XML/Schema und RDF/Schema
Die Extensible Markup Language (XML) ist ein Werkzeug für die Speicherung und den Transport von Daten. XML kann als eine Software- und Hardware-Infrastruktur erkannt werden. XML gliedert sich in vier Bereiche: Absenderinformationen, Empfängerinformationen, Überschrift und Nachrichtentext (Hardesty 53). XML ist erweiterbar, redundant und selbstbeschreibend. Das Resource Description Framework (RDF) ist ein Werkzeug zur Beschreibung von Webinfrastrukturen. RDF kann auch für die Datenübertragung verwendet werden (Hacherouf et al. 246). Im Gegensatz dazu ist das Resource Description Framework ein Datenmodell, während XML die Syntax darstellt. Das RDF-Datenmodell ist praktikabel und kann mit eindeutigen Bezeichnern integriert werden. XML und RDF enthalten jedoch Datenbanken, die gespeichert, transportiert und ausgetauscht werden können.
Mobile und allgegenwärtige Datenverarbeitung
Mobile Computing beschreibt die Fähigkeit, über Kommunikationsgeräte mit Computern zu interagieren (Rao und Chryulu 14). Mobile Computing ermöglicht die Interaktion zwischen Mensch und Computer. Beim Pervasive Computing werden Mikroprozessoren in diese Kommunikationsgeräte integriert, um die Interaktion zu unterstützen. Dies hat zur Folge, dass die Endbenutzerkommunikation und -interaktion auf allen Objekten und Geräten stattfindet. Mobile Computing ist dem Pervasive Computing ähnlich, da es