Zusammenh nge der Informationsbeziehungen sind eine logische Folge aus den Analyseergebnissen der Szenarien Die Einzelkomponenten des Komponentenmodells sind aus der For derung nach einem modularen Aufbau und dar ber hinaus aus der namentlichen Erw hnung der Komponenten in den Systemanforderun 159 5 Architektur gen entstanden Sie wurden auf die Layer des Komponentenmodells so verteilt dass Funktionalit ten genau einer K
41. e manuelle Pflege der e Ressourcen Meldungen management e Lageerfassung e Bibliothek e Interaktion mit IG NRW e Rollenkonzept Risiken e keine Sensordaten e keine parallelen La e wenig Automatismen gen e R cksetzen des Ge samtsystems bei La geabschluss Tabelle 2 2 SWOT Diagramm des DeNIS II Plus Systems punkt einer jeden Lage Zu diesem Zeitpunkt wird ausschlie lich der Grundbestand des Systems gepflegt Dies ist der Zeitpunkt an dem Einsatzpl ne entworfen werden Erst mit Beginn einer Lage werden Schadensereignisse erfasst und Meldungseing nge bearbeitet Wird die Lage beendet so wird das System wieder in seinen Urzustand zu r ckgesetzt Das gleichzeitige F hren mehrerer unabh ngiger Lagen ist im System nicht m glich Zwar sind Meldungen und Auftr ge mit Statusinformationen versehen dennoch sieht das System keine Auto matismen der Eskalierung oder der Zeit berwachung vor Das System steht und f llt mit dem Detaillierungsgrad zu dem die angeschlos senen Organisationen gewillt sind ihre Daten h ndisch einzugeben 31 2 Fallstudien Die Aufnahme von automatisch aufgezeichneten Sensordaten sieht das System nicht vor Ausgepr gt ist die archivierende Komponente Lagen m ssen bei ihrem Abschluss noch einmal aufbereitet werden bevor sie archiviert und in die Bibliothek eingestellt werden Bedauerlicherweise erfolgt die Erfassung des Einsatztagebuches nur halbautomatisch Tabelle 2 2 stellt die St rken un
42. einen Hinweis f r den RSS Reader in welchen Stunden er auslassen kann und einen Hinweis f r den RSS Reader welche Tage der Woche er auslassen kann Auch die Nachrichten der Kan le selber besitzen einige wenige zwin gend vorgeschriebene und eine Auswahl optionaler Elemente e Zwingend vorgeschrieben enth lt eine Nachricht die folgenden Elemente Titel der Nachricht vergleichbar mit einer berschrift Link auf eine Webseite oder ein Dokument und Beschreibung des Nachrichteninhalts vergleichbar mit einer Kurzzusammenfassung e Erg nzend k nnten weitere Elemente folgen Autor des Artikels Einordnung in Kategorien 93 3 Stand der Technik Link auf eine Webseite auf der der Artikel kommentiert werden kann Links auf multimedial eingebettete Objekte Global eindeutige Nummer Global Unique Identifier GUID das Datum der Ver ffentlichung und Link auf den RSS Kanal der die Nachricht enth lt 3 4 2 Atom Syndication Format Das Atom Syndication Format ATOM ist RSS sehr hnlich Der RFC 4287 97 spezifiziert das Format Beim Atom Format handelt es sich um ein wohlgeformtes XML Dokument das durch den Medientyp application atom x l identifiziert wird Das Format wird durch die IETF Atom Public Working Group fortgeschrieben Wie RSS besteht ein Feed aus Metadaten und den Artikeln und besitzt notwendige empfohlene und optionale Elemente siehe 47 e Feed
43. erm gli EN chen Geographische Verortung von 9 Ressourcen und Auftr gen unter elementar st tzen 10 mehrlagenf hig sein elementar das Beenden von Lagen unterst t _ 11 elementar zen Protokolle und Lageverlauf sicher 12 und dauerhaft archivieren k n Schnittstelle nen einen Modus f r Normalbetrieb 13 elementar keine Lage besitzen wird auf der n chsten Seite fortgesetzt 087 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das System sollen Kategorie Referenz einen Gazeteer Service zur rech 14 nerunterst tzen Verortung bereit Schnittstelle stellen 15 Benutzer Rollen und Rechte Ma dementa nagement erm glichen o siehe Kapitel 4 2 2 die zentrale Benutzerverwaltung Sicherheitstechnische An 16 BES elementar forderungen erm glichen alle Aktionen sicher protokollie 17 elementar ren 18 Redundanzen bereitstellen elementar 19 Ausfallzeiten minimieren elementar wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap SUNSSePIG oysst effogeL Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem sell Kategorie Referenz Schnittstellen zu anderen gleich 20 a an gearteten Systemen Schnittstelle sche Kapitel 47 2 i R umliche Grenzen 2 Kommunikationsmittel zur Ab Schnittstelle stimmung bereitstellen 292 mehrere Sprachen in der GUI un dene terst tz
44. f r Regeln der IT Sicherheit in Deutschland ist das Bun desamt f r Sicherheit in der Informationstechnik BST 18 20 19 F r jedes IT System ist die IT Sicherheit ein zentrales Anliegen schlie lich soll die einwandfreie Funktion des IT Systems unter allen Umst nden garantiert werden Im englischsprachigen Raum wird IT Sicherheit mit den beiden Begriffen IT Safety Angriffssicher heit und IT Security Betriebssicherheit Informationssicherheit bersetzt Klassisch wird die Informationssicherheit weiter in die Be reiche Integrit t Vertraulichkeit Verbindlichkeit und Verf gbarkeit unterteilt Die einfach formulierte Anforderung das Geoinformationsystem soll sicher sein muss folglich wie folgt lauten Das System soll sicher gegen ber Angriffen sein sowie die Integrit t Vertraulichkeit 131 4 Systemanforderungen Verbindlichkeit und Verl sslichkeit der darin gespeicherten und ver arbeiteten Informationen gew hrleisten gem ISO IEC 27000 2009 Angriffssicherheit Die Angriffssicherheit muss sowohl mit organisatorischen als auch technischen Ma nahmen sicher gestellt werden Der Verfassungs schutz warnt in einem Faltblatt Sicherheitsl cke Mensch 140 dass 70 der Delikte von Innent tern begangen werden Im folgen den wird davon ausgegangen dass bereits geeignete organisatorische Ma nahmen in der Governance der betreibenden Organisationen aufgenommen wurden Mit einem zentralen Rollen
45. glichkeiten der Gefahrenabwehr sowie ber personelle und materielle Hilfeleis tungspotentiale Systembeschreibung Das Portal besteht aus zwei Teilen Der erste Teil ist f r die ffent lichkeit zug nglich Er bietet eine breite F lle an Links zu Daten aus den Bereichen Katastrophenschutz Zivilschutz und Notfallvorsorge Des Weiteren werden Informationen von Beh rden Hilfsorganisatio nen Instituten und Verb nden sowie Hinweise f r die Bev lkerung ber Vorsorgema nahmen und Verhaltensregeln bei Katastrophen geordnet bereitgestellt Der zweite Teil richtet sich an die F hrungsebenen des Bundes und der L nder einschlie lich der Kreisebenen sowie deren Krisenst be Allem voran steht das gemeinsame Melde und Lagezentrum von Bund und L ndern Es besteht aus einer JAVA basierten Anwendung 27 2 Fallstudien Schw chen Fliwas St rken Chancen e gute Handhabung e Alarm und Einsatz pl ne e Dokumenten und Ressourcen management e Kommunikation e mehrsprachige GUI e keine Zeit berwa chung f r Eskalation von Meldungen und Auftr gen e viel manuelle Arbeit notwendig e Pegelst nde nur ta bellarisch e Abh ngigkeit von einem Internetzugang Risiken e erst mit Beginn einer Lage werden Ereig nisse und Meldungen erfasst e nur auf den Hochwas serschutz zugeschnit ten e GIS nur schwach eingebunden Tabelle 2 1 SWOT Diagramm des Fliwas Systems die mittels eines Anwendung
46. goog le de books id e7ZhVD3JejAC siehe S 227 T Hutzschenreuter Krisenmanagement Grundlagen Strate gien Instrumente Gabler 2006 ISBN 9783409034166 URL http books google de books id yZq3hmVh7fIC siehe S 22 IEEE Hrsg IEEE Autotestcon 2007 17 20 Sept 2007 Baltimore Inner Harbor Systems Readiness Technology Con ference proceedings transforming maintenance closing the loop between ATE and integrated diagnostics Piscataway NJ IEEE Service Center 2007 ISBN 1424412390 URL http ieeexplore ieee org servlet opac punumber 4374189 IETF Internet Engineering Task Force Webseite Hrsg von IETF 2011 URL http www ietf org besucht am 02 02 2011 siehe S 65 Bundesamt f r Sicherheit in der Informationstechnologie Neue Zertifikate 23 Mai 2011 2011 URL https www bsi bun d de ContentBSI Themen Zertifizierungund Anerkennung ZertifierungnachCCundITSEC AktuellzuProduktzertifizier ung aktuellzertifikat html besucht am 27 05 2011 siehe S 185 207 Literatur 61 62 63 64 65 66 67 68 69 208 J A Jacko Human computer Interaction Interaction design and usability Springer 2007 ISBN 9783540731047 URL http books google de books id TwFMOILjF04C siehe S 128 130 Clemens Jacobs und Corina Kaiser FLIWAS Manual In 2010 Simon Jirka Arne Br ring und Christopher Stasch Apply ing OGC Sensor Web Enablement to Risk Mo
47. gro fl chige Katastrophen umgehen zu k nnen finanzierte die schwedische inter nationale Entwicklungsbeh rde eine zweite Phase der Entwicklung Lanka Software Foundation wurde beauftragt eine generelle Anwen dung zur globalen Nutzung zu entwickeln die in jedem gro fl chigen Katastrophenfall helfen solle Der Internetauftritt 117 bietet reich haltige Informationen Map of Shelters by Infected Population SAHANA MAIN Abbildung 2 7 Darstellung der Infektionsverbreitung in Sahana Seine Leistungsf higkeit stellte das Projekt w hrend des gro en asiatischen Erdbebens ins Pakistan 2005 der s dlichen Late Mudslide Katastrophe in den Philippinen 2006 dem Jogjarkata Erdbeben in 47 2 Fallstudien Indonesien 2006 sowie dem Erbeben und Tsunami in Japan 2011 unter Beweis Das Projekt setzt auf eine AMP Apache MySQL PHP Perl Softwarearchitektur auf Das System steht vollst ndig frei zum Dow nload und zur Nutzung unter der GNU Lesser General Public License LGPL zur Verf gung Systembeschreibung Das System besteht aus folgenden Hauptkomponenten 48 1 Das Vermissten Register Sahana Missing Person Registry wurde als online Forum ausgelegt auf dem gefundene und vermisste Personen verzeichnet werden k nnen Dar ber hinaus werden auch Informationen ber die Leute festgehalten die andere Personen suchen Das Organisationsverzeichnis Sahana Organization Registry besteht aus einer Liste
48. im System zur Verf gung gestellt werden k nnen Durch Streams l sst sich ein hoher Grad an Interaktivit t erhalten Dabei muss mindestens der ausf hrende Benutzer die Quelle die verwendete Applikation das Datum und 57 Unique Identification Number UIN 58Unter einem Bulkload wird das Importieren von gro en Datenmengen in eine Datenbank oder anderen Speicher verstanden 59In Transaktionalen Logs werden Transaktionen protokolliert um sie sp ter an einem anderen System nachspielen zu k nnen Da alle vollst ndigen Trans aktionen in diese Datei geschrieben werden ist die Konsistenz der Daten zu jedem Zeitpunkt garantiert 60Ein Stream Datenstrom bezeichnet kontinuierliche Abfolgen von Datens t zen deren Ende nicht im Voraus abzusehen ist Im Gegensatz zu anderen Datenquellen k nnen Streams daher nicht als Ganzes sondern nur fortlaufend verarbeitet werden 127 4 Systemanforderungen die Art des Importes oder Exportes festgehalten werden Die Forma te und Mechanismen der Schnittstellen sind zu dokumentieren und offenzulegen 4 1 9 GIS Komponente Auch wenn in keiner der im Kapitel 2 untersuchten Systeme die GIS Komponente im Vordergrund stand kam keines der untersuchten Systemen ohne diese Komponente aus Die Herausforderung ist dass so viele Informationen wie m glich gleichzeitig dargestellt werden m ssen Damit die wesentlichen Dinge erkennbar bleiben d rfen nur so viele Dinge angezeigt werden wie unbed
49. lfd Nr Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung Das System soll Kategorie Referenz 115 Darstellen von dynamischen Ent wicklungen und Trends ber eine Zeitspanne hinweg unterst tzen elementar 116 die Belange IT Sicherheit ber ck sichtigen Governance 117 die Integrit t der gespeicherten und verarbeiteten Informationen sicherstellen siehe Kapitel 4 2 1 Governance IT Sicherheit 118 die Vertraulichkeit der gespeicher ten und verarbeiteten Informatio nen sicherstellen Governance 119 die Authentizit t der gespeicher ten und verarbeiteten Informatio nen sicherstellen Governance wird auf der n chsten Seite fortgesetzt SPG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sustem sollen Kategorie Referenz die Verbindlichkeit der gespei 120 cherten und verarbeiteten Infor Governance mationen sicherstellen die Verl sslichkeit der gespeicher 121 ten und verarbeiteten Informatio Governance nen sicherstellen Sicherheitstechnische Anforde 122 R gata Governance rungen ber cksichtigen 123 Benutzer Management erlauben elementar siehe Kapitel 4 2 2 124 Rollen Management erlauben elementar Sicherheitstechnische An forderungen 125 Rechte Management erlauben elementar 126 eine zentrale Verwaltung und neter berwachung erm glichen wird auf der n chs
50. resulted in the development of a European GeoPortal 144 5 1 Entwickler Sicht S Geo und Protokoll Statistik Nachrichten Zeitanalyse ierung Be Kommuni Groupware Wissensbasis Zugriffs kation kontrolle 3 lt E gt Vorgangs Einsatz Tase bearbeitung tagebuch 5 amp 4 a Ressourcen Import und Mgmt Export d Mai und wem Statistik a Mgmt Tram work Kommunika 5 Framework tionsdienste gt 5 Sensor f Gazeteer Common gt Observation Service i Web Services a Service a un ATOM Dokumenten Library Mgmt 5 gt F V ichni A eng Archiv DBMS gt N dienst 55 3 j un g PUT Telefonanlage A Speicher a Abbildung 5 1 Komponentenmodell 145 5 Architektur Das Modul Geo und Zeitanalyse stellt dem Anwender Funktio nalit ten bereit mit denen er alle Entit ten des Systems interaktiv auf einem karten hnlichen Hintergrund geographisch im Raum dar stellen und suchen kann Neben der r umlichen Analyse bietet es zeitliche Suchoperatoren vgl Tabelle 3 3 Seite 108 die sich mit den r umlichen kombinieren lassen Erweitere Analysemethoden wie Hot spotanalyse Vorher Nachher Analysen und Flutungsmodelle k nnen von Experten mit den Ergebnissen kombiniert werden Die gezielte Analyse von abbildenden Sensormater
51. t Werteliste Ges Value F 1 1 gt H Attribut Display Text HelpText Abbildung 5 4 Modell f r eine Werteliste Wertelisten sind wie folgt aufgebaut e Value Werte die das zugeh rige Attribut in der Datenbank repr sentation annehmen darf Diese Spalte muss der Prim r schl ssel der Tabelle sein damit ein Fremdschl ssel Constraint sp ter die Datenintegrit t pr fen kann e DisplayText Text der in der GUI in den Combo Boxen angezeigt werden soll e HelpText Text f r die kontextsensitive Hilfe 75 Tabellenverkn pfungen 155 5 Architektur F r jedes Attribut dessen Wertebereich eingeschr nkt werden kann sollte eine Werteliste angelegt werden 5 1 4 Datenmodell f r die Zeitrepr sentation Das Datenmodell f r die Zeitrepr sentation baut auf dem Snapshot modell auf F r jede Entit t wird in bei Ver nderung ein neuer Daten satz in seine Tabelle geschrieben Dieser Datensatz repr sentiert die neue Version der Entit t Alle Versionen einer Entit t werden laufend durchnummeriert Die Eintr ge in der Tabelle sind doppelt verkettet So ist es m glich geordnet durch die Versionen einer Entit t zu wan dern Jede Version tr gt die Information in f r welches Zeitintervall sie g ltig war Abbildung 5 5 visualisiert das Datenmodell tn ET tn 1 IdHist n IdHist n 1 TransTime ty TransTime tn TimeLived tn41 tn Version v IdPriv n 1 IdNext n 1
52. ten eines Teilbaumes wird durch ein Schema den Directory Information Tree DIT bestimmt Ein Verzeichnis besteht aus einer Menge von Attributen Ein Attribut besitzt einen Namen und weitere Werte Attribute werden in einem Schema definiert Jeder Eintrag besitzt einen eindeutigen Schl ssel der Distinguished Name DN genannt wird Dieser besteht aus einen Relative Distinguished Name RDN der aus einigen Attributen des Eintrages besteht und dem der DN des bergeordneten Eintrags angehangen wird Das Schema eines Verzeichnis Servers definiert eine Menge von Regeln die die Art der Informationen bestimmen die ein Server speichert 1 Attribut Syntax Regeln Beschreibt die Art der Informationen die in ein einem Attribut gespeichert werden k nnen 2 Vergleichsregeln Beschreibt wie ein Vergleich mit Attributen durchgef hrt wird 3 Regeln f r den Gebrauch der Vergleichsregeln Beschreibt auf welche Attribut Typen eine Vergleichsregel angewendet werden darf 66 3 1 Grundlegende Dienste 4 Attribut Typen Definiert eine Objektnummer und eine Menge von Namen die benutzt werden um auf ein Attribut zu verwei sen Zugleich verkn pft der Typ ein Attribut mit einer Syntax und eine Menge von Vergleichsregeln 5 Objektklassen Definiert eine benannte Menge von Attributen und stuft diese als notwendig oder optional ein 6 Namenskonventionen Definiert Regeln f r eine Menge von Attributen die im RDN einer Entit t entha
53. tive Directory Dom nendienste Hrsg von Microsoft 20 03 2011 URL http technet microsoft com de de library dd77272 3 WS 10 aspx besucht am 20 03 2011 siehe S 172 Microsoft XCON X 400 im Vergleich zu Simple Mail Trans fer Protocol Hrsg von Microsoft 2007 URL http suppor t microsoft com kb 273962 besucht am 01 04 2011 siehe S 75 Literatur 88 89 90 91 92 93 94 95 96 P Mockapetreis Domain names concepts and facilities RFC 1034 Hrsg von IETF 1987 URL http tools ietf org html rfc1034 besucht am 31 01 2011 P Mockapetreis Domain names implementation and spe cification RFC 1035 Hrsg von IETF 1987 URL http tools ietf org html rfc1035 besucht am 31 01 2011 Christopher M nkewarf Functionality of deNIS IIplus Ger man Emergency Preparedness Information System deNIS II plus Hrsg von ProDV 2009 siehe S 30 Arthur Na und Mark Priest Sensor Observation Service OpenGIS Implementation Standard In 2007 Besucht am 17 01 2011 siehe S 96 Ulrich Natke IG NRW Das Informationssystem Gefahrenab wehr Nordrhein Westfalen LDVZ Nachrichten 2 2006 2006 URL http www idf nrw de besucht am 15 11 2009 siehe S 32 Ulrich Natke LDVZ Nachrichten 2 2008_5 STABOS IG NRW Hrsg von LDS NRW 2008 Besucht am 14 04 2010 siehe S 34 Ulrich Natke Projekt IG NRW Informationssystem Gefah renabwehr NRW Benutzerhandb
54. und SQL mit Geometrie Typen siehe 102 Kapitel 1 1 In reinen SQL Umgebungen wird die Geometriespalte als Fremd schl ssel auf eine Geometrie Tabelle realisiert Der Standard be schreibt sowohl die Implementierung als einfacher nummerischer Datentyp als auch als bin rer Datentyp Eine SQL Umgebung mit Geometrie Datentypen ist eine Erwei terung der reinen SQL Umgebung um eine Menge von Geometrie Datentypen In einer solchen Umgebung ist keine extra Geometrie Tabelle notwendig da der Spalte in der Feature Tabelle direkt ein Geometrie Datentyp zugeordnet werden kann Dieser Ansatz setzt eine Erweiterung des RDBMS voraus vgl 102 Kapitel 1 1 In beiden Ans tzen wird das SQL Informationsschema erweitert um Metadatenabfragen nach 1 allen Featuretabellen der Datenbank 2 allen Geometriespalten der Featuretabellen in der Datenbank und 3 dem in einer Geometrie Spalte verwendeten Koordinaten Sys tem Spatial Reference System 48Relationales Datenbank Management System 49Open Database Connectivity 50 Application Programming Interface dt Programmierschnittstelle 110 3 5 Informationsbeziehungen zu erm glichen Die Basismethoden vgl 102 Kapitel 2 1 1 1 eines Geometrieobjektes sind 1 Die Dimension Methode liefert die Dimension des Geometrie objektes Sie muss kleiner oder gleich dem zugrunde liegenden Koordinatensystem sein Die Geometry Type Methode liefert den Namen des Subtyps mit dem di
55. useful to distinguish three types of sensor networks Most examples fit the first a network of static inert sensors designed to capture specific measurements ot their local environments Less commonly cited are sensors carried by humans vehicles or animals A third type of sensor network and in many ways the most interesting 67 Open Streetmap Kartendienst http www openstreetmap org 68 Wikipedia Enzyklop die http www wikipedia org 69 Wikimapia Gazetteer http www wikimapia org 70Geonames Gazetteer http www geonames org 139 4 Systemanforderungen consists of humans themselves each equipped with some working subset of the five senses and with the intelligence to compile and interpret what they sense and each free to rove the surface of the planet This network of human sensors has over 6 billion com ponents each an intelligent synthesizer and interpreter of local information One can see VGI as an effective use if this network enabled by Web 2 0 and the technology of broadband communications aus 46 Seite 10 Goodchild unterscheidet demnach drei Arten von Sensor Netzwerken 1 Statische unbewegliche Sensoren die geschaffen wurden eine bestimmte Messung in ihrem lokalen Umfeld durchzuf hren 2 Mobile Sensoren f r Autos Menschen oder Tiere und 3 die Menschen selber in dem sie mit ihren f nf Sinnen Dinge erfassen und intelligent interpretieren Ein Netzwerk aus menschlichen Sensoren b
56. vMo tion Service Konsole Monitoring Anbindung Telefonanlage Tabelle 5 3 Logische Netzwerke VLAN ID VLAN 0 VLAN 1 VLAN 2 VLAN 3 vSwitch vSwitch 0 vSwitch 1 vSwitch 2 vSwitch 3 Beschreibung Frontend Network Storage Network Admin Network Phone Network Tabelle 5 4 Zuordnung der Switche zu VLANs 180 5 3 Physikalische Sicht virtuelle verteilte Switche in den ESXi vSwitch 0 vSwitch 1 vSwitch 2 vSwitch 3 i I NIC Lo if Switch 0 Switch 1 physikalische Switche Abbildung 5 18 Switch Konfiguration 5 Architektur VLAN 0 VLAN 3 Komponente Archiv ESXi 0 ESXi 1 0 o VLAN 1 Don VLAN 2 ESXin 0 1 2 3 NAS 1 2 Firewall 0 Telefonanlage 1 1 w vCenter Server Protokoll Server 1 Domain Controller 2 Domain Controller Update Server 1 mw bd ww 1 Datenbank Server Geo Server Mail Server Dokumentenmanagement Server Application Server Portal Server i NN wil ooocooco0 o0 00 0 1 1 1 Tabelle 5 5 VLAN Konfiguration der physikalischen Netzwerk komponenten 182 5 3 Physikalische Sicht 5 3 3 Virtualisierter Infrastrukturteil Die physikalische Serverinfrastruktur wird nachfolgend um einige Ser ver erg nzt die innerhalb der virtuellen Umgebung realisiert werden Es handelt sich um den Verwaltungsserver vCenter f r die VMWare Infra
57. 0 000 eee ee 5 3 6 Diskussion der Designentscheidungen 6 AbschlieBende Betrachtungen 6 1 Zusammenfassung der Ergebnisse 6 1 1 Konzeptuelle Schwerpunkte 6 1 2 Ergebnisse der Arbeit 6 1 3 Erzielte Vorteile 6 2 Ausblick 2 4 2 uw Haie Wrede auge Literatur Abbildungsverzeichnis Tabellenverzeichnis Listingverzeichnis A Fragenkatalog B Tabellarische Erfassung der Anforderungen 10 1 Einf hrung Informationssysteme zur Unterst tzung von Krisenmanagementauf gaben haben sich in den vergangenen Jahrzehnten zu einer unver zichtbaren Gr e entwickelt Die Darstellung von Ereignissen und eigenen Kr ften auf einer Karte zur Identifikation der eigenen Lage besitzt eine noch l ngere Tradition 9 Aktuelle Ereignisse wie der Hurrikan Katrina das Elbe Hochwasser in Dresden die Erdbeben und Tsunami Katastrophe in Japan verdeutlichen die au erordent liche Bedeutung und Umfang der Systeme Dennoch stellt sich die Systemlandschaft uneinheitlich und un bersichtlich dar wird sie doch ausschlie lich durch spezielle L sungen gepr gt Es wird da her Zeit die Geoinformationssysteme die der Lageanalyse und der Risikobewertung dienen auf Gemeinsamkeiten zu analysieren Eine moderne und zukunftssichere Plattform muss entwickelt werden die es auch in unerwarteten Szenarien erlaubt den berblick zu gewin nen Risikomanagement zu betreiben und so die aktuelle Lage durch geziel
58. 11 URL http www opengeospatial org besucht am 02 02 2011 siehe S 65 Open Geospatial Consortium OpenGIS Simple Feature Spe cification for SQL Revision 1 1 In 1999 Besucht am 17 03 2011 siehe S 109 112 T Ott und F Swiaczny Time integrative geographic infor mation systems management and analysis of spatio temporal data Springer 2001 ISBN 9783540410164 URL http book s google de books id 0Yvg_PErYRkC siehe S 107 P Panagiotis und A Vretanos OWS 4 GeoDDS Mass Market formerly GeoRSS Interoperability Program Report OGC 07 004 In 2007 George Percivall OGC Reference Model In 2008 Be sucht am 17 01 2011 siehe S 88 96 George Percivall The OpenGIS Abstract Specification To pic 7 The Earth Imagery Case In 2004 Besucht am 17 01 2011 siehe S 86 D Peuquet und L Qian An Integrated Database Design for Temproal GIS Proceedings Seventh International Symposium on Spatial Data Handling In 1996 siehe S 106 Literatur 108 109 110 111 112 113 114 115 116 117 D J Peuquet Making Space for Time Issues in Space Time Data Representation In Geoinformatica 2001 Donna J Peuquet Representations of space and time New York NY Guilford Press 2002 ISBN 1572307730 J Piaget The child s conception of time Basic Books 1970 URL http books google de books id BR AAAAMAAJ
59. 3 3 1 1 GetCapabilities 2 DescribeFeatureType 3 GetFeature 88 3 3 Geodienste 4 GetGMLObject Basierend auf diesen Operationen sind zwei Klassen von Gazetteer Services definiert 1 Basic Gazetteer Service Implementiert GetCapabilities Des cribeFeatureType und GetFeature 2 XLink Gazetteer Service Implementiert alle der 4 genannten Operationen Geoparser Service Lansing 80 beschreibt den OpenGIS Geoparser Service OGS als einen Web Service der sich auf das Parsen von Geometrien und das Kodieren von Freitext Nachrichten wie z B Ortsnamen konzentriert Er liefert eine Menge von Features welche die W rter und Phrasen der originalen Textquelle repr sentieren Der Geoparser Service unterst tzt die folgenden notwendigen und optionalen Operationen 1 notwendig a GetCapabilities b GetFeature c DescribeFeatureType 2 optional a Transaction b LockFeature Die detaillierten Beschreibungen der Operationen k nnen dem Un terkapitel 3 3 1 entnommen werden Obwohl die Operationen den WFS Operationen Kapitel 3 3 1 gleichen ist der Geoparser Service nicht als WFS Profil spezifiziert Faktisch kann man ihn jedoch als WFS auffassen der das Parsen als 89 3 Stand der Technik Seiteneffekt im Hintergrund erledigt Die Spezifikation befindet sich nach 10 Jahren noch immer im Entwurfsstadium dennoch existieren eine Vielzahl von Referenzimplementierungen 3 3 4 Begr ndung der Technologiewahl
60. 7 Disponenten im Schicht dienst etwa 300 000 Anrufe pro Jahr aus denen etwa 80 000 Eins tze pro Jahr hervorgehen In der Leitstelle sind 7 st ndig besetzte Ein satzleitpl tze fest eingerichtet Dar ber hinaus stehen zus tzliche 6 Ausnahme Abfragepl tze zur Verf gung die ausschlie lich bei Gro schadenslagen ben tigt werden Das Lagezentrum des Krisenstabes und das B ro des Leiters haben ber ein Fenster direkte Sicht auf die 36 2 1 Szenarien eigentliche Leitstelle Die Abbildung 2 5 vermittelt einen r umlichen Eindruck der Einsatzleitzentrale Abbildung 2 5 Blick in die Einsatzleitzentrale Siegburg 129 Im Vordergrund ist ein typischer Arbeitsplatz eines Dis ponenten abgebildet Systembeschreibung Auf den Rechnern der Disponenten kommt die Software secur CAD 129 der Firma Swissphone zum Einsatz Sie wurde f r Leitstellen der Beh rden und Organisationen mit Sicherheitsaufgaben Werkfeu erwehren sowie Notruf und Serviceleitstellen konzipiert Im Hinter grund greift die Applikation auf eine hoch verf gbare und an einem anderen Ort zus tzlich replizierte Oracle Datenbank zu F r alle Services gelten strikte Zeitanforderungen Die Disponenten werden 37 2 Fallstudien dabei zuverl ssig bei ihren operativen und administrativen Aufgaben unterst tzt Secur CAD enth lt durch die Integration zahlreicher Subsysteme in den Bereichen Notruf Disposition Alarmierung Steuerung und Auswertung umfass
61. 8 Import und Exportschnittstellen 127 4 1 9 GIS Komponente 128 4 1 10 Workflow 2 2 2 22 onen 129 4 2 Sicherheit as aus Sty kh een nern rn 131 4 2 1 IT Sicherheit 2 2 222 131 4 2 2 Sicherheitstechnische Anforderungen 134 4 2 3 Versionierung und Archivierung 135 4 3 Konzeptionelle Anforderungen 2 2 2 137 4 3 1 Ort Zeit Korrelation 2 2 22 22 137 4 3 2 Web2 0 eae ts al RR Oe led a 138 4 3 3 Menschen als Sensoren 2 2 2 2 139 4 4 Bewertung der Anforderungen hinsichtlich der Geoin formationskomponente 140 ALG EAN Se N RE EEE 141 Architektur 143 5 1 Entwickler Sicht 2 2 2222 143 5 1 1 Komponenten Modell 144 5 1 2 Informationsbeziehungen 151 5 1 3 Datenmodell 22222 154 5 1 4 Datenmodell f r die Zeitreprasentation 156 5 1 5 Diskussion der Designentscheidungen 159 5 2 ProzessSicht se sd 2 2 24 2 2 ee eh seen 160 5 2 1 Komponenteninteraktion 160 8 2 2 Firewall Kommunikation 170 52 39 B ck p 2 28 dae weg a rae eee era 171 5 2 4 Diskussion der Designentscheidungen 174 5 3 Physikalische Sicht 2 2222 175 8 3 1 Physikalisches System 2 22 2 2020 176 Inhaltsverzeichnis 5 3 2 Netzwerk cog ce 2 Bo 2a 2 een 5 3 3 Virtualisierter Infrastrukturteil 5 34 Firewalls Aare 2 a aa 5 3 5 Kernserver
62. Anbindung der Telefonanlage Da die Telefonanlage potentielles Angriffsziel ist ist das anbindende Netzwerk von der brigens Netzwerkkom munikation abgekoppelt Damit die Netze nicht mit eigenen redundanten Hardwarekompo nenten realisiert werden m ssen werden die Netze logisch in VLANs separiert Die Tabelle 5 3 fasst die logische Netzwerkinfrastruktur zusammen Die Anbindung von Netzwerkkomponenten an VLANs wird in Tabelle 5 5 beschrieben Die Separierung der Netze in der virtualisierten Umgebung wird mit vier verteilten distributed vSwitchen realisiert Die virtuellen Switche m ssen wie physikalische behandelt werden Die Zuordnung der VLANs an die vSwitche erfolgt gem Tabelle 5 4 Abbildung 5 18 zeigt die redundante Anbindung der verteilten virtuellen Switche an die physikalischen Die physikalische Anbindung der verteilten vSwitche erfolgt jeweils ber die NICs der ESXi Server 85Verlagern der Ausf hrung einer virtuellen Maschine zur Laufzeit auf einen anderen Host 86Storage VMotion Verlagern des physikalischen Speicherorts der virtuellen Maschine zur Laufzeit 87Unabhangige Strom Versorgung 88 Network Interface Card dt Netzwerkkarte 179 5 Architektur VLAN ID Kurzbezeichnung VLAN 0 Frontend Network VLAN 1 Storage Network VLAN 2 Admin Network VLAN 3 Phone Network Beschreibung Normale Server Vernetzung iSCSI NAS Zugriff Archiv Zugriff Administrative NFS Shares Management Ports
63. Gegen wart ist unver nderbar Alle Aktionen wirken sich ausschlie lich auf den zuk nftigen Verlauf aus Ergebnis Der Anwender hat alle Risiken identifiziert m gliche Aus wirkungen beurteilt und geeignete Gegenma nahmen eingelei tet um m gliche Auswirkungen klein zu halten Alle Risiken Kosten und Ma nahmen sind f r zuk nftige Analysen doku mentiert Standardablauf 1 Der Anwender hinterlegt seinen Interessenbe reich im System 2 Der Anwender recherchiert bereits identifizierte Risiken im System 3 Der Anwender identifiziert neue oder ge nderte Risiken und hinterlegt sie geographisch kodiert im System 4 Der Anwender bewertet und misst die Gr e der identifi zierten Risiken Die Ergebnisse werden dokumentiert und im System hinterlegt 5 Der Anwender bewertet und misst die Gr e m glicher Kosten bzw Konsequenzen Die Ergebnisse werden doku mentiert und im System hinterlegt 6 Der Anwender ermittelt m gliche Risikosteuerungsstrate gien 7 Der Anwender unterrichtet die Entscheidungstr ger um fassend 8 Der Anwender bereitet resultierende Auftr ge an die Res sourcen vor und legt diese zur Entscheidung vor 9 Bei positiver Entscheidung bermittelt der Anwender die Auftr ge an den jeweiligen f r die Ressource Verantwortli chen 56 2 3 Fazit 2 3 Fazit Die in Kapitel 2 1 beschriebenen Systeme vermittelten einen Ein druck auf welchem Stand aktuelle und operativ genutzte System
64. Geoinformationssysteme zur Lageanalyse und Risikobewertung Dissertation zur Erlangung des Doktorgrades Dr rer nat der Mathematisch Naturwissenschaftlichen Fakult t der Rheinischen Friedrich Wilhelms Universit t Bonn vorgelegt von Brendel Robert aus Frechen Bonn 2012 Angefertigt mit Genehmigung der Mathematisch Naturwissen schaftlichen Fakult t der Rheinischen Friedrich Wilhelms Universit t Bonn 1 Gutachter Prof Dr Klaus Greve 2 Gutachter Prof Dr Gunter Menz Fachnahes Mitglied Prof Dr Nikolaus Froitzheim Fachangrenzendes Mitglied Prof Dr Jakob Rhyner Tag der Promotion 02 05 2012 Erscheinungsjahr 2012 Danksagung Wenn eine Dissertation endlich fertig ist und ver ffentlicht wird dann steht immer nur ein Name auf dem Buch Jeder Dissertant wei aber dass letztendlich eine ganze Reihe von Menschen zum Gelingen dieser Arbeit beigetragen haben Und diesen Menschen m chte ich danken Herrn Prof Dr Klaus Greve geb hrt der Basisdank daf r dass er mich immer unterst tzt und sein Vertrauen in mich gesetzt hat Er lie mich meine Kreativit t entfalten meine Ideen und Forschungsdrang frei umsetzen Wenn ich noch kein Ziel sah zeigte er mir wertvolle Hinweise auf die es mir erlaubten ber den Tellerrand hinaus zu sehen Des Weiteren stand er mir mit Rat bei der schriftlichen und gestalterischen Umsetzung der Dissertation zur Seite Ich bedanke mich auch bei meinen beiden Korrekturle sern
65. Groupware versteht man die Klasse der Anwendungen die eine Arbeitsgruppe bei kooperativer Arbeit unterst tzen Groupwareanwendungen unterst tzen Gruppen die in einer gemeinsamen Arbeit engagiert sind und liefern somit eine Schnittstelle zu einer gemeinsamen Umgebung Der Begriff Groupware entstand zu Beginn der 80er Jahre als eine neue Art von Software definiert wurde die der Zusammenarbeit von Teams dienen sollte Seit diesen Anf ngen hat sich Groupware als Oberbegriff f r kommerzielle Produkte der Informationstechnik durchgesetzt die der Unterst tzung der Organisationen dienen 111 147 5 Architektur alle weitergehenden Betrachtungen wird das Geo und Zeitanalyse Modul verwendet Das Modul Ressourcen Management bietet Funktionalit ten zur Verwaltung von Personal Material und Infrastruktur Die Kontakt informationen werden mit dem Verzeichnisdienst synchron gehalten Das Modul Import und Export richtet sich an Benutzer die gro e Datenmengen in das System einbringen oder in andere Systeme bertragen wollen Container ist ein properit res XML Format Bi n rinhalte wie Dokumente oder Anrufmitschnitte werden in Base64 kodiert in das XML eingebettet F r Im und Exporte lassen sich interaktiv Filterprofile im System hinterlegen die zur Laufzeit auf die Im und Exporte angewendet werden In den Exportprofilen wird weiterhin der Zeitpunkt der letzten Exportes gespeichert Es werden transaktionale Logs und vollst ndige E
