Willkommen
Lehre
Mitarbeiter
Publikationen
Dragon Slayer
I-Systeme
Melody
 
FBI
UniDo


English pages
Dragon Slayer

Allgemeines
 
 
 
 
 
 
Allgemeines
Publikationen
Diplomarbeiten
PG "Flyer"
PG "Sword"



Letzte Änderung:
03.01.2000

Kommentare an:
www-admin@ls3
 

Verteilte Computersysteme in der praktischen Anwendung sind bzgl. Hardware, Betriebssystem- und Anwendungssoftware in beträchtlichem Maße heterogen. Das wird inzwischen als steigendes Problem und gleichzeitig wichtiges Forschungsthema anerkannt bei der Untersuchung und Entwicklung von Hypermedia-Systemen. Das Dragon Slayer-Projekt hat zum Ziel, für solche Anwendungen ein verteiltes Filesystem und dazugehörige Betriebssystem-Unterstützung zu schaffen. Der Zugriff auf sehr große verteilte Files soll ermöglicht werden unter heterogenen Verhältnissen auf allen Ebenen:

  bei hoher Systemverläßlichkeit und Fehlertoleranz
  unter vollständig verteilter Kontrolle
  unter optimaler Verfügbarkeit von Information

Sehr große Files treten fragmentiert, die Fragmente in Kopien oder sogar in Versionen auf, dynamisch verteilt über mehrere Knoten. Die daraus resultierenden hochkomplexen neuartigen Konsistenzprobleme werden in Dragon Slayer so gelöst, dass die verschiedenen Benutzergruppen alle gemeinsam zugänglichen Informationen und Services gebrauchen können, ohne die technischen oder strukturellen Details der erwähnten Heterogenität oder Verteiltheit wissen zu müssen (Benutzer-Transparenz, Single-User Image, Single-System Paradigm). Seit seinem Beginn 1987 ist das Projekt von IBM mit über $1,2 Mio. unterstützt worden.

Nach Installation in verschiedenen Umgebungen in den USA wird gerade ein durchgreifender objektorientierter Neuentwurf fertiggestellt, implementiert auf einem Ethernet-Netzwerk von SUN SPARC-Maschinen.

Neben der leichten Portierbarkeit war das Hauptmotiv für den Objektansatz durch frei generierbare Attributmerkmale und -verknüpfungen die wesentliche Grundlage für die in Hypermedia-Systemen benötigte Unterstützung der inhaltlichen Suche von Information zur Verfügung zu stellen (im Gegensatz zur traditionellen strukturbasierten Suche). Genauso werden neue Methoden zur verteilten Sicherheit (verteilte Autentifizierung) ermöglicht, die Immunität gegen Virus- und Wurmattacken garantieren. Das von uns dazu kreierte Grundprinzip ist als Competence-Based Authentication bekannt geworden.