Előadások:


1. Valósidejű rendszerek


Külföldi előadó:   Prof. Hermann Kopetz (University of  Vienna)
Előadás címe:   The Time-Triggered Architecture for Real-Time Systems (slides)

Előadás kivonata:
The talk will outline the succesful commerzialization of the Time-Triggered Architecture(TTA) technology which provides a computing infrastructure for the design and implementation of dependable distributed systems. The TTA is foundation of TTTech, a succesful company whose software and hardware products are being applied in automobile, aerospace and other industries.In the TTA a large real-time application is decomposed into nearly autonomous clusters and nodes and a fault-tolerant global time base of known precision is generated at every node. This global time is used to precisely specify the interfaces among the nodes, to simplify the communication and agreement protocols, to perform prompt error detection, and to guarantee the timeliness of real-time applications. The TTA supports a two-phased design methodology, architecture design and component design. During the architecture design phase the interactions among the distributed components and the interfaces of the components are fully specified in the value domain and in the temporal domain. In the succeeding component implementation  phase the components are built, taking these interface specifications as constraints. This two-phased design methodology is a prerequisite for the composability of applications implemented in the TTA and for the reuse of pre-validated components within the TTA. This talk presents the architecture model of the TTA, explains the design rational, discusses the time-triggered communication protocols TTP/C and TTP/A, and illustrates how transparent fault-tolerance can be implemented in the TTA.


Magyar előadó:     Majzik István (Budapesti Műszaki Egyetem)
Előadás cime:     TCP/IP és TTP/C protokollok integrációja (slides)

Előadás kivonata:
A TCP/IP, mint az Internet alkalmazások protokollja, napjainkban a legelterjedtebb kommunikációs protokollok egyike. Alapvetően az eseményvezérelt protokollok családjába tartozik. A TTP/C ugyanakkor egy idővezérelt protokoll, amely valósidejű, hibatűrő elosztott rendszerekben használatos. A TCP/IP alapú és a TTP/C alapú szolgáltatásoknak egy elosztott rendszerben való integrációja azt ígéri, hogy mind az eseményvezérelt megközelítés rugalmassága, mind pedig az idővezérelt architektúra megbízhatósága és kompozicionalitása megtartható lesz. Abban az elosztott rendszerben, ahol mindkét protokoll támogatott, a tervező az alkalmazások igényeinek megfelelően választhatja ki a szükséges szolgáltatásokat. A sporadikus aktivitások, például monitorozás, távoli diagnosztika és web-alapú konfigurálás jól kiszolgálható a TCP/IP segítségével. A TCP/IP biztosítja a legjobb tudás szerinti (best effort) szolgáltatásokat, és rugalmasan használja fel a rendelkezésre álló sávszélességet. A garantált átviteli késleltetést és minimális ingadozást (jittert) igénylő valósidejű vezérlési adatokat viszont TTP/C-vel célszerű kiszolgálni. Ez biztosítja a szükséges garanciákat, viszont minden esetben leköt egy bizonyos sávszélességet. Az előadás során bemutatjuk a két protokoll integrációjának problémáit, illetve előnyeit, valamint vázoljuk a lehetséges alkalmazási területeket




2. Szoftver architektúrák


Külföldi előadó:   Dr. Paul Clements (Carnegie Mellon University)
Előadás címe:   Software Architecture in Practice (slides)

Előadás kivonata:
A software architecture of a computing system is the structure or structures of the system, which comprise software elements, the externally-visible properties of those elements, and the relations among them. In the past decade, the study and practice of software architcture has risen to prominence in the software engineering field, and with good reason: An architecture forms the blueprint for a project and its development project, and an architecture permits or precludes almost all of a system's quality attributes such as performance and modifiability.
This talk will survey the field of software architecture from a practitioner's point of view. It will concentrate on three specific practices associated with architecture: using an architecture to form the basis of a software product line; evaluating a software architecture to assess its ability to deliver a system's required quality attributes; and documenting a software architecture to serve its stakeholders.