66. L http www gbv de dms zbw 479057850 pdf siehe S 91 Sven Thomsen und Martin Rost Zentraler Protokollser vice In Datenschutz und Datensicherheit DuD 30 5 2006 S 292 294 215 Literatur 137 Dirk H Traeger und Andreas Volk LAN Praxis lokaler Netze 4 berarb und erg Stuttgart Teubner 2002 ISBN 3 519 36189 2 138 United Nations About UN Spider Hrsg von Office for Outer Space Affairs 13 11 2010 URL http www oosa unvienna or g oosa unspider index html besucht am 13 11 2010 139 United Nations UN Spider Knowledge Portal United Nations Platform for Space based Information for Disaster Manage ment and Emergency Response Hrsg von UN Spider 2010 URL http www un spider org 1f 1090 amp lng en besucht am 13 11 2010 140 Verfassungsschutzbeh rden des Bundes und der L nder Si cherheitsl cke Mensch Der Innent ter als gr te Bedrohung f r die Unternehmen 2010 Besucht am 14 11 2010 siehe S 132 141 G Versteegen und A He eler Anforderungsmanagement Springer 2003 ISBN 9783540009634 URL http books google de books id WHgFzX h7u4C 142 W3C Platform for Internet Content Selection PICS 20 11 2009 URL http www w3 org PICS besucht am 27 01 2011 siehe S 93 143 W3C SOAP Specifications Hrsg von W3C 2007 URL http www w3 org TR soap besucht am 03 02 2011 siehe S 79 144 Monica Wachowicz Object oriented design for temporal GIS
67. Metadaten Notwendige Elemente Ein eindeutiger Schl ssel im URI Format siehe RFC 3986 10 x der Titel des Feeds und eine Datum Uhrzeitgruppe der letzten Aktualisierung des Feeds Empfohlene Elemente Die Autoren des Feeds und x ein Link zu einer verkn pften Webseite Optionale Elemente die Kategorien des Feeds x die Namen der Mitarbeiter 94 3 4 Meldungen und Ereignisse x der Name der Software die den Feed erzeugt ein Link auf ein Symbol ein Link auf ein Logo Bild rechtliche Informationen und eine textuelle Beschreibung des Inhalts des Feeds e Artikel Metadaten Notwendige Elemente Ein eindeutiger Schl ssel im URI Format siehe RFC 3986 10 der Titel des Artikels und eine Datum Uhrzeit Gruppe der letzten Aktualisie rung des Artikels Empfohlene Elemente Die Autoren des Artikels der Inhalt des Artikels ein Link auf eine verkntipfte Web Seite und eine Zusammenfassung des Artikels Optionale Elemente gt Die Kategorien des Artikels Namen der am Artikel beteiligter Mitarbeiter Datum Uhrzeit Gruppe der Ver ffentlichung falls der Artikel aus einem anderen Feed kopiert wurde kann die Urspr ngliche Quelle aufgenommen werden und rechtliche Informationen zum Artikel 95 3 Stand der Technik 3 4 3 GeoRSS GeoRSS ist eine Erweiterung f r die New
68. Namespaces erweiterbar Beide Standards sind im Internet weit verbreitet Die meisten Provider unterst tzen beide Formate 98 3 5 Informationsbeziehungen GeoRSS 44 ist sowohl f r RSS als auch f r ATOM ohne Einschr n kungen nutzbar und erweitert die beiden Standards um normierte Koordinateninformationen RSS und ATOM Nachrichten k nnen so direkt Geometrien transportieren und m ssen nicht nachtr glich verortet werden Der SOS als Teil der OGC Sensor Web Enablement Initiative 15 16 integriert sich ohne Probleme in den Katalogdienst des CSW Universell einsetzbar erlaubt er es vereinheitlichte Informationen von Sensoren und Sensornetzwerken im zentralen Katalog verfiigbar zu machen 3 5 Informationsbeziehungen Die Entit ten eines Geoinformationssystems besitzen vielf ltige In formationsbeziehungen zueinander Diese Informationsbeziehungen k nnen entweder explizit bekannt sein oder implizit das Ergebnis einer Raum Zeit Betrachtung sein Das TIE Model erlaubt es bekannte Informationsbeziehungen explizit zu modellieren Der Benutzer hat so die M glichkeit beliebige Informationen miteinander zu verkn pfen Der Ansatz des Temporal Spatial GIS und der Featuredaten Repr sentation in RDBMS erm glichen Raum und Zeitbez ge herzustellen Das Kapitel wird mit einer Diskussion der Begr ndungen f r die Auswahl der jeweiligen Technologien abgeschlossen 3 5 1 TIE Model Informationsbeziehungen in relationalen Datenban
69. RSS GeoRSS und Ser vices WMS WCS CSW WFS WGS OGS SOS gefunden Die Oberflache ist als Web Portal realisiert Die Implementierung von temporalen Operationen equal before after meets starts finishes during overlaps und die Anwendung der Simple Feature Specification fiir die Featuredaten Reprasentation im Datenmodell sind die Auswirkung der Verwendung von spatio temporalen GIS Paradigmen In Anlehnung an die Definition von Zeitpfaden durch Hagerstrand wurde die Zeit im Datenmodell durch eine Weiterentwicklung des Snapshotmodells abgebildet Die Informationsbeziehungen wurden im Datenmodell durch die Verwendung des TIE Modells implementiert Dieses erlaubt die Kon figuration beliebiger Beziehungen zwischen Entit ten zur Laufzeit Die Kommunikation mit Sensoren und Sensornetzwerken wurde mittels der beiden OGC Dienste Sensor Observation Service und Web Catalog Service realisiert Sie erlauben es beliebige Sensoren und Sensorsysteme anzubinden Des Weiteren wurde ein Framework zur automatisierten Verarbeitung und Aufbereitung von Nachrichten auf der Basis von RSS spezifiziert Dieses erlaubt das Einbringen von Nachrichten aus Agenturen in gleicher Weise wie aus User Generated Content z B Blogs 6 1 2 Ergebnisse der Arbeit In dieser Arbeit wurden Ergebnisse auf vier Gebieten erzielt 1 Bestandsaufnahme und St rken Schw che Analyse von im Ein satz befindlicher Geoinformationssystemen 2 Kontextbezogene Identifikati
70. Strategic Power of OGC Standards Directions Magazine 133 charakterisiert das Verh ltnis von OWS und SOA treffend The new paradigm is called service oriented architec ture SOA Through OGC standards different geospa tial software systems and system components can work together over a network usually the Internet SOA re fers to information systems in which network resident resources communicate and interoperate by means of agreed standards When two systems implement the sa me OGC standard they can work together immediately with no integration Legacy systems not originally desi gned for SOA can without too much effort be provided 36 SOA ist ein Paradigma f r die Strukturierung und Nutzung verteilter Funk tionalit t die von unterschiedlichen Besitzern verantwortet wird 98 37Verbreitet f r die bertragung sind Netzwerkprotokolle wie IOP DCOM DCE oder SNA CORBA SAP RFC Remote Function Call und auch das Web bertragungsprotokolls HTTP 38G ngig sind dabei REST JavaScript Object Notation Advanced Message Queuing Protocol auf dem Java Messaging Protocol basierte bertragung und das XML basierte Protokoll Paar SOAP und WSDL 81 3 Stand der Technik with new interfaces that implement the standards so the legacy systems too can provide Web services in an open environment 39 3 2 6 Begr ndung der Technologiewahl Web Services sind ein moderner und einfacher Weg universell einsetz
71. Symptome zu erfassen Der n chste Schritt besteht darin die Kriterien zu gewichten und zu beurteilen Das Ergebnis der SWOT Analyse wird in einem SWOT Diagramm dargestellt Das SWOT Diagramm ist eine Matrix die die St rken und Schw chen den Chancen und Risiken gegen berstellt Die SWOT Analyse ist ein bew hrtes Werkzeug des Projektmanagements vgl 17 34 2 1 1 Fliwas Das Flut Information und Warnsystem Fliwas erlaubt die Erfas sung von Alarm und Einsatzpl nen f r den Hochwasserschutz in den Kommunen Es wird durch die Deutsch Niederl ndische Pro jektgruppe NOAH entwickelt Zus tzlich sind Experten aus Irland Frankreich Schottland und Polen als Beobachter mit eingebunden Die deutsche Seite des Konsortiums wird durch die Hochwasser zentrale K ln und f r das Bundesland Baden W rttemberg durch das Regierungspr sidium Karlsruhe vertreten Auf der Seite der Niederlande sind der Forschungsverband f r Wasserwirtschaft vier niederl ndische Wasserbeh rden und Rijkswaterstaat RIZA beteiligt Ziel des Projektes ist es die gesamte Informationsf lle im Hochwasser fall zu bew ltigen Diese Informationen sollen nahezu in Echtzeit vor 2Der Projektname ist eine Anspielung auf die Arche Noah 23 2 Fallstudien Ansicht Chronik Lesezeichen Etras Hilfe 3 GF Gi hte iwesdwbwder gt Glelscogie a gt _ADMIN ORGANISATION RE KOMMUNIKATION Ressourcen EINSATZPL NE 2D FM JOURNAL Organisation D
72. Transfer Protocol Begr ndung der Technologiewahl 3 2 Web Services 222 m m m nr 3 2 1 3 22 3 2 3 3 2 4 3 2 5 3 2 6 Web Service Architektur Representational State Transfer SOAP 2 5 ogre a he a we Be ah Web Service Description Language OWS versus SOA 040 Begr ndung der Technologiewahl 3 3 Geodienste 0 0 0 nn 3 3 1 3 3 2 3 3 3 3 3 4 Common Web Services 2 2 2 2220 Sensor Web Enablement Webdienste zur Verortung Begr ndung der Technologiewahl 3 4 Meldungen und Ereignisse 0 3 4 1 3 4 2 3 4 3 3 4 4 3 4 5 Really Simple Syndication Atom Syndication Format GEORSS een a BO A An Sensor Observation Service Begr ndung der Technologiewahl 3 5 Informationsbeziehungen 0 3 5 1 3 5 2 3 5 3 3 6 Fazit TIE Model ce a a a Ae be Temporal Spatial GIS 2 2 Begr ndung der Technologiewahl 4 Systemanforderungen 4 1 Abgeleitete Anforderungen 4 1 1 Lagebearbeitung 22 22 Inhaltsverzeichnis 4 1 2 R umliche Grenzen 118 4 1 3 Kommunikation 120 4 1 4 Zeitanforderungen 0 121 4 1 5 Dokumentenmanagement 124 4 1 6 Ressourcenverwaltung 125 4 1 7 Nachrichtenverarbeitung 126 4 1
73. Wie viele Nutzer hat Ihr System 18 Aus welchen Komponenten besteht Ihr System 19 Wie ist Ihr System aufgebaut 226 B Tabellarische Erfassung der Anforderungen Die nachfolgende Tabelle B 1 listet alle in Kapitel 4 beschriebenen funktionalen Anforderungen auf Die Tabelle ist die Grundlage f r die Verifikation der Architektur gegen die Anforderungen Das Schema f r die Formulierung der Anforderung st tzen sich Hull Jackson und Dick 56 Seite 83 ff ab Jede Anforderung wird kurz benannt eindeutig nummeriert und referenziert das Kapitel in der sie definiert wurde 227 857 Tabelle B 1 Tabellarische Erfassung der Anforderungen Systemanforderung lfd Nr Das Syston soll Kategorie Referenz Br 1 siehe Kapitel 4 1 1 modular aufgebaut sein elementar Abgelenete Antorderingen 2 Lagekarten darstellen k nnen elementar 3 Lagebearbeitung erm glichen elementar eine Karten hnliche Darstellung 4 elementar besitzten 5 Ereignissen und Ressourcen dar REN siehe Kapitel 4 1 1 stellen k nnen Lagebearbeitung 6 ein Lagebearbeitungsmodul besit sementar zen ein Modul f r die Auftragserstel 7 elementar lung besitzen wird auf der n chsten Seite fortgesetzt UIsUNIIPIOJUY Jap Junsse IT7 oydst effogeL 666 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem sell Kategorie Referenz 8 Ressourcenverwaltung
74. Z 32 2 1 Szenarien Q IG NRW Informationssystem Gefahrenabwehr NRW FE neuma01 BEL Erfassung Benutzerverwaltung Hilfe Woz IGNRW Suchergebnis Einheiten E O Einheiten Experten O Experten B Fachpersonal O Fachpersonal Infrastruktur O Infrastruktur E Ressourcen O Ressourcen Rasterkartenwerke Befehlsschaltfl che Sienen Abbildung 2 3 Das Auswertemodul in IG NRW aus 76 Ma stab 1 Das IG NRW ist eine web basierte J2EE Anwendung Die GIS Komponenten basieren auf dem ArcGIS Server der Firma ESRI Als Application Server und Middleware wird Tomcat eingesetzt Die Anwendung ist in die Bereiche Auswertung siehe Abbildung 2 3 Meldewesen Erfassung und Benutzerverwaltung unterteilt Das System unterst tzt die zwei implementierten Rollen Benutzer und Administrator Die Funktionalit ten der Benutzerverwaltung sind den Administratoren vorbehalten Benutzer k nnen neue Ressourcen erfassen IG NRW unterscheidet Ressourcen in den Typen Fahrzeu ge Material und Sonstiges Je nach Typ werden unterschiedliche Attribute im System nachgehalten Damit andere Nutzer bei ihren 51G NRW ist sowohl im TESTA Netz der Kommunen als auch im Internet unter http www ig nrw de erreichbar 33 2 Fallstudien Suchen die neu erfassten Ressourcen auffinden k nnen m ssen diese aus Gr nden der Qualit tssicherung als freigegeben markiert wer
75. ZEW Pegel Langer file Pegel Admin Typen Global Admiin Alle auf Karte betrachten swerte beobachten Filtern Rang Name Gew sser status o Rhein 400 5 verf gbar o Rhein 424 9 verf gbar o Bhein verf gbar o Rhein 282 0 verf gbar o et Rhein 227 545 unbekannt afo Maxau Rhein 362 32 verf gbar Seite 1 von 1 Insgesamt 6 Eintr ge se lt 1 gt gt gt Maxau Diagramm Messwerte Manueller Import Stammdaten Manualle Werte anzeigen 620 r r T He Vorhersagen und Absch tzungen kartenebenen Zentrieren auf Orte Legenden Abfragen V_N102_25 10 2007 23 30_0 aloe aastani ond i er 570 0 25 0 5 00 1 asas een m s e 2 25 s50 2 3 30 05 01 06 03 06 05 06 67 06 09 06 11 06 13 00 s as os a edzes Er A MU od ed 06 06 E 3 5 4 Zeit Referenzwerttypen HMO Ausgew hlter OEP bzw Orga DZBW Zur Admin Oberfl che wechseln anzeigen Ferg Abbildung 2 1 Darstellung der Pegelstande in Fliwas aus 121 Seite 135 w hrend und nach Hochwasserereignissen m glichst einfach bereitge stellt werden Mit der technischen Realisierung ist die Firma Leiner amp Wolff GmbH in Heidelberg beauftragt Eine Projektbeschreibung ist online im Internet 55 verf gbar Die Abbildung 2 1 vermittelt einen ersten Eindruck der Systemob
76. achgruppen geordnet durchnummeriert z B UC 2 01 Beschreibung In einer kurzen Beschreibung wird festgehalten was im Anwendungsfall geschieht Kurz bedeutet dass es zwei oder drei Zeilen sind selten mehr Beteiligte Akteure Akteure sind beteiligte Personen oder Systeme z B Anwender Kunden Abrechnungsprozesse Die Akteure werden in einem eigenen Abschnitt dargestellt Es werden zwei Arten von Akteuren unterschieden Prim re Akteure sind die eigentlichen Benutzer des Systems Neben diesen gibt es sekun d re Akteure die das System berwachen und die Prim rak teure bei seiner Zielerreichung unterst tzen Status Der Status sagt aus wie weit die Arbeit an dem Anwendungs fall gediehen ist In Arbeit bereit zum Review im Review abgelehnt und abgenommen sind Beispiele Verwendete Anwendungsf lle Wenn der Anwendungsfall auf andere Anwendungsfalle zur ckgreift werden diese F lle hier aufge z hlt Aufzuz hlen sind Name und Identifikationsnummer Ausl ser Der fachliche Grund dass dieser Anwendungsfall ausgef hrt wird Vorbedingungen Alle Bedingungen die erf llt sein m ssen damit dieser Anwendungsfall ausgef hrt werden kann 52 2 2 Anwendungsf lle Invarianten Alle Bedingungen die innerhalb und durch den Anwen dungsfall nicht ver ndert werden d rfen also auch in einem Misserfolgs oder Fehlerszenario gew hrleistet werden m ssen Ergebnis Der Zustand der nach einem erfolgreichen Durchlauf des Anw
77. al GIS Approach Hrsg von Oklahoma State University 2006 Besucht am 13 06 2009 153 Hongbo Yu und Shih Lung Shaw Shaw Exploring potential human activities in physical and virtual spaces A spatio temporal GIS approach 154 K Zeilenga Lightweight Directory Access Protocol LDAP Technical Specification Road Map RFC 4510 Hrsg von IETF 2006 URL http tools ietf org html rfc4510 besucht am 31 01 2011 siehe S 66 155 Alexander Zipf und Sven Kr ger Ein objektorientierter Datenbank Framework f r temporale D Geodaten 2001 URL http 217 Literatur www geographie uni bonn de karto agit2001 temporal 3d zipf pdf besucht am 14 06 2009 218 Abbildungsverzeichnis LI 1 2 2 1 2 2 2 3 2 4 2 5 2 6 20 3 1 3 2 3 3 3 4 3 5 3 6 5 1 5 2 5 3 Aufbau des 4 1 View Model nach Kruchten 75 13 Struktureller Aufbau des Dokuments 15 Darstellung der Pegelst nde in Fliwas aus 121 Seite TOE cls th yee tance Soe NaN Ses alert hn Na 24 Lagedarstellung in DeNIS II Plus 29 Das Auswertemodul in IG NRW aus 76 33 Screenshot aus STABOS IG NRW Er ist dem Artikel 93 entnommen 2 2 2 22m 34 Blick in die Einsatzleitzentrale Siegburg 129 Im Vor dergrund ist ein typischer Arbeitsplatz eines Dispo nenten abgebildet 2 2 22220 37 Das Polizeiliche Geoinformationssystem in NRW 44 Darstellung der Infektionsve
78. all Konfiguration ist eine sicherheitskritische Angelegenheit Grunds tzlich soll die Firewall jede unerw nschte Kommunikation unterbinden Dennoch muss sie definierten Diensten Verbindungen erm glichen Lokal Firewall Remote Nachrichten gt Sensor Meldungen OO 1 1 R SMTP Mail Kommunikation I Vertrauens i stellung Active Directory lt gt HTTP Web Portal gt HEEP Virensignaturen Abbildung 5 16 Kommunikation ber die Firewall 1 Nachrichten werden im ATOM Format ber HTTP Port 80 ausgetauscht Geoinformationen werden mittels GeoATOM eingebettet Die Kommunikation wird von lokal von der ATOM Library initiiert 170 5 2 Prozess Sicht Sensor Meldungen tauschen je ein lokaler Sensor Observation Service mit einem entfernten SOS aus Die Kommunikation kann optional ber HTTP oder SOAP als Push vom entfernten SOS erfolgen Die Mail Kommunikation erfolgt bidirektional mittels SMTP Port 25 Der Betrieb einer Vertrauensstellung zwischen Active Directory Dom nen ben tigt eine Vielzahl von Diensten Tabelle 5 1 gibt eine detaillierte Liste die notwendigen Protokolle und Ports Die Einrichtung einer Vertrauensstellung ist optional Wird sie aber nicht eingerichtet m ssen Konfigurationen wie DNS Namen Benutzerverwaltung und Berechtigungen in und au erhalb des Systems redundant vorgenommen werden Das Web Portal ist die ze
79. an einen anderen Standort Rechnung getragen 6 1 3 Erzielte Vorteile Die entworfene Architektur implementiert erfolgreich einerseits alle Ergebnisse der Analyse der verschiedenen Beispielsysteme anderer seits geht es aber in ihrer Leistungsf higkeit und im funktionalen Umfang deutlich ber diese hinaus Alle Aufgaben die in den unter suchten Beispielsystemen untersucht wurden k nnen auch in dem in dieser Arbeit beschriebenen System wahrgenommen werden Dar ber hinaus ist die beschriebene Architektur nicht auf eine spezielle 9112 spezifizierte Server redundant ausgelegt also 12 2 24 Server 196 6 1 Zusammenfassung der Ergebnisse Einsatzart Problemstellung oder beteiligte Person beschr nkt Viel mehr stellt sie eine generische L sung bereit in der funktional jede Lageanalyse und Risikobewertung durchgef hrt und das Ergebnis der Analyse in Produktform dem Bedarfstr ger zeitgerecht und online geliefert werden kann Mit der beschriebenen Architektur ist es gelungen die F higkei ten der heterogenen Systemlandschaft zu erfassen und optimiert in ein generisches System zu bertragen Mit gro en Erfolg wurden die Nutzer des in der Architektur beschriebenen Systems bef higt Lageanalysen und Risikobewertungen durchzuf hren Alle Komponenten des entworfenen Systems sind voll redundant ausgelegt Das System ist durch den Einsatz von Virtualisierungs technologien kompakt und leicht skalierbar Es ber cksichtigt al
80. arbeitspl tze bereitstel denera len 89 die Lagedarstellung erm glichen elementar 90 Lagebilder sollen exportiert und lementi ausgeben werden k nnen wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap SUNSSePIG oysst effogeL EVG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem sell Kategorie Referenz 91 Hintergrundinformationen bereit EN stellen 92 eine ma stabs und aufl sungsab ser siehe Kapitel 4 1 9 l h ngige Darstellung besitzen Hintergrundinformationen 93 verschiedene Detaillierungsgrade sentr unterst tzen die Verwendung von Elektor 94 optischen Infrarot Radar Multi gementar und Hyperspektralbilder als Kar tenhintergrund unterst tzen 95 Vektorkartenhintergr nde dar REN stellen k nnen wird auf der n chsten Seite fortgesetzt 14774 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das System sollen Kategorie Referenz interaktives platzieren aller Enti 96 t ten auf den Kartenhintergrund elementar erm glichen 97 soll konfigurierbare Workflows un denent terst tzen pou siehe Kapitel 4 1 10 soll spezielle Eingabemasken be Workflow 98 elementar reitstellen Farbe Form Gr e und Anord 99 nung der Eingabefelder m ssen jementar auf den jeweiligen Vorgang zu rechtgeschnitten sein 100 die vorgangsgetriebe Vorgehens eae weise unte
81. asserlinien telefonisch gemeldet und durch einen Bearbeiter im Krisenstab in der Karte verzeichnet Zuk nftig k nnte der Meldende sein mobiles Ger t zur Hand nehmen die Karte auf rufen den Dammbruch in der Karte freihand annotieren mit einigen 3D Photos oder einem kurzen Video dokumentieren und anschlie end dem System bermitteln Die Verwendung riesiger St ckzahlen mobiler Sensoren ist eine der gro en Erfolgsgeschichten der j ngeren Vergangenheit Die aktuellen Auto Navigationssysteme schicken best ndig Positionsmeldungen an einen Zentralrechner dieser kann daraus Staus und z hflie enden Verkehr metergenau bestimmen und vorhersagen Sensornetze basie rend auf hunderten von Sensoren messen Erdbeben und Welleng nge und k nnen so Tsunamis vorhersagen Die Beantwortung der Frage ob f r ein Einsatzfahrzeug eine Br cke befahrbar ist oder eben nicht 94Standortbezogene Dienste sind mobile Dienste die unter Zuhilfenahme von positionsabh ngigen Daten dem Endbenutzer selektive Informationen bereit stellen oder Dienste anderer Art erbringen 95 mobile device 199 6 Abschlie ende Betrachtungen k nnte so im Voraus beantwortet und wertvolle Zeit gespart werden die Leben retten kann People as Sensors ist das aktuelle Schlagwort gegenw rtiger For schung 6 Milliarden hoch intelligente Sensoren bieten ein riesiges Einsatzspektrum aber auch eine Datendichte die erst einmal be herrscht werden will Projekte wie Wiki
82. asst werden wie eine wiederholte Abfolge von Ver nderungen als Einheit aufgefasst werden wird 103 3 Stand der Technik Raum Zeit Konzepte Die gewinnbringende Analyse von Raum und Zeit ist weit mehr als die blo e Betrachtung von 4D Koordinaten Wachowicz beschreibt in 54 Seiten 13 18 drei Datenmodelle die von den verschiedenen Experten der Wissensdom ne angewendet werden 1 Das Raum dominierte Datenmodell hat seinen Ursprung in der traditionellen Kartographie Es betrachtet den Raum als einen Container in dem die Entit ten nur dann existieren wenn sie mit einem Layer oder einem Thema verkn pft sind Jeder Layer im GIS stellt in diesem Modell einen Zeitpunkt oder Zeit spanne dar Analysiert wird die hnlichkeit und die nderung von Zust nden zu verschiedenen Zeitpunkten Diese Art von Analyse findet sowohl mit Vektor als auch mit Rasterdaten Verwendung 2 Das Zeit dominierte Datenmodell wird in der Arch ologie der Geologie und den Umweltwissenschaften angewandt Die Zeit wird hier als Zeitstrahl aufgefasst in dem alle Ereignisse einge reiht werden Die Analyse widmet sich der Abfolge von Ereig nissen Der betrachtete Raum ist variabel und immer dort wo das betrachtete Ereignis gerade stattfindet 3 Die relative Raum Zeit Sicht findet Verwendung bei der Analyse von Formen Mustern Funktionen statistischen Zusammen h ngen und Verteilungen Raum und Zeit werden als koexistent angenommen Betrachtet werden di
83. atenbank Manage ment Systemen kann vor allem durch Transaktionssicherheit erreicht werden Transaktionssicherheit wird mit der ACID Eigenschaften beschrieben Atomizit t Konsistenz Isolation und Dauerhaftigkeit Jeder schreibende Prozess muss transaktionssicher gestaltet werden Vertraulichkeit Vertraulichkeit verlangt dass Informationen nur Befugten zug nglich sind Unbefugte d rfen hingegen keinen Zugang zu einer bertragenen Nachricht oder gespeicherten Informationen erhalten Ein Rollen und Rechtesystem wie in Kapitel 4 2 2 beschrieben hilft Vertraulichkeit zu gew hrleisten Auch der gezielte Einsatz von kryptographischen Verfahren kann dazu beitragen die Vertraulichkeit zu gew hrleisten da es die Daten vor unbefugter Kenntnisnahme und Ver nderung sch tzt Verbindlichkeit Verbindlichkeit umfasst die IT Sicherheitsziele Authentizit t und Nichtabstreitbarkeit Sie erzwingt bei der bertragung von Informa tionen dass die Informationsquelle ihre Identit t beweist und der Empfang der Nachricht nicht abgestritten werden kann Verf gbarkeit Die Verf gbarkeit eines Systems ist ein Ma f r die Wahrscheinlich keit dass das System eine Anforderung innerhalb eines vereinbarten Zeitraumes erf llt Die Verf gbarkeit berechnet sich als Quotient aus der Differenz der Gesamtzeit abz glich der Gesamtausfallzeit dividiert durch die Gesamtzeit 65 atomicity consistency isolation and durability 133 4 Systemanfo
84. beit und die Architektur folgen strikt dem 4 1 View Model nach Philippe Kruchten Die System architektur ist als Designpattern und Referenzmodell f r andere Systeme ausgelegt Inhaltsverzeichnis Inhaltsverzeichnis 1 Einf hrung LI Zielsetzung sa 2a 22 222 nahe as nassen 1 2 Grenzen der Betrachtung 1 3 4 1 View Model 0 1 4 Aufbau der Arbeit 22 CC on nennen 1 5 Forschungsprozess 2 2 non 1 6 Begriffsbestimmungen 0 1 6 1 Lageanalyse 2 22 2202 1 6 2 Risikobewertung 2 222 220 1 6 3 IT Architektur se 2222222222 2 Fallstudien 2 1 Szenarien o boei a we ee alg Sea a aS Se Fok da 2 1 1 WAS a 2 we Were Ge SK 2 1325 DENIS IE Plus a 2 20a an man ea 21 3 IG NRWiew wen ee ee Oe RA ee eek 2 1 4 Einsatzleitzentrale Siegburg ZLo POIGIS As kee a2 2 aA 21 6 Sabana Jw we Ben ie ee ae a 2 2 Anwendungsf lle 204 2 2 1 Formaler Aufbau eines Anwendungsfalles 2 2 2 Durchf hren einer Lageanalyse 2 2 3 Durchf hren einer Risikobewertung 2 38 Bazar 4 Ba hc he amp pod pha sle 4 4 2 3 1 Rollen a 4 i e k 4 pee enerne Bade ae ee aah Inhaltsverzeichnis 2 3 2 Technische Randbedingungen 3 Stand der Technik 3 1 Grundlegende Dienste 2 22 3 1 1 3 1 2 3 1 3 3 1 4 Lightweight Directory Access Protocol SVOE 2 oe Ha sen ee ped Simple Mail
85. berarbeitung beteiligten Komponenten wird in Abbildung 5 13 visualisiert Einsatztagebuch Das Einsatztagebuch zeigt eine chronologische Darstellung aller Ge schehnisse im System Die Daten bezieht es aus dem Workflowmanage ment Framework welches sich seinerseits auf die Datenbank abst tzt Abbildung 5 14 verdeutlicht die Zusammenh nge der Interaktion bei der Darstellung des Einsatztagebuches 167 5 Architektur t 1 Kommuni Vorgangs kation x T bearbeitung Workflowmanagement Framework N DBMS Archiv Abbildung 5 13 Vorgangsbearbeitung Einsatz tagebuch Workflowmanagement Framework DBMS Abbildung 5 14 Einsatztagebuch Import und Export Das Import und Export Modul liest und speichert inkrementelle transaktionale Logs und volle Datenexporten in XML Form Zur Validierung und Prozessierung der eingelesenen Daten kann es auf das Workflowmanagement Framework WgMgmtFw zugreifen 168 5 2 Prozess Sicht Dazu hat das WfMgmtFw vollen schreibenden und lesenden Zugriff auf die vier Komponenten des Daten Layers Protokolle und die Informationen ber Importe und Exporte hinterlegt die Komponente in der zentralen Datenbank Die am Import und Export beteiligten Komponenten werden in Abbildung 5 15 verdeutlicht Export Workflow Mgmt Fw Verzeichnis Datei dienst un Speicher DBMS Abbildung 5 15 Import und Export 169 5 Architektur 5 2 2 Firewall Kommunikation Die Firew
86. bereitung und Korrelation dieser dezentral auflaufenden Massendaten 92 jght Detection And Ranging ist eine dem Radar Radiowave Detection And Ranging hnliche Methode zur optischen Abstands und Geschwindigkeits messung sowie zur Fernmessung atmosph rischer Parameter Statt Funkwel len Laserstrahlen verwendet 93 jve motion imagery 198 6 2 Ausblick Solche Sensoren k nnen durch Drohnen getragen werden zu Land zu Wasser und in der Luft Aus Katastrophen und Krisen regionen k nnen so gezielt extrem detaillierte Zusatzinformationen gewonnen werden ohne eine Gef hrdung von Menschen einzugehen Die Kunst ist es neben den technisch offensichtlichen Vorausset zungen die Beauftragungs Korrelation und Analysef higkeiten und kapazit ten zu schaffen die f r eine Integration dieser Sensorik notwendig sind Smartphones und Tablet PCs zusammen mit Location based Ser vices weisen den Weg f r zuk nftige Benutzerschnittstellen Einsatz kr fte deren Postion ber GPS zu jedem Zeitpunkt genau bekannt sind Entscheidungstr ger die nicht mehr in einem Stab zusammensit zen m ssen sondern sondern n her an die Einsatzkr fte heranr cken k nnen Die direkte unverz gliche und hoch mobile Aufzeichnung von Informationen durch die Quelle selber bedeuten mehr Einzelin formationen die schneller und h ufiger auflaufen und gleichzeitig pr ziser und schneller sind Beispielsweise wurden bisher Damm br che oder Hochw
87. ch fer Vernetzte Operationsf hrung NetOpF Eine Einf hrung Hrsg von Luftwaffenamt Ateilung Weiter entwicklung 2005 Besucht am 24 10 2010 siehe S 117 F Schr der Publicatie NEREF 2005 Besucht am 21 06 2009 A Schultze u a FIIWAS LE Landesweite Einf hrung des Flut Informations und Warnsystems in Baden W rttemberg In 2008 siehe S 24 J Sermersheim Lightweight Directory Access Protocol LD AP The Protocol RFC 4511 Hrsg von IETF 2006 URL http tools ietf org html rfc4511 section 4 3 besucht am 31 03 2011 siehe S 66 Shih Lung Shaw und Hongbo Yu Towards a GIS based Ana lytical Time geographic Framework for Physical and Virtual Activities 31 03 2009 URL http web utk edu sshaw NSF Project Website default htm besucht am 13 06 2009 David Shuping und William Wright Geo Temporal Visuali zation of RFID Articles 13 06 2009 URL http www di rectionsmag com article php article_id 951 besucht am 13 06 2009 Jorg Siebeck Concepts for the representation storage and retrieval of spatio temporal objects in 3D 4D geo information systems Bonn Sekretariat fiir Forschungsberichte Inst fiir Informatik III 2003 M Smith und T Howes Lightweight Directory Access Protocol LDAP Uniform Resource Locator RFC 4516 Hrsg von IETF 2006 URL http tools ietf org html rfc4516 besucht am 01 02 2011 G Starke Effektive Software architekturen Ein praktischer Le
88. che Darstellung des TIE Models in Form eines Entity Relationship Diagramms referentielle Integrit t der Schl ssel garantieren kann Diesem Um stand kann jedoch leicht mittels eines Triggers abgeholfen werden Das Listing 3 1 zeigt exemplarisch den ben tigten Quellcode Listing 3 1 Trigger der die Datenintegrit t der TIE Tabelle pr ft CREATE OR REPLACE TRIGGER CHECK_TIE_TRG BEFORE INSERT OR UPDATE ON TIE AS cnt int 0 sql varchar 1024 e_tie_check_contraint_violated EXCEPTION PRAGMA_ EXCEPTION_INIT e_tie_check_contraint_violated 2292 BEGIN sql SELECTUCOUNT Id FROM NEW FromTable u WHERE Id NEW FromlId execute immediate sql into cnt IF ent 1 THEN raise e_tie_check_contraint_violated END IF sql SELECT COUNT Id FROM NEW ToTable WHERE Id NEW Told 101 19 21 3 Stand der Technik execute immediate sql into cnt IF ent 1 THEN raise e_tie_check_contraint_violated END IF END CHECK_TIE_TRG 3 5 2 Temporal Spatial GIS Die Betrachtung von Zeit im GIS ist in der Literatur ein Thema das insbesondere seit den 90er Jahren an Bedeutung gewonnen hat Dennoch gibt es bis dato keine einheitliche Methodik um Muster in der Beziehung zwischen Menschen Orten und Zeiten aufzudecken Historisch gesehen wurde das GIS als papierlose Karte aufgefasst Zeit konnte in dieser Betrachtung nur als Folge von verschiedenen Einzeldateien
89. chen Chancen e GIS auf OGC Basis Einzelfallanalysen im e Vorgangsbearbeitung GIS mit Qualit tssiche e lose Kopplung rung e schwache GIS Anbin e unterst tzte Veror dung tung Risiken e Integration vieler keine Sensordaten spezieller L sungen keine Rasterdaten im e keine Aggregierung GIS von Informationen keine statistischen m glichen Analysen Recherche nur au Berhalb des Systems m glich Tabelle 2 5 SWOT Diagramm des PolGIS Systems im Vordergrund Schwerpunkt hier ist das beweissichere Strafver fahren Das Platzieren auf der Lagekarte erlaubt zwar Analysen im Einzelfall ist aber keine L sung f r gr ere Datenmengen Erschwert wird das Herstellen einer deckungsgleichen Abbildung durch den Umstand dass die Kategorisierungen aufgrund der unterschiedlichen Verfahren nicht immer bereinstimmen k nnen Gleiche Position und Zeit bleiben folglich als einzige Kriterien f r ein Mapping bei denen erschwerend beide Gr en mit einer erfassungs bedingten Unsch rfe behaftet sind Tabelle 2 5 stellt die St rken und Schw chen des PolGIS Systems in einem SWOT Diagramm gegen ber 46 2 1 Szenarien 2 1 6 Sahana Das Opensource Projekt Sahana ist ein freies Katastrophenmanage ment System Das System wurde 2004 w hrend des Tsunami in Sri Lanka erdacht und von der Regierung Sri Lankas entwickelt Durch den Erfolg des Projektes und der Notwendigkeit einer guten Katas trophenmanagement Software die in der Lage ist mit
90. chende Bauten Zwar geben die benutzen Daten einen solchen Detaillierungsgrad her jedoch ist die Symbolisie rung dieser Daten derzeit nicht konfiguriert Die Beseitigung dieses Mangels war zum Zeitpunkt der Besichtigung bereits beauftragt 41 2 Fallstudien Tabelle 2 4 stellt die St rken und Schw chen des Einsatzleitsystems in einem SWOT Diagramm gegen ber Einsatzleit St rken Schw chen system Chancen e Integration der Fern e wenig Details im GIS meldeanlagen e Referenznutzer e Alarmierungs funktionskette e automatische Archi vierung e hohe Integration aller Komponenten Risiken e reines Einsatzleitsys e keine Sensordaten tem e keine Rasterdaten im e keine Aggregierung GIS von Informationen m glichen e keine Statistischen Analysen und Recher chen Tabelle 2 4 SWOT Diagramm des Einsatzleitsystems 2 1 5 PolGIS Das Polizei GIS PolGIS ist eine auf der ESRI Produktfamilie aufbau ende webbasierte GIS Applikation Auf einem Karten bzw Luftbild hintergrund k nnen von der Polizei erfasste Daten im geographischen Raum dargestellt werden 42 2 1 Szenarien Systembeschreibung Das PoIGIS wird zentral vom IT NRW ehemals LDS NRW gehos tet Dazu werden anonymisierte Datenbest nde aus dem Vorgangs bearbeitungsystem IGVP in dem z B Anzeigen erfasst verwaltet nachverfolgt und recherchiert werden k nnen und dem Einsatzleit system eCEBIUS an das IT NRW gesendet Diese werd
91. chnet die Vereinigungsgeometrie aus zwei Geometrien 6 Die Difference Methode berechnet die Differenzgeometrie aus zwei Geometrien a b 7 Die SymDifference Methode berechnet die symmetrische Diffe renz aus zwei Geometrie Objekten a 6 U b a 3 5 3 Begriindung der Technologiewahl Beziehungen datenbanknah zu modellieren steigert die Geschwindig keit des Gesamtsystems und f rdert die Kompatibilit t der darauf aufsetzenden Komponenten da sie keine eigene Methoden zur Be rechnung der Beziehungen mitbringen m ssen Das TIE Model ist eine einfache und konfigurierbare Art typi sierte m n Beziehungen zwischen beliebigen Entit ten des System herstellen zu k nnen Das TIE Model reduziert Kapitel 3 5 1 den Bedarf an Tabellen enorm gegen ber der herk mmlichen Fremd schl sselbeziehung und f hrt so zu einer deutlichen Vereinfachung des Datenmodells Kapitel 3 5 2 macht deutlich dass noch keine einheitlichen Stan dards f r die Implementierung von Zeitbeziehungen in Geoinformati onssystemen existieren Aus diesem Grund wird es in der Architektur gesondert modelliert werden m ssen 52 Konvezxit t Sei S C R dann hei t S konvex falls f r beliebige Punkte p q S das Segment pq vollst ndig in S enthalten ist konvexe H lle Die konvexe H lle einer Menge S ist der Durchschnitt aller konvexen Mengen die S enthalten oder intuitiver gesagt die kleinste konvexe Menge die S enth lt 113 3 Stand der Techn
92. chrone als auch asynchrone Kommunikation muss erm glicht werden Alarmierungspl ne m ssen vorbereitet und auf Stand gehalten werden Ein Alarmierungsplan muss Stakeholder identifizieren und den gew nschten Weg der Kontaktaufnahme dokumentieren 4 1 4 Zeitanforderungen Kurze Reaktionszeiten eines Systems zur Lageanalyse und Risikobe wertung sind existentiell Da aber nicht von einem selbstregelnden System ausgegangen werden kann gen gt es von weichen Echtzeitan forderungen f r einige der Systemkomponenten auszugehen Kopetz 70 Seite 12f unterscheidet weiche und harte Echtzeitan forderungen Ein hartes Echtzeitsystem garantiert die Berechnung 56 Gema8 DING 44300 wird unter Echtzeitbetrieb bzw Realzeitbetrieb der Be trieb eines Rechnersystems verstanden bei dem Programme zur Verarbeitung anfallender Daten standig betriebsbereit sind derart dass die Verarbeitungs ergebnisse innerhalb einer vorgegebenen Zeitspanne verfiigbar sind 149 Seite 2 121 4 Systemanforderungen der Ergebnisse innerhalb eines vorher definierten Zeitintervalls Wei che Echtzeitsysteme arbeiten hingegen typischerweise schnell genug Die Antwortzeit erreicht dabei im Mittel oder gem einer anderen statistischen Gr e einen akzeptablen Wert Die dem System zur Verf gung stehenden Reaktionszeiten h ngen stark davon ab f r welche Hierarchiestufe das System bestimmt ist W hrend in einem operativ ausgerichteten System l nge
93. ck und andere Serverdienste in Netzwerken 5 Remote Procedure Call ist eine Technik zur Realisie rung von Interprozesskommunikation Sie erm glicht den Aufruf von Funktionen in anderen Adressr u men wie anderen Computern schwankungen werden mit USVen abgefangen Dar ber hinaus be steht in jedem Fall die Notwendigkeit Backups einzurichten 1 Backups erm glichen die Wiederherstellung des Gesamtsystems nach einem katastrophalen Ausfall Desaster Recovery 2 Backups erm glichen die partielle Wiederherstellung des Sys tems oder von Systemdaten die durch Bedien oder Konfigura tionsfehler besch digt oder verloren gegangen sind 172 5 2 Prozess Sicht Im Backupkonzept m ssen alle Hardwarekomponenten sowie alle virtualisierten Server ber cksichtigt werden In Tabelle 5 2 Seite 173 wird eine bersicht ber den Backup Typ f r jede Komponente gegeben System komponente Backuptyp Medium Datei Hardwareseitige Snaps Datei Speicher Speicher hots Replikation Pere Archiv an einem Archiv Replikation sen Ort ESXi Backup nicht notwendig A Export der virtuellen her Maschinen mit VMware Datei Speicher Consolidated Backup DBMS Application Backup Datei Speicher VMWare Porup don Sne Datei Speicher Maschine Infrastruktur ER cae Application Backup der Datei Speiche ie MS SQL Datenbank PRPRIRIOE Firewall Export der Konfiguration USB Medium Telefonanalge Export der Konfiguration USB Medium Tab
94. cklisten mit Aufgabenverteilungen f r dedizierte Rollen sein 5 Modul Archivierung Die Lagekarten werden mit dem Abschluss der des Einsatzes zusammen mit den Meldelisten archiviert In einem Einsatzta gebuch werden die wichtigsten Ereignisse die ma geblich zur Lageentwicklung beigetragen oder die Entscheidungsfindung beeinflusst haben manuell dokumentiert 6 Modul Bibliothek Dokumente werden in einer digitalen Bibliothek kategorisiert hinterlegt Der Anwender kann sie mittels Abruf einer bestimm ten Kategorie oder eine Volltextsuche recherchieren 7 Modul Systemadministration Das letzte Modul Systemadministration dient ausschlie lich der Grundkonfiguration des Systems In diesem Modul k nnen Rollen definiert und mit Systemberechtigungen zum Beispiel Lesen oder Schreiben hinterlegt werden Auch die Benutzer verwaltung erfolgt aus diesem Modul heraus Corr 29 und M nkewarf 90 geben einen detaillierten Einblick in den Funktionsumfang von DeNIS II Plus Eine Einf hrung in das Informationssystem kann 146 entnommen werden Neusser 95 identifiziert die wichtigsten Funktionen in einem berblickartikel Die Motivation f r das Projekt beschreibt Stein 128 St rken und Schw chen Lagen in DeNIS II Plus ben tigen einen definierten Anfang und ein definiertes Ende Der Grundzustand des Systems ist der Ausgangs 30 2 1 Szenarien DeNIS II St rken Schw chen Plus Chancen e Archiv vorhanden
95. d Schw chen des DeNIS II Plus Systems in einem SWOT Diagramm gegen ber 2 1 3 IG NRW Die Abk rzung IG NRW steht f r das Informationssystem zur Ge fahrenabwehr in Nordrhein Westfalen Das Innenministerium lehnte eine Besichtigung ab Daher sind die nachfolgenden Angaben und Informationen zu IG NRW den LDVZ Nachrichten 92 entnommen worden die im Internet ver ffentlicht wurden Weitere Informationen stammen aus dem Benutzerhandbuch von IG NRW 94 Systembeschreibung IG NRW bildet einen Informations und Kommunikationsverbund der das Krisenmanagement bei gro fl chigen Gefahrenlagen unter st tzen soll Dazu werden die Informationen geb ndelt aufbereitet und in Form einer interaktiven Lagekarte bereitgestellt Zielgruppe sind alle mit der Gefahrenabwehr in NRW betrauten Stellen in der Verwaltung und bei den Feuerwehren einschlie lich THW Die Ob jektschutzdatei klassifizierte Stra en und DB Bahnnetz die Online Pegelst nde Schutzgebiete und Siedlungsschwerpunkte sind als NRW spezifische Informationen aufgenommen worden Ressourcen wie zum Beispiel die Ausstattung einer Feuerwehr sind geographisch referenziert abgelegt Die bergabe von Daten an DeNIS II Plus als bergeordnetes System des Bundes ist ein integraler Bestandteil von IG NRW Kapitel 2 1 2 beschreibt DeNIS II Plus n her 4Herausgeber ist die Information und Technik Nordrhein Westfalen IT NRW in der Funktion als Landesdatenverarbeitungszentrale LDV
96. den Dem System bereits bekannte Ressourcen k nnen abge ndert und entfernt werden Auch ein Massenimport von Ressourcen aus externen Datenbanken ist mittels vordefinierter XML Dateien m glich stat IG NRW Statistik NRW 02 04 08 15 55 lage Raumschutz Aul Beles 6996 Schrader Hans Hermann 02 04 08 16 06 Am Bahnhof for Warten des Anschlu zuges 6397 Schrader Hans Hermann 02 04 08 16 04 Einsatz in CEBIUS anlegenil 6996 Schrader Hans Hermann 02 04 08 16 04 Information der Feuerwehr Kreisstelle am 6995 _ Schrader Hans Hermann 02 04 08 16 03 Lagefortschreibung Gesonderter Verteiler und 6934 _ Schrader Hans Hermann 02 04 08 16 02 St rkemeldung an den Stab zu Einsatzbeginn 6993 Schrader Hans Hermann 02 04 08 16 01 F hrungsstab einsatz und f hrungsf hig melden 6992 Schrader Hans Hermann 02 04 08 1555 Einsatztagebuch er ffnet Abbildung 2 4 Screenshot aus STABOS IG NRW Er ist dem Ar tikel 93 entnommen Personen k nnen als Experten im System hinterlegt werden Experten werden in Organisationen gruppiert Die Adressdaten der Experten und Organisationen werden zur Verortung benutzt Die Eingabe der Adressen wird durch einen GIS Client unterst tzt Kar ten und Luftbilder stehen in verschiedenen Ma st ben zur Auswahl Auch die Erfassung von Einheiten Infrastruktur und Fachpersonal wird durch das System unterst tzt Die Lokalisierung bzw Verortung ist ber Adressenangabe oder Selektio
97. den Supply Layer gekapselt Der Supply Layer besteht aus 8 Komponenten die nachfolgend beschrieben werden Das Zusammenspiel der Komponenten wird in Kapitel 5 2 1 Kom ponenteninteraktion n her beschrieben Das Workflowmanagement Framework erm glicht den objektori entierten Zugriff auf die Entit ten in der Datenbank Es stellt die Businesslogiken zur Verf gung Dar ber hinaus erlaubt es die Defini tion von Rollen und Berechtigungen Das Statistik Framework bietet eine Sammlung statistischer Me thoden und Funktionen Ein Query Builder erlaubt die Live Daten gezielt aus der Datenbank abzufragen Die Ergebnisse k nnen aggre giert und verschiedene Diagrammtypen daraus berechnet werden Die Mail und Kommunikationsdienste umfassen zum Einen textba sierte Dienste wie EMail Fax SMS und Pager Dienste zum Anderen Sprachdienste wie Telefon und Funk Der Mailserver kommuniziert mit anderen Mailservern mittels SMTP vgl Kapitel 3 1 3 ber die Firewall vgl Kapitel 5 2 2 Die brigen Dienste werden mittels entsprechender Gateways ber die Telefonanlage abgewickelt Die Gateways sind Modulbestandteile der Telefonanlagen Die ATOM Library vgl Kapitel 3 4 2 liest externe ATOM Feeds ein und stellt die Informationen zentral zur Verf gung Dar ber hinaus stellt die Library Funktionen zum Suchen Aggregieren Prio risieren und Filtern bereit Die Common Web Services siehe Kapitel 3 3 1 stellen WMS CSW WFS und WCS Dienste bereit Dar
98. den verschiedene Datenlayer unterst tzt Der Service unterst tzt drei Operationen 1 GetCapabilities liefert die F higkeiten des Geodienstes in XML Format 2 DescribeCoverage liefert eine Liste mit Metadaten zu allen Objekten die geographisch in dem gew hlten Bereich liegen 3 GetCoverage fordert den Geodienst auf eine bestimmte Abde ckung in einem gew hlten geographischen Bereich bounding box zu prozessieren und dem Aufrufer zu liefern Das gelieferte Format wird durch den Aufrufer gew hlt Catalog Service for Web Ein Catalog Service for Web CSW 71 ver ffentlicht Informationen Metadaten ber Geoanwendungen Geodienste und Geodaten in einer Geodateninfrastruktur Die Metadaten ber Geodaten und Geoanwendungen werden nach dem Standard ISO 19115 und die Metadaten ber Geodienste nach dem Standard ISO 19119 abgelegt Ein CSW kann bis zu drei Operationen unterst tzen 1 Die Selektion Discovery wird von den Suchmaschinen der Geodateninfrastruktur verwendet und liefert dem Anwender Informationen ber die Geoanwendungen Geodienste oder Geo daten Diese Funktion muss durch jeden CSW implementiert werden 2 Die Manipulation Transaction erlaubt es Metadaten in den Katalog zu schreiben vorhandene zu aktualisieren oder zu entfernen Sie ist optional 86 3 3 Geodienste 3 Die Sammlung Harvesting erlaubt es Metadaten aus externen Katalogen in den eigenen zu bernehmen um eine umfassende Selekt
99. e stehen Der Vergleich der Systeme zeigt eine F higkeitsl cke in den Analysefahigkeiten in Hinblick auf eine Lageanalyse und Risikobe wertung Einen Eindruck des Umfangs der F higkeitsl cke wurde in den Anwendungsf llen vgl Kapitel 2 2 vermittelt Die Analyse der Beispielsysteme zeigten dass alle Systeme die Wahrnehmung bestimmte Rollen unterst tzen Diese werden nachfol gend in Kapitel 2 3 1 zusammengestellt und sp ter in den Systeman forderungen siehe Kapitel 4 detailliert beschrieben Aus den beschriebenen Szenarien werden eine Reihe technischer Randbedingungen ersichtlich die es zu beachten gilt Eine bersicht ber diese Randbedingungen wird nachfolgend in Kapitel 2 3 2 gege ben Die detaillierte Beschreibung der identifizierten Techniken folgt in Kapitel 3 2 3 1 Rollen Aus der Betrachtung der verschiedenen Beispielsysteme lassen sich einige querschnittlich vorhandene Rollen identifizieren Diese werden in Tabelle 2 7 aufgef hrt Die Rolle Analyse ist in den Beispielsystemen nicht vorhanden Ihre Existenz leitet sich aus den Anwendungsf llen vgl Kapitel 2 2 ab in denen die Durchf hrung einer Lageanalyse und einer Risikobewertung beschrieben wurden Schlie lich wird die Rolle Administrator in s mtlichen betrachteten Systemen unterst tzt Da sie aber keine fachlichen Aufgaben wahr nimmt wird sie im weiteren Verlauf nicht betrachtet werden auch wenn ihre Existenz in jedem System ohne Einschr nkung notwend
100. e Assoziationen zwischen Zust nden und Ereignissen In dieser Sicht k nnen Raum und Zeit nicht unabh ngig voneinander existieren Sie findet ihre Anwendung bei der Betrachtung von Prozessen und kann die Verwendung von nicht euklidischen R umen oder nicht linearer Zeit erforderlich machen Datenmodellierung Die Grundlagen der Zeitgeographie wurden durch den schwedischen Geographen H gerstrand 51 gelegt Er ordnete zun chst jedem 104 3 5 Informationsbeziehungen Objekt r umliche und zeitliche Koordinaten zu und bildete sie an schlie end in einer dreidimensionalen kartographischen Darstellung ab Durch Projektion der Zeit als dritte Dimension in das Koordina tensystem entstehen f r jedes Objekt Zeitpfade time path welche die Bewegung des Objektes in Raum und Zeit visualisieren Die ser Ansatz kann als erstes spatio temporal Datenmodell angesehen werden 144 Abbildung 3 6 verdeutlicht die Zeitpfad Darstellung Abbildung 3 6 Visualisierung eines Zeitpfades nach H gerstrand Das einfachste Modell das es erlaubt Zeit und Raum zu mo dellieren ist das Snapshotmodell Ein Snapshot ist eine Kopie der Datenbank Sie wird jedes Mal wenn sich ein Feature ndert oder wenn eine bestimmte Zeit verstrichen ist angelegt Die Snapshot Methode ist schnell einfach und intuitiv Allerdings l sst sie die Datenmengen exorbitant wachsen Auch nachtr gliche nderungen sind nur u erst schwer und zeitaufwendig einzupfl
101. e Einsatzsysteme gilt eine strikte Trennung des eigenen Sys tems vom Rest der Welt Das Nutzen von Inhalten aus anderen Quellen ist nicht erlaubt Jede Aktion jeder Anruf jeder Funkspruch und jede Meldung wird automatisch durch das System mitproto kolliert Es wird garantiert dass diese Protokolle f r mindestens 6 Monate online abrufbar sind Dar ber hinaus werden alle Eins tze 10 Jahre revisionssicher offline archiviert Die Recherche nach alten Eins tzen liefert Protokolle in denen die Audiomitschnitte verlinkt sind Eine zus tzliche Empfangsantenne berpr ft unabh ngig alle durch das System get tigten Funkspr che und kann Fehler im Sendesystem automatisch erkennen Vier Rollen sind im System wahrzunehmen 1 Rolle Disponent Notrufannahme 2 Rolle Leitung 3 Rolle Ausnahmearbeitsplatz bei Unwetterlagen und Gro la gen 4 Rolle Krisenstab des Kreises n chst h here Verwaltungsebene St rken und Schw chen Die besondere St rke des Systems liegt in dem hohen Integrationsgrad der Applikation mit den Fernmeldeanlagen Telefon GSM Funk EMail Die M glichkeit die Konfiguration der Oberfl che durch einen Referenznutzer bestimmen zu k nnen empfanden die Nutzer als gro en Vorteil Nachteilig ist der derzeit fehlende Detaillierungsgrad in der Karten darstellung der GIS Komponente Zwar sind alle Stra en vorhanden zur besseren Orientierung fehlen jedoch noch Kirchen Sportpl t ze und andere hervorste
102. e Geometrie initialisiert wurde Die SRID Methode liefert die ID des verwendeten Spatial Reference Systems des Geometrieobjektes Die Envelope Methode liefert das kleinste umgebende Rechteck als Geometrieobjekt Die AsText Methode Liefert eine Textrepr sentation der Geo metrie Die AsBinary Methode liefert eine Bin rrepr sentation der Geometrie Die IsEmpty Methode pr ft ob das Geometrieobjekt initiali siert wurde Die IsSimple Methode pr ft auf nicht Vorhandensein von abnor malen geometrische Punkte wie selbstschneidene Geometrien Die Boundary Methode liefert die kombinatorische R nder des Geometrieobjektes Spatial Operatoren erlauben den Vergleich von Geometrie Objekten vgl 102 Kapitel 2 1 1 2 und k nnen in booleschen Vergleichsopera toren verwendet werden 1 Der Equals Operator vergleicht die Geometrie des Objektes auf Gleichheit mit einer anderen Geometrie a b 51Spatial Reference Identifier 111 3 Stand der Technik Der Disjoint Operator pr ft ob die Geometrie des Objektes disjunkt mit einer anderen Geometrie ist a N b 0 Der Intersects Operator vergleicht ob die Geometrie des Ob jektes sich mit einer anderen Geometrie schneidet aN b 0 Der Touches Operator vergleicht ob die Geometrie des Objektes eine andere Geometrie in mindestens einem Punkt ber hrt anb DAanbsa Der Crosses Operator priift ob die Geometrie des Objekt
103. e beschreibt das System aus Sicht des Entwicklers und besch ftigt sich mit Software Management 13 1 Einf hrung Typischerweise werden Komponentendiagramme wie sie UML 2 3 100 99 definiert zur Beschreibung genutzt 4 Prozess Sicht Sie besch ftigt sich mit den dynamischen Ein genschaften des Systems erkl rt Systemprozesse und wie diese Informationen austauschen Aktivit tsdiagramme wie sie UML 2 3 100 99 definiert k nnen zur Beschreibung verwendet werden 5 Physikalische Sicht Sie beschreibt die Abbildung der Soft ware auf die eingesetzte Hardware sowie deren Verteilung Ty pischerweise werden Schichtmodelle wie sie UML 2 3 100 99 definiert f r die Beschreibung verwendet Abbildung 1 1 verdeutlicht die Zusammenh nge zwischen den Be trachtungssichten 1 4 Aufbau der Arbeit Eine Beschreibung der Zielsetzung dieser Arbeit eine Einf hrung in den Aufbau der Kapitelstruktur sowie die Definition grundlegender Begrifflichkeiten wird in Kapitel 1 Einf hrung gegeben Abbildung 1 2 verdeutlicht den Aufbau graphisch In Kapitel 2 Fallstudien werden zun chst eine Reihe bestehender Systeme analysiert die in den sp teren Kapiteln als Referenzen f r Beispiele und Szenarien herangezogen werden Auf Basis der Ana lyse der bestehenden Systeme werden Anwendungsfalle spezifiziert Das Kapitel macht die Notwendigkeit der Verwendung spezieller Technologien deutlich Teil der grundlegenden Anforderung an die
104. e books i d iW 2H8nw 4sC siehe S 121 C Kottman The OpenGIS Abstract Specification Topic 13 Catalog Services In 1999 Besucht am 17 01 2011 siehe S 86 C Kottman The OpenGIS Specification Model Topic 15 Image Explitation Services In 1999 Besucht am 17 01 2011 siehe S 86 C Kramer Zeit f r Mobilit t r umliche Disparit ten der individuellen Zeitverwendung f r Mobilit t in Deutschland Franz Steiner Verlag 2005 ISBN 9783515086301 URL http books google de books id 0Ih1AHwvW80C Daniel Kr mer Anbindung von GIS an milit rische F hrungs informationssysteme Bonn 2009 Besucht am 31 08 2009 siehe S 117 P Kruchten The 4 1 View Model of architecture In IEEE Software 12 6 1995 S 42 50 siehe S 12 13 18 Stefan K pper Seminar GIS amp Internet in M nchen IG NRW IG NRW Informationssystem Gefahrenabwehr Hrsg von LD NRW 2007 Besucht am 15 11 2009 siehe S 33 Melinda Laituri und Kris Kodrich On Line Disaster Response Community People as Sensors of High Magnitude Disasters Using Internet GIS In Sensors 8 5 2008 S 3037 3055 siehe S 22 139 N Lange Geoinformatik in Theorie und Praxis Springer 2005 ISBN 9783540282914 URL http books google de boo ks id HB5a8H4Sm30C Gail Langran und Nicholas R Chrisman A Framework for temporal Geographic information In Cartographica 25 3 1988 S 1 14 URL http utpjourna
105. egen 105 3 Stand der Technik Versionierung weist gro e hnlichkeiten zum Snapshotmodell auf Eine Version ist ein benannter Status in der Datenbank Im Gegensatz zu einem Snapshot wird jedoch nur der Teil der Daten kopiert die eine nderung erfahren Versionierung im urspr nglichen Sinne ist daf r gedacht nderungen an den Datenbest nden unter Erhalt der urspr nglichen Daten zuzulassen Wenn die nderungen vollst ndig sind k nnen sie auf die urspr nglichen Daten angewendet werden Dieses Verhalten ist mit einer lang andauernden Datenbanktransak tion vergleichbar Aber auch dieser Ansatz ist unzureichend um das Fortschreiten eines Objektes auf seinem Zeitpfad zu beschreiben Ein weiterer Ansatz wurde von Langran und Chrisman 79 als Raum Zeit Verbund Space Time Composite beschrieben Das Ver fahren beginnt mit einer Grundkarte die die Geometrie einer Region repr sentiert Bei jedem Datenupdate wird ein Overlay geschrieben Neue Knoten und Ketten werden mit den historischen akkumuliert und formen so neue Polygone sowie eine von den Nachbarn verschie dene Attributgeschichte attribut history Jede Attributgeschichte wird durch eine geordnete Liste mit Eintr gen repr sentiert Ein Eintrag enth lt eine Menge von Attributen und die Zeit zu der sich das Attribut ge ndert hat Um einen Zeitschlitz aus dem Ver bund zu berechnen muss jede Attributsgeschichte eines Polygons einmal durchlaufen werden um dasjenige
106. egriffsbestimmungen F r ein einheitliches Verst ndnis werden nachfolgend einige grundle genden Begriffe bestimmt 1 6 1 Lageanalyse In der Literatur stammt die verbreitetste Definition des Begriffs der Lageanalyse engl Situation Awareness von Mica Endsley aus dem Jahr 1995 Er definierte diese wie folgt The perception of elements in the environment within a volume of time and space the comprehension of their meaning and the projection of their status in the near future aus 37 Seite 36 Die Lageanalyse ist also die Wahrnehmung von Ereignissen die in der Umwelt geschehen mit einer zeitlichen und r umlichen Ausdehnung das Verst ndnis ihrer Bedeutung und ihres Zustandes in der nahen Zukunft 1 6 2 Risikobewertung Die Risikobewertung beurteilt auf Grundlage einer Risikoanalyse ob ein Risiko unter den gegebenen Rahmenbedingungen akzeptabel ist und eventuelle Restrisiken vertretbar sind Das Wort Risiko leitet sich von fr hitalienischen risicare das wagen bedeutet ab Es ist definiert als die Beschreibung eines Ereignisses mit der M glichkeit negativer Auswirkungen Schaden 17 1 Einf hrung Mathematisch wird es als Produkt aus Eintrittswahrscheinlichkeit eines Freignisses und dessen Konsequenz z B Kosten Zeit etc beschrieben 147 Risikomanagement ist die systematische Erfassung und Bewertung von Risiken sowie die Reaktionen auf ein erkanntes Risiko Es wird zum Beisp
107. eingesetzt werden k nnen Eine REST Architektur besteht aus Clients und Servern Der Cli ent initiiert eine Anfrage an einen Server der Server bearbeitet die Anfrage und liefert eine Antwort Anfragen und Antworten werden um den Transfer von Repr sentationen einer Ressource konzipiert Eine direkte Manipulation der Ressource ist nicht vorgesehen Jeder Zugriff erfolgt ber den der Ressource zugeordneten URI Eine Re pr sentation einer Ressource ist typischerweise ein XML Dokument das den gegenw rtigen oder beabsichtigten Status der Ressource beschreibt Bayer 12 beschreibt folgenden Merkmale die den REST Stil kennzeichnen e Die Kommunikation erfolgt auf Abruf Der Client ist aktiv und fordert vom passiven Server eine Repr sentation an beziehungs weise modifiziert eine Ressource e Ressourcen die Objekte der Anwendung besitzen eine ihnen zugeordnete URI mit der sie adressiert werden k nnen e Die Repr sentation einer Ressource kann als Dokument vom Client angefordert werden e Repr sentationen k nnen auf weitere Ressourcen verweisen die ihrerseits wieder Repr sentationen liefern die wiederum auf Ressourcen verweisen k nnen e Der Server verfolgt keinen Clientstatus Jede Anfrage an den Server muss alle Informationen beinhalten die zum Interpre tieren der Anfrage notwendig sind 78 3 2 Web Services e Caches werden unterst tzt Der Server kann seine Antwort als Cache f hig oder nicht Cache f hig ken
108. einzubringen Geht man jedoch davon aus dass die Zahl der Einzelsensoren in Zukunft dra matisch ansteigen wird wird diese Vorgehensweise einem modernen zukunftssicheren System nicht mehr gerecht werden Vielmehr wird es zuk nftig notwendig sein die Meldungen verschiedener Sensoren ebe 122 4 1 Abgeleitete Anforderungen nengerecht aufzubereiten und gegebenenfalls mit Ergebnissen anderer Sensoren zu verschneiden oder die verschiedenen Ergebnisse einzelner Sensoren mit dem Ziel der Validierung miteinander zu vergleichen 41 64 83 Es ist leicht zu sehen dass die Komplexit t sowohl mit der Zahl der Sensoren aber auch mit dem Umfang der Aufbereitung vor der Analyse zunimmt Dennoch ist die beschriebene Aufbereitung aus Sicht des Analysten unbedingt notwendig damit er sich berhaupt auf die Erbringung seines Leistungsbeitrages konzentrieren kann In fast allen zur Zeit implementierten Systemen fragt sich der Analyst zu Recht was er mit den hunderten aufeinanderliegenden Punkten anfangen soll Eine solche Punktwolke verliert sogar h ufig an Wert gegen ber einem einzeln dargestellten Event Simulationsergebnisse sind in bestehenden Systemen als statisch gerechnete karten hnliche Bausteine eingegangen So wurden zum Beispiel im Fliwas System Kapitel 2 1 1 berflutungskarten f r verschiedene Pegelst nde berechnet und als Layer f r die Kartendar stellung hinterlegt Unabh ngig hiervon gibt es in Fliwas zuk nftig eine Komponen
109. eiterf hrenden Anforderungen sollen Optimierungen f r die bestehenden Systeme einbringen und damit zum einen bestehende Aufgaben erleichtern zum anderen aber auch neue Analyseverfahren erm glichen Das Weiterentwicklungspotential ist riesig Nachfolgend werden daher exemplarisch die Anforderungen der Ort Zeit Korrelation sowie der Web 2 0 Technologie betrachtet 4 3 1 Ort Zeit Korrelation Ort und Zeit stehen nicht unabh ngig nebeneinander Sie sind viel mehr eng miteinander verwoben Gleichzeitig betrachtet spannen sie einen vierdimensionalen vgl Kapitel 3 5 2 Raum auf die Raum Zeit Interessant zu betrachten ist in welcher Form Ort und Raum miteinander korrelieren Lagen haben die Eigenschaft sich ber einen Zeitraum hinweg zu entwickeln Alle besichtigten Systeme gehen davon aus dass ausschlie lich die aktuelle Lage von Relevanz ist So bekommt ein Nutzer immer nur den gerade aktuellen Stand angezeigt Steigt dieser erst zu einem sp teren Zeitpunkt in die Lage ein hat er keine M glichkeit sich ber Ver nderungen zu informieren DeNIS II Plus geht davon aus dass zu Beginn einer Lage alle Ressourcen Referenzen und Dokumente erfasst sind W hrend der Lage werden Punkte und Regionen von Interesse erfasst Ressourcen r umlich verschoben und in ihrem Status ver ndert Am Ende der Lage werden alle in der Lage erfassten Informationen wieder zur ck auf den Anfangszustand gesetzt Interessant zu betrachten ist die Frages
110. elber Webbasierte Anwendungen sollen die Benutzer interaktiv bei der Durchf hrung ihrer Aufgaben unterst tzen 138 4 3 Konzeptionelle Anforderungen Ein modernes Systemdesign in eine heterogene Systemlandschaft einzubringen stellt eine au erordentliche Herausforderung dar Die Web 2 0 Nutzungsphilosophie zusammen mit der Webservice Techno logie leistet die notwendige Br cke Laituri und Kodrich 77 Seite 8 merken an dass eine wichtige Erkenntnis nach dem Tsunami im Indischen Ozean und dem Hurrikan Katrina die Anerkennung der Ersthelfer in einer vernetzten Welt war Sie profitieren von der vernetzten Welt durch die innovative Nutzung bestehender Technologien wie Blogs Message Boards und Web Portalen Sie stellen eine der schnellsten Quellen f r Nachrichten dar 4 3 3 Menschen als Sensoren Internet Projekte wie Open Streetmap Wikipedia Wikimapia und Geonames zeigen die Bereitschaft einer gro en Gemeinschaft Geographische Informationen zusammenzutragen Goodchild 46 Seite 2 pr gte den Begriff der Volunteered Geographic Informati on VGI Diese Initiativen stellen eine besondere Form des User Generated Content dar und folgen der Web 2 0 Philosophie Aktuelle Entwicklungen betrachten Sensor Netzwerke Die Angele genheiten der beobachtenden Geowissenschaften sowie der Sicherheit und berwachung lassen sich l sen in dem man gro angelegt Senso ren auf der geographischen Landschaft verteilt Tt is
111. elle 5 2 Backupkonzept Die zugrunde liegende Backup Philosophie setzt sich wie folgt zusammen 1 Konfigurationen von Hardwarekomponenten wie Switche Fi rewall und Telefonanlage werden auf einem externen USB Datentr ger gesichert 173 5 Architektur 2 NAS und Archiv werden auf Band gesichert Angestrebt ist zus tzlich eine Online Replikation an einen zweiten Standort Diese Variante ist aber sehr teuer da sie eine Verdopplung der Hardwarekomponenten sowie eine breitbandige Netzwerk verbindung voraussetzen w rde Diese Sicherung ist f r das Desaster Recovery Szenario vorbehalten 3 Hardwareseitige Snapshots des NAS erlauben es einzelne ge l schte oder ver nderte Dateien leicht schnell und zuverl ssig wiederherzustellen 4 Alle Datenbanken werden mit einem auf die Datenbank abge stimmten Applikationbackup gesichert Die Datenbankbackups werden als Hotbackups ohne Beeintr chtigung der Verf gbar keit durchgef hrt Die so entstandenen Backupdateien werden auf einem NAS Freigabe abgelegt 5 Auch die virtuellen Maschinen werden in einem Hotbackup verfahren gesichert VMWware Consolidated Backup VCB erzeugt dazu einen Snapshot der virtuellen Maschine Die nun konsistenen Dateien der virtuellen Maschine virtuelle Fest platten RAM Speicherabbild Konfiguration werden auf ein NAS Freigabe kopiert Anschlie end werden die in der Zwi schenzeit eingetretenen nderungen an der virtuellen Maschine auf den Sna
112. ellt die Informationsbeziehungen graphisch dar Im Mittelpunkt steht der Raum Zeitbegriff Um ihn sind die abstrakten Entit ten angeordnet Nach au en hin werden die abstrakten Begriffe konkretisiert Die Pfeile deuten Beziehungen an die ausschlie lich ber die den Vergleich von Raum und Zeit hergestellt werden k nnen 152 EST EEFT oi Sa ny Sk A in i i ii pl k n i i i lp iy i a ci ing li i ei am konkret Einsatztagebuch Liegenschaft Plane Personal BREITER Z und Vor schriften Material X N u Ressource Referenz nok i Einsatzstatus A aL P oxumente ur Einsatz i Raum Zeit Auftrag Ablauf 1 P N ae A Position Lage Vorgangs za N gt Bu bearbei tung tra Ze gt fe a a Si eo av Sg a a a ca ei a a re i ee a ee eel me Abbildung 5 2 Beschreibung Name Zeitverlauf Zeitpunkt Entit ten und ihre Informationsbeziehungen essen AOIS IOPPOIMAUT T S 5 Architektur 5 1 3 Datenmodell F r jede Entit t gilt es neben den eigenen Attributen die expliziten und impliziten Beziehungen zu modellieren Die expliziten Beziehun gen werden mittels TIE Modell siehe Kapitel 3 5 1 realisiert Die impliziten Beziehungen werden durch die r umlichen und zeitlichen Abh ngigkeiten definiert Zur Abbildung der r umlichen Abh ngigkei ten wird jede Entit t des Entit tenmodells vgl Abbildung 5 2 um ein Geometrieobjekt erweitert in dem die r u
113. em Provider Agenten austauscht 3 Das Ressourcen Modell konzentriert sich auf Ressourcen die existieren und einen Eigent mer besitzen 4 Das Verfahrens Modell besch ftigt sich mit Regeln und Be schr nkungen f r das Verhalten von Agenten und Diensten Diese Regeln drehen sich um die Ressourcen und werden auf die Agenten angewendet die versuchen auf eine Ressource zu zugreifen Sie werden durch die Personen in Kraft gesetzt die f r die Ressource verantwortlich sind Verh ltnis von Web Services zu REST Das W3C beschreibt 14 Kap 3 1 3 zwei Klassen von Web Services 1 REST konforme Web Services deren prim re Anwendung in der Manipulation von XML Repr sentationen von Web Ressourcen besteht und gleichf rmige statusfreie Operationen verwendet und 2 willk rliche Web Services die beliebe Operationen ausf hren k nnen Beide Serviceklassen benutzen URIs um Ressourcen zu identifizie ren und Web Protokolle HTTP und SOAP Beide k nnen XML Dokumente f r den Austausch von Nachrichten verwenden Kapitel 35Representational State Transfer 77 3 Stand der Technik 3 2 2 beschreit die REST Technik n her In Kapitel 3 2 3 wird das SOAP Protokoll erl utert 3 2 2 Representational State Transfer Der REpresentational State Transfer REST 112 beruht auf den Prinzipien des World Wide Web Es ist weder Produkt noch Stan dard sondern beschreibt wie Web Standards in einer web geeigneten RESTful Weise