Magyar előadó:     Németh László és Boros Péter (IQSOFT)
Előadás címe:   Modell alapú szoftver fejlesztés

Előadás kivonata:
Bemutatjuk az Object Management Group (OMG) által elkészített Model Driven Architecture (MDA) definíció alapelveit, áttekintjük jelenlegi helyzetét és fejlodésének lehetséges irányait. Az eloadás kitér a koncepció kapcsolatára a már széles körben elterjedt egyéb szabványokkal (pl.: UML) és módszertanokkal.
Megvizsgáljuk az MDA koncepció elonyeit, hátrányait, példák segítségével illusztráljuk használatát zöld mezos fejlesztés és integrációs probléma megoldása esetén. Az eloadás második részében bemutatunk egy, az MDA koncepcióhoz illeszkedo Java framework-öt. Az IQSOFT Java Framework (IQJFW) egy Java-ra alapozott, több rétegu alkalmazás fejlesztést támogató keretrendszer. Egyedi tulajdonsága, hogy "használata" már a modellezés során megkezdodik rögzített ábrázolással (tervezési mintákkal). A konvencióknak megfelelo modellbol kódgenerátorok segítségével az alkalmazás szerver oldali osztályai, az adatbázist létrehozó és karbantartó script-ek és a felhasználói felület generálhatóak. (Természetesen a framework generátor nélkül is használható). Adatkezelo alkalmazások esetén a fejlesztendo kód magas százaléka generálással eloállítható.
Ismertetjük a framework kialakításának motivációját, használatának elonyeit. Áttekintésre kerül a framework szerkezete (szerver- és kliens framework), alapveto muködési módja. Megvizsgáljuk a framework kapcsolatát az MDA koncepcióval és annak lehetséges MDA alapú kiterjesztését.



3. Szoftver Projektmenedzsment


Külföldi előadó:   Prof. Linda Shafer, Prof. Don Shafer (Unversity of Texas, Athens Group)
Előadás címe:   Software Project Management (slides: SE_seminar, Testing_seminar )

Előadás kivonata:

Now, there are lots of people who feel that the Waterfall Model is old fashioned or simplistic, having long ago outlived its usefulness – the very name seems wrong, since water cannot “fall” uphill to accommodate the backward arrows. All sorts of new models have been depicted to better show how the “real world” works, or how software can be developed faster, or how customers can become more engaged in the process to improve functionality. The Spiral Model, the Evolutionary Rapid Prototyping Model, the “V”-Shaped Model and others have emerged to solve one issue or another.
Today, most practitioners might agree that there are so many different types of projects, a one size SLC cannot possible fit all. The modern viewpoint is that unique projects require unique models, or combinations of models to succeed. We will discuss the choice of appropriate SLC models, or modified versions of SLC models, the real baseline for beginning software engineering. We will describe several of the more modern SLC’s (e.g. eXtreme, RUP), and how a project manager can decide which one to use.
We will also explain what the various bodies of knowledge (e.g. PMBOK, SWEBOK) map to our life cycles.

Magyar előadó:     Bertalan Gábor (Triad Computer Services)
Előadás címe:   Szoftver projektmenedzsment a technológia szintjén

Előadás kivonata:
A szoftverfejlesztési tevékenységet végzo szervezetek egyik legfontosabb célkituzése manapság, hogy fejlesztési folyamataikat szabványos módon, módszertanilag megalapozva és a szervezet sajátosságainak megfeleltetve végezzék, mivel a szabványos és testre szabott fejlesztési folyamatok követése biztosítja, hogy a megrendelohöz jó minoségu termék kerüljön.
  • Miért van szükség módszertanra és szakmailag megalapozott folyamatokra?
  • A folyamatok meghonosításának és alkalmazásának buktatói.
  • Egy lehetséges megoldás: Select Process Director
A Select Process Director a szoftver életciklus folyamatainak részletes definiálására szolgál, lehetové téve az MSZ ISO/IEC 12207 vagy tetszoleges szabványnak, módszertannak való megfelelést. Demonstráció keretében mutatjuk meg, hogyan tudjuk a Select Process Directorral a szoftverfejlesztési módszertant teljes technológiai mélységében specifikálni, dokumentálni. Példát adunk arra, hogyan lehetséges elore definiált szabványosított folyamatmintákkal fejlesztési fázisok létrehozása, testreszabása, nyomonkövetése és projektbe foglalása.



4. WEB Szolgáltatások


Külföldi előadó:     Frank Leymann (IBM Germany, Böblingen)
Előadás címe:   Distributed Applications Without Limits (slides)

Előadás kivonata:
Web services technology is all about distributed computing. There is no fundamentally new base concept behind this and related technologies. What is really new is the reach of Web services and its ubiquitous support by literally all major vendors. Most likely, heterogeneity will soon no longer be an obstruction for distributed applications. As we will discuss, this will have impact on application architectures, as well as the way in which people will think about computing and businesses will use computing resources.

Magyar előadó:     István Molnár & Géza Simon
Előadás címe:  Java Persistence Methodologies slice

Előadás kivonata:

Előadásunkban különböző nézőpontokból áttekintjük az adatok perzisztálását, tárolását. Bemutatjuk a leggyakrabban használt módszereket, valamint kész architekturális és tervezési mintákat. A való életből ellesett, tervezők és fejlesztők számára hasznos példákat gyűjtöttünk, és ezeket tipikus alkalmazási területeikkel együtt ismertetjük.

A második részben hasonló összehasonlításokat teszünk, a programozói felületek, az API-k szintjén. Elmagyarázzuk az ismertebb (perzisztencia-) API-kat, összevetjük őket, és itt is esettanulmányokkal támasztjuk alá mindezt.

Látni fogjuk, hogy az összehasonlításoknak, teljesen természetes módon, nincs abszolút győztese. Sokkal inkább az látszik, hogy a különféle technikák mindegyike hasznos lehet, ha adott feladathoz sikerül a megfelelőt kiválasztani.

Az érintett témák között szerepelnek: Data Access Objects (DAO), Java Data Objects (JDO), Entity Enterprise Java Beans (EJB) with Container and Bean Managed Persistence (CMP and BMP, respectively), Object-Relational Mapping, stb.



5. SZOFTVER RENDSZEREK BIZTONSÁGA


Külföldi előadó:     Prof. Richard A. DeMillo (Georgia Tech, USA)
Előadás címe:   Software Security slice
    Információ az internetes közvetítésröl:  http://streaming.niif.hu/info.html
    Internetes közvetítés webhelye:  http://streaming.niif.hu/live/

Előadás kivonata:
"Securing Computing Infrastructure with Chains of Trust"

The topic of this lecture is a new view of information security and trust technology. Trust is also about dependability, privacy, data integrity and authentication. Trust is a system-class concept that cannot be adequately addressed by point technologies. Rather, trust has to be stitched into its fabric of communications and computing infrastructure. This talk will suggest a path for achieving this.

One solution for addressing trust in today's world is to build a chain of trust where each link is strong but also connects to its neighbor by verifying its trustworthiness. In particular, beginning with a priori grounding in a physically trustworthy base, each link of the chain checks signature-based trust tokens of its neighbor before the chain is allowed to carry any weight. Such a chain begins with processors and extends to operating systems to applications to interconnect protocols, and ultimately, to end users.

Such an architecture supports security as a quality of service guarantee, a concept that opens a new and potentially important business model for secure services.