114. en 93 Kommunikation gem der Hier Schnittstelle archie erm glichen Kommunikation innerhalb einer 24 ER elementar Rolle erm glichen siehe Kapitel 4 1 3 ati ne 5f Kommunikation 95 Kommunikation mit Einsatzkraf Schnittstelle ten erm glichen TEG wird auf der n chsten Seite fortgesetzt GEG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das System solle Kategorie Referenz Kommunikation mit der Bev lke 26 ee Governance rung erm glichen 97 sichere Kommunikation erm gli Be chen 28 Adressverzeichnisse bereitstellen elementar eine Kontaktdatenbank bereitstel 29 elementar leln 30 Echtzeit und asynchrone Kommu Schnittstelle nikation erm glichen 3 Alarmierungspl ne verarbeiten ee und speichern k nnen wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap SUNSSePIG oysst effogeL EEG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem elles Kategorie Referenz 32 echtzeitf hig sein elementar 33 soll kurze Reaktionszeiten haben elementar 34 die Sensorgest tzte Erfassung er siehe Kapitel 4 1 4 und auswertung unterst tzen Zeitanforderungen Informationen ebenengerecht auf _ 35 elementar bereiten Verschneiden und Fusion von Sen 36 sorwerten mit dem Ziel der Vali elementar dierung erm glichen Simulationsergebnisse verarbei
115. en Auf diese Weise tragen alle Beteiligten zu einem gemeinsamen Lagebild bei Abbildung 2 7 zeigt das Modul zur Lagedarstellung Weitere technische F higkeiten sind Plugin Architektur geringe Hardwareanforderungen Mobilit t Betriebsf hig ohne Installation von einem USB Medium Unterst tzung verschiedener Sprachen anpassbare Benutzerschnittstelle horizontal skalierbar St rken und Schw chen Sahana besticht durch seine einfache und offene Architektur Die Aus richtung gegen ber den anderen Systemen liegt bei der dislozierten strategisch operativen Unterst tzung und Koordination von verschie denen Nicht Regierungsorganisationen NGOs Die eigentliche 5 er 15Non Government Organizations 49 2 Fallstudien Lagedarstellungskomponente erscheint unterrepr sentiert Allerdings wird ein funktionierender Internetzugang vorausgesetzt Die Vorteile liegen in der Erreichbarkeit mittels Internet Das Her stellen von Kommunikationsverbindungen bei Naturkatastrophen in insbesondere unterentwickelten L ndern ist eine gro e Herausfor derung Wenn berhaupt eine Datenverbindung hergestellt werden kann so ist eine Internetanbindung noch die Wahrscheinlichste Das Projekt wurde in der Zwischenzeit mit einer Vielzahl von Preisen wie zum Beispiel Free Software Foundation Award for Social Benefit 2006 Good Samaritian Award 2006 Finalist in der Stockholm Challenge 2006 Sourceforge Projekt des Monats
116. en die oft von der verwendeten Pro grammiersprache oder Systemplattform abh ngen Ein universelle L sung f r die Protokollierung stellt das Syslog Format dar Diese 58 2 3 Fazit Nr Komponente Referenz 1 Wetwenesbeanbeitane re Siegburg le Fliwas DeNIS II Plus IG 2 an Tatere NRW Einsatzleitzentrale 8 Siegburg PolGIS Sahana s Reet ted at Fliwas IG NRW IG NRW Einsatzleitzentrale Siegburg Fliwas DeNIS IT Plus IG 4 Ressourcenverwaltung NRW Einsatzleitzentrale Siegburg Sahana Fliwas DeNIS II Plus Ein I u a nl satzleitzentrale Siegburg Ares DeNIS II Plus IG NRW 6 eg Einsatzleitzentrale Siegburg nagement Lageerfassung PolGIS 7 Archivierun DeNIS II Plus Einsatzleit 8 zentrale Siegburg Fliwas DeNIS II Plus IG 8 Systemadministration NRW Einsatzleitzentrale Siegburg 9 Einsatztagebuch IG NRW PolGIS Tabelle 2 8 Komponenten aus Szenarien die in das Geoinforma tionssystem zur Lageanalyse und Risikobewertung bernommen werden sollten hat den Vorteil plattform und programmiersprachenunabh ngig zu sein Protokollserver die Loginformationen zentral verwalten bieten eine breite Unterst tzung f r das Syslog Format 59 2 Fallstudien Eine besondere Herausforderung stellen die Informationsbeziehun gen dar Es m ssen explizite und implizite Beziehungen betrachtet werden Die impliziten Beziehungen ergeben sich aus der korrelierten Betrachtung von Raum und Zeit Tabelle 2
117. en in eine Datenbank eingestellt und sind anschlie end ber einen Web Map Service siehe Kapitel 3 2 im PolGIS abrufbar Die Anwendung CA SE nutzt zur Kartendarstellung die WebMapServices des IT NRW Die Abbildung 2 6 demonstriert die Kartendarstellung Der Startpunkt f r PolGIS liegt in den jeweiligen Systemen IGWeb als Auswertetool f r IGVP und SafeDat als Auswertekomponente f r eCEBIUS Diese senden eine Anfrage an den PostGIS Webserver der eine codierte Liste mit IDs enth lt die im GIS im Symbol Layer dargestellt werden sollen Auf diese Weise war es nicht notwendig eine eigene Rollen und Rechtevergabe zu implementieren da Nutzer nur die Datens tze im GIS sehen k nnen die sie zuvor in ihrem Quellsystem bereits einsehen durften W hrend das Einsatzleitsystem bereits von Haus aus eine in den meisten F llen sehr gute Georeferenzierung der Datens tze liefert ist es f r IGVP notwendig nachtr glich einen Adressdienst Gazetteer Service f r die bersetzung von Adressen Stra ennamen und Orten in Koordinaten zu nutzen Auch dieser Dienst wird durch das IT NRW zentral angeboten Urspr nglich war die Entwicklung von PolGIS in drei Phasen geplant 1 Kartographie f r alle Karten Adresssuche POI aus eCEBI us 2 Darstellung von Daten aus dem IGVP und dem Einsatzleitsys tem eCEBIUS sowie weitergehende Recherchen und Pufferung 8Information und Technik Nordrheinwestfalen 9Integrationsverfahren Polizei 10Compu
118. en ver fasst werden spielt die bermittlung von Sensormeldungen wie Pegelstandsmeldungen oder Temperatur und Feuchtigkeitsmessun gen eine wachsende Rolle Der Sensor Observation Service ist eine generische L sung die es erlaubt beliebige Sensorinformationen aufzunehmen und zu verarbeiten 3 4 1 Really Simple Syndication Really Simple Syndication RSS vgl 115 ist ein XML Format f r die Ver ffentlichung und Verbreitung von Nachrichten und ande ren Web Inhalten im Internet Die erste Version von RSS wurde 91 3 Stand der Technik 1997 von der Firma UserLand Software aus einer individualisier baren Nachrichtenseite My Netscape Network erarbeitet Durch die Verwendung im Netscape Dienst myNetscape com wurde das Format popul r Heute hat sich das Format als g ngiger Standard durchgesetzt und ist weit verbreitet Gro e Nachrichtenprovider wie CNN BBC und tagesschau de bieten ihre Inhalte im RSS Format an Das RSS Format ist von der Harvard Universit t urheberrechtlich gesch tzt und eingefroren vgl 116 Es wird durch den Medientyp application rss xml identifiziert Im Vergleich zu HTML Seite sind RSS Dateien stark strukturiert und ohne Design und Layoutanteile aufgebaut Erst ein RSS Reader interpretiert die Dateien und stellt diese dar Da RSS Dateien immer gleich aufgebaut sind sind die RSS Reader in der Lage die Infor mationen aus verschiedenen Quellen einheitlich bersichtlich und gleichzeitig anz
119. ende Funktionen Es ist f r die Unterst tzung der nachfolgenden Funktionskette optimiert 1 Schritt Notrufeingang 2 Schritt Einsatzannahme Disposition 3 Schritt Alarmierung 4 Schritt Einsatz berwachung Einsatzsteuerung und Nachalar mierung 5 Schritt Auswertung und Nachbearbeitung 6 Schritt Dokumentation Gelungen ist die Integration von Telekommunikationsdiensten Voice Call Fax SMS Pager Funk und EMaildiensten mit Lokalisie rungsdiensten und einem hinterlegten GIS Eingehende Telefonanrufe werden automatisch erfasst lokalisiert digital mitgeschnitten und archiviert So zeigt das System einem Disponenten in der Regel be reits an wer von wo anruft bevor dieser den Telefonanruf entgegen nimmt Die vom System vorerfassten Daten braucht er anschlie end nur noch einmal mit zus tzlich zu erfassenden Informationen zu vervollst ndigen Geht aus einem Anruf ein Einsatz hervor weist der Disponent diesem die ben tigten Ressourcen zu Dabei hat er die M glichkeit sich vom System f r diesen Einsatztyp gem der Alarmordnung ben tigte Resourcen gleich vorschlagen zu lassen Einsatzmittelvor schlag Die letzte Entscheidung ber die alarmierten Einsatzmittel trifft aber in jedem Fall der menschliche Disponent F r jede Ressour ce ist im System ein Medium hinterlegt ber das sie anschlie end vollautomatisch alarmiert wird Zwischen eingehenden Notruf bis 38 2 1 Szenarien Alarmierung der ben tig
120. endungsfalls erwartet wird Standardablauf Hier wird das typische Szenario dargestellt das leicht zu verstehen oder der am h ufigsten vorkommende Fall ist An seinem Ende steht die Zielerreichung der Prim rak teure Die Ablaufschritte werden nummeriert und meist in strukturierter Sprache beschrieben Ablaufpl ne k nnen eben falls benutzt werden wenn es angebracht erscheint Mittels UML k nnen diese Ablaufschritte in Aktivit tsdiagrammen oder anwendungsfall orientierten Sequenzdiagrammen darge stellt werden 2 2 2 Durchf hren einer Lageanalyse Name und Nummer Durchf hren einer Lageanalyse UC 1 Beschreibung Das Durchf hren einer Lageanalyse ist eine beglei tende r ckblickende Routineaufgabe bei der Bew ltigung von Krisensituationen mit dem Ziel den aktuellen Stand sowie den Verlauf der Lage zu beurteilen und geeignete Ma nahmen zur Krisenbew ltigung zu identifizieren und einzuleiten Beteiligte Akteure angemeldete Anwender in der Rolle Analyse Status entf llt Verwendete Anwendungsf lle keine Ausl ser Die Durchf hrung einer Lageanalyse ist eine begleitende Routineaufgabe die erstmalig bei Eintreten der Lage durchge f hrt werden muss Sie bedarf keines gesonderten Ausl sers 53 2 Fallstudien Vorbedingungen Der Anwender ist erfolgreich am System angemel det Rollen und Rechte sind dem Konto des Anwenders zuge wiesen Alle Informationen die aktuelle Lage betreffend sind in dem System eingepfle
121. ensor meldet einen neuen Sensor an dem SOS an 97 3 Stand der Technik b InsertObservation f gt Messdaten von einem registrierten Sensor in den SOS ein 2 Operationen des erweiterten Profils a GetResult liefert f r kontinuierliche Messungen die Mess daten ohne Metadaten GetFeatureOflInterest liefert die Geometrie des beobachte ten Objekts GML kodiert zur ck FetFeature OfInterestTime liefert Zeitperioden in denen Messwerte vorliegen DescribeFeature Type liefert den Typ des beobachteten Objektes Describe Observation Type liefert den Typ der Beobachtung GetObservationByld erm glicht die gezielte Abfrage einer spezifischen Beobachtung DescribeResultModel liefert das XML Schema des Mess wertes Diese Operation ist f r komplexe Messwerte z B Radar oder Multispektral von Bedeutung 3 4 5 Begr ndung der Technologiewahl RSS und ATOM sind nahezu gleichwertige Formate f r den Austausch von Nachrichten Ruby 116 vergleicht RSS und ATOM ausf hrlich Nach seiner Einsch tzung wird RSS nicht weiter entwickelt werden Er zeigt auf dass im ATOM Format im Gegensatz zum RSS Format die Elemente Beschreibung und Inhalt als eigenst ndige Container ausgef hrt sind Die Kodierung des Inhaltes wird explizit aus Attri but dem Container mitgegeben ein Reader muss keine impliziten Annahmen machen RSS kann nur Elemente seines eigenen XML Namespaces aufnehmen Atom hingegen ist durch Elemente anderer XML
122. ente Der Geo Server stellt einen Catalog Service Kapitel 3 3 1 einen Web Feature Service Kapitel 3 3 1 einen Web Map Service Kapitel 3 3 1 einen Web Coverage Service Kapitel 3 3 1 einen Geoparser Service Kapitel 3 3 3 einen Gazetteer Service Kapitel 3 3 3 und einen Sensor Observation Service Kapitel 3 4 4 zur Verf gung Er implementiert damit die Komponenten Gazetter Service und Common Web Services und Sensor Observation Service Der Application Server stellt die Komponenten Workflowmanagement Framework Statistik Framework und ATOM Library zur Verf gung 186 5 3 Physikalische Sicht Der Portal Server konsumiert die Dienste des Supply Layer und stellt die Portal Module zur Verf gung Der Dokumentenmanagement Server stellt das Dokumentenmana gementsystem zur Verf gung 5 3 6 Diskussion der Designentscheidungen Archiv Firewall Telefonanlage NAS und Switches sind die einzigen Komponenten die direkt als Hardware ausgelegt sind Sie stellen die Basisdienste f r alle weiteren Server bereit Um die Sicherheitsanfor derungen zu erf llen wurden sie jeweils redundant ausgelegt Diese 5 Komponenten sind in der beschriebenen Form und Konfiguration handels blich erh ltlich Die Sicherheitsanforderungen an das Netzwerk wurde durch die VLAN Konfiguration sichergestellt Die Netzwerke f r die Telefon anlage die Administration die Speicherverwaltung und die Service Kommunikation wurden so hardwarenah voneinand
123. entenmanagementkomponente 9 Der Anwender legt dem Entscheidungstr ger die vorbe reiteten Auftr ge und Dokumente zur Lageunterrichtung zur Entscheidung vor 10 Ist die Entscheidung positiv werden die Auftr ge den jeweiligen Verantwortlichen f r die Ressourcen bermittelt Ansonsten ndert der Anwender die Dokumente gem der jeweiligen Entscheidung ab und stellt diese erneut vor 2 2 3 Durchf hren einer Risikobewertung Name und Nummer Durchf hren einer Risikobewertung UC 2 Beschreibung Das Durchf hren einer Risikobewertung ist ein in die Zukunft blickender Prozess mit dem Ziel aktuelle Risiken zu identifizieren den m glichen zuk nftigen Lageverlauf zu beurteilen sowie Ma nahmen einzuleiten um die Auswirkung der Risiken klein und beherrschbar zu halten Auswirkungen und Eintrittwahrscheinlichkeiten werden minimiert Beteiligte Akteure angemeldete Anwender in der Rolle Analyse Status entf llt Verwendete Anwendungsf lle keine Ausl ser Die Durchf hrung einer Risikobewertung ist eine begleiten de Routineaufgabe die erstmalig bei Eintritt der Lage durch gef hrt werden muss Sie bedarf keines gesonderten Ausl sers Vorbedingungen Der Anwender ist erfolgreich am System angemel det Rollen und Rechte sind dem Konto des Anwenders zuge wiesen Alle Informationen die aktuelle Lage betreffend sind in dem System eingepflegt 55 2 Fallstudien Invarianten Der bereits geschehene Verlauf der Lage bis zur
124. er Beispielsysteme Szenarien und die Beschrei bung der Anwendungsf llen Use Cases folgen dem 4 1 View Model 2 1 Szenarien Systeme zur Lageanalyse und Risikobewertung sind nicht neu Eine Vielzahl von Systemen f r unterschiedlichste Szenarien sind durch die Bundes und Landesbeh rden mit industrieller Unterst tzung in 1Strengths Weaknesses Opertunities Threats dt St rken Schw chen Chancen und Risiken 21 2 Fallstudien den vergangenen Jahren entwickelt worden vgl 57 77 128 Bedingt durch den Hype um Navigationssysteme und die im Internet frei verf gbaren Geoinformationssysteme wie zum Beispiel Google Earth oder Open Street Maps haben karten hnliche Darstellungen in die Systeme Einzug gehalten Der Grad der Integration variiert sehr stark zwischen den Systemen F r die GIS Community ist die Integration von vorgangsgetriebene Erfasssungssystemen Einsatztageb chern Dokumentenmanagement systemen sowie die Anbindung von Ressourcenmanagementsystemen neu Die GIS Komponente dient ausschlie lich der Visualisierung der in den anderen Systemen erfassten Datens tze Im Mittelpunkt steht die aktuelle Lage mit ihren auftretenden Vorf llen Incidents Die aktuell im Einsatz befindlichen Systeme von Hochwasserschutz Polizei Katastrophenschutz und Rettungsdienst wurden aufgesucht und die jeweiligen Systemverantwortlichen zu ihren Systemen befragt Zusammen mit der Systembeschreibung werden die Kom
125. er die Schnittstelle zu regis trieren und schreibend Messwerte einzuf gen Abbildung 3 4 zeigt den exemplarischen Aufbau eines Sensorverbundes mittels Sensor Observation Services 44World Geodetic System von 1984 45 Geographic Markup Language 96 3 4 Meldungen und Ereignisse SOS C Sensor WOS H SOS C_ Sensor SOS Sensor Abbildung 3 4 Exemplarischer Aufbau eines Sensorverbundes mit tels Sensor Observation Services SOS unterst tzt drei Operationen im Kernprofil core profile die von jedem SOS realisiert werden m ssen 1 GetCapabilities liefert eine Beschreibung im XML Format ber die in der SOS Schnittstelle implementierten Operationen und Informationen ber verf gbare Sensordaten Die Informationen ber die Sensordaten enthalten zum Beispiel die Zeitr ume f r die Daten verf gbar sind die Prozesse welche die Daten verarbeiten oder das Ph nomen das beobachtet wird z B Pegelstand 2 GetObserveration liefert Beobachtungswerte Messwerte mit Metadaten im Observations amp Measurements Format 3 Describe Sensor liefert die Sensormetadaten im SensorML For mat z B physikalische Parameter oder Kalibrierungsdaten Neben dem Kernprofil beschreibt der Standard ein transaktionales transactional profile und ein erweitertes Profil enhanced profile die neben den Operationen des Kernprofiles weitere anbieten 1 Operationen des transaktionales Profils a RegisterS
126. er getrennt Die maximale Leistung des Netzwerkes ist dadurch trotz der Einhaltung hoher Sicherheitsstandards gew hrleistet Alle weiteren Services laufen in einer virtualisierten Umgebung Die hohen Redundanzforderungen konnten so auf eine deutlich kleiner Zahl von Hardwareservern zur ckgef hrt werden Gleichzeitig ver leiht diese Art der Konfiguration dem System Eigenschaften die mit hardwareseitigen Servern nur mit geclusterten Systemen nachemp funden werden k nnen Netzwerkpakete die zwischen zwei Diensten ausgetauscht werden reisen mit Busgeschwindigkeit des ESXi Ser vers wenn die virtuellen Maschinen auf dem selben physikalischen Host laufen Diese liegt sogar deutlich ber der Geschwindigkeit des Netzwerkes Durch geschickte Festlegung von Affinit ten kann bei gleichem Hardwareeinsatz die Leistung des Systems optimiert sogar werden Das System gen gt somit den hohen Sicherheitsanfor derungen mit einer gesteigerten Leistungsf higkeit und geringeren Kosten F r den Betrieb der Infrastruktur wurden ein Verwaltungsser ver der virtuellen Infrastruktur ein Protokoll Server zwei Domain 187 5 Architektur Controller und ein Update Server realisiert Der Verwaltungsserver der virtuellen Umgebung ist logische Konsequenz aus der Designent scheidung eine Virtualisierungstechnologie zu verwenden Mit dem Protokollserver werden die Systemanforderungen der zentralen Pro tokollierung realisiert Die Sicherheitsanforderungen
127. erfl che Systembeschreibung Das System richtet sich in erster Linie an die Fachbeh rden und deren Krisenst be soll aber auch der Information der Bev lkerung und der Medien dienen Es ist ausgelegt f r maximal 100 Benutzer F r jeden 24 2 1 Szenarien Krisenstab kommt eine eigene Instanz zum Einsatz Fliwas bietet seine Dienste ber das Internet an Der Zugang ist benutzerbezogen und durch Passw rter abgesichert Der Aufbau von Fliwas ist modular Derzeit stehen dem Nutzer sechs Module zur Verf gung 1 Karten hnliche Darstellung GIS 2 Pegelst nde 3 Kommunikation EMail 4 Vorgefertigte 2D Flutungsmodelle 5 Ressourcenverwaltung 6 Alarm und Einsatzpl ne Fest integriert ist ein GIS das es erm glicht die aktuelle Lage auf un terschiedlichen Kartengrundlagen und Satellitenbildern darzustellen Zus tzliche Informationen wie Dammbr che Depots Stra ensperren und Gefahrenschwerpunkte lassen sich auf Layern ber dem Kar tenhintergrund darstellen Diese Orte lassen sich mit Eintr gen in den Alarm und Einsatzpl nen verkn pfen Das Modul der Pegelst nde stellt in regelm igen Abst nden ak tualisierte Pegelst nde und Vorhersagen der n chsten 18 Stunden tabellarisch dar Eine Darstellung in der Lagekarte ist bislang nicht geplant Die Kommunikation der Fliwas Nutzer untereinander erfolgt ber ein integriertes Mailsystem F r die schnelle Kommunikation sind bereits Vorlagen f r verschiedene
128. es eine andere Geometrie schneidet und die Geometrie der Schnittmen ge um eins kleiner ist als die Dimension der beiden Geometrien Die Schnittmenge muss ungleich der beiden Geometrien sein aNnb 0A Dim a gt Dim an b lt Dim b Der Within Operator pr ft ob die Geometrie des Objektes in einer anderen Geometrie liegt aN b a Der Contains Operator vergleicht ob die Geometrie des Ob jektes eine andere Geometrie beinhaltet a contains b amp b within a Der Overlaps Operator pr ft ob die Geometrie des Objektes eine andere Geometrie berdeckt a N b b Der Relate Operator pr ft ob die Geometrie des Objektes mit einer andere Geometrie interagiert Die Pr fung erfolgt mittels Berechnung der Schnittmengen aus den innenliegenden Fl chen au enliegenden Fl chen und Randfl chen Neben den Vergleichsoperatoren der Geometrieobjekte beschreibt der Standard noch einige r umliche Analyse Methoden vgl 102 Kapitel 2 1 1 3 sie liefern alle Geometrieobjekte zur ck 1 112 Die Distance Methode berechnet die k rzeste Verbindung zwi schen zwei gegebenen Punkten Die Buffer Methode berechnet alle Punkte die in einem Puffer um eine Geometrie mit einem gegebenen Abstand liegen 3 5 Informationsbeziehungen 3 Die ConvexHull Methode berechnet die Konvexe Hiille einer Geometrie 4 Die Intersection Methode berechnet die Schnittgeometrie aus zwei Geometrien 5 Die Union Methode bere
129. esteht aus ber 6 Milliar den Teilen und jedes dieser Teile ist in der Lage intelligent Informa tionen aus dem rtlichen Umfeld zu erzeugen und zu interpretieren VGI stellt somit ein effektive Nutzung des Netzwerkes dar die durch die Web 2 0 Technologie und Breitband Verbindungen erm glicht wird 4 4 Bewertung der Anforderungen hinsichtlich der Geoinformationskomponente Die zuvor definierten Anforderungen an das Gesamtsystems m ssen hinsichtlich ihrer Bedeutung f r die Geoinformationskomponente des Systems bewertet werden Die Anforderungen werden dazu in drei Klassen kategorisiert 140 4 5 Fazit 1 Integrale Bestandteile eines Geoinformationssystem zu Lageana lyse und Risikobewertung 2 Bestandteile von hoher Bedeutung f r ein Geoinformationssys tem zur Lageanalyse und Risikobewertung die jedoch in einer eigenen externen Komponente zu realisieren sind Es m ssen Schnittstellen zu diesen Komponenten definiert und bedient werden 3 Anforderungen im Kontext eines Gesamtsystems die von Be deutung sind f r die Geoinformationskomponente aber nur Auswirkungen in Form einer Governance besitzen Das anschlie ende Design der Architektur wird sich auf die Realisie rung der in Klasse 1 beschriebenen Anforderungen und Definition der Schnittstellen zu Systemkomponenten die Anforderungen der Klasse 2 umsetzen beschr nken Die detaillierte Kategorisierung aller in Kapitel 4 beschriebenen Anforderungen ist in Tabe
130. ezieller Fragestellungen und arbeiten ihnen zu indem sie die Grundlage f r die Entscheidungen in Form von Lagebeitr gen liefern die in die Gesamtlage eingehen Lagebilder m ssen sich in Dateien exportieren und ausgeben lassen Hintergrundinformationen Der Hintergrund der Lagekarte muss ma stabsabh ngig in verschie denen Aufl sungen und Detaillierungsgraden bereitgestellt werden Neben vektorbasierten Feature Karten m ssen auch spaceborn und airborn durch bildgebende Verfahren gewonnene Aufnahmen wie elektro optisch Infrarot Radar Multi und Hyperspektral als Kartenhintergrund verwendet werden k nnen Alle Entit ten der Datenbank m ssen sich interaktiv auf diesen Kartenhintergrund platzieren lassen 4 1 10 Workflow Aalst und Hee 1 Seite 357 definieren das Wort Workflow als Ide en Methoden Techniken und Software die benutzt werden um strukturierte Gesch ftsprozesse zu unterst tzen Die untersuchten Geoinformationssysteme waren in allen F llen Vorgangsbearbeitungs systemen nachgeordnet Die Vorgangsbearbeitungssysteme bieten eine Reihe von Workflows an Dazu bieten diese Systeme eine Reihe von speziell auf den jeweiligen Workflow zugeschnittenen Eingabemas 61Ein Feature ist ein attributiertes eindeutig gekennzeichnetes geographisch referenziertes Objekt 62 weltraumgestiitzt 63 uftgest tzt 64Rasterbilder mit mehren Kan len in denen Informationen aus Abtastungen verschiedener elektromagne
131. f Servereinheiten ab Eine Datenbank hat sehr spezielle Ressourcenanforderungen Sie ben tigt vor allem viel Speicher Auch das Backup und Recovery funktioniert anders als bei Standardservern Aus diesem Grund ist sie als eigener Server realisiert Die verschienden OGC Dienste werden blicherweise von der selben Softwareeinheit bereitgestellt Sie k nnen durchaus CPU und IO 188 5 3 Physikalische Sicht lastig sein Aus diesem Grund sind alle OGC Dienste auf einem Geo Server zusammengepackt Mail Server verhalten sich hnlich wie Datenbanken Auch sie be n tigen spezielle Backup und Recovery Prozeduren Dar ber hinaus muss der Mail Server als nahezu einzige Komponente mit der Telefon anlage interagieren Daher wurde die Maildienste als eigener Server realisiert Vergleichbar sind die Gr nde f r den Dokumentenmanagement Server Dieser muss direkt mit dem Archiv kommunizieren k nnen Damit die Kommunikation getrennt laufen kann und so ein hohes Ma an Netzwerksicherheit erreicht werden kann ist dieser Server eigenst ndig Portal und Application Server sind aus hnlichen Sicherheitser w gungen voneinander getrennt Der Portal Server ist der zentrale Einstiegspunkt f r die Benutzerinteraktion und somit der einzige Server den ein Benutzer direkt ansprechen kann Die Kommuni kation zum Application Server muss aus Benutzersicht ber den Portal Server laufen 189 6 Abschlie ende Betrachtungen Dieses Kapitel fa
132. f modernen Internet Technologien beruhen Der Fokus liegt auf der Korrelation von Informationen aufgrund ihres Raum und Zeitbezuges 1 2 Grenzen der Betrachtung Das Geoinformationssystem zur Lageanalyse und Risikobewertung wird von anderen gleichartigen Systemen losgel st betrachtet Als wesentlich f r die Interaktion mit anderen Systemen wird dabei die Festlegung von Schnittstellen zum Informationsaustausch identifiziert Vorgangsbearbeitungs Dokumentenmanagement und Kommuni kationssysteme sowie ein Archiv werden als gegeben angenommen und nur die Schnittstellen zu den jeweiligen Systemkomponenten betrachtet 1 3 4 1 View Model Der Aufbau dieses Dokumentes folgt logisch dem 4 1 View Model nach Philippe Kruchten 75 Dieses Modell definiert f nf Betrach 12 1 3 441 View Model Benutzer Programmierer Funktionalitat Software Management Logische Sicht Entwickler Sicht Use Cases und Szenarien s s Physikalische Prozess Sicht si Sicht Integratoren Systemingenieur Performance Topologie Skalierbarkeit Kommunikation Abbildung 1 1 Aufbau des 4 1 View Model nach Kruchten 75 tungssichten Views mit deren Hilfe jede Architektur beschrieben werden kann 1 Szenarien und Use Cases Sie dienen der Illustration und Erl uterung der zuvor genannten Betrachtungssichten 2 Logische Sicht Sie beschreibt die Funktionalit ten des Sys tems f r den Benutzer 3 Entwickler Sicht Si
133. fe Werte sind nicht definiert 9 Stufe Punktgenau manuell nachtr glich codiert St rken und Schw chen Die besonderen St rken der L sung f r PolGIS liegen in der kon zeptionellen Offenheit das Nutzen vorhandener Ressourcen und die Nutzung von OGC Standards Die Schw chen liegen berwiegend in der unzureichend ausgebauten Netzinfrastruktur und den damit verbundenen Leistungseinbu en Die derzeitige L sung geht von maximal 40 000 Nutzern auf 14 000 PCs aus von denen 500 gleichzeitig auf das Web Portal zugreifen d rfen IGVP verarbeitet im Jahr etwa 3 000 000 Vorg nge Als n chsten Schritt sollen Schnittstellen zu der Anwendung T gliches Lagebild als F hrungsmittel und FINDUS 4 als wichtiges Werkzeug f r die Kriminalistik realisiert werden Als Schwachstelle des Systems konnte wahrgenommen werden dass die Daten im Einsatzleitsystem mit denen im Vorgangsbearbeitungs system nicht automatisch in Verbindung zu bringen sind Dies liegt zum gr ten Teil daran dass die Philosophien der beiden Anwen dungen unterschiedlich sind Im Bereich der Einsatzwahrnehmung gilt der Grundsatz dass ein Einsatz zun chst so bearbeitet wird wie er an die Polizei herangetragen wird M glicherweise entsteht erst im Nachgang zum Einsatz ein Vorgang der anders qualifiziert wird Bei dem Vorgangsbearbeitungssystem steht der Qualit tsgesichtspunkt 14Fall Information durch Suchen im System 45 2 Fallstudien PolGIS St rken Schw
134. filter Firewall extern Application Virus Scan filter Server Portfilter intern Abbildung 5 20 Aufbau der Firewall VLAN 0 kommunizieren Die Firewall lehnt grunds tzlich alle Ver bindungen ab Ausnahmen sind notwendig m ssen aber explizit konfiguriert werden Terminal Verbindungen von au erhalb der Fire wall sind aus Sicherheitsgr nden unzul ssig Da die Firewall nicht an das Admin Netzwerk angeschlossen ist muss die USV Signalisierung ber COM Ports erfolgen Vergleichbare Konfigurationen sind bereits BSI zertifiziert erh ltlich vgl 60 5 3 5 Kernserver Die Kernserver sind das Herzst ck des Geoinformationssystem zur Lageanalyse und Risikobewertung Abbildung 5 21 zeigt eine ber 185 5 Architektur sicht aller Kernserver Nachfolgend wird die Aufgabenverteilung der Server beschrieben Ep T E 5 3 e5 8 a gt oy aH 8 e glag 38 Jg a K un n g a 25 mG M 308 ao O RH g TE an on A O Oo 8 on A S lt vSwitch 0 2 S 9 vSwitch 1 g 2 vSwitch 2 vSwitch 3 2 Abbildung 5 21 Kernserver bersicht Der Datenbank Server stellt eine relationale Datenbank mit Spatial Volltext und XML Erweiterungen zur Verf gung Er ist das Kernst ck der zentralen Metadatenhaltung Der Mail Server implementiert die Mail und Kommunikations kompon
135. form Resource Identifier URI Generic Syntax RFC 3986 Hrsg von IETF 2005 URL http tools i etf org html rfc3986 besucht am 27 01 2011 siehe S 94 95 11 Peter Baumann OGC WCS 2 0 Interface Standard Co re OpenGIS Interface Standard In 2010 Besucht am 17 01 2011 siehe S 86 12 Thomas Bayer REST Web Services Einf hrung u Vergleich mit SOAP Hrsg von Orientation in Objects GmbH 2002 siehe S 78 13 B Bhatta Remote sensing and GIS New Delhi Oxford Uni versity Press 2008 ISBN 0 19 569239 X 14 David Booth u a Web Services Architecture Hrsg von W3C 2004 URL http www w3 org TR ws arch besucht am 02 02 2011 siehe S 75 77 80 15 Mike Botts und Mark Reichardt Sensor Web Enablement An OGC White Paper In 2005 6 07 2005 siehe S 87 96 99 16 Mike Botts u a OGC Sensor Web Enablement Overview And High Level Architektur OpenGIS White Paper In 2007 Besucht am 17 01 2011 siehe S 87 99 17 Emil Brauchlin und Robert Heene Probleml sungs und Ent scheidungsmethodik Eine Einf hrung 4 vollst berarb Bd 1738 202 Literatur 18 19 20 21 22 23 24 25 26 Uni Taschenbiicher Bern Haupt 1995 ISBN 3258047553 sie he S 23 Bundesamt fiir Sicherheit in der Informationstechnik BSI Standard 100 1 Managementsysteme fiir Informationssicher heit ISMS Version 1 5 In
136. g Betrachtet man die Zeit ausschlie lich linear dann gibt es genau einen Ast Dies ist in Echtzeitsystemen die keine Prognosen treffen k nnen der Fall Archivierung Archivierung beschreibt den Vorgang der langfristigen und sicheren Datenspeicherung Archivierung kann Online oder Offline erfolgen Die sch rfste Form der Archivierung ist die revisionssichere Archi vierung die in Deutschland den Anforderungen des Handelsgesetzbu ches 23 239 257 HGB der Abgabenordnung Bundesministerium der Justiz 22 88 146 147 AO den Grunds tzen ordnungsm iger DV gest tzter Buchf hrungssysteme GoBS 21 und weiteren steu errechtlichen und handelsrechtlichen Vorgaben entspricht Der Begriff orientiert sich damit am Verst ndnis der Revision aus wirtschaftlicher Sicht und betrifft aufbewahrungspflichtige oder aufbewahrungsw r dige Informationen und Dokumente Da Protokolle Daten und Dokumente in der nachtr glichen Aufberei tung eine gro e Tragweite besitzen k nnen und diese m glicherweise auch in Gerichtsprozessen angefragt werden besteht die Notwendig keit diese revisionssicher zu archivieren 136 4 3 Konzeptionelle Anforderungen 4 3 Konzeptionelle Anforderungen In diesem Kapitel werden weiterf hrende Anforderungen betrach tet die das Zielsystem konzeptionell enorm weiterentwickeln Diese Anforderungen sind in den Kapitel 2 Fallstudien beschriebenen Sys temen nicht oder nur sehr schwach ausgepr gt Die w
137. g Protokolls 69 3 Stand der Technik Syslog Inhalt Ersteller Samm Syslog Inhalt Syslog Applikation ler und Relais Syslog Applikation Syslog Be Be 2 Syslog Transport Abbildung 3 1 Schichten des Syslog Protokolls Das Syslog Nachrichtenformat folgt der ABNF 7 Definition gem RFC 5243 31 Sie besteht aus den nachfolgenden Komponenten k 2 Header Kompatibilit t zum lteren BSD Syslog Format Priorit t Selektor Der Priority Selektor besteht aus zwei Teilen Dem Facility Feld und dem Severity Feld die die Herkunft und den Schweregrade der Syslog Meldungen klassifizieren Tabelle 3 1 listet die Schweregrade und Tabelle 3 2 die Herkunftseintei lungen auf Version Version der Syslog Protokoll Spezifikation Zeitstempel verschiedene Formate und Genauigkeiten sind zu l ssig Hostname Name des Rechners der die Nachricht versendet hat Applikationsname Name der Applikation oder des Ger tes das die Nachricht verursacht hat Prozessnummer Schl ssel des Prozesses Nachrichtentyp Typ der Nachricht Strukturierte Informationen Die Informationen k nnen Anwen dungsspezifisch formatiert abgelegt werden 21 Argumented Backus Naur Form 2Berkeley Software Distribution Unix Betriebsystem 70 3 1 Grundlegende Dienste 10 der eigentlichen Inhalt der Nachricht Wert Bedeutung 0 Notfall das System ist nicht mehr nutzbar Alarm Ma nahmen m ssen sofort
138. gebildes beruht auf wenigen fest konfigurierten geographischen karten hnlichen Darstellungen die von einem WMS geliefert wird Der Catalog Service gibt Auskunft dar ber welche Darstellungen verf gbar sind Der WMS bedient sich aus zwei Datenquellen 1 Rasterbilder wie Rasterkarten H henmodelle und Luftbilder Die Rasterbilder werden aus dem Datei Speicher vorgehalten 2 Featuredaten aus den Senordaten Entit ten und ggf hinterleg ten Vektorkartenbest nden Alle diese Informationen werden in der zentralen Datenbank abgelegt Abbildung 5 8 verdeutlicht den Weg der Erstellung des Lagebildes Nachrichten und Sensormeldungen Sensormeldungen werden jeweils vom Sensor Observation Service entgegengenommen und im Catalog Service registriert Die Kata logdaten werden in der zentralen Datenbank abgelegt Nachrichten werden von der ATOM Library entgegengenommen aufbereitet ge filtert und in der Datenbank gespeichert Das Workflowmanagement Framework bereitet die angeforderten Informationen auf und stellt sie dem Nachrichten Modul zur Anzeige zur Verf gung Abbildung 5 9 verdeutlicht den Weg der Nachrichten und Sensor daten bis ins Nachrichtenmodul 163 5 Architektur Catalog Web Map Service Service Datei DBMS Speicher Abbildung 5 8 Erzeugen des Lagebildes Z 2 fe D fa o D Sensor Workflow ATOM Observation gt Carlie Mgmt Service Library Service Framework DBMS Abbildung 5 9
139. gen Tabelle 3 3 Temporale Relationen 108 3 5 Informationsbeziehungen Nr Relation 6 X finishes Y Piktogramm X Y Erkl rung Der Operator finshes gibt dann wahr zur ck wenn die Intervalle X und Y zum selben Zeitpunkt enden 7 X during Y Der Operator du ring liefert dann wahr zur ck wenn das Intervall X vollst ndig im Intervall Y einge schlossen ist 8 X overlaps Y Der Operator overlaps liefert dann wahr zur ck wenn die Interval le X und Y sich berschneiden Temporale Relationen Fortsetzung Featuredaten Repr sentation in RDBMS Das Open Geospatial Consortium 102 Kapitel 1 definierte den Standard OpenGIS Simple Feature Specification for SQL der das 109 3 Stand der Technik Suchen Abfragen und ndern von einfachen Featuremengen in einem RDBMS ber ODBC APT erlaubt Die Featuremengen werden in Tabellen gespeichert Die Attribute werden als Tabellenspalte realisiert Ein Feature wird jeweils durch eine Tabellenzeile repr sentiert Alle nicht r umlichen Attribute wer den auf Standard SQL 33 Datentypen abgebildet Die r umlichen Attribute werden auf Spalten der Tabelle abgebildet deren SQL Datentyp aus einer Erweiterung der geometrischen Datentypen her vorgeht Eine solche Tabelle wird Featuretabelle genannt Unterst tzt werden die beiden Zielumgebungen SQL
140. gen dieser Grenzen ist die jeweilige Organisation zust ndig Au erhalb der Grenzen endet die Zust ndigkeit und eine andere Organisation steht in der Verantwortung Doch was passiert im Grenzbereich Selbst wenn Zust ndigkeiten fest geregelt sind wird es immer Situationen geben in denen es sinnvoll ist auf Ressourcen eines fremden Zust ndigkeitsbereichs zu r ckgreifen zu k nnen Folglich muss das System Schnittstellen zu an deren gleich oder hnlich gearteten Systemen unterst tzen ber diese Schnittstellen m ssen die aktuelle Lage sowie verf gbare Ressourcen den jeweiligen Nachbarn transparent gemacht werden Es ergibt sich ein Kommunikationsbedarf zur Abstimmung der Ressourcen Grenzen der Zust ndigkeitsbereiche beruhen h ufig auf geographischen und politischen L ndergrenzen Nicht selten fallen diese auf Sprachgren zen Mehrsprachenf higkeit ist daher eine Grundvoraussetzung die die Schnittstellen unterst tzen m ssen Der verwendete Begriff Sprache wird nachfolgend nicht nur als nat rliche Sprache wie Deutsch oder Englisch verstanden Vielmehr werden ausdr cklich auch die Implikationen aus den jeweiligen Sys temlogiken und Fachtermini wie Wertebereiche und Wertebelegungen mit eingeschlossen Aus dem beschriebenen Szenario leiten sich mehrere Implikationen ab die Beachtung finden m ssen 1 Der Zeichenvorrat beider Systeme muss verarbeitet werden k nnen damit keine Fehler durch Sonderzeichen der je
141. gern zu Dazu f hren diese Detailanalysen durch und fassen ihre Ergebnisse in Produkten zusammen e Rolle Gast Die Inhaber dieser Rolle sind zumeist externe Nutzer aus der normalen Zivilbev lkerung Sie wollen sich ber die aktuelle Lage informieren oder Dokumente wie zum Beispiel Verordnungen oder Gesetzestexte recherchieren Die Benutzeroberfl che muss f r die jeweiligen Bed rfnisse der Rolle angepasst und in Views zur Verf gung gestellt werden 130 4 2 Sicherheit Stab Ansicht Wesentliche Aufgabe der Stab Ansicht ist es einen berblick ber die Gesamtlage zu erhalten Aus der bersicht muss es m glich sein in die Details einzusteigen Die bersicht muss es erlauben Incidents Ereignis Vorfall sowohl attributiv als auch statistisch auszuwerten Die Anzeige soll wahlweise tabellarisch oder im geographischen Raum erfolgen Dynamische Entwicklungen ber die Zeit sollen deutlich werden 4 2 Sicherheit Sicherheit ist ein Zustand der frei von unvertretbaren Risiken der Beeintr chtigung ist oder als gefahrenfrei angesehen wird 131 Das Feld der Sicherheit in der Informationstechnik ist riesig und un ber sichtlich Daher gibt dieses Kapitel zun chst einen berblick ber die verschiedenen Fassetten und Begrifflichkeiten der IT Sicherheit nach Gregory 48 und Eckert 35 Seite 5 ff Im Anschluss werden die sicherheitstechnischen Anforderungen an das System aufgestellt 4 2 1 IT Sicherheit Ma gebend
142. getroffen werden Kritisch kritische Bedingung Fehler Fehler Bedingung Warnung Warnungsbedingung Hinweis normal aber signifikant Information Statusinformation Debug dient der Fehlersuche NOV PuMNmH Tabelle 3 1 Syslog Schweregrade der Nachrichten 71 3 Stand der Technik Bedeutung Nachrichten des Betriebssystem Kernel Nachrichten von Applikationen die unter Benutzer rechten laufen Mailsystem Systemdienste Sicherheit und Authentifizierungsnachrichten Durch Syslog selbst erzeugte Nachrichten Drucksystem Netzwerksystem UUCP Dienst Systemuhr Sicherheits und Authentifizierungsnachrichten FTP Dienst NTP Dienst log audit log alert Systemuhr reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung reserviert f r die lokale Verwendung 72 Tabelle 3 2 Syslog Herkunft der Nachrichten 3 1 Grundlegende Dienste 3 1 3 Simple Mail Transfer Protocol Das Simple Mail Transfer Protocol SMTP wird im RFC 5321 des IETF 68 beschrieben Es beschreibt den Austausch von elektroni schen Nachrichten EMail ber IP basierte Netzwerke W hrend Mail Server und andere Mail Transfer Agents SMTP f r den Ver sand und den Empfang von Nachrichten verwenden wird SMTP in Endanwe
143. gsm glichkeiten der Sicherheitsrichtlinien bereit Der Verzeichnisdienst besitzt eine LDAP Schnittstelle die andere autorisierte Applikationen nutzen k nnen um auf die Informationen des Verzeichnisdienstes zuzugreifen Auch die Benutzersteuerung von vCenter und des NAS erfolgt Active Directory integriert Der Update Server stellt zentral einen WSUS 9 Server mit Betrieb system und Sicherheitsupdates sowie aktuelle Virensignaturen bereit Die Kernserver laufen als virtuelle Maschinen Sie werden in Kapitel 5 3 5 beschrieben 5 3 4 Firewall Die Architektur setzt auf eine dreistufige Firewall mit einem dedi zierten Server f r die berpr fung auf Viren und Schadcode Der Aufbau wird in Abbildung 5 20 verdeutlicht Im Zentrum der Firewall steht ein Application Filter Alle Verbin dungen werden hier aufgebrochen und protokolliert Der Application Filter erlaubt die jeweiligen Befehlss tze und Aktionen der Protokolle mittels Proxies einzuschr nken Alle Dateien werden in den Proxies zwischengespeichert und der Virenpr fung zugef hrt Erst wenn diese befundlos abgeschlossen wurde wird die Datei weitergeleitet Die beiden Portfilter sch tzen den Application Filter vor Manipulation und Aussp hung Um das Admin und Storage Netzwerk vor Angriffen zu sch tzen d rfen die internen Netzwerkadapter der Firewall ausschlie lich im 89 Windows Server Update Services 184 5 3 Physikalische Sicht Au en anbindung Port
144. gt Invarianten Der bereits geschehene Verlauf der Lage bis zur Gegen wart ist unver nderbar Alle Aktionen wirken sich ausschlie lich auf den zuk nftigen Verlauf aus Ergebnis Der Anwender hat Kenntnis ber den aktuellen Stand und den Verlauf der Lage Unterlagen f r die Lageunterweisung und Ressourcenplanung sind erstellt und im System hinterlegt Standardablauf 1 Der Anwender definiert seinen Interessenbe reich Der Interessenbereich kann eine geographische Re gion oder ein besonderer Themenbereich sein 2 Der Anwender recherchiert offene Auftr ge in seinem In teressenbereich Er nutzt dazu das Einsatztagebuch 3 Der Anwender recherchiert aktuelle Ereignisse und Nach richten in seinem Interessenbereich Er nutzt dazu den Nachrichtenticker 4 Der Anwender recherchiert aktuell vorhandene und einge setzte Ressourcen in seinem Interessenbereich Er nutzt dazu die Ressourcenmanagementkomponente 5 Der Anwender f hrt eine Ressourcenplanung durch Er nutzt dazu die Ressourcenmanagementkomponente 6 Der Anwender f hrt einen Ist Soll Analyse durch Das Ergebnis wird als Dokument in der Dokumentenmanage mentkomponente hinterlegt 7 Der Anwender formuliert neue Auftr ge f r die Ressourcen und hinterlegt diese als Dokument in der Dokumentenma nagementkomponente 54 2 2 Anwendungsf lle 8 Der Anwender bereitet Dokumente zur Lageunterrichtung der Entscheidungstr ger vor und hinterlegt diese in der Dokum
145. hend von den Systemanforderungen Kapitel 4 die Konzeption der Architektur Die Architektur wird in Anlehnung an das 4 1 View Model Kapitel 1 3 aus drei Blick winkeln Entwickler Sicht Prozess Sicht und Physikalische Sicht beschrieben Designkriterien Die Architektur des System muss so ausgelegt sein dass insgesamt alle Systemanforderungen Anhang B abgedeckt werden Dazu ist es notwendig die in Kapitel 3 identifizierten Techniken sinnvoll ein zusetzen Die Wahl der jeweiligen speziellen Konfiguration folgt dem selben Kriterienkatalog wie die Technologieauswahl In Kapitel 3 wurde dieser aus der Zielsetzung Kapitel 1 1 abgeleitet Nachfolgend wird zun chst das Design der jeweiligen Sicht be schrieben Die Betrachtung jeder Sicht schlie t mit einer Diskussion der getroffenen Designentscheidungen ab So entsteht Schicht f r Schicht die Architektur des Systems als Ergebnis wohlbegr ndeter Entscheidungen auf der Basis der vorhergehenden Analysen 5 1 Entwickler Sicht Nachfolgend werden das Komponenten Informations und Daten modell beschrieben Das Komponentenmodell zerlegt das System in logische Einheiten und beschreibt deren Aufgaben Das Informations modell identifiziert Entit ten und ihre Informationsbeziehungen Das 143 5 Architektur Datenmodell beschreibt die Persistierung des Informationsmodelles in der Datenbank 5 1 1 Komponenten Modell Die Architektur des Geoinformationssystem zur Lageanalyse und R
146. hlie end wurden die konzeptuelle Anforderungen im Kontext der Systemanforderungen diskutiert und in den Anforderungen aufge nommen Die konzeptuellen Schwerpunkte wurden bereits im Kapitel 6 1 1 vorweg erl utert Ein vollst ndiger Katalog aller Systemanfor derungen ist im Anhang B abgedruckt Architektur Die Systemanforderungen bilden die Basis der Architektur Jede Kom ponente und jedes Modell begr ndet seine Existenz ausschlie lich in einer Systemanforderung in der es entweder explizit erw hnt oder aus der es sich zumindest ableiten l sst Alle Systemanforderungen des Kataloges Anhang B sind durch Teilkomponenten der Architektur implementiert worden Die Architektur wurde im Top Down Ansatz spezifiziert Dazu wurde zun chst ein Komponentenmodell aufge stellt Es besteht aus drei aufeinander aufbauenden Schichten Data Layer Service Layer und Portal Module sowie einer dazu orthogo nal angeordneten Schicht Security Layer in dem querschnittliche Sicherheitsaufgaben wahrgenommen werden Besonders herauszuhe ben sind in diesem Kontext zum einen das Lage und das Geo und Zeitanalyse Modul in denen die Aufgaben der Lageanalyse wahrge nommen werden k nnen sowie zum anderen das Statistik Modul das mit den anderen Modulen interagiert und die notwendigen Sta tistiken f r die Risikobewertung liefert Die brigen Module decken den Aufgabenbereich der Grundfunktionalit ten ab Neben der Komponenten Modell wurde ein Modell der Enti
147. ht sich als Gruppe von Personen die zusammen arbeiten um die Technologie des Internets st ndig zu verbessern Open Geospatial Consortium Das Open Geospatial Consortium OGC 101 ist eine internatio nale und gemeinn tzige Organisation die auf freiwilliger Basis all gemeing ltige und offene Standards fiir Geospatial und Location based Services erarbeitet Im Open Geospatial Consortium dessen Mitgliedschaft kostenpflichtig ist arbeiten derzeit 412 internationale private Firmen Regierungsorganisationen und Universit ten zusam men um interoperable Schnittstellen festzulegen Seit einigen Jahren ist das Open Geospatial Consortium Mitglied des World Wide Web Consortium 65 3 Stand der Technik 3 1 Grundlegende Dienste Dieses Kapitel beschreibt grundlegende Dienste und Protokolle die f r die Benutzer und Rechteverwaltung Lightweight Directory Access Protocol Protokollierung Syslog und Kommunikation Simple Mail Transfer Protocol notwendig sind Dar ber werden die Gr nde f r die Auswahl des jeweiligen Dienstes oder Protokolls diskutiert 3 1 1 Lightweight Directory Access Protocol Die RFC 4510 154 und 4511 122 des IETF beschreiben das Light weight Directory Access Protocol LDAP LDAP regelt die lesende und schreibende Kommunikation mit einem Verzeichnisdienst Die derzeit aktuelle Version des Protokolls ist die Version 3 Das Verzeichnis ist als hierarchischer Baum aufgebaut Der Kon text aller Entit
148. ials wie elektro optischen Satel litenbildszenen kann aus der Kartendarstellung heraus durch Nutzung des Web Coverage Services eingeleitet werden Die Ergebnisse k nnen als KML exportiert und im Dokumentenmanagementsystem hinter legt werden und stehen so als Referenz f r andere Analysen und Arbeitsschritte zentral zur Verf gung Das Geo und Zeitanalyse Modul ist die zentrale Anlaufpunkt f r alle Arten von Recherche im System Das Modul Nachrichten stellt dem Nutzer eingehende Nachrichten Statusmeldungen und ausgew hlte Sensormeldungen zur Verf gung Personifizierte Filter bereiten die Nachrichten f r den Nutzer auf und beschr nken die Anzeige auf die wesentliche Informationen Das System aktualisiert die Anzeige bei neuen Nachrichten automatisch F r externe Nutzer k nnen Nachrichten als ATOM Feed vgl Kapitel 3 4 2 bereitgestellt werden Das Modul Kommunikation bietet Mail und Sprachdienste Alle ein und ausgehenden Nachrichten werden protokolliert und archiviert Die Kommunikation l sst sich von Nutzer einem Vorgang zuordnen Telefonnummern werden automatisch zu Namen aufgel st Wenn eine Adresse bekannt ist wird diese automatisch verortet und mit dem Anruf als Geometrieobjekt abgelegt 146 5 1 Entwickler Sicht Das Modul Groupware bietet Kalender Aufgabenlisten Journal und Kontaktdaten Es ist Active Directory integriert Die Kontakt daten werden in einem zentralen Verzeichnisdienst gespeichert Das Modul
149. ichnis 3 1 5 1 5 2 5 3 Trigger der die Datenintegrit t der TIE Tabelle pr ft 101 Die Versionierung der Objekte ist mittels instead of Trigger realisiert ora 2 2 20m 2er 157 Materialized View der ausschlie lich die aktuelle Ver sion der Objekte enth lt 2 22 20 158 Materialized View der ausschlie lich die originale Ver sion der Objekte enth lt 2 22 20 158 223 A Fragenkatalog Die Besichtigung der verschiedenen in Kapitel 2 beschriebenen Sys teme basierte auf dem folgenden Katalog von Fragen 1 2 3 4 5 6 v 8 9 10 11 12 13 14 15 Wie lautet der Name ihres Systems F r welchen Einsatzzweck wurde Ihr System entwickelt Wer sind die Nutzer Ihres Systems Welche Rollen werden in Ihrem System wahrgenommen Wo liegen die St rken Ihres Systems Wo liegen die Schw chen Ihres Systems Worin bestehen die Grenzen Ihres Systems Auf welche Daten k nnen Sie zur ckgreifen Was zeichnet diese Daten aus Auf welche Techniken haben Sie Ihr GIS aufgesetzt Welcher Teil wurde speziell f r Sie entwickelt Welche besonderen Anforderungen sind in die Entwicklung Ihres Systems eingegangen Gibt es besondere Sicherheitsanforderungen an Ihr System Welche Schnittstellen besitzt Ihr System Welche Zeitanforderungen werden Ihr System gestellt 225 A Fragenkatalog 16 Wo und unter welchen Bedingungen wird Ihr System benutzt 17
150. ie Firewall 170 Physikalisches System 000 176 Switch Konfiguration 22 2 0 2 181 Virtuelle Server mit Relevanz f r die Infrastruktur 183 Aufbau der Firewall 2 2 22 222m nen 185 Kernserver bersicht 2 22 2222222020 186 Tabellenverzeichnis Del 2 2 2 3 2 4 SWOT Diagramm des PolGIS Systems 2 6 2l 2 8 2 9 SWOT Diagramm des Fliwas Systems SWOT Diagramm des DeNIS II Plus Systems SWOT Diagramm des IG NRW Systems SWOT Diagramm des Einsatzleitsystems SWOT Diagramm des Sahana Systems Identifikation querschnittlicher Rollen Komponenten aus Szenarien die in das Geoinformati onssystem zur Lageanalyse und Risikobewertung ber nommen werden sollten bersicht ber Techniken und Standards die als tech nischer L sungsansatz f r die Problemstellungen ge nutzt werden k nnen Syslog Schweregrade der Nachrichten Syslog Herkunft der Nachrichten Temporale Relationen Portzuweisungen f r die Active Directory Replikation Arne hen Backupkonzept 00 Logische Netzwerke 2 2 2 2 22 Zuordnung der Switche zu VLANs VLAN Konfiguration der physikalischen Netzwerk komponenten oaoa Tabellarische Erfassung der Anforderungen 59 60 71 72 108 172 173 180 180 221 Listingverze
151. iel in der DIN EN ISO 14971 definiert Die Risikoanalyse besteht aus der Identifikation der Risiken der Bewertung der Risiken sowie dem Risikomanagement 1 6 3 IT Architektur Eine IT Architektur beschreibt die statischen z B Komponenten Schnittstellen Beziehungen untereinander und dynamischen Kom munikation Aspekte und Strukturen eines IT Systems Bildlich ist eine IT Architektur der Bauplan eines IT Systems 127 Seite 341 75 Die IT Architektur definiert wiederverwendbare und zuverl ssige Prozesse Komponenten und Verfahrensweisen f r die Bereitstellung und den Betrieb der IT die zur Umsetzung der Anforderungen einer modernen Verwaltung ben tigt werden Hierdurch ist es m glich die Geschwindigkeit mit der die IT komplexe L sungen bereitstellt zu beschleunigen So kann eine IT Architektur die Kosten der Abwick lung von IT gesttitzten Verwaltungsverfahren durch eine Optimierung der Kosten f r den Einkauf den Support die Wartung und Schu lung sowie durch die Wiederverwendung von IT Komponenten und Ressourcen deutlich senken Durch die zusammenf hrende Sicht er m glicht die IT Architektur das vorhandene Potenzial auszunutzen und unterst tzt die Konsolidierung und Optimierung von Prozessen Gesch ftsfunktionen und Daten Eine IT Architektur hnelt einem Bebauungsplan f r die Stadtpla nung Der Bebauungsplan ist als zentraler Leitfaden f r die vielen an der Errichtung und Instandhaltung der st dtischen Infrastrukt
152. iersprache 74 3 2 Web Services gebunden und wird vom IETF normiert Das Protokoll erlaubt eine sichere Kommunikation mit dem Verzeichnisdienst Das Syslog Protokoll ist weit verbreitet und stammt ebenfalls aus dem Portfolio der IETF Spezifikationen Es ist u erst einfach aufgebaut und erm glicht die plattform und programmiersprachenu nabh ngige Protokollierung F r die Kommunikation zwischen Mailservern existieren nur die beiden Protokolle X 400 und SMTP X 400 erlaubt weltweit nur namentlich bekannte Dom nenbetreiber und setzt nachvollziehbare Wege f r den Nachrichtenaustausch voraus Die ITU ist f r die Fortschreibung des Standards verantwortlich Das SMTP Protokoll wurde von der IETF entwickelt Es setzt auf das IP Protokoll auf und ist f r die Verwendung des DNS Protokoll spezifiziert X 400 ist gegen ber von SMTP allerdings komplexer und kostspieliger Aus diesem Grund ist SMTP heute wesentlich weiter verbreitet als X 400 Beide Protokolle verf gen ber Methoden den Transport der Nachrichten sicher zu gestalten 87 3 2 Web Services Ein Web Service oder Webdienst ist eine Software Anwendung die mit einem Uniform Resource Identifier URI eindeutig adressier bar identifizierbar ist und deren Schnittstelle als XML 4 Dialekt definiert beschrieben und gefunden werden kann Web Services er m glichen eine verteilte Softwarearchitektur Dazu werden die An wendungen in einzelne Funktionen zerlegt die an
153. ig ist 2 3 2 Technische Randbedingungen Aus dem Vergleich der SWOT Diagramme lassen sich die Kompo nenten ableiten die von au erordentlicher Bedeutung f r die unter 57 2 Fallstudien Fliwas PolGIS Sahana Rolle Disponent Ressourcenverwalter F hrungstab Controller Analyse Gast lt lt Einsatzleitrechner lt lt DeNIS II Plus ir gt gt gt Tabelle 2 7 Identifikation querschnittlicher Rollen suchten Systeme sind Sie sind querschnittlich in den untersuchten Systemen realisiert Diese Komponenten sind in Tabelle 2 8 zusam menfassend aufgef hrt Sie bilden die Basis f r eine detaillierte Ana lyse der Komponenten in Kapitel 4 Systemanforderungen Dar ber hinaus werden geeignete Techniken und Standards f r den Datenaustausch die Datenspeicherung und die Kommunikation der Komponenten untereinander ben tigt die dem aktuellen Stand der Technik entsprechen Dem Web 2 0 Gedanken folgend werden diese auf Web Services und XML Strukturen ausgerichtet Im Be reich der GIS Anwendungen liegt der Schl ssel f r eine universelle und herstellerunabh ngige Architektur in der Nutzung von Stan dards des Open Geospatial Consortiums OGC In diesem Gremium sind alle gro en Herstellern die GIS Funktionalit ten anbieten oder verwenden vertreten Im Bereich der Mailkommunikation hat sich SMTP als Standard durchgesetzt Im Bereich der Protokollierung existieren viele spezielle L sung
154. ik Die Persistierung von Geoinformationen in einem RDBMS hinge gen wird wieder durch einem OGC Standard der Simple Feature Specifikation abgedeckt Es macht daher unbedingt Sinn diesen inte roperablen und einheitlichen Standard f r die Raumrepr sentation in der Datenbank zu verwenden Das Datenmodel wird durch diese Wahl zwischen verschiedenen Datenbanken portierbar 3 6 Fazit F r die in Tabelle 2 9 Seite 60 aufgef hrten Problemstellungen konn ten technologische L sungen gefunden werden die dem aktuellen Stand der Technik entsprechen Die Technologien wurden zueinan der in Beziehung gestellt jeweils ausf hrlich beschrieben sowie die jeweilige Auswahl diskutiert und begr ndet Das technische Verst ndnis der ausgew hlten Technologien liefert zusammen mit den Analyseergebnissen der Szenarien den notwendi gen Hintergrund f r die Identifikation der Systemanforderungen im nachfolgenden Kapitel 4 Anforderungen die sich auf beschriebenen Technologien zur ckf hren lassen sind realisierbar 114 4 Systemanforderungen Das 4 1 View Model erfordert die Identifikation von Systemanfor derungen Sie bilden die logische Sicht des 4 1 View Model Die Analyse der bestehenden Systeme Kapitel 2 1 die spezifizierten Anwendungsf lle Kapitel 2 2 und die identifizierten Technologien Kapitel 3 bilden die Basis f r die Identifikation der funktionalen Anforderungen an das Geoinformationssystem zur Lageanalyse und Risikobewert
155. indungen werden protokolliert aufgezeichnet zugeordnet und archiviert Der Faxempfang und versandt wird ber ein Mail to Fax Gateway ab gewickelt Eingehende Faxe werden in ein PDF umgewandelt einer Mail angeh ngt und anschlie end zugestellt Gleiches gilt f r Pager und SMS Nachrichten 5 3 2 Netzwerk Es werden vier getrennte Netzwerke eingerichtet 1 Das Frontend Network dient der Vernetzung der Server unterein ander ber dieses Netzwerk werden alle Services bereitgestellt 2 Das Storage Network wird zur Anbindung des NAS Speichers an die Server der VMWare Infrastruktur ben tigt Den virtuel len Maschinen werden jeweils virtuelle Festplatten auf dem NAS zugeordnet die ber iSCSI angesprochen werden Damit die volle Festplattengeschwindigkeit an die virtuellen Maschinen 82Bundesamt f r Sicherheit in der Informationstechnik 33Virtual Local Area Network 84Short Message Service dt Kurznachrichtendienst 178 5 3 Physikalische Sicht weitergereicht werden kann sollte das physikalische Netzwerk mit 10 GBit s Ethernet realisiert werden 3 Das Admin Network dient administrativen Zwecken Es wird f r das Management der VMWare Infrastruktur ben tigt Die Service Konsolen der ESXi Server sind an dieses Netzwerk an gebunden VMotion und SVMotion nutzen dieses Netzwerk Das USV Signal der Geb ude Infrastruktur erfolgt ber das Admin Network 4 Das Phone Network dient der ausschlie lichen
156. ingt notwendig sind Dies kann mit einigen technischen Ma nahmen realisiert werden 1 Filter erlauben es wichtige von relevanten Nachrichten zu trennen 2 Vorkonfigurierte thematische Karten erlauben es verschiedene thematische Schwerpunkte zu setzen 3 Aggregieren von Einzelinformationen erlaubt Gewichtungen zu ber cksichtigen So kann zum Beispiel die H ufigkeit des Auftretens in der Farbdarstellung kodiert werden Ausgew hlte statistische Verfahren m ssen zur Laufzeit auf die Daten ange wendet werden k nnen Die Ergebnisse m ssen in die Lagekarte einblendbar sein F r spezielle Fragestellungen m ssen Analysearbeitspl tze zur Verf gung stehen Die Ergebnisse der Analyse m ssen in die Lagekarte bertragen werden k nnen Das GUI Graphical User Interface f r die Lagedarstellung muss bewusst schlicht und intuitiv gehalten werden Jacko 61 beschreibt Anforderungen f r das Design einer Mensch Maschine Schnittstelle Human Machine Interface Alle komplexen besonders zeitauw ndigen oder speziellen Funktio nen sind an die Analysearbeitspl tze auszulagern Der Schwerpunkt der Lagedarstellung ist immer auf das Verschaffen des berblicks 128 4 1 Abgeleitete Anforderungen auszurichten Generell gilt dass die Entscheidungstr ger die Lage darstellung zur Entscheidungsfindung benutzen Aus ihr folgt die Einzelbeauftragung Die Analysearbeitspl tze unterst tzen die Ent scheidungstr ger durch die Analyse sp
157. ion zu erm glichen Sie ist optional 3 3 2 Sensor Web Enablement OpenGIS Sensor Web Enablement 16 15 ist der Name einer In itiative des OGC die sich zum Ziel gesetzt hat eine einmalige und revolution re Plattform f r die Auswertung von Web verbundenen Sensoren und Sensor Systemen zu entwickeln 16 Seite 4 Aus dieser Initiative sind die Spezifikationen von zwei Informations modellen und drei Geodiensten hervorgegangen die sich zur Zeit noch im Entwurfsstadium befinden 1 Sensor Model Language SensorML stellt ein Informations modell und XML Kodierungen f r das Auffinden Discove ry Abfragen Query und Bedienen Controlling von Web verbundenen Sensoren Observations amp Measurements O amp M stellt ein Informations modell und Kodierungen f r Meldungen Observations und Messungen Measurements bereit Sensor Observation Service SOS ist ein Geodienst der von Sensoren und Sensorsystemen Meldungen einsammelt Sensor Planning Service SPS ist ein Geodienst der der Be auftragung von Sensoren dient Web Notification Service WNS ist ein Geodienst der es er laubt asynchrone Nachrichten zwischen zwei lang andauernden Prozessen auszutauschen 3 3 3 Webdienste zur Verortung Zur Verortung von Dokumenten und Nachrichten werden Dienste be n tigt die Koordinaten in Ortsnamen und Adressen in Koordinaten 87 3 Stand der Technik wandeln k nnen F r diesen Aufgabebereich hat
158. ird aber erst gegeben wenn eine M glichkeit besteht das Wissen aus und um die Dokumente mit weiteren Informationen des Geoinforma tionssystems zu korrelieren Eine wesentliche Herausforderung wird es sein Mechanismen und Schnittstellen zu entwerfen die eine manuelle Zuordung berhaupt erst m glich machen In einem weiteren Schritt m ssen Algorithmen identifiziert werden die eine automatisierte Zuordnung zum Beispiel ber Verschlagwortung zulassen Erst dieser Ansatz zur automatisier ten Verarbeitung wird es erlauben wirklich gro e Systeme erfolgreich zu betreiben 4 1 6 Ressourcenverwaltung McLachlan 85 Seite 238ff definiert eine Ressource als ein Mittel um eine Handlung zu t tigen oder einen Vorgang ablaufen zu lassen Im Kontext eines Geoinformationssystems zur Lageanalyse und Risiko bewertung k nnen Ressourcen Personen Material und Infrastruktur sein blicherweise stehen die drei genannten Typen in einem en gen Zusammenhang Beispielsweise kann ein Materiallager das eine Infrastrukturelement ist Sands cke die dem Material zugeordnet werden und Lagerarbeiter also Personal verwalten Abh ngigkeiten zwischen Ressourcen k nnen hierarchisch in Form von Graphen dargestellt werden Es besteht die Notwendigkeit die jeweilige Verantwortlichkeit f r Ressourcen auf viele Personen zu verteilen Dies gilt insbesondere auch f r die Datenpflege die nur in einem dezentralen Ansatz durchf hrbar ist Eine Komponente zur
159. isikobewertung ist in vier Schichten aufgebaut 1 Der Data Layer umfasst alle Komponenten die der Speicherung von Daten dienen 2 Der Supply Layer stellt unterst tzende Dienste bereit 3 Der Security Layer stellt querschnittlich genutzte Dienste bereit die der Sicherheit des Gesamtsystems dienen 4 Die Portal Module sind die Schnittstelle zum Anwender Sie kapseln aufgabenorientiert die Funktionalit ten und stellen dem Anwender interaktive Werkzeuge zur Verf gung Die Abbildung 5 1 Seite 145 bietet eine graphische bersicht ber alle Komponenten und ihre Einordnung in die Schichten Portal Module Die Portal Module bilden die Schnittstelle zum Benutzer Sie stellen dem Anwender aufgabenbezogen spezielle Funktionalit ten bereit Nachfolgend werden die 11 Module vorgestellt 1Definition eines Geoportales nach Helming P rez Soba und Tabbush 53 Seite 275f Technically the word portal refers to a web site acting as an entry point to other web sites An extended definition of a GeoPortal will be a web site that represents an entry point to sites with geographic content Spatial portals were developed as gateways to SDI initiatives and served as contact point between users and data providers The GeoPortal allows users to search and browse between huge amounts of data One of the earliest attempts to develop a GeoPortal was the US Federal Geographic Data Committee s Clearing house in Europe the INSPIRE proposal
160. istories and predicting future incidents which provides better infor mation in both quantity and quality than the observation of a single event The structure of this paper follows the architectural 4 1 model by Philippe Kruchten The architecture is meant to act as a reference model for existing and future systems Zusammenfassung Geoinformationssysteme zur Lageanalyse und Risikobewer tung sind ein wichtiges Werkzeug zur Unterst tzung des Krisenmanagements Sie liefern allen Beteiligten wichtige Hinweise und erm glichen angemessene Reaktionen Diese Arbeit macht eine Bestandsaufnahme im Einsatz befindlicher Systeme Auf Basis einer St rken und Schw chenanalyse dieser Systeme sowie Web 2 0 Technologien werden Anforderungen an ein idealtypisches und generi sches System formuliert Diese Anforderungen sind die Grundlage f r den abschlie enden Entwurf einer Architek tur unter Ber cksichtigung der notwendigen Sicherheitsan forderungen Die Besonderheit der Architektur liegt in der Unterst tzung von korrelierten Raum Zeitanalysen Die systemunterst tze Korrelation der Ereignisse in den Dimensionen Raum und Zeit ist von zentraler Bedeutung um aus den Zusammenh ngen der Vergangenheit lernen und Vorhersagen f r die Zukunft treffen zu k nnen Die ausschlie liche Betrachtung des Ist Zustandes reicht dazu nicht aus Sie beeinflusst Analysewerkzeuge Informations modell Datenhaltung und anwendbare Techniken Der Aufbau der Ar
161. itel 2 1 untersuchten Beispielsysteme vorhanden Das Schlie en dieser F higkeitsl cke ist das wesentliche Ziel dieser Arbeit und wird jedes der untersuchten Systeme deutlich aufwerten Beide Analyseformen machen der korrelierten Betrachtung von Raum und Zeit notwen dig Ursache Analyse und Wirkung m ssen im System so hinterlegt werden dass der Zusammenhang auch in sp teren Recherchen und Analysen verwendet werden kann 2 2 1 Formaler Aufbau eines Anwendungsfalles Grunds tzlich ist fiir Anwendungsf lle keine strikte Notation vor geschrieben Unterst tzend wird in der objektorientierten Modellie rung von IT Prozessen h ufig eine graphische Notation nach UML Standard ISO IEC 19501 f r Version 2 3 100 99 gew hlt Als Rahmen wird nachfolgend eine klassische textuelle Schablone nach Cockburn 2 verwendet 51 2 Fallstudien Ein Anwendungsfall beschreibt alle m glichen F lle die eintreten k nnen wenn ein Akteur versucht mit Hilfe des betrachteten Systems ein bestimmtes fachliches Ziel zu erreichen Er beschreibt losgel st von der konkreten technischen L sungen was inhaltlich beim Versuch der Zielerreichung geschehen kann Das Ergebnis des Anwendungsfalls kann ein Erfolg oder Fehlschlag Abbruch sein Die Granularit t von Anwendungsf llen darf sich stark unterscheiden Die Schablone nach Cockburn unterscheidet die nachfolgenden Abschnitte Name und Nummer Anwendungsf lle haben einen Namen und wer den nach S
162. itfaden Hanser Fachbuchverlag 2009 ISBN 9783446420083 Literatur 128 129 130 131 132 133 135 136 URL http books google de books id 5Y 93b8rCi8C siehe S 18 N Stein Newsletter 2006 8 deNIS II plus Rechnerge st tztes Krisenmanagement bei Bund und L ndern Hrsg von Bundesamt f r Bev lkerungsschutz und Katastrophenhilfe 2006 URL http www bbk bund de besucht am 15 11 2009 siehe S 22 30 Swissphone Systems GmbH Feuerwehr und Rettungsleit stelle FRL des Rhein Sieg Kreises D In 2008 siehe S 37 Andrew S Tanenbaum Computernetzwerke 3 berarb Aufl 3 Nachdr M nchen Pearson Studium 2002 ISBN 3827370116 URL http www gbv de dms hebis darmstadt toc 1088567 04 pdf Andrew S Tanenbaum und Uwe Baumgarten Moderne Be triebssysteme 2 berarb Aufl 10 Nachdr M nchen Pearson Studium 2008 ISBN 3827370191 siehe S 131 Xinming Tang Advances in spatio temporal analysis Bd 5 International Society for Photogrammetry and Remote Sen sing ISPRS book series London u a Taylor amp Francis 2008 ISBN 978 0 203 93755 6 The Strategic Power of OGC Standards Directions Magazine 2008 URL http www directionsmag com articles the strat egic power of ogc standards 122763 besucht am 10 04 2011 siehe S 81 Silvia Thies Content Interaktionsbeziehungen im Internet Diss Wiesbaden Kiel Univ 2004 UR
163. ken werden klas sisch mittels Fremdschl sselbeziehungen modelliert Der Attributwert eines Schl ssels primary key identifiziert ein Tupel eindeutig inner halb einer Relation Verwendet man den Schl ssel einer Relation als Attribut einer anderen Relation spricht man von einem Fremdschl s sel foreign key 65 Seite 156 Der Vorteil einer Modellierung 46Relationales Datenbank Management System 99 3 Stand der Technik mittels Fremdschl ssel liegt in der Garantie der Datenbank f r die die Einhaltung der referentiellen Integrit t Fremdschl sselbeziehungen eignen sich besonders gut f r die Model lierung von 1 n Beziehungen zwischen Tabellen Relationen Das Schema l sst sich f r m n Beziehungen zwischen den Tabellen A und B weiterf hren in dem man eine zus tzliche Verbindungstabelle einf hrt In dieser Verbindungstabelle werden nun Fremdschl ssel paare aus A und B gespeichert Nimmt man weitere Tabellen hinzu zwischen denen eine m n Beziehung modelliert werden soll wird f r jede modellierte Beziehung eine solche Verbindungstabelle ben tigt Die Menge der ben tigten Tabellen N f r Beziehungen zwischen n Tabellen l sst sich leicht berechnen N i en M chte man dar ber hinaus Beziehungen von unterschiedlichen Typen modellieren so wird f r jeden Typ nochmals eine eigene Verbindungstabelle ben tigt Geht man vereinfacht von m zu mo dellierenden Typen pro Beziehung aus
164. l Die konkreten Implementierungen der gew hlten Technologien sollen herstellerunabh ngig sein Dies ist insbeson dere dann der Fall wenn die Technologie auf offenen Standards beruht und in der Literatur wohl beschrieben sind Weit verbrei tete L sungen sind weniger verbreiteten L sungen vorzuziehen 2 Einfach Einfache L sungen sind komplexen L sungen f r diesel be Fragestellung immer vorzuziehen Einfache L sungen haben den Charme verst ndlicher und robuster gegen ber Fehlern zu sein da sie weniger Spezialbehandlungen beinhalten 3 Sicher Die ausgew hlten Technologien m ssen aktuellen IT Sicherheitsanforderungen entsprechen 4 Korrelation von Informationen Explizite und implizite Bezie hungstypen zwischen Informationen m ssen abgebildet werden 5 Moderne Internet Technologie Die drei gro en normierenden Institutionen die hinter den Techniken und Standards moder ner Internet Technologien stehen sind das World Wide Web Consortium die Internet Engineering Task Force und das Open Geospatial Consortium Die Auswahl der Technologien dieser Institutionen wird daher nachfolgend bevorzugt World Wide Web Consortium Das World Wide Web Consortium W3C 148 ist eine internationale Gemeinschaft in der Mitgliedsorganisationen Angestellte und die ffentlichkeit zusammen Web Standards entwickeln Die Hauptakti vit ten des W3C richten sich auf die Entwicklung von Protokollen und Standards die das World Wide Web f
165. le IT Sicherheitsanforderungen eines modernen Systems und stellt eine sichere Schnittstelle in umgebende Systeme bereit Weiterhin bietet die entwickelte Architektur auf der Basis von existierenden Internettechnologien und der Anwendung aktueller Techniken alle notwendigen Funktionalit ten f r die zeitgetriebene Analyse von Ereignissen im geographischen Raum Dieser Ansatz der korrelierten Betrachtung von Zeit und Raum ist von au eror dentlicher Bedeutung und ma geblich f r das entworfene System Dabei werden sowohl die Analyse von expliziten und impliziten Ver kn pfungen als auch das Ergebnis der Analyse die Festlegung von typisierten neuen Verbindungen unterst tzt Die L sung verschafft dem Analysten als Ausgangspunkt seiner Recherchen und Analysen einen einfachen Zugang zu ben tigten Ba sisinformationen Es erlaubt ihm neue Erkenntnisse strukturiert zu erfassen und mit den bereits erfassten zu korrelieren Die Einbindung von Sensoren und automatisierte Aufbereitung von Nachrichtenmel dungen bietet dem Analysten die ben tige Ausgangsbasis sich ein umfassendes Bild der Ereignisse und Ereignisabfolgen sowie deren kausalen Zusammenh ngen zu verschaffen Der Web 2 0 Nutzungsphilosophie folgend stehen die benutzer definierten Inhalte im Mittelpunkt des Systems Der Benutzer des entworfenen Systems wird in der Lage versetzt aus den Zusam 197 6 Abschlie ende Betrachtungen menh ngen der Ereignissen der Vergangenheit zu le
166. lfd Nr Das Sustem solle Kategorie Referenz Ressourcen sollen einen Einsatz 61 elementar status besitzen ein Modul zur Nachrichtenverar _ 62 elementar beitung besitzen die Verteilte Erfassung von Nach _ y 63 mee elementar siehe Kapitel 4 1 7 richten erm glichen Nachrichtenverarbeitung 64 das Aufnehmen und Aufbereitung mente von Nachrichten erm glichen einen Nachrichtenticker integrie 65 elementar ren das Verorten von Nachrichten un 66 elementar terst tzen wird auf der n chsten Seite fortgesetzt UIsUNIIPIOJUY Jap SUNSSePIG oydst effogeL 687 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Daa Sistem sell Kategorie Referenz das Darstellen von Nachrichten 67 auf Kartenhintergrund erm gli elementar chen Nachrichten und Metadaten sol 68 BR elementar len archiviert werden 69 Import und Export Schnittstellen siehe Kapitel 4 1 8 besitzen Import und Exportschnitt j stellen 70 mit anderen Systemen interagie Schnittstelle ren k nnen benutzergesteuerter Im und Ex 71 x gt elementar port Vorg nge unterst tzen automatisierter Prozesse f r Im 72 elementar und Export unterst tzen wird auf der n chsten Seite fortgesetzt 077 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sustem solle Kategorie Referenz 73 global eindeutigen
167. lle B 1 aufgef hrt 4 5 Fazit Die identifizierten Systemanforderungen decken ein breites Aufga benspektrum ab Es wurden Anforderungen f r die Lagebearbeitung Ressourcenverwaltung und Nachrichtenverarbeitung analysiert Wei terhin wurden die r umliche Grenzen und Echtzeitanforderungen diskutiert sowie Anforderungen an Import und Exportschnittstellen GIS Komponenten und den Workflow beschrieben Das Erreichen eines hohen Sicherheitsstandard ist bereits in der Zielsetzung dieser Arbeit verankert Ausgehend von dem IT Sicher heitsbegriff wurden qualitative Systemanforderungen f r ein sicheres System abgeleitet Diese wurden um technische Anforderungen die ebenfalls der Sicherheit galten erg nzt Schlie lich wurden die Sys temanforderungen im Bereich der Sicherheit durch Anforderungen nach Versionierung und Archivierung vervollst ndigt Abschlie end 141 4 Systemanforderungen wurden die konzeptionelle Anforderungen im Kontext der Systeman forderungen diskutiert und in den Anforderungen aufgenommen Mit der Identifikation der Anforderungen als logische Sicht des 4 1 Modells und der Auswertung der Szenarien sowie der Beschreibung von Anwendungsf llen in Kapitel 2 sind die Voraussetzungen geschaf fen diese unter Anwendung der in Kapitel 3 beschriebenen Techniken in eine Systemarchitektur umzusetzen Die Systemarchitektur wird nachfolgend in Kapitel 5 beschrieben 142 5 Architektur Dieses Kapitel beschreibt ausge
168. ls metapress com co 209 Literatur 80 81 82 83 84 85 86 87 210 ntent k877727322385q6v p 4a46e2775d6341baa5daf1832d 6ace0c8 amp pi 0 besucht am 12 06 2009 siehe S 106 Jeff Lansing Geocoding and Gazetteer Service Specification OGC 01 035 In 2001 siehe S 89 Patrick Laube Analysing point motion Spatio temporal data mining of geospatial lifelines Z rich 2005 Jong Yun Lee Integrating Spatial and temporal Relationship Operators into SQL3 for Historical Data Management In ETRI Journal 2002 24 2002 Besucht am 21 01 2011 S Lee H Ko und H Hahn Multisensor Fusion and Integrati on for Intelligent Systems An Edition of the Selected Papers from the IEEE International Conference on Multisensor Fusi on and Integration for Intelligent Systems 2008 Springer 2009 ISBN 9783540898580 URL http books google de books id JxFDXnTEx1UC siehe S 123 Gary R Lock und Trevor M Harris Multi dimensional GIS exploratory approaches to spatial and temporal relationships within archaeological stratigraphy 1996 C McLachlan Wettbewerbsorientierte Gestaltung von Infor mationsasymmetrien Eine informations konomisch fundierte Analyse des anbieterseitigen Informationsverhaltens Books on Demand GmbH 2004 ISBN 9783833411496 URL http books google de books id FjoU09g8d3wC siehe S 125 Microsoft Portanforderungen f r Active Directory und die Ac
169. lten sind 7 Regeln f r den Inhalt Definiert zus tzliche Einschr nkungen welche Objektklassen und Attribute f r eine Entit t verwendet werden d rfen 8 Strukturregeln Definiert eine Menge von Regeln welche die Unterordnung einer Entit t bestimmen Die Informationen des Verzeichnisses werden in den Attributen ge speichert Das Schema regelt welche Attribute f r einen Eintrag verwendet werden d rfen die Art der Werte die ein Attribut anneh men darf und wie ein Client mit den Attributen interagiert Schema Administratoren k nnen zus tzliche Schema Eintr ge zur Laufzeit aufnehmen Ein Schema das Personen einer Organisation auflistet wird white pages schema genannt Das LDAP Protokoll definiert 11 Operationen f r die Kommunikation mit dem Verzeichnis 1 Die Start TSL Operation dient dem Aufbau einer gesicherten Verbindung mittels Transport Layer Security TSL Einige Server unterst tzen auch den Aufbau eines SSL Tunnels LD AP over SSL da LDAPv2 diesen Befehl noch nicht kannte Der Vorteil von TSL liegt darin dass die Authentifizierung am Verzeichnisdienst verschl sselt erfolgt 17Secure Sockets Layer 18LDAP Protokoll in der Version 2 67 3 Stand der Technik ao N Q A 10 11 Die Bind 9 Operation dient der Authentifizierung LDAP un terst tzt eine gro e Vielfalt an Authentifizierungsmethoden So erlaubt zum Beispiel ein Anonymous Bind eine Authenti fizierung ohne DN und Passwort
170. m glich Der Service kann daher von jedem Browser aus angesprochen werden Eine Spezialform des WMS ist der Tile Map Service TMS bei dem die Kartenausschnitt aus zuvor berechneten und im Cache abgelegten Kacheln zusammengesetzt werden Ein WMS unterst tzt drei Operationen 1 GetCapabilities liefert die F higkeiten des Geodienstes in XML Form Neben allgemeinen Angaben zum Anbieter werden Infor mationen zu unterst tzen Ausgabeformate und ber verf gbare Layer zur ckgegeben 2 GetMap liefert einen Kartenausschnitt als georeferenziertes Rasterbild Die Abfrage kann gezielt auf bestimmte Layer dem Ausgabeformat Aufl sung und geographischen Bereich eingeschr nkt werden 3 GetFeaturelnfo liefert thematische Informationen zu einer Posi tion im dargestellten Kartenausschnitt im XML Format Diese Operation ist optional Web Feature Service Der Web Feature Service WFS 145 erm glicht optional den schrei benden Zugriff auf Geodaten in Vektorform Das Ergebnis der Anfrage wird in dem Dateiformat GML geliefert und repr sentiert geographi sche Features Ein Feature ist die Abstraktion eines realen Faktums z B eine Stra e ein Geb ude oder eine Bergspitze Gleichartige Features 40 Portable Network Graphics 41 Joint Photographic Experts Group 42Scaleable Vectory Graphics 43Web Computer Graphics Metafile 84 3 3 Geodienste werden in Klassen dem Feature Typ zusammengefasst Ein Feature Typ wird mittels
171. machen das Ein spielen regelm iger Sicherheitsupdates erforderlich F r die zentrale Verwaltung dieser Updates ist ein Update Server notwendig Die ser k nnte auch au erhalb des Gesamtsystems stehen Er wurde jedoch aus zwei Gr nden innerhalb realisiert Zum einen minimiert der Update Server die ben tigte Bandbreite an der Firewall da alle Updates nur einmal bertragen werden und diese zentral den anderen Servern zur Verf gung gestellt werden Zum anderen erh ht diese Konfiguration die Sicherheit da der Server unter Kontrolle des Ge samtsystem besch tzt von der Firewall steht und es ein potentielle Angreifer auf diese Art deutlich schwerer hat Die Nutzung eines Active Directory stellt zum einen direkt DNS und Verzeichnisdienste bereit Dar ber hinaus liefert es aber weitere sicherheitsrelevante Dienste wie Protokollierungen Gruppenrichtlinien einem Anmel dedienst einem Zeitdienst und einer zentralen Benutzerverwaltung Dienste die nicht direkt im Active Directory integriert sind k nnen ber eine LDAP Schnittstelle mit dem Verzeichnisdienst kommunizie ren F r den ausfallsicheren Betrieb einer Active Directory Dom ne sind mindestens zwei Domaincontroller notwendig die im Normalfall gleichwertig die Aufgaben teilen bei Ausfall den Betrieb der gesamten Dom ne jedoch bernehmen k nnen Die Konfiguration der virtuellen Maschinen leitet sich direkt aus einer Gruppierung und verteilen der jeweiligen Komponentendienste au
172. macht Ereignisse sind der Ausl ser f r Lagen und Eins tze Das Einsatztagebuch protokolliert Ereignisse verwendete Ressourcen und die Anwendung von Referenzen zur sp teren Aus wertung Ereignisse treten an zu einem bestimmten Zeitpunkt an einem bestimmten Ort auf Ereignisse k nnen aus Sensormeldungen hervorgehen Eine Referenz vgl Kapitel 4 1 5 kann ein Plan Gesetzestext oder Vorschrift sowie beliebige andere Dokumente sein In Pl nen k nnen Reaktionen auf die Ver nderung des Einsatzstatus einer Ressource vermerkt werden Finsatzpl ne bestimmen den Einsatz von Res sourcen Das Einsatztagebuch ist ein Dokument dass seinerseits als Referenz f r andere Dokumente verwendet werden kann Referenzen wie zum Beispiel Pl ne k nnen einen Raum Zeit Bezug aufweisen Eine Lage vgl Kapitel 4 1 1 definiert den organisatorischen Rah men Sie begr ndet den Einsatz von Ressourcen in Auftr gen Eine Lage spielt sich in einem definierten Einsatzraum ab Eine Lage 151 5 Architektur besitzt einen Anfang und ein Ende Eine Lage muss explizit benannt und ausgerufen werden Diese vier Entit ten existieren als Objekte der realen Welt unab h ngig voneinander Dennoch beeinflussen sie sich gegenseitig F r jede Analyse ist es wichtig Ort und Zeit eines jeden Objektes zu kennen und miteinander vergleichen zu k nnen Die Raum Zeit ist das zentrale Vergleichskriterium an dem Beziehungen ausgemacht werden k nnen Abbildung 5 2 st
173. mapia Openstreetmaps und Twitter sind wegweisend f r zuk nftige Entwicklungen Die Heraus forderung wird in der Aufbereitung Korrelation und Filterung dieser Daten bestehen Die in dieser Arbeit geschaffene Architektur bietet die Grund lagen f r die Verarbeitung verteilter Sensorinformationen f r die Nutzung der Applikation auf mobilen Ger ten und f r die raum und zeitbezogene Analyse solcher Daten Die Architektur des Geoinfor mationssystem zu Lageanalyse und Risikobewertung schafft die Me chanismen die zuk nftige Entwicklungen erst erlauben und stellt so einen wesentlichen Schritt in Richtung eines umfassenden verteilten mobilen effektiven schnellen und sicheren Geoinformationssystem f r die Lageanalyse und Risikobewertung dar Alle in der Zielsetzung eingangs definierten Ziele konnten mit gro em Erfolg in der Systemarchitektur des Geoinformationssystems zur Lageanalyse und Risikobewertung umgesetzt werden Es ist gelun gen ein Referenzsystem zu schaffen anhand dessen die bestehenden Systeme gemessen und zuk nftig weiterentwickelt werden k nnen 200 Literatur W Aalst und K M Hee Workflow management models methods and systems MIT Press 2004 ISBN 9780262720465 URL http books google de books id O1xW1_ Za I0C siehe S 129 Steve Adolph und Paul Bramble Patterns for effective use cases The agile software development series Boston Mass Addison Wesley 2003 ISBN 0201721848 siehe S 51
174. mliche Repr sentation gespeichert wird Hierdurch wird eine Standardimplementierung als Featureklasse erreicht Die Modellierung der zeitlichen Abh ngigkei ten wird durch Versionierung der Entit ten erzielt Diese Erweiterung wird im nachfolgenden Kapitel 5 1 4 Datenmodell f r die Zeitre pr sentation n her beschrieben Abbildung 5 3 verdeutlicht den Aufbau einer Entit t Das beschriebene Datenschema ist bewusst unnormalisiert Ziel ist ein m glichst schlankes Schema das eine Interpretation der Haupt tabellen als Featureklassen erlaubt Entit t Attribute Zeit Geo Abbildung 5 3 Aufbau der Entit ten im Datenmodell 154 5 1 Entwickler Sicht Mehrfachauswahl Attribute die eine Mehrfachauswahl von Werten zulassen sollen werden als XML Datentyp modelliert Mit diesem Trick wird die notwendige Tabellenstruktur auf eine minimale Anzahl an Tabellen beschr nkt Kostenintensive Joins werden vermieden Die Daten struktur ist mit einem Standard GIS lesbar Wertelisten Wertelisten m ssen modelliert werden damit Constraints die Daten integrit t pr fen k nnen Des Weiteren liefern sie einen wertvollen Beitrag bei der Bef llung von Combo Boxen und zur Anzeige von kontextsensitiven Hilfen Bei gleichen Attributen k nnen die Wer telisten f r die verschiedenen Entit ten wieder verwendet werden Abbildung 5 4 zeigt das Modell f r die Wertelisten Die Tabellen der Entit
175. n Die Formate RSS und ATOM verwenden ein spezielles Vokabular 90 3 4 Meldungen und Ereignisse Syndication beschreibt den Austausch oder die Mehrfachverwendung medialer Inhalte vgl 135 Seite 19ff Der Begriff Syndication wurde 1895 durch den Verleger William Randolph Hearst in den USA gepr gt als dieser mit der Vermarktung von Comic Strips f r Tageszeitungen The Yellow Kid begann Die Syndi cates lizenzierten die Comics verschiedener Zeichner an Verlage im ganzen Land Das bot auch kleinen Regionalzeitungen die M glichkeit ihren Lesern popul re Comics anzubieten Sie konnten so ihre Wochenendausgaben attraktiver gestalten und Abonnenten gewinnen Die Zeichner wiederum mussten sich nicht selbst um den Verkauf k mmern Das von Hearst 1915 mitgegr ndete Unternehmen King Features Syndicate ist das lteste dieser Art und beliefert heute auch TV Stationen und Kabel TV Anbieter Publishing oder Ver ffentlichung beschreibt den Vorgang der ffent lichen Verf gbarmachung eines Mediums Feed bedeutet Einspeisung und Zufuhr Newsfeed wird im Deutschen als Bezeichnung f r elektronische Nachrichten aus dem Internet verwendet die kostenlos abonniert und automatisch in einen Feedreader oder auch in den Internetbrowser oder das EMail Programm eingespeist werden k nnen verwendet Die Begriffe Feed Newsfeed und Channel Kanal werden im Folgenden als Synonyme verwendet Neben Nachrichtenmeldungen die von nat rlichen Person
176. n ebenfalls durch das WfMgmtFw verwaltet Allerdings werden die Informationen nicht nur in der Datenbank gespeichert sondern zu s tzlich mit dem Verzeichnisdienst synchronisiert Dies hat zum einen den Vorteil dass den erfassten Rollen und Institutionen Rol len und Berechtigungen zugewiesen werden k nnen zum anderen sind externe Applikationen wie zum Beispiel Mailclients oder die Telefonanlage in der Lage ber LDAP siehe Kapitel 3 1 1 auf den zentralen Verzeichnisdienst zuzugreifen Dokumente werden durch das Dokumentenmanagement System DMS verwaltet Das DMS er fasst die Metadaten der Dokumente recherchierbar in der Datenbank Eine Kopie aller Versionen der Dokumente legt es im Archiv ab Das Ressourcenmanagement Modul ist in der Lage Verkn pfungen von Dokumente mit anderen Entit ten der Datenbank zu erstellen t 1 Ressourcen i Mgmt 3 Vase ee ee 1 Gazetteer Geoparser oe Dokumenten Service Service Mgmt Framework Verzeichnis DBMS Archiv dienst Abbildung 5 7 Zusammenspiel von Workflowmanagement Framework und Dokumentenmanagement im Ressourcenmanagement Modul 162 5 2 Prozess Sicht Das WfMgmtFw kann mittels Geoparser und Gazetteer Service einen Vorschlag f r die Verortung der Dokumente automatisiert generieren Dieser muss jedoch von dem jeweiligen Nutzer berpr ft und ggf angepasst werden Abbildung 5 7 stellt die am Ressourcenmanagement beteiligten Komponenten dar Lage Die Darstellung des La
177. n in der Karte m glich Die Anwendung STABOS IG NRW 93 steht den Anwendern der Organisationstypen Kreis kreisfreie Stadt Bezirksregierung und Land zur Verf gung Der Name des Systems setzt sich aus der Be 34 2 1 Szenarien zeichnung Stabs Organisations System zusammen Es handelt sich um eine Weiterentwicklung der Anwendung Polizei STABOS Kernst ck der Applikation ist ein Einsatztagebuch das die Belege einer Krisenlage sammelt Die Belege sind chronologisch geordnet Diese Meldungen werden gesichtet an zust ndiges Funktionspersonal weitergeleitet und mittels Bearbeitungsvermerken fortgeschrieben Abbildung 2 4 gibt einen visuellen Eindruck Ein Rollenkonzept stellt sicher dass alle Meldungen personenunabh ngig der richtigen Funktion zugestellt werden Ein Mail Gateway erlaubt die Wandlung von EMails in Belege sowie den Versand von Belegen als EMails St rken und Schw chen Ausgehend von den Informationen der System Dokumentation er scheint das Einsatztagebuch sehr ausgereift Es bietet reichhaltige Funktionalit ten die den Benutzer optimal unterst tzt Der Vorteil der offenen Kommunikation durch die Nutzung von EMails gereicht dem System aber auch zum Nachteil da eingehende EMails keiner festen Formatierung oder Formalisierung folgen Eine automatische Vorbewertung durch das System kann daher nicht erfolgen In Abgrenzung zu DeNIS II Plus enth lt das IG NRW eine Viel zahl von spezifischen Informationen die
178. nd Gis In Environmental monitoring and assessment 2005 Vol 104 No 1 3 2005 425 436 Hugo Haas und Allen Brown Web Services Glossary Hrsg von W3C 2004 URL http www w3 org TR ws gloss besucht am 02 02 2011 siehe S 76 Torsten H gerstrand Innovation diffusion as a spatial process Chicago University of Chicago Press 1967 siehe S 104 Jacqueline Haspil United Nations Platform for Space based Information for Disaster Management and Emergency Re sponse Resolution adopted by the General Assembly Hrsg von United Nations 2006 URL http www unoosa org oosa SpaceLaw gares index html44ARES_61_ 110 besucht am 22 11 2009 K Helming M P rez Soba und P Tabbush Sustainability Impact Assessment of Land Use Changes Springer 2008 ISBN Literatur 54 55 56 57 58 59 60 9783540786474 URL http books google de books id 5e 6NtO5PAMgC siehe S 144 Luc Heres u a Time in GIS Issues in spatio temporal model ling Bd 47 Publications on geodesy Delft NCG Nederlandse Commissie voor Geodesie 2000 ISBN 90 6132 269 3 siehe S 102 104 Hochwasserschutzzentrale K ln Projektbeschreibung Inter reg IIIB Projekt NOAH Hrsg von Hochwasserschutzzentrale K ln 2004 URL http www noah interreg net besucht am 15 11 2009 siehe S 24 E Hull K Jackson und J Dick Requirements engineering Springer 2005 ISBN 9781852338794 URL http books
179. nderbereich ausschlie lich f r den Versand genutzt EMails werden von einem Mail Client MUA an einen Mail Ser ver MSA verwendet Von dort bertr gt der MSA die Nachrichten an seinen Transfer Agent MTA 7 H ufig laufen beiden Agenten in verschiedenen Instanzen der selben Software Der MTA macht den Zielrechner ber DNS 8 Abfragen ausfindig Dazu ermittelt er zu n chst den zust ndigen Mailserver f r die Zieldomain MX record und ermittelt anschlie end die IP Adresse des Zielrechners A30 re cord Ist der Zielrechner ermittelt bertr gt der MTA die Nachricht an den Mail Delivery Agent MDA des Zielrechners Schlie lich legt der MDA die Mail in der passenden Mailbox ab Dient der Server nur als Weiterleitungsserver mail relay beginnt die bertragung wie beschrieben von vorne Abbildung 3 2 visualisiert die bertragung SMTP ist ein textbasiertes Protokoll bei dem Sender und Empfan ger ber einen TCP Datenstrom kommunizieren Eine SMTP Session wird vom Sender initiiert Anschlie end werden mit dem Empf nger die Session Parameter ausgehandelt Eine Session kann eine oder mehrere SMTP Transaktionen enthalten Eine SMTP Transaktion besteht aus einer Abfolge von drei Kommandos 1 Das MAIL Kommando gibt den Absender bekannt 23electronic mail 24F r den Empfang von EMails im Endanwenderbereich werden blicherweise die Protokolle Post Office Box POP und Internet Message Access Protocol IMAP verwenden
180. nitoring and Disaster Management In 2009 Besucht am 17 01 2011 R Joshi und A C Sanderson Multisensor fusion a mini mal representation framework World Scientific 1999 ISBN 9789810238803 URL http books google de books id Fi5T 32atjp8C siehe S 123 Alfons Kemper und Andr Eickler Datenbanksysteme Eine Einf hrung 6 aktualisierte und erw M nchen Oldenbourg 2006 ISBN 9783486576900 URL http deposit ddb de cgi b in dokserv id 2785967 amp prov M amp dok_var 1 amp dok_ext htm siehe S 99 100 Christian Kiehle Carl Jan Keuck und Klaus Greve Inte gration von Geodateninfrastruktur Komponenten in Grid Computing Umgebungen In 2008 siehe S 81 S Kim A Unified Visualization Framework for Spatial and Temporal Analysis in 4D GIS In IGARSS 2003 Vol 6 2003 VI 3715 3717 J Klensin Simple Mail Transfer Protocol RFC 5821 Hrsg von IETF 2008 siehe S 73 74 Eric Knorr 2004 The Year of Web Services CIO com Hrsg von Fast Forward 2010 The Fate of IT 2003 12 15 URL http www cio com article 32050 2004_The_ Year_of Web_ Services page 1 amp taxonomyld 3044 besucht am 05 12 2010 siehe S 138 Literatur 70 71 72 73 74 75 76 77 78 79 H Kopetz Real time systems design principles for distributed embedded applications Kluwer Academic Publishers 1997 ISBN 9780792398943 URL http books google d
181. ntrale Web Anwendung des Benutzers Da alle Benutzer au erhalb der Serverumgebung angesiedelt sind muss der Zugriff ber HTTP erm glicht werden Die Aktualisierungen der Virensignaturen werden lokal initiiert ber HTTP abgeholt Die Aktualisierung des WSUS Inhalts erfolgt ber das HTTP Protokoll Abbildung 5 16 zeigt eine bersicht ber die erlaubten Dienste und verwendeten Protokolle 5 2 3 Backup Das System ist hoch redundant aufgebaut Die Festplattenbereiche sind in RAID Verbunden mit Hot Spares konfiguriert Netzteile und Netzwerkverbindungen sind doppelt ausgelegt Das Archiv nutzt eine RAIN Architektur Hardwareausfall eines Servers wird mit einer automatisierten Verlagerung der betroffenen virtuellen Maschinen auf einen anderen Host ausgeglichen Stromunterbrechungen und 171 5 Architektur Port Art des Datenverkehrs TCP und UDP 389 LDAP TCP 636 LDAP SSL TCP 3268 GC TCP und UDP 88 Kerberos TCP und UDP 53 DNS TCP und UDP 445 SMB4iber IP TCP 25 SMTP TCP 135 dynamisch RPC UDP 123 Zeitdienst Tabelle 5 1 Portzuweisungen f r die Active Directo ry Replikation 86 1 Secure Sockets Layer erlaubt die Verschl sselung von Verbindungen Global Catalog dt Globaler Katalog 3 Kerberos ist ein verteilter Authentifizierungsdienst f r offene und unsichere Computernetze Kerberos Version 5 ist im RFC 4120 spezifiziert 4 Server Message Block ist ein Kommunikationsproto koll f r Datei Dru
182. nzeichnen REST wurde im Kontext des HTTP Protokolls entwickelt ist aber nicht an ein bestimmtes Protokoll gebunden 3 2 3 SOAP SOAP vgl 24 ist ein Protokoll das vor allem zum Nachrichtenaus tausch zwischen Services benutzt wird Urspr nglich war SOAP ein von Microsoft entwickeltes einfaches auf XML basiertes Protokoll zum Ausf hren von Remote Procedure Calls RPC zwischen verteil ten Systemen Seit der Version 1 1 wird es von einer Arbeitsgruppe des W3C weiterentwicklelt Der SOAP 1 2 Standard 143 bietet ein erweiterbares Framework das Funktionen zum Packen und Austauschen von XML Nachrichten bereitstellt SOAP stellt Mechanismen f r Referenzierungen bereit Er stellt ein XML basiertes Nachrichten Framework mit Verarbeitungs tun Modell sowie ein Modell f r Erweiterungen SOAP Nachrichten k nnen ber verschiedene Netzwerkprotokolle wie HTTP STMP FTP und RMI IIOP versendet werden Seit SOAP 1 2 versteht sich der Name nicht mehr als Akronym SOAP bietet Funktionalit ten in zwei Dimensionen 1 Service Orientiented Architectur Protocol SOAP Nachrichten repr sentieren die Informationen die notwendig sind einen Ser vice aufzurufen oder die Ergebnisse des Aufrufes zu verarbeiten Die Nachrichten werden in der Service Interface Definition spe zifiziert 2 Simple Object Access Protocol SOAP bietet eine optionale Erweiterung die sich SOAP RPC nennt Eine solche RPC Nachricht repr sentiert eine Methode eines Objekte
183. omponente zuordbar sind und nur von genau einer Komponente implementiert werden Der Data Layer versteht sich als die Schicht in der alle Daten persistiert werden Im Service Layer kann jede Komponente als Web Service aufgefasst werden Die oberste Schicht sind die Portal Module die die Funktionalit ten f r die Benutzer kapseln Zwischen den Schichten liegen definierte Schnittstellen Die sicherheitskritischen Dienste Protokollierung und die Zugriffskontrolle werden allen drei Layern zentral zur Verf gung gestellt Besonders herauszuheben sind in diesem Kontext zum einen das Lage und das Geo und Zeitanalyse Modul in denen die Aufgaben der Lageanalyse wahrgenommen werden k nnen sowie zum anderen das Statistik Modul das mit den anderen Modulen interagiert und die notwendigen Statistiken f r die Risikobewertung liefert Die brigen Module decken den Aufgabenbereich der Grundfunktionalit ten ab Diese Module tragen insbesondere den definierten Anwendungsf llen Kapitel 2 2 Rechnung Die Wissensbasis ist als Wiki konzipiert und dient der Aufnahme weniger stark strukturierter Informationen Sie basiert auf dem Web 2 0 Gedanken und erlaubt den Nutzern ihr Wissen umfassend in das System einzubringen 5 2 Prozess Sicht Die in Kapitel 5 1 definierte Komponenten werden im Unterkapitel Komponenteninteraktion beleuchtet Im Anschluss wird die Firewall Kommunikation der Komponenten zur Au enwelt dargestellt Schlie lich wird das Backup
184. on und Vorstellung moderner web 2 0 basierter Technologien f r das Einsatzspektrum 192 6 1 Zusammenfassung der Ergebnisse 3 Identifikation und Formulierung von Systemanforderungen f r ein Geoinformationssystem zur Lageanalyse und Risikobewer tung 4 Design einer Architektur unter Ber cksichtigung der aufgestell ten Systemanforderungen Bestandsaufnahme gegenw rtiger Systeme Zur Ermittlung der Systemanforderungen wurde eine Bestandsauf nahme im Einsatz befindlicher Geoinformationssysteme durchge f hrt Es wurden exemplarisch Systeme des Hochwasserschutzes Fliwas Krisenmanagementsysteme des Bundes DeNIS II Plus Krisenmanagement der L nder IG NRW der Rettungsdienste Einsatzleitzentrale Siegburg der Polizeibeh rden PolGIS ein Open Source Krisenmanagementsystem f r NGOs und ein System der UN dargestellt Die Systeme wurden jeweils einer Starken und Schw chen Analyse unterzogen Die Ergebnisse der Analyse bildeten die Grundlage f r die Identifikation der Systemanforderungen ein Die untersuchten Beispielsysteme zeichnen eine heterogene Sys temlandschaft Die jeweiligen Systeme wurden im Kontext einer konkreten Problemstellung Hochwasserschutz Katastrophenschutz Rettungsdienst entwickelt Zust ndig f r die Entwicklung sind verschiedene Beh rden auf Stadt Kreis Landes und Bundesebe ne Auch die Einsatzart der Systeme ist verschieden So l sst sich zum Beispiel der Einsatzleitrechner des
185. orschungspro zess entspricht Dieser verl uft in drei Phasen 1 Recherche 2 Ermitteln der Anforderungen 3 Erstellen der Architektur Diese Phasen werden von zwei parallelen Forschungsstr ngen durch laufen die im Entwurf der Architektur zusammenlaufen 1 Konsolidierung Ziel der Forschungsarbeit ist es zun chst die F higkeiten existierender L sungen festzuhalten und in einem generischen System zusammenzuf hren Das Vorgehen in die sem Strang verl uft analytisch gepr gt Die wesentliche Schritte dieses Stranges hin zur Architektur bestehen aus einer Analyse von Fallbeispielen berf hren der erkannten F higkeiten der Beispielsysteme in Systemanforde rungen und schlie lich die Ausarbeitung eines Architekturdesi gns das die Systemanforderungen implementiert 2 Optimierung und Weiterentwicklung Das Zielsystem wird f r den Einsatzzweck als modernes und sicheres Geoinformations system zur Lageanalyse und Risikobewertung optimiert die korrelierte Analyse der Informationen des Systems wird er m glicht Das Vorgehen in diesem Strang verl uft vorwiegend axiomatisch gepr gt 16 1 6 Begriffsbestimmungen Die wesentliche Schritte auf diesem Strang sind die Definition von Anwendungsf llen die Analyse m glicher L sungstechnolo gien die Aufstellung von konzeptionellen Systemanforderungen und Anforderungen der IT Sicherheit sowie schlie lich die Rea lisierung der Anforderungen in einer Architektur 1 6 B
186. ponenten und Schnittstellen aus denen diese bestehenden n her beschrieben St rken und Schw chen der Systeme werden am Ende der jeweili gen Systembeschreibung diskutiert und in einem SWOT Diagramm gegen bergestellt SWOT Analysen Das Mittel der SWOT Analyse wird nachfolgend f r jedes beschrie bene Beispielsystem verwendet um die St rken und Schw chen je des Systems gegen berzustellen Die gew hlte Darstellungsform als SWOT Diagramm fasst die Ergebnisse der SWOT Analyse ber sichtlich zusammen und macht diese ber die verschiedenen Systeme hinweg vergleichbar Die SWOT Analyse unterst tzt die strategi schen Planung Sie wurde von D rer 34 am Standford Research Institute entwickelt Das englischsprachiges Akronym SWOT setzt sich zusammen aus e Strengths St rken Eigenschaften des Systems die dem spe ziellen System einen Vorteil gegen ber anderen Systemen ver schaffen 22 2 1 Szenarien e Weaknesses Schw chen Eigenschaften des Systems die das spezielle System gegen ber anderen Systemen benachteiligen e Opportunities Chancen Chancen die das System verbessern bzw ihm einen Vorteil verschaffen k nnen e Threats Risiken Einfl sse die dem System Schaden zuf gen k nnen D rer aus 34 Seite 3 beschreibt die Vorgehensweise wie folgt In einem ersten Schritt m ssen die Kriterien definiert werden welche zur Lagebeurteilung herangezogen werden Dabei sind die Ursachen und nicht die
187. pshot angewendet 6 Ein Backup der ESXi Server ist nicht notwendig Die Konfigura tionsdaten befinden sich in der zentralen MS SQL Datenbank f r die bereits ein Backup existiert Der ESXi Server kann im Fehlerfall einfach vom Installationsmedium neu installiert werden 5 2 4 Diskussion der Designentscheidungen Die in Kapitel 5 2 1 dargestellten Interaktionen der Komponenten fol gen unmittelbar aus dem Design des Komponentenmodells Kapitel 174 5 3 Physikalische Sicht 5 1 und einer Realisierung als Web Services Die gesonderte Betrach tung der Kommunikation der Dienste des Systems ber die Firewall mit der Au enwelt tr gt den Sicherheitsanforderungen Rechnung HTTP ist das Standard Web Protokoll Dieses folgt nicht nur aus der Forderung der Nutzung von Internet Technologien sondern l sst sich auch an der Firewall besonders gut filtern SMTP und SOS wurden als Technologien bereits in Kapitel 3 betrachtet Die Etablierung einer Vertrauensstellung ist zweischneidig Diese kann die Sicherheit erh hen und den Verwaltungsaufwand verringern da Benutzer nur einmal gepflegt werden m ssen Allerdings werden sehr viele Ports an der Firewall ben tigt was sich negativ auf die Komplexit t der Firewallregeln auswirkt Die Firewall wird so potentiell angreifbarer Aus diesem Grund wurde die Realisierung der Vertrauensstellung als optional gekennzeichnet Grundanforderung eines jeden Sicherheitskonzeptes ist die Existenz eines funk
188. r ffentlichkeit in einem eigenen System mit weniger und anderen Informationen realisiert worden St rken und Schw chen Die gr ten Vorteile des Fliwas Systems liegen vorwiegend in der einheitlichen Verf gbarkeit der Informationen an jedem beliebigen Ort mit Onlineanbindung Auch besticht das System durch eine einfache Handhabung In einer ersten bung wurde besonders von den Mail Funktionalit ten und der Ressoucenverwaltung als Nachschlagewerk 26 2 1 Szenarien Gebrauch gemacht Die Lagekarte ist sehr klein ausgefallen und trat beim Test eher in den Hintergrund Die Nutzer sahen die gro e Nachteile in der Abh ngigkeit von einem Internetzugang Weitere Nachteile liegen in der noch ausste henden Prozessautomatisierung die die Pegelst nde in regelm i gen Abst nden abholt Aus Sicht der Hochwasserschutzzentrale tritt das Fliwas System mit dem Informationssystem Gefahrenabwehr Nordrhein Westfalen IG NRW in Konkurrenz Welches der beiden Systeme sich letztendlich durchsetzen wird ist noch nicht absehbar Hauptnutzer dieses Systems ist die Feuerwehr in NRW Das IG NRW wird in Kapitel 2 1 3 n her beschrieben Tabelle 2 1 stellt die St r ken und Schw chen des Fliwas Systems in einem SWOT Diagramm gegen ber 2 1 2 DeNIS II Plus Das deutsche Notfallvorsorge Informationssystem DeNIS II Plus ist ein System des Bundesamtes f r Bev lkerungsschutz und Katastro phenhilfe BBK Es informiert ber Gefahrenarten M
189. r Aufwand um eine Schnittstelle erg nzt werden die den Standard implemen tiert so dass auch ltere Systeme Web Services in einer offenen Umgebung zur Verf gung stellen k nnen 82 3 3 Geodienste che Darstellung von spatial Vektor und Rasterdaten m glich ist Diese Geodienste hei en Web Map Service Web Feature Service Web Coverage Service und Catalog Service for Web Abbildung 3 3 zeigt eine graphische bersicht ber diese Geodienste und deutet Geoanwendungen an die diese Services konsumieren k nnen Feature T a Viewer Map Viewer GIS Viewer abe oder Editor Catalog Web Feature Web Map Web Cover Service P Service Service age Service for Web l Vektor Daten Symbolisierung Raster Daten l L Abbildung 3 3 OpenGIS Common Web Servies Web Map Service Ein Web Map Service WMS 145 erlaubt das Abrufen von Aus schnitten aus Karten ber das World Wide Web Ein WMS kann Karten sowohl aus Vektor als auch aus Rasterdaten visualisieren Dar ber hinaus erlaubt dieser Geodienst die Abfrage der Metainfor mationen die zur Visualisierung in der Geoanwendung notwendig ist und gibt Auskunft ber die zugrundeliegenden Geodaten 83 3 Stand der Technik Das Ergebnis der Anfrage an diesen Geodienst wird meistens in einem einfachen Raster Grafikformat wie PNG oder JPEG geliefert Auch Vektorformate wie SVG oder WebCGM sind
190. r URI adressiert werden kann kann als Res source aufgefasst werden z B Bilder CGI Scripte Web Seiten Res sourcen besitzen einen Eigent mer Auf Ressourcen k nnen Regeln und Beschr nkungen angewendet werden Ein Agent ist ein Softwareprogramm das im Auftrag einer Person oder Organisation Nachrichten versendet und empf ngt In Abgren zung zu einem Agenten umfasst ein Service eine Menge von abstrakten Funktionalit ten einer Ressource Zwei unterschiedliche Agenten mit gleicher Funktionalit t k nnen denselben Web Service bereitstellen Architekturmodelle Ein Modell ist eine in sich konsistente Untermenge einer Architektur Sie widmet sich jeweils einem Aspekt der Gesamtarchitektur Die Web Service Architektur 14 Kapitel 2 3 benennt vier Modelle 1 Das Nachrichten orientierte Modell besch ftigt sich mit Nach richten Nachrichtenstrukturen und dem Nachrichtenaustausch Die Kernkonzepte bestehen in Agenten die Nachrichten senden 76 3 2 Web Services und empfangen in Nachrichtenstrukturen die aus Headern und Bodys bestehen und einem Mechanismus der die Nachrichten ausliefert 2 Das Service orientierte Modell ist das komplexeste Modell Es besch ftigt sich mit Aspekten des Dienstes und Aktionen Die Kernideen bestehen darin dass ein Dienst mittels eines Agenten realisiert wird und dieser von einem weiteren Agenten genutzt wird Die Dienste werden dabei durch die Nachrichten gesteuert die der Kunden Agent mit d
191. r abonnierbar sein Nachrichten m ssen gesich tet bewertet und kommentiert werden k nnen 2 Nachrichten sofern sie nicht bereits Koordinateninformationen tragen m ssen verortet werden Das System muss es erm gli chen die Ereignisse in Echtzeit auf einem Kartenhintergrund darzustellen 126 4 1 Abgeleitete Anforderungen Alle empfangenen Nachrichten sind grunds tzlich mit ihren Meta daten wie Absender Datum Uhrzeitgruppen und Koordinaten zu archivieren 4 1 8 Import und Exportschnittstellen Schnittstellen f r Import und Export von Datenbest nden sind der Schl ssel f r die Interaktion mit anderen Systemen Die Formate und Techniken m ssen so gew hlt werden dass sie neben dem be nutzergetriebenen Vorgang auch die Verwendung in automatisierten Prozessen unterst tzen Um Replikationen und Synchronisationen mit Datenbest nden anderer Systeme zu unterst tzen ist es notwendig jeden einzelnen Datensatz mit global eindeutigen Schl sseln sowie Zeitstempeln zu versehen die Datum und Uhrzeit der Erstellung sowie der letzten Ver nderung protokollieren Grunds tzlich m ssen Bulkloads f r die Erstbef llung sowie Transaktionale Logs f r den regelm igen und kontinuierlichen Datenaustausch unterst tzt werden Importe und Exporte sind zu protokollieren Bei Systemen zu denen eine Onlineschnittstelle be steht k nnen auch Streams verwendet werden Sie haben den gro en Vorteil dass die Daten verzugsfrei
192. r sind f r die Datenmodellierung konfigurierbarer m n Beziehungen zwischen be liebigen Entit ten das TIE Konzept und auf dem Gebiet der Zeit und Raumbezogenen Analyse die Paradigmen des spatio temporalen GIS zu nennen Systemanforderungen Die Ergebnisse der St rken und Schw che Analyse in der Bestands aufnahme sowie die Ergebnisse der Technologie Diskussion flossen als abgeleitete Anforderungen in die Systemanforderungen ein Dar ber hinaus wurden Sicherheitsanforderungen und konzeptuelle Anforde rungen analysiert und in die Systemanforderungen aufgenommen Die abgeleiteten Anforderungen alleine decken bereits ein breites Spektrum an Anforderungen ab So wurden Anforderungen f r die La gebearbeitung Ressourcenverwaltung und Nachrichtenverarbeitung analysiert Weiterhin wurden die r umliche Grenzen und Echtzeitan forderungen diskutiert Es wurden Import und Exportschnittstellen GIS Komponenten und Workflow Anforderungen aufgestellt 194 6 1 Zusammenfassung der Ergebnisse Das Erreichen eines hohen Sicherheitsstandard ist bereits in der Zielsetzung der Arbeit verankert Ausgehend vom IT Sicherheitsbegriff wurde daher qualitative Systemanforderungen f r ein sicheres System abgeleitet Diese wurden um technische Anforderungen die ebenfalls der Sicherheit galten erg nzt Schlie lich wurden die Systeman forderungen im Bereich der Sicherheit durch Anforderungen nach Versionierung und Archivierung vervollst ndigt Absc
193. rantwortlichkeiten hierarchisch strukturiert verteilt Hieraus folgt die Notwendig keit f r best ndige Kommunikation zwischen Entscheidungs tr gern und untergebenem und zuarbeitendem Personal 2 Kommunikation innerhalb einer Rolle Systeme des Krisenmanagements f hren immer zeitkritische T tigkeiten aus alle Rollen sind in der Regel mit Schichtperso nal besetzt Zur bergabe m ssen zwei Inhaber einer Rolle eine F lle von Informationen austauschen damit der Nachfolger auch an der selben Stelle die Arbeit fortsetzen kann 120 4 1 Abgeleitete Anforderungen 3 Kommunikation mit Einsatzkr ften Das lagef hrende Team muss mit den Einsatzkr ften vor Ort und mit den noch nicht ausger ckten Einsatzkr ften z B zwecks Alarmierung kommunizieren k nnen 4 Kommunikation mit der Bev lkerung Viele Arten von Krisen machen es erforderlich auch mit der Bev lkerung Kontakt aufnehmen zu k nnen So ist es bei einem Hochwasser sehr wichtig Informationen zu Gef hrdungen oder gesperrten Stra en mitteilen zu k nnen Die Kommunikation muss zuverl ssig erfolgen Es muss sichergestellt sein dass der Empf nger der Nachricht auch der Adressat ist Die Nachricht muss den Adressaten mit Sicherheit erreichen Adress verzeichnisse und Kontaktdatenbanken mit allen Ansprechpartnern von Hilfskr ften Ressourcen Entscheidungstr gern und anderen Stakeholdern m ssen verf gbar und sein dem aktuellen Stand ent sprechen Sowohl syn
194. rbreitung in Sahana 47 Schichten des Syslog Protokolls 70 Workflow der bertragung einer EMail mittels SMTP 74 OpenGIS Common Web Servies 83 Exemplarischer Aufbau eines Sensorverbundes mittels Sensor Observation Services 0 97 Schematische Darstellung des TIE Models in Form eines Entity Relationship Diagramms 101 Visualisierung eines Zeitpfades nach H gerstrand 105 Komponentenmodell 2 22 22 2 2 22 145 Entit ten und ihre Informationsbeziehungen 153 Aufbau der Entit ten im Datenmodell 154 219 Abbildungsverzeichnis 220 5 4 5 5 5 6 5 7 5 8 5 10 5 11 5 12 5 13 5 14 5 15 5 16 5 17 5 18 5 19 5 20 5 21 Modell f r eine Werteliste o a 22 2 2 155 Datenmodell f r die Zeitrepr sentation 156 Zusammenspiel von Web Map Service und Statistik Framework im Statistik Modul 161 Zusammenspiel von Workflowmanagement Framework und Dokumentenmanagement im Ressourcenmanagement Modul Der u m he aus ge sete Ge Git rar Ae 162 Erzeugen des Lagebildes 2 22 2 2020 164 Nachrichten und Sensordaten 164 Zusammenspiel der Kommunikationskomponenten 165 Geo und Zeitanalyse 2 2 nn nennen 166 Wissensbasis 2 2 2 222mm 167 Vorgangsbearbeitung 2 2 2222 168 Einsatztagebuch 2 2 22 n nennen 168 Import und Export 2 2 2 nn nn 169 Kommunikation ber d
195. rderungen Die Verf gbarkeit kann auch als G tema f r das System inter pretiert werden Die Zeit in der das System nicht zur Verf gung steht wird auch Downtime genannt Unterschieden werden geplante Downtimes von ungeplanten die in der Regel durch Fehler ausgel st werden H ufig werden in Systemen Wartungszeitr ume festgelegt in denen Beeintr chtigungen des Systemes f r Wartungsma nahmen bewusst in Kauf genommen werden Diese gehen ausdr cklich nicht in die Berechnung der Verf gbarkeit ein Weitere wichtige in diesem Kontext zu unterscheidene Gr en sind Mean Time Between Failure MTBF Mean Time To Repair MTTR und Mean Time To Failure MTTF 1 MTBF beschreibt die mittlere Betriebszeit zwischen zwei auf tretenden Fehlern ohne Reparaturzeiten 2 MTTR beschreibt die mittlere Zeit die zur Wiederherstellung nach einem Ausfall ben tigt wird 3 MTTF wird analog zur MTTR f r Komponenten verwendet die nicht repariert sondern ausgetauscht werden Die genannte Gr en sind f r das Systemdesign von Interesse da aus ihnen unter anderem abgeleitet werden kann an welchen Stel len Redundanz vorgesehen werden muss Im operationellen Betrieb m ssen Service Vertrage und Ersatzteilvorr te so angelegt werden dass die Anforderungen an die Verf gbarkeit eingehalten werden k nnen Weitergehende funktionale Anforderungen k nnen jedoch nicht abgeleitet werden 4 2 2 Sicherheitstechnische Anforderungen Alle
196. re Reakti onszeiten akzeptabel sind gelten f r taktische Systeme wesentlich k rzere Zeiten Betrachtet man die Anforderungen an die Kommunikation wie sie in Abschnitt 4 1 3 beschrieben ist werden die verschiedenen Reaktionzeiten leicht deutlich W hrend man bei Funk und Telekom munikation sofort Antworten erh lt ist bei Fax oder EMail von einer deutlich l ngeren Zeit auszugehen die notwendig ist den Adressaten zu erreichen Eine m gliche Antwort wird eine noch l ngere Zeit in Anspruch nehmen F r ein strategisches System w re eine Kom munikation mittels Post oder Kurier durchaus akzeptabel Bei nur einem Tag Zustellzeit erf llt es aber bereits die Anforderungen an ein operatives oder taktisches System nicht mehr Im Grundsatz gilt jedoch f r ein jedes System das der Wert der Information immens mit ihrer Aktualit t steigt Ein weiteres Beispiel sind Sensoren wie Messapparaturen f r Pegel st nde oder Brandmelder Ihre Messergebnisse m ssen erfasst ber mittelt und aufbereitet werden bevor sie schlie lich aggregiert und angezeigt werden k nnen Dennoch sinkt der Wert der Informati on mit der Zeit die f r die bermittlung und Aufbereitung der Information ben tigt wird Bestehende Systeme wie Fliwas Kapitel 2 1 1 die Einsatzleitzen trale Siegburg Kapitel 2 1 4 oder PolGIS Kapitel 2 1 5 haben sich historisch bedingt darauf beschr nkt Einzelmeldungen von Sensoren periodisch als Ereignisse in die Lageanalyse
197. rgestellt werden k nnen Auch wenn Listen und Masken darstellungen h ufig dem ge bten Benutzer einen soliden berblick verschaffen k nnen ist die Funktionalit t erfasste Inhalte auf Kar ten oder Orthobildern zu pr sentieren unverzichtbar Bei der F lle der Informationen steht dieser graphisch orientierte Zugang nur zu Analysezwecken im Vordergrund Die Lagebearbeitung wird im Unterkapitel 4 1 1 beschrieben Neben der Lagebearbeitung ist es notwendig die Grenzen zwischen dem eigenen Aufgabenbereich und dem Aufgabenbereich anderer m glicherweise gleichgearteter Sys teme abzustecken Diese Abgrenzung betrachtet das Unterkapitel 4 1 2 Die Kommunikationswege innerhalb des Zielsystems sowie an dessen Grenze zu anderen Systemen betrachtet Unterkapitel 4 1 3 Im Anschluss werden in Unterkapitel 4 1 4 die Zeitanforderungen f r verschiedene Komponenten des Systems analysiert Dokumente sind der Bezugsgrund vieler Handlungen In dem Ziel system fallen etliche Dokumente wie Vorschriften Gesetzestexte tech nische Dokumentationen Wirkungsanalysen und Planungsergebnisse an die ordentlich verwaltet werden m ssen Mit den Anforderungen an diese Verwaltung besch ftigt sich das Unterkapitel 4 1 5 Eng im Zusammenhang zu Dokumenten stehen die Ressourcen die in dem Zielsystem betrachtet und verwaltet werden m ssen Die Details die ser Ressourcenverwaltung werden in Unterkapitel 4 1 6 diskutiert Die Nachrichten im Zielsystem beruhen weniger auf
198. rnen sowie die Auswirkungen zuk nftiger Entwicklungen zu prognostizieren Dem Entscheidungstr ger wird durch die fundierten Analyseergebnisse er m glicht Einsatzkr fte und mittel zielgerichtet und mit optimierter Wirkung einzusetzen 6 2 Ausblick Gemessen am Umfang bestehender Systeme steht die Entwicklung der Geoinformationssysteme mit Krisenmanagementaufgaben noch am Anfang Naturkatastrophen wie Hochwasser Erdbeben und Tsunamis aber auch politisch motivierte Demonstrationen und Ausschreitungen bestimmen das Weltbild mehr denn je Durch sie gibt es den politi schen Konsens die Geoinformationssysteme zu gro en berregionalen Systemen zu entwickeln Die moderne Internet Technologie zeigt sich wegweisend Sie kennt keine geographischen Grenzen Google Maps demonstriert eindrucks voll dass man die gesamte Erdoberfl che mit einigen wenigen Maus klicks bereisen kann Moderne Sensoren liefern eine unglaubliche Datenbasis LIDAR Sensoren liefern Daten bis zu Aufl sungen im Zentimeterbereich H hen und 3D Modelle lassen sich automatisch ableiten sogar Welleng nge im Meer bestimmen Optische Multispektral und Hyperspektal Sensoren bilden die Erdoberfl che in Aufl sungsbereich eines Dezimeters ab Bodenbeschaffenheit Vegetationswuchs und W rmesignaturen k nnen automatisiert gewonnen werden berwa chungskameras liefern rund um die Uhr bewegte live Bilder Die Herausforderung besteht in der Katalogisierung Auf
199. rotokoll wird zur bermittlung von Ereignisbenach richtigungen verwendet Es besitzt eine in Schichten aufgebauten Architektur die es erlaubt beliebige Protokolle f r die bertragung der Syslog Nachrichten zu nutzen Der RFC 5424 45 des IETF definiert neben der Architektur des Protokolls auch ein erweiterungs f higes Nachrichtenformat Die Architektur trennt den Inhalt der Nachrichten von der Nach richten bertragung 1 Die Schicht Syslog Inhalt umfasst die Management Informatio nen die in der Nachricht enthalten sind Die Schicht Syslog Applikation umfasst die Erzeugung Interpre tation Weiterleitung und Speicherung von Syslog Nachrichten Die Schicht Syslog Transport liest und schreibt Nachrichten auf ein bertragungsmedium Eine Reihe von Funktionen wird in den Schichten ausgef hrt 1 Der Ersteller originator erzeugt den Syslog Inhalt einer Nach richt Der Sammler collector tr gt Syslog Inhalt f r die weitere Analyse zusammen Ein Relais relay nimmt Nachrichten von einem Erzeuger oder Relais entgegen und leitet diese an den Sammler oder andere Relais weiter Der Transport Sender transport sender bergibt Syslog Nach richten an ein bestimmtes Netzwerktransportprotokoll der Transport Empf nger transport receiver nimmt die Syslog Nachrichten von einem bestimmten Netzwerktransportprotokoll entgegen Abbildung 3 1 visualisiert den schichtf rmigen Aufbau des Syslo
200. rsttitzen wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUW Jap SUNSSePI oydst effogeL Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem solli Kategorie Referenz 101 Rollen implementieren 102 die Rolle Disponent implementie Biene siehe Kapitel 4 1 10 ren Rollen die Rolle Ressourcenverwalter im _ 103 elementar plementieren 104 die Rolle F hrungsstab imple TE mentieren 105 die Rolle Controller implementie Sea ren 106 die Rolle Analyse implementie RE ren 107 die Rolle Gast implementieren elementar GVG wird auf der n chsten Seite fortgesetzt 9VG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sustem sollen Kategorie Referenz 108 eine Stab Ansicht besitzen 109 den berblick ber Gesamtlage sementar erm glichen i siehe Kapitel 4 1 10 Die Stab Ansicht soll der Start Stab Ansicht iy punkt fiir Detail an fragen sein element Attributive Auswertung von Inci 111 ree elementar dents erm glichen Statistische Auswertung von Inci 112 wit as elementar dents erm glichen Tabellarische Darstellung der 113 AE elementar Auswerteergebnisse erm glichen 114 Geographische Darstellung der ee Auswerteergebnisse erm glichen wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap SUNSSePIG oysst effogeL LVG
201. s Stellvertretend f r alle Disponenten gibt es einen Referenznutzer der das Aussehen der Oberfl che und das Ladeverhalten der An sichten der Unterfenster beim ffnen der Applikation bestimmt Da 39 2 Fallstudien diese sich ber mindestens drei Bildschirme erstreckt ist ein einheit liches Aussehen im Schichtdienst unabdingbar Trotzdem kann nach Abschluss des ersten Ladevorganges der Applikation jeder Disponent dynamisch das Aussehen der Applikation nach seinen eigenen Vor stellungen beeinflussen Auch ist es ihm m glich ausgeblendete und selten benutzte Ansichten nachzuladen Den Disponenten stehen folgende sechs Ansichten zur Verf gung 1 5 6 Ansicht Ressourcen Rettungsdienst Feuerwehr Krankenhaus belegung etc Ansicht Karte Ansicht Nachrichten Ansicht Brandmeldungen Ansicht Feuerwehreinsatze Ansicht Rettungsdiensteins tze Aus derselben Oberfl che l sst sich dar ber hinaus eine Vielzahl von Aktionen ausl sen Nachfolgend werden einige Beispiele aufgelistet 1 2 5 6 Brand Melder ausl sen SMS versenden Telefonische Benachrichtigungen Computerstimme Einsehen von Unwettermeldungen Melden von Krankenhausbettenbelegungen Gefahrenstoffrecherche in Multiplex Multiplex ist eine Datenbank der Feuerwehr die Informationen ber Gefah renstoffe deren Gef hrdungspotential und geeignete Bek mpfungsm glichkei ten umfasst 40 2 1 Szenarien F r all
202. s auf dem Remoterechner anzusprechen In der XML Nachricht wird ne ben dem Objektaufruf auch die Parameterliste bertragen 79 3 Stand der Technik 3 2 4 Web Service Description Language Web Service Description Language WSDL 27 ist eine XML Sprache zur Beschreibung von Web Services Dabei beschreibt WSDL Web Services auf zwei Ebenen abstrakt und konkret Hierzu wird die Darstellung der Funktionalit t die ein Web Service anbietet getrennt von den technischen Details wie ein Dienst zur Verf gung gestellt Es wird beschrieben wie und wo eine Funktionalit t angeboten wird 1 Abstrakte Ebene Die Nachrichten die versendet und empfangen werden werden unabh ngig von einer konkreten Implementie rung eines Netzwerkprotokoll oder einem konkreten Format in einem XML Schema typisiert beschrieben Operationen assoziieren Nachrichten mit Austauschmustern Ein Nachrichtenaustauschmuster message exchange pattern bescheibt die Sequenz H ufigkeiten und Adressaten und Emp f nger von Nachrichten die versendet und empfangen werden Die Operationen werden in einem Schnittstellendokument be schrieben 2 Konkrete Ebene Hier wird die Anbindung der beschriebenen Schnittstellen an spezifische Protokolle beschrieben Endpunkte endpoint machen die Schnittstelle ber Adressen verf gbar Die Endpunkte bilden zusammen die gemeinsame Schnittstelle common interface WSDL beschreibt Web Services beginnend mit den Nachrichten zwi
203. sfeed Formate wie RSS 2 0 und ATOM 1 0 Sie erlaubt eine Georeferenzierung der Artikel Die GeoRSS Comunity 44 hat zwei Modi GeoRSS Simple und GeoRSS GML f r die Kodierung der Geometrien spezifiziert 1 GeoRSS Simple ist ein besonders einfaches textorientiertes For mat das Entwicklern besonders schnell und leicht ihren be stehenden Diensten mit wenig Aufwand hinzuf gen k nnen Unterst tzt werden einfache Geometrien Punkt Linie Box und Polygon Die Koordinaten werden in Geographischen Ko ordinaten auf dem Ellipsoiden WGS 84 kodiert 2 GeoRSS GML kodiert die Geometrien in OpenGIS GML Format 105 das eine gro e Spanne von Vektoren und unter schiedlichen Koordinatensystemen unterst tzt 3 4 4 Sensor Observation Service Der Sensor Observation Service SOS ist Teil der Sensor Web Ena blement Initiative 15 und seit 2007 offizieller OGC Standard 91 SOS stellt eine Web Service Schnittstelle bereit die die Abfrage und den Empfang von Echtzeitdaten und archivierten Datenreihen von Sensoren und Sensorsystemen erm glicht Dabei spielt es keine Rolle ob die Sensoren mobil oder station r lokal oder remote angebunden sind Die angebotenen Sensordaten umfassen sowohl in SensorML kodierte Beschreibungen der Sensoren als auch die von den Sensoren erzeugten im SOS Format kodierten Messwerte Der Sensor Obser vation Service transactional SOS T ist eine erweitere Variante des SOS der es erlaubt neue Sensoren b
204. sserver ausgef hrt wird Sieben Module stehen zur Verfiigung 28 1 Modul Lageerfassung In dem Lagerfassungsmodul k nnen eingetretene Schadensereig nisse erfasst und mit einer r umlichen Ausdehnung Geometrie hinterlegt werden siehe Abbildung 2 2 Daneben lassen sich Einrichtungen und Funktionspl tze die an der Lage beteiligt sind erfassen 2 Modul Meldemanagement 2 1 Szenarien Abbildung 2 2 Lagedarstellung in DeNIS II Plus Das Meldemanagement erlaubt es formatierte Meldungen zu erfassen und diese an ausgew hlte Gruppen zu verteilen Des Weiteren k nnen Auftr ge formal erstellt und zugestellt wer den Meldungen und Auftr ge sind mit Statusinformationen hinterlegt so l sst sich der Grad der Erf llung bereits in den Meldelisten nachvollziehen 3 Modul Datenerfassung und Ressourcenmanagement Damit berhaupt eine Lage gef hrt werden kann ist es von be sonderer Wichtigkeit alle zur Verf gung stehenden Ressourcen dem System bekannt zu machen Dazu werden alle personellen materiellen und infrastrukturellen Hilfeleistungspotentiale im System erfasst 4 Modul Einsatzplanung 29 2 Fallstudien Ereignis und ortsbezogene Einsatzunterlagen werden zur Vor bereitung des Einsatzfalles zusammengetragen und im System unter einem Alarmierungsstichwort hinterlegt Dies k nnen zum Beispiel Notfallpl ne von Objekten vorbereitete Lage karten mit bekannten Absperrbezirken oder Che
205. sst die gesetzten konzeptuelle Schwerpunkte und Ergebnisse dieser Arbeit zusammen und diskutiert sie im Kontext der eingangs formulierten Zielsetzung Kapitel 1 1 Ein Ausblick auf k nftige Herausforderungen wird gegeben 6 1 Zusammenfassung der Ergebnisse In dieser Arbeit wurde eine Systemarchitektur eines Geoinformati onsystems spezifiziert Das Geoinformationssystem unterst tzt La geanalysen und Riskobewertungen durch menschliche Nutzer Es be r cksichtigt die IT Sicherheitsanforderungen an ein sicheres System Die verwendeten Konzepte und L sungen sind einfach und generisch gehalten Sie sind wohl dokumentiert und lassen sich auf andere Systeme mit gleichen oder hnlichen Aufgabenspektrum bertra gen Das Design des Systems erm glicht dem Nutzer die Korrelation vielf ltiger Informationen aufgrund ihres Raum und Zeitbezuges Zur Beschreibung der Architektur wurde methodisch das 4 1 View Model nach Philippe Kruchten Kapitel 1 3 gew hlt 6 1 1 Konzeptuelle Schwerpunkte Die Forderung nach einem modernen System schlugen sich konzeptu ell in vier Schwerpunkten nieder 1 Die Anwendung der Web 2 0 Philosophie 2 Die Verwendung von Spatio Temporal GIS Paradigmen 191 6 Abschlie ende Betrachtungen 3 Die Realisierung konfigurierbarer Informationsbeziehungen 4 Die Einbindung von Sensoren und Sensor Netzwerken Die Web 2 0 Philosophie hat ihre Anwendung in der Verwendung von Web Standards LDAP Syslog SMTP
206. struktur den zentralen Protokollserver eine Active Directory Dom ne und einen Update Server Abbildung 5 19 visualisiert die Anbindung dieser Server l l l l L I Hi g H g H 7 ge Ba aal ales E e ze d ao 1 w L D 4 Zal eg Es Bei laglo g O amp O L dS Qs a2 8 mW S o 2 i Oo 4 A eae ao M o EEE See ale vSwitch 0 2 o vSwitch 1 vSwitch 2 9 vSwitch 3 Abbildung 5 19 Virtuelle Server mit Relevanz f r die Infrastruktur Der vCenter Server ist der zentrale Verwaltungsserver der VMWare Infrastruktur Er kann virtuelle Maschinen beim Ausfall des phy sikalischen Host ESXi auf andere physikalische Hosts migrieren Er nimmt das USV Signal entgegen und steuert die virtuellen Ma schinen geeignet an nderungen an virtuellen Maschinen und der VMWare Infrastruktur werden zentral von hier durchgef hrt 183 5 Architektur vCenter ben tigt eine SQL Datenbank zur Verwaltung Diese kann auf der selben virtuellen Maschine installiert werden auf der auch vCenter l uft Die Installation von vCenter setzt ein Microsoft Windows Server Betriebsystem voraus Der Protokoll Server sammelt zentral Protokolle und Eventlogs von allen Servern ein und schreibt diese ins Archiv Das Active Directory stellt neben einem DNS und Verzeichnisdienst eine zentrale Benutzersteuerung und Steuerun
207. sung der Anforderungen Anforderung Das System soll Kategorie Referenz 136 das Erkennen von Bewegungs mustern Mustererkennung und die vorhersage zuk nftiger Ereig nisse unterstutzen elementar 137 die Korrelation von Ereignis sen ihrem Eintrittszeitpunkt und dem Ort des Geschehens muss interaktiv und systemuntersttitzt erm glichen elementar 138 soll der Web 2 0 Philosophie fol gen 139 soll webbasierte Applikation be reitstellen siehe Kapitel 4 3 2 Web 2 0 elementar wird auf der n chsten Seite fortgesetzt GGG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das System sollen Kategorie Referenz 140 Web Standards HTTP TCP IP Annas HTML XML etc nutzen Bi 141 Web Services nutzen elementar der ge nderte Web 2 0 Nutzungs philosophie Rechnung tragen Be nutzer Erstellen Bearbeiten und 142 elementar Verarbeiten Inhalte quantitativ und qualitativ in einem entschei dendem Ma e UISUNIIPIOJUY Jap SUNSSePIG oydst effogeL
208. t ten mit ihren Informationsbeziehungen aufgestellt Identifiziert Ressource Freignis Referenz und Lage als Haupt Entit ten Als Beziehungsty 195 6 Abschlie ende Betrachtungen pen wurden explizite Verkn pfungen sowie Abh ngigkeiten aufgrund von Raum und Zeitbezug identifiziert Im Datenmodell wurden die identifizierten Entit ten und ihre Beziehungen modelliert Die Zeitabh ngigkeit wurde durch eine Wei terentwicklung des Snapshot Modells der Raumbezug durch Geome trieobjekte und die expliziten Beziehungen durch Anwendung des TIE Konzepts modelliert Die dynamischen Abh ngigkeiten und die Kommunikation der Komponenten untereinander sowie die Kommunikation der Kompo nenten mit der Au enwelt wurden beschrieben Ein Backupkonzept wurde erstellt In einem letzten Schritt wurde die Komponenten auf physikalische Ger te abgebildet Ein Gro teil der Redundanz und Ausfallsicher heitsanforderungen wurde durch die Virtualisierung der physikali schen Serverlandschaft realisiert Je nach Wahl des konkreten Servers konnte so die notwendige Anzahl an physikalischen Servern von 24 Server auf im Extremfall 2 im Normalfall 4 bis 6 Server re duziert werden Als echte physikalische Komponenten wurden ein NAS Archiv Telefonanlage Firewall Netzwerkswitche und ESXi Server realisiert Diese wurden hardwareseitig redundant ausgelegt Dem Desaster Recovery Szenario wurde durch Online Replikation der NAS und Archiv Bereiche
209. te die alle 30 Minuten aktuelle Pegelst nde meldet Wiederum unabh ngig von dem Sensordateninput wird die Lage in Fliwas durch die entsprechenden Sachbearbeiter gef hrt Sie werten Meldungen aus und tragen die Ergebnisse in die Lagekarte ein Solche Objekte k nnen zum Beispiel die Errichtung von Spundw nden oder gar Dammbr che sein In dem beschriebenen Fall liegt es an dem jeweiligen Sachbearbeiter zu wissen welche Informationen ihm das System bietet eine geeignete Darstellung zu w hlen die dargestellten einzelnen Informationen manuell zu korrelieren das Ergebnis zu dokumentieren geeignete Ma nahmen zu identifizieren und in das System einzugeben Treten solche Freignisse vereinzelt auf und liegen sie sogleich geographisch auf einem stark eingeschr nkten Raum ist dies durch einen einzelnen Mitarbeiter leistbar Dieser Mitarbeiter wird mit dieser Aufgabe jedoch voll ausgelastet sein Ein modernes System muss diese Limitierung bereinigen Das Meldungsaufkommen von Sensoren und anderen Quellen muss zu 123 4 Systemanforderungen n chst automatisch vorausgewertet werden Die Auswirkung muss in Form einer Simulation deren Eingangsparameter die aktuelle Lage reflektieren angesto en und vollautomatisch analysiert werden Die Ergebnisse gilt es zu aggregieren miteinander zu verschneiden und mit der jeweiligen Wahrscheinlichkeit des Eintretens sowie der erwar teten Relevanz zu korrelieren Dies muss die Ausgangsbasis f r die
210. teigenschaften hinaus besitzt eine Lage immer einen geographischen Kontext in dem sie sich abspielt Seit jeher sind La gekarten verwendet worden um einen berblick ber die jeweilige Lage zu erm glichen Lagekarten besitzen eine Karte oder zumindest karten hnliche Darstellung z B Satellitenbild Skizze als Hinter grund Im Vordergrund werden taktische Zeichen und graphische Symbole platziert blicherweise stellen die Symbole Ereignisse und Ressourcen dar w hrend taktische Zeichen f r Einheiten verwendet werden W hrend die Vordergrunddarstellung versucht die wesent lichen Ereignisse und Bestandteile der Lage zu erfassen dient der Hintergrund ausschlie lich der Orientierung Bagdahn 8 Kr mer 74 und Sch fer 119 f hren hierzu in ihren Werken den Begriff des gemeinsamen Rollen orientieren Einsatzlagebild GREL ein 117 4 Systemanforderungen Ein Lagebearbeitungsmodul muss es erlauben eine Lage auszurufen Anfangspunkt Name und das Ziel festzuhalten Des Weiteren muss es erlauben Auftr ge an Einheiten und Ressourcen zu erfassen und zu bermitteln Es muss sich auf eine Ressourcenverwaltung abst tzen k nnen um eingesetzte und einsatzbereite Ressourcen ermitteln und steuern zu k nnen Auftr ge und eingesetzte Einheiten und Ressour cen m ssen geographisch verortet und auf einem Kartenhintergrund darstellbar sein F r die nachtr gliche rechnerunterst tze Verortung muss ein Gazetteer Service berei