Magyar előadó:     Dr. Kürti Sándor, vezérigazgató (Kürt Kft.)
Előadás címe:   Az informatikai biztonság rendszerszemléletben

Előadás kivonata:
  • Az informatikai rendszerek fenyegetettségei
  • Az informatikai biztonság aktualitása és szükségessége
  • Az informatikai biztonság és a minõségbiztosítás kapcsolata
  • Az informatikai rendszerek meghibásodásának okai
  • Az informatikai biztonság fogalma, a védekezés területei
  • Az emberi tényezõ szerepe és jelentõsége az informatikai biztonság szempontjából
  • A szükséges és elégséges védelem megteremtése
  • Informatikai KRESZ?
Már jó néhány éve érezhetõ, hogy a világ egyre inkább "informatikafüggõvé" válik, már csak a számítógépekben kezelt adatok mennyiségének és értékének szédítõ ütemû növekedése miatt is. Ez az új helyzet erõteljesen felértékeli az adatvédelem és az adatbiztonság jelentõségét.
Mára világszerte a biztonság lett a számítógépes adatkezelés egyik meghatározó területe. Nem is csoda: a tömegméretekben használt informatika számos oldalon sebezhetõ. Fenyegeti a számítógépes kalózok aknamunkája, a vírusok, a gondatlanságból bekövetkezett adatvesztések, a terrortámadások… És a sor még hosszan folytatható.
A fenyegetett helyzet kialakulásával párhuzamosan egyes országokban (elsosorban az Egyesült Államokban, Nagy-Britanniában és Németországban) az informatikai biztonság területén tett erõfeszítések meghozták eredményüket, elkészültek az informatikai biztonsággal foglalkozó elsõ, átfogó nemzetközi szabványok és ajánlások (COBIT, Common Criteria/ISO 15408, BS 7799/ISO 17799). A szabványosítás várhatóan óriási lendületet ad majd a biztonság növelésének. Így történt ez a klasszikus iparágak fejlõdésének hasonló szakaszában is.
A Gartner Group elõrejelzése szerint az informatikai beruházásokon belül a biztonságra fordított összegek aránya hamarosan elérheti a 40 százalékot, szemben a korábbi évekre jellemzõ 4-5 százalékkal.
Ma már szinte mindenkit foglalkoztat az adatvédelem és az adatbiztonság - kár, hogy az érintettek többnyire csak valamilyen káresemény (adatvesztés, vírusfertõzés, levelezõ rendszer leállása, információk ellopása, hackertámadás) után kezdenek el érdemben foglalkozni a biztonsági kérdésekkel.
A legnagyobb gond a rendszerszemléletû és stratégiai gondolkodásnak, valamint a megfelelõ módszertan ismeretének a hiánya. A döntéshozók jelentõs része a problémák megoldására még mindig elegendõnek tartja, hogy megvásárol néhány informatikai eszközt. Ugyanakkor az integrálásra, szabályozásra és az oktatásra alig fordítanak figyelmet, noha ezek a területek az igazán elhanyagoltak. A nemzetközi statisztikák és eddigi saját tapasztalataink is azt mutatják, hogy a biztonsági problémák túlnyomó része (legalább 70 százaléka) a nem megfelelõen szabályozott emberi tevékenységekre és a szükséges ismeretek hiányára vezethetõ vissza. Nagyon sok helyen van gond a jogosultsági rendszerrel, a jelszavakkal, a hálózati eszközök beállításával (konfigurálásával), a nem megfelelõen átgondolt és szabályozott mentési és archiválási rendszerekkel, a szintén hiányosan szabályozott vírusvédelmi rendszerekkel. Jelentos probléma a szoftver licencek kérdése, hiszen a jogosulatlan használat lehetetlenné teszi a szoftverkövetést, veszélyeztetve az üzleti folyamatok folytonosságát és a vállalat hírnevét.
Az Internet robbanásszerû elterjedésével a kollektív felelõsség, mint elvárt viselkedési forma, noha még szabályozatlanul, de már megjelent. Éppen a szabályozatlanság az, ami egyre sürgetõbbé teszi az általános és egységes informatikai biztonsági kultúra megteremtését.
A cybertér szereplõi már nemcsak saját magukért, hanem egymásért is felelõsek (vírusfertõzések, hoax üzenetek), hiszen aki felelõtlenül viselkedik, az a többieket is veszélybe sodorja - mint az õrült autós, aki fittyet hány a szabályokra. A rendszeres informatikai biztonsági ellenõrzésre ezért a gazdasági élet minden területén szükség van.


Vissza