211. tellung welche Information aus der Lage nderung gewonnen werden k nnten In welchem Ma ndert sich die Lage und von welcher Qualit t ist die nderung Die Betrachtung der Lage nderung hat drei Ziele 137 4 Systemanforderungen 1 Erkennen der Bewegung 2 Mustererkennung 3 Vorhersage zuk nftiger Ereignisse Wichtig zu betrachten ist auch dass Entit ten nicht notwendigerwei se ein einziges Datum enthalten Sie besitzen typischerweise sogar mindestens drei 1 Datum der Erstellung des Datensatzes 2 Datum der letzten nderung des Datensatzes 3 Datum der enthaltenen Information DOI Date of Informa tion 4 3 2 Web 2 0 Der Begriff Web 2 0 wurde im Dezember 2003 in der US Ausgabe des CIO Magazins Fast Forward 2010 The Fate of IT in dem Artikel 2004 The Year of Web Service 69 von Eric Knorr erstmalig erw hnt This is nothing less than the start of what Scott Diet zen CTO of BEA Systems calls the Web 2 0 where the Web becomes a universal standards based integration platform Web 1 0 HTTP TCP IP and HTML is the core of enterprise infrastructure Angespielt wird auf eine Auslagerung von Funktionalit ten in Web Services Neben technischen Aspekten wie Cloud Computing zielt Web 2 0 prim r auf eine ver nderte Nutzung und Wahrnehmung des Internets ab Dabei erstellen bearbeiten und verarbeiten die Benutzer Inhalte in quantitativ und qualitativ entscheidendem Ma e s
212. ten Einsatzmittel liegen im Normalfall 20 Sekunden bis 2 Minuten Diese Zeiten schlie en etwaige R ckfra gen bei den Einsatzkr ften bereits mit ein Die H chstzeiten sind im System hinterlegt Systemmeldungen bei nicht Einhaltung der geforderten Zeiten die in das Einsatzprotokoll geschrieben werden werden automatisch generiert Damit diese Zeitanforderungen bei der Notrufannahme eingehalten werden k nnen sind alle wichtigen Felder und Kn pfe rot hinter legt Einsatztaktisch relevante Informationen liefert das geografische Informationssystem mit entsprechenden Funktionen und genauem Karten und Datenmaterial Zur besseren bersicht wird neben dem Anfahrtsweg auch ein Kartenausschnitt des Einsatzortes ausgedruckt Die Einsatzkr fte k nnen sich so schon vorab einen Eindruck von der Umgebung ihres Einsatzortes verschaffen Bei gef hrdenden Objekten bzw Objekten mit besonderem Gefah renpotential k nnen folgende Informationen mit der Depesche ber mittelt werden 1 Daten von Haupt und Nebengeb uden 2 Einsatzpl ne 3 Hinweise auf benachbarte Eins tze 4 Alarmpl ne f r Sondereins tze 5 Informationen ber gef hrliche Stoffe Im Falle der Leitstelle Siegburg werden in dieser GIS Komponente die Featuredaten der Firma Screen amp Paper genutzt Bereits beim der Aufnahme des Telefonanrufes ist es m glich eine Koordinate mit einzugeben Diese erleichtert in l ndlich gepr gten Regionen das Auffinden des Einsatzorte
213. ten Seite fortgesetzt UISUNIIPIOJUY Jap SUNSSePIG oysst effogeL 677 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Dak Sistem sell Kategorie Referenz 127 eine zentrale Protokollierung im RER plementieren bei Totalausfall den Betrieb an ei 128 nem anderen Ort aufnehmen k n Governance nen bei Teilausfall den Betrieb durch 129 Nutzen von Redundanzen weiter elementar hin aufrechterhalten k nnen 130 die Versionierung und Archivie ses rung erm glichen siehe Kapitel 4 2 3 alle verarbeiteten Datenbest nde Versionierung und Archi 131 elementar vierung versionieren wird auf der n chsten Seite fortgesetzt 087 lfd Nr Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung Das System soll Kategorie Referenz 132 alle Protokolle revisionssicher ar chivieren elementar 133 bei Abschluss einer Lage alle Da tenbest nde revisionssicher archi vieren elementar 134 die Ort Zeit Korrelation unter st tzen elementar siehe Kapitel 4 3 1 135 zu jeden Datensatz Datum der Erstellung des Datensatzes Da tum der letzten nderung des Da tensatzes Datum der enthaltenen Information speichern Ort Zeit Korrelation elementar wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUY Jap SUNSSePI oydst effogeL TSG lfd Nr Fortsetzung der tabellarischen Erfas
214. ter Einsatz Bearbeitungs Informations und Unterst tzungs System 11Computerbasierte Analyse und Ermittlungsunterst tzung 12Point of Interest Punktfeature 43 2 Fallstudien LWerma Karten 2 E Al E7 ah T3 C Luftbild ab 1 12000 Abbildung 2 6 Das Polizeiliche Geoinformationssystem in NRW 3 Expertensystem ArcGIS um alle besonderen Analysen in den Polizeibeh rden abzudecken Zum Zeitpunkt der Besichtigung waren die Punkte aus den Phasen 1 und 2 bereits weitestgehend integriert und das System stand kurz vor der Einf hrung Karten und Luftbilder f r NRW werden vom Landes vermessungsamt f r die Polizei NRW kostenlos zur Verf gung gestellt Dar ber hinaus wurden Kartenbest nde aus WiGeoGIS f r ganz Europa hinzugekauft Die POIs wurden aus dem Einsatzleitsystem eCEBIUS exportiert Die Qualit t der Georeferenzierung wird mit Qualit tsmarker QM nachgehalten Die Werteskala reicht von 1 Adressgenau bis 4 Orts genau Manuell nachreferenzierte Datens tze erhalten den QM 9 Im Einzelnen sind die Marker mit nachfolgenden Bedeutungen belegt 1 Stufe Punktgenau z B Hausnummer Kreuzungsmittelpunkt 13http www wigeogis com 44 2 1 Szenarien 2 Stufe Strassen abschnitts genau 3 Stufe PLZ Ortsteilgenau 4 Stufe Ortsgenau 5 Stufe nicht geocodiert keine Koordinate in der Karte zuge wiesen 6 8 Stu
215. tes Agieren zu beherrschen Stand in der Vergangenheit noch die Informationsgewinnung im Mittelpunkt des Bestrebens so hat sich im Zeitalter der Vernetzung und Echtzeitsensorik die F higkeit der Informationsverarbeitung zur wichtigsten Aufgabe entwickelt Tausende Einzelinformationen und Quellen m ssen dazu miteinander korreliert werden H ufig sind in der Analyse Raum und Zeitbezug die einzigen bekannten Gr en Die Herausforderung steckt weniger in der Auswertung von Einzelinforma tionen als vielmehr in der Auswertung der Informationsbeziehungen zueinander Es erkl rt sich von selbst dass ein solches sicherheitskritisches System bereits im Design die wachsenden Anforderungen der IT Sicherheit ber cksichtigen muss Die im Umfeld von Informations 11 1 Einf hrung systemen allgemein akzeptierten Prinzipien Need to Know und Need to Share gilt es gegeneinander abzuw gen und so ein System zu schaffen dass auch unter widrigen Umst nden in der Lage ist seiner Aufgabe gerecht zu werden Diese Arbeit widmet sich dieser Aufgabe 1 1 Zielsetzung Diese Arbeit entwirft eine Architektur f r ein Geoinformationssystem zur Lageanalyse und Risikobewertung Ziel der Architektur ist es ein vereinheitlichtes einfaches und sicheres System zu schaffen in dessen Mittelpunkt die Unterst tzung des Nutzers bei seinen Analyseauf gaben steht und gleichzeitig alle Anforderungen der IT Sicherheit erf llt Das System soll au
216. tionierenden Backupkonzeptes 5 3 Physikalische Sicht Dieses Kapitel beschreibt Serverkomponenten und deren Vernetzung Zur Erf llung der Redundanzanforderungen wird die Serverinfra struktur weitestgehend virtualisiert Dazu werden zun chst die Hardwarekomponenten des physikali schen Systems beschrieben Im Anschluss wird die Konfiguration des Netzwerkes erl utert Das Netzwerk wird durch die Serveranteile die f r den Betrieb der Infrastruktur in der virtualisierten Umgebung notwendig sind vervollst ndigt Abschlie end werden die Kernserver beschreiben die den Betrieb des eigentlichen Geoinformationssystems erm glichen 175 5 Architektur 5 3 1 Physikalisches System Das physikalische System besteht aus einem NAS einem Archiv einer VMWare Infrastruktur einer Firewall und zwei Switchen Die genaue Dimensionierung des Systems h ngt von der sp teren Ska lierung des Systems ab Daher werden nachfolgend ausschlie lich Hinweise als Dimensionierungshilfe gegeben Abbildung 5 17 veran schaulicht den Aufbau des physikalischen Systems Na AES a Au en VMWare Infrastruktur anbindung Zur 3 SF lil aw re EMi ES E RP iB si el Ga 2 2 Switch 0 e 2 2 Switch1 O 8 gi 38 Esi Abbildung 5 17 Physikalisches System 76Network Attached Storage 176 5 3 Physikalische Sicht
217. tischer Spektren B nder gespeichert werden Die verschiedenen Kan le werden mit verschiedenen Filtern korreliert und anschlie end mittels RGB Farben dargestellt 129 4 Systemanforderungen ken in denen Farbe Form Gr e und Anordnung der Eingabefelder auf den jeweiligen Vorgang zurechtgeschnitten ist siehe HMI in Jacko 61 Am starksten aufgepragt kann man diese vorgangsgetriebene Her angehensweise im Einsatzleitrechner der Einsatzentrale Siegburg vgl Kapitel 2 1 4 oder im IGVP vgl Kapitel 2 1 5 beobachten Rollen Unabh ngig von der M glichkeit gezielt Rechte in Rollen zu gruppie ren m ssen die nachfolgenden funktionalen Rollen durch das System unterst tzt werden Die Aufgef hrten Rollen wurden durch die Ana lyse der Beispielsysteme und Anwendungsf lle vgl Kapitel 2 3 1 identifiziert e Rolle Disponent Die Inhaber dieser Rolle regeln den Einsatz und die Verteilung zur Verf gung stehender Ressourcen e Rolle Ressourcenverwalter Die Inhaber dieser Rolle pflegen ihren jeweiligen Teilbestand an Ressourcen Material Personal in das System ein e Rolle F hrungsstab Inhaber dieser Rolle f hren die Lage ver schaffen sich den berblick koordinieren das Vorgehen und treffen die F hrungsentscheidungen e Rolle Controller Inhaber dieser Rolle f hren statistische und korrelierte Analysen durch um die Abl ufe zu optimieren Rolle Analyst Inhaber dieser Rolle arbeiten den Entscheidungs tr
218. trum so stark dass es nicht weiter betrieben werden kann so muss ein Ausweichstandort bereit stehen an denen die laufende Lage weitergef hrt werden kann Beide Anforderungen lassen sich durch gezieltes Einbringen von Redundanzen realisieren 4 2 3 Versionierung und Archivierung Versionierung und Archivierung sind zwei Mechanismen die zusam menarbeiten m ssen um die Integrit t und Verf gbarkeit siehe Kapitel 4 2 1 der betroffenen Daten zu gew hrleisten Versionierung Eine Version ist eine eindeutig benannte Ausgabe von einem Doku ment einer Datei oder einem Datensatz Aus Sicht eines Datenbank 135 4 Systemanforderungen managementsystems ist eine Version von einem Datenbestand mit einem Backup vergleichbar das zu einem spezifischen Zeitpunkt gezo gen wird und zur leichteren Identifizierung mit einer Versionsnummer benannt wird Wird ein Datenbestand versioniert so l sst es sich zwischen ver schiedenen Versionsst nden beliebig wechseln Versionst nde k nnen in Form von B umen beschrieben werden Ein Ast in diesem Baum beschreibt jeweils eine lineare Zeitachse mit deren Hilfe Ursache und Wirkung beschrieben werden k nnen Wechselt man in diesem Baum auf eine in der Zeit zur ckliegende Version und betrachtet eine alternative Entwicklung verl uft die Zeit nicht mehr stetig Diese Technik nennt sich Branching Das administrative Werkzeug zum Verwalten verschiedener Versionst nde hei t Versionsverwaltun
219. tstehen Je nach Gr e des Systems muss es mehrere simultane Lagen unterst tzen Dem Benutzer muss es erlauben die Sicht auf seine Lage einzuschr nken Simultane Lagen m ssen sich sowohl r umlich als auch zeitlich berschneiden d rfen Ressourcen z B Bettbele gung in einem Krankenhaus m ssen aufgeteilt werden Mechanismen zum Austausch von Ressourcen m ssen vorgesehen werden Tech nisch darf es folglich immer nur eine Instanz jeder Ressource geben Um Synergieeffekte nutzen und Redundanz Anforderungen sinnvoll unterst tzen zu k nnen ist es sinnvoll das System als Service in einer Cloud zu realisieren Daher ist die Forderung nach einer Mehrlagenf higkeit unabdingbar Lagen m ssen sich beenden lassen Dies ist der Zeitpunkt an dem sp testens alle Protokolle sowie der Lageverlauf archiviert werden muss bevor im Anschluss die verwendeten Ressourcen wieder zur ck gebucht werden Bereinigende Tasks d rfen nun durchgef hrt werden Das w hrend der Lage eingebundene Personal wird wieder freigestellt Der Normalbetrieb wird wieder aufgenommen 4 1 2 R umliche Grenzen IT Systeme des Katastrophenschutzes und anderer Organisation wei sen immer einen r umlich abgegrenzten Einsatzraum auf Innerhalb 53 gelenkte T tigkeiten 54Stellt abstrahierte IT Infrastrukturen wie Rechenkapazit t Datenspeicher Software und Programmierumgebungen als Service ber ein Netzwerk zur Verf gung 118 4 1 Abgeleitete Anforderun
220. uch Hrsg von Landesamt f r Datenverarbeitung und Statistik 2007 URL https ww w ig nrw de besucht am 15 11 2009 siehe S 32 C Neusser 2007 04 18 Kurzinformation deNIS IIplus DIN A 4 flyer Die wichtigsten Funktionen im berblick Hrsg von Bundesamt f r Bev lkerungsschutz und Katastrophenhilfe 1 02 2007 URL http www bbk bund de besucht am 15 11 2009 siehe S 30 Notfallmanagement BSI Standard 100 4 zur Business Conti nuity Version 1 0 Stand November 2008 Unternehmen und Wirtschaft K ln Bundesanzeiger 2009 ISBN 9783898176934 URL http deposit d nb de cgi bin dokserv id 309990 9 amp prov M amp dok_var 1 amp dok_ext htm 211 Literatur 97 98 99 100 101 102 103 104 105 106 107 212 M Nottingham und Sayre R The Atom Syndication Format RFC 4287 Hrsg von IETF 2005 URL http www ietf org rfc rfc4287 txt besucht am 27 01 2011 siehe S 94 OASIS SOA RM Technical Committee Service Oriented Architecture Reference Model In 2006 siehe S 81 OMG OMG Unified Modeling Language OGM UML Su perstructure Version 2 3 In 2010 Besucht am 22 01 2011 siehe S 14 51 OMG OMG Unified Modeling Language OMG UML Infra strukture Version 2 3 In 2010 Besucht am 22 01 2011 siehe S 14 51 Open Geospatial Consortium Open Geospatial Consortium Webseite Hrsg von Open Geospatial Consortium 20
221. ung Die Systemanforderungen sind in drei Kapitel gegliedert Zun chst werden die Anforderungen beschrieben die direkt aus der Analyse der bestehenden Systemen und den beiden Anwendungsf llen ge folgert werden k nnen Sie bestimmen die eigentliche funktionale Ausrichtung des Systems Die Anforderungen sind jeweils in sinnvol len Themenbl cken untergliedert Die abgeleiteten Anforderungen werden anschlie end um Systemanforderungen erg nzt die die Anfor derungen der IT Sicherheit an ein sicheres System einbringen Dies ist notwendig da Ausf lle oder Minderleistungen katastrophale Aus wirkungen auf den operationalen Betrieb haben w rden Schlie lich werden die Systemanforderungen mit weiterf hrenden Anforderun gen die aus der Nutzung spezieller Technologien stammen und die Zielarchitektur konzeptionell enorm weiterbringen komplettiert Ab schlie end wird ein kurzes Fazit gezogen und ein Ausblick auf das weitere Vorgehen gegeben Eine bersicht aller funktionalen Anforderungen ist im Anhang B in tabellarischer Form zusammengestellt 115 4 Systemanforderungen 4 1 Abgeleitete Anforderungen Ein modularer Aufbau erlaubt zum einen eine phasenweise Entwick lung und Inbetriebnahme zum anderen ein bersichtliches Manage ment Die Systeme des Krisenmanagements sind keine kartographischen Anwendungen Die verarbeiteten Inhalte besitzen dennoch Infor mationen die geographisch in Form von Lagekarten interpretiert und da
222. unktionsf hig machen Das W3C steht f r Standards wie HTML XML SOAP und die Web Service Policy Es wurde am 1 Oktober 1994 am MIT Labora tory for Computer Science in Cambridge Massachusetts gegr ndet 16Definition des W3C The WorldWideWeb W3 is a wide area hypermedia information retrieval initiative aiming to give universal access to a large universe of documents 148 64 Gr nder und Vorsitzender des W3C ist Tim Berners Lee der auch als Erfinder des World Wide Web bekannt ist Internet Engineering Task Force Die Internet Engineering Task Force IETF 59 ist eine u erst gro e offene internationale Gemeinschaft Sie besteht aus Netzwerk designern Herstellern Forschern und Betreibern die sich auf die Entwicklung der Internet Architektur und dem reibungslosen Betrieb des Internet konzentrieren Die Aufgabe die sich das IETF gestellt hat ist im RFC 3935 6 festgehalten Das IETF ist in themenori entierten Arbeitsgruppen organisiert Die meiste Arbeit wird ber EMailverteiler abgewickelt Dreimal im Jahr trifft sich das IETF zu Konferenzen Die offiziellen Produkte des IETF sind Dokumente die geb hrenfrei als RFCs ver ffentlicht werden Der Name Request for Comments RFC ist lter als das IETF selbst und soll zum Ausdruck bringen dass sich die Technik des Internets kontinuierlich ver ndert und daher die Dokumente als lebende Dokumente st ndig fortgeschrieben werden m ssen Das IETF selber sie
223. untersuchten Systeme besitzen ein Benutzer Rollen und Rechte Management Funktionalen Rollen werden Einzelberechtigungen des 66 n der Termonologie der IT Infrastructure Library ITIL werden Service Level Agreements SLAs genutzt 134 4 2 Sicherheit Systems zugewiesen Anschlie end werden den personalisierten Be nutzern eine oder mehrere Rollen zugewiesen Der Zugang und der Zugriff auf das System muss zentral gew hrt und berwacht werden Die Anforderungen an die Protokollierung fallen stark unterschied lich aus Strategisch eingesetzte Systeme protokollieren nur rudimen t r Ist jedoch die Ausrichtung des Systems von taktischer Natur wie in der Einsatzleitzentrale Siegburg wird jede Aktion im Sys tem dauerhaft mitprotokolliert Sowohl die Protokollierung als auch die Benutzerverwaltung m ssen zentralisiert erfolgen um modernen Anforderungen an die IT Sicherheit gerecht zu werden Systeme des Krisenmanagements weisen hohe Redundanzanforde rungen auf Sie sind f r ein Szenario geschaffen das ausdr cklich auch die Katastrophenf lle vor der eigenen T r ber cksichtigt Die Systeme m ssen insbesondere dann funktionieren wenn sie bereits vom Ausfall bedroht oder Teile bereits ausgefallen sind Die Systeme m ssen folglich in zwei Richtungen optimiert werden 1 Das System soll auch bei Ausfall vereinzelter Hardware Kom ponenten am bestehenden Standort weiter verf gbar sein 2 Trifft die Katastrophe das IT Zen
224. ur beteiligten Personen und Gruppen zwingend erforderlich St dtepla ner stellen mit diesem Plan sicher dass die Entwicklung der Stadt in geordneten Bahnen erfolgt und den begrenzten Ressourcen der Stadt Rechnung getragen wird Analog zum st dtischen Bebauungsplan 18 1 6 Begriffsbestimmungen gibt die IT Architektur eine Leitlinie f r alle an der Planung und dem Betrieb von IT Systemen und Infrastrukturen Beteiligten 19 2 Fallstudien Dieses Kapitel beschreibt und identifiziert und beschreibt zun chst eine Reihe operativ in Benutzung befindlicher Systeme Die Beschrei bungen und Bewertungen der Systeme resultieren aus einer vor Ort Besichtigung der jeweiligen Systeme bei der stellvertretend f r die Nutzer ein Ansprechpartner interviewt wurde Der Katalog mit Fra gen auf der die Besichtigung der jeweiligen Systeme beruhte kann aus Anhang A entnommen werden F r jedes dieser Systeme wurde eine SWOT Analyse durchgef hrt die die St rken und Schw chen der jeweiligen Systeme benennt und in einem SWOT Diagramm gegen berstellt Auf die Analyse der Fallbeispielen folgt eine Definition von Anwen dungsf llen die f r das Verst ndnis beitragen wie Lageanalysen und Risikobewertungen durchgef hrt werden Das abschlie ende Fazit fasst die Erkenntnisse aus der Analyse der Beispielsysteme und den Anwendungsf llen zusammen und gibt einen Ausblick an welchen Stellen diese Erkenntnisse Verwendung finden werden Die Analyse d
225. uzeigen und zusammenzufassen Nachrichten werden in Nachrichtenkan len Channels Newsfeeds gruppiert Jeder Kanal besteht aus zwingend vorgeschriebenen und einigen optionalen Elementen Da die RSS Spezifikationen in der Version 2 0 nur durch weitere optionale Elemente erweitert wurde ist ein Kanal der ausschlie lich die zwingend vorgeschrieben Elemente enth lt bereits mit der RSS Spezifikation in der Version 1 0 konform e Zwingend erforderliche Elemente eines RSS Kanals sind Der Titel des Kanals einen Link auf die zugeh rige Web Seite und eine kurze Beschreibung des Kanals e Die optionalen Elemente eines RSS Kanals sind Die Sprache in der die Nachrichten im Kanal geschrieben wurden gem RFC 1766 5 die Copyright Informationen eine Email Adresse der Person die f r den Inhalt verant wortlich ist eine Email Adresse des Web Masters der Webseite 92 3 4 Meldungen und Ereignisse Datum der Ver ffentlichung das letzte nderungsdatum der Datei eine oder mehrere Kategorien in die der Kanal einzuord nen ist der Name der Software die die Datei erstellt hat ein Link auf die RSS Spezifikation die Informationen zum Registrieren des Kanals in einer Cloud das Verfallsdatum ein Bild im GIF JPEG oder PNG Format eine Platform for Internet Content PICS 142 Bewer tung ein Beschreibung f r eine Text Input Box
226. verschiedenen 31X 400 wird auch Message Handling System MHS genannt 32Die International Telecommunication Union ITU ist ein Sonderorgan der Vereinten Nationen mit Sitz in Genf 33Definition nach W3C A Web service is a software system designed to support interoperable machine to machine interaction over a network It has an inter face described in a machine processable format specifically WSDL Other systems interact with the Web service in a manner prescribed by its descrip tion using SOAP messages typically conveyed using HTTP with an XML serialization in conjunction with other Web related standards 14 Kap 1 4 34Extensible Markup Language 75 3 Stand der Technik Orten ausgef hrt werden k nnen Alle Komponenten werden lose ber Netzverbindungen und Protokolle gekoppelt 24 Seite 21 Das World Wide Web Consortium 50 definiert die Bereitstellung eines Web Services als Unterst tzung zur Zusammenarbeit zwischen verschiedenen Anwendungsprogrammen die auf unterschiedlichen Plattformen und oder Frameworks betrieben werden 3 2 1 Web Service Architektur Die OpenGIS Web Service Architektur OWS 14 Kap 1 1 be schreibt minimale Eigenschaften die alle Web Services besitzen sowie weitere die zwar von vielen ben tigt aber nicht in allen Diensten implementiert werden Vorrangiges Designziel der Web Service Architektur ist eine interoperable Architektur Ressourcen und Agenten Alles was mittels eine
227. von Organisationen und sozialen Ein richtungen im Katastrophengebiet mit den Aufgaben die diese wahrnehmen Es zeigt auf welche Organisation an welchem Ort eine Ma nahme durchf hrt Dar ber hinaus bietet es eine Berichtfunktion die Versorgungsl cken bis auf Sektorebene in der betroffenen Region erkennen l sst Das Notunterkunftsverzeichnis Sahana Shelter Registry listet alle Positionen der Notunterk nfte in den betroffenen Regionen auf Grundinformationen ber die Aufnahmekapazit t und Auslastungsgrad werden ebenfalls aufgezeigt Die Postionen der Unterk nfte k nnen in einer Karte dargestellt werden Das Helfermanagementsystem Sahana Volunteer Coordination System unterst tzt die zivilen Organisationen Kontaktinfor mationen von Freiwilligen deren Verwendung Verf gbarkeit und F higkeiten zu verwalten um sie m glichst zielf hrend einsetzen zu k nnen 2 1 Szenarien 5 Das Nachfragemanagementsystem Sahana Request Aid Ma nagement System ist eine zentrale Onlineb rse bei der alle unterst tzenden Organisationen Arbeiter Regierungsorganisa tionen und Lager auf Hilfeanfragen eingehen und sich f r diese verpflichten k nnen Das Modul zur Lagedarstellung Sahana Situation Awareness gibt einen berblick ber die Situation und erlaubt es dem Nutzer Informationen zu derzeitigen Lage zu ver ffentlichen Es ist in der Lage Nachrichten Fotographien und andere Infor mationen auf eine Karte zu plott
228. weiligen Sprache entstehen Diesem Umstand kann durch Nutzung von Unicode Rechnung getragen werden 2 Es m ssen Nachrichten zwischen den Systemen ausgetauscht werden k nnen Doch selbst wenn die Zeichen der Nachricht bertragen werden k nnen stellt sich die Frage der Verarbei tung in dem jeweiligen anderen System Letztendlich gibt es vier L sungsans tze f r das beschriebene Problem 55 Zeichensatz nach ISO 10646 119 4 Systemanforderungen a Das Empf ngersystem kann die Nachricht in der Sprache des Senders entgegennehmen und verarbeiten b Der Sender kann die Nachricht in der Sprache des Emp f ngers verfassen c Sender und Empf nger k nnen sich im Vorfeld auf ein gemeinsame und normierte Nachrichten verst ndigen d Die Schnittstelle kann versuchen eingehende Nachrichten On The Fly in die jeweilige Sprache des anderen Systems zu bersetzen 4 1 3 Kommunikation Kommunikation ist eine der wichtigsten Aufgaben im Krisenmanage ment Ohne Kommunikation gibt es kaum Wirkung Schon Kapitel 4 1 2 hat darauf aufmerksam gemacht dass Kommunikation an der Schnittstelle zu anderen Systemen unabdingbar ist Dar ber hinaus spielt Kommunikation bereits im eigenen System eine bedeutende Rolle F r die interne Kommunikation sind vier Szenarios denkbar 1 Kommunikation gem der Hierarchie Sowohl auf der Seite der Rettungskr fte als auch auf der Seite der krisenkoordinierenden Stelle sind die Ve
229. wendet 2 Die Relative Sicht fasst Raum und Zeit subjektiv auf Raum und Zeit werden als Beziehung untereinander bestimmt Dieser Ansatz erfordert explizite Interpretation der Prozesse und n derungsmuster Diese Sicht auf Raum und Zeit spielt f r die Betrachtung von Zusammenh ngen nat rlicher Ereignisse eine Rolle In keiner der beiden betrachteten Sichten existieren Raum und Zeit unabh ngig voneinander vielmehr stehen Raum und Zeit in einem kausalem Zusammenhang Raum und Zeit sind kontinuierliche nicht endliche Gr en Sie lassen sich beide in diskreten Einheiten mit fester oder variabler L nge messen auch wenn dies nur mit verschiedenen Einheiten f r die Zeit und Raummessung m glich ist Space is a still of time while time is space in motion the two taken together constitute the totality of the ordered relationships characterizing objects and their displacements 110 Seite 2 Wird der Raum betrachtet so steht die Zeit still Die Betrachtung der Zeit geht jedoch mit der Beobachtung der Ver nderung des Raumes einher Werden Raum und Zeit jedoch zusammen betrachtet ergibt sich eine totale Beziehung welche die Ordnung der Objekte und ihre Position beschreibt Die Zeit gruppiert Informationen Diese Gruppierung geschieht entweder nach gleichartigen Attributen der Bewegungsmuster oder nach spezifischen Mustern der Bewegung selbst Eine Menge gleichartiger bewegter Gegenst nde wird genauso als Einheit aufgef
230. werden grundlegende Technologien und Standards beschrieben die dem aktuellen Stand der Technik entsprechen und im Kontext der Architektur des Gesamtsystems unverzichtbar sind Die Analyse der Szenarien identifizierte vorab Fragestellungen und technische L sungsans tze vgl Tabelle 2 9 Seite 60 Sie sind so aus gew hlt dass sie die Anforderungen die aus den Anwendungsf llen vgl Kapitel 2 2 resultieren erf llen Die beschriebenen Techniken und Standards sind in die Themenge biete Geodienste Meldungen und Ereignisse Web Services Informa tionsbeziehungen und Grundlegende Dienste gegliedert Jedes Kapitel schlie t mit einer Begr ndung f r die Auswahl der beschriebenen Technologien Abschlie end wird ein Zwischenfazit gezogen und eine Einordnung f r den weiteren Verlauf im Kontext des 4 1 Modells gegeben Die Technologien und Standards gehen nachfolgend ber die Systemanforderungen Kapitel 4 2 und 4 3 in die Architektur Kapitel 5 ein Zum besseren Verst ndnis werden nachfolgend zun chst die Kri terien f r die Auswahl der konkreten Technologien sowie eine kur ze Beschreibung der normierenden Institutionen World Wide Web Consortium Internet Engineering Task Force und Open Geospatial Consortium beschrieben Auswahlkriterien Die Kriterien f r die Auswahl der konkreten Technologien leiten sich aus der Zielsetzung der Arbeit ab Diese ergeben den folgenden Kriterienkatalog 63 3 Stand der Technik 1 Universel
231. xporte unterst tzt Bei einem vollen Export wird die Zeithistorie nicht mit exportiert Das Modul Wissensbasis bietet eine Wiki um alle Arten von un strukturierten Informationen zentral verf gbar zu machen Die Wiki Informationen lassen sich wie Referenzen mit allen Arten von Objek ten verkn pfen Die Wissensbasis hat die Aufgabe die Informationen aufzunehmen die sonst keinen oder nur in einem unstrukturierten Textdokument Platz gefunden h tten Security Layer Der Security Layer ist orthogonal zu den brigen drei Schichten ausgerichtet Er regelt querschnittlich die Protokollierung und Zu griffskontrolle Die Protokollierung erfolgt im Syslog Format und wird zentral von einem Protokollserver eingesammelt Dieser schreibt eine Kopie aller Anwendungs und Betriebssystemprotokolle ins Archiv Im Protokoll server sind zentral s mtliche Protokolle recherchierbar und einsehbar Die Zugriffskontrolle erfolgt integriert mittels Active Directory Alle Rollen und Rechtekonfigurationen werden in dem zentralen Verzeichnisdienst abgelegt Der Zugriff auf den Verzeichnisdienst 148 5 1 Entwickler Sicht erfolgt ber LDAP Die Konfiguration erfolgt ber ein Snap In f r die Microsoft Management Console da dies das zentrale Werkzeug f r Windows Administratoren ist Supply Layer Der Supply Layer bietet Dienste mit Standardfunktionalit ten die von den Portal Modulen eingebunden werden Zugriffe auf den Data Layer werden durch
232. yse dokumentiert und untersucht die nde rungen eines Objektes ber eine bestimmte Zeit hinweg bez g lich ihres Raumes und unter thematischen Gesichtspunkten 4 Die Prozessanalyse modelliert r umliche und thematische n derungen von Objekten in der Vergangenheit und Gegenwart und macht Vorhersagen f r die zuk nftige Entwicklung Temporale Operatoren Allen in 4 Seite 834ff definiert f r die temporale Suche die Re lationen 1 equal 2 before 3 after 4 meets 5 start 6 finishes 7 during und 8 overlaps als Erweiterung des SQL Standards Alle diese Operationen sind auf Zeitintervallen definiert Tabelle 3 3 Seite 108 erkl rt die aufgef hrten Relationen 107 3 Stand der Technik Nr Relation Piktogramm Erkl rung 1 X equal Y X Der equal Opera _ tor liefert dann Y wahr zurtick wenn die beiden Interval le gleich sind 2 X before Y Der before Ope rator liefert dann wahr zurtick wenn Intervall X zeitlich vor dem Intervall Y liegt xHyF gt 3 X after Y Der after Operator liefert dann wahr zurtick wenn das Intervall X zeitlich nach dem Intervall Y liegt 4 X meets Y x Y Der meets Ope rator liefert dann wahr zur ck wenn die Intervalle X und Y aneinander grenzen 5 X starts Y X Der Operator starts liefert dann Y wahr zurtick wenn die Intervalle X und Y gleichzeitig anfan
233. zu identifizieren das zum gew nschten Zeitpunkt aktuell war Dieser Ansatz ist mit aktuel len GIS Systemen leicht zu realisieren Je mehr Overlays erstellt werden umso mehr zerbricht der Layer in immer kleinere Teile Frag mentierung ist ein gro es Problem dieses Datenmodells Daher ist dieses Modell nur f r Systeme geeignet in denen ausschlie lich kurze Zeitperioden betrachtet werden Peuquet und Qian 107 w hlten im TRIAD Modell einen neuen Ansatz der drei unabh ngige Repr sentationen f r die Antworten auf die Fragen was Feature wo Ort und wann Zeit modelliert wird Verkn pfungen zwischen den Repr sentationen erzeugen Raum Zeit Entit ten Die Ortsrepr sentation ist als Rastergitter grid implementiert Die Zeitrepr sentation ist in Freignisse verankert Ein Objekt wird als Ereignis mit einem Zeitpunkt an dem es eingetreten 106 3 5 Informationsbeziehungen ist gespeichert Leider ist dieser Ansatz bisher nie implementiert worden Abschlie end kann man sagen dass in der Literatur viele Ans tze f r die Modellierung von Zeit und Raum im GIS existieren aber keiner der beschriebenen Ans tze alle Anforderungen erf llt Methoden der Analyse Ott beschreibt in 103 Seite 128 vier Analysemethoden 1 Die Ortsanalyse untersucht die nderung von Geometrien der Objekte 2 Die Attribut basierte Analyse bietet Techniken die mit den Objekten verkn pften Daten zu untersuchen 3 Die Zeitreihenanal
234. zung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das System solle Kategorie Referenz ein Modul zur Ressourcenverwal 50 elementar tung besitzen GIS und Ressourcenverwaltung 51 elementar integrieren Personen Material und Infra 52 struktur als Ressourcentypen un elementar siehe Kapitel 4 1 6 terstiitzen Ressourcenverwaltung die Darstellen von Abh ngigkei 53 ten zwischen Ressourcen erm gli elementar chen die dezentrale Pflege von Daten 54 a x elementar s tzen unterst tzen 55 Ressourcen definieren k nnen elementar wird auf der n chsten Seite fortgesetzt UIsUNIaPIOJUW Jap SUNSSePIG Oyosrenoqer LEG Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung lfd Nr Das Sistem solii Kategorie Referenz Verantwortlichkeiten fiir Ressour 56 gt elementar cen festlegen k nnen Verantwortlichkeiten f r die Pfle 57 ge der zugeh rigen Datens tze elementar festlegen k nnen Anzahl Bestand Kategorie Sta 58 tus Einsatzstatus Ort und Er elementar reichbarkeit festlegen k nnen Ressourcen mit anderen Entit 59 ten des Geninformationssystemes elementar verkn pfen k nnen 60 die Verortung von Ressourcen in eher teraktiv unterst tzen wird auf der n chsten Seite fortgesetzt 887 Fortsetzung der tabellarischen Erfassung der Anforderungen Anforderung

Download Pdf Manuals

image

Related Search

Related Contents

Legrand 6 946 37  Conceptronic CHD2SUB / CHD2SUW  NO.302 2010年2月  Manual    intext:Bedienungsanleitung filetype:pdf  Vous avez la possibilité de télécharger le contrat mis en ligne  

Copyright © All rights reserved.
Failed to retrieve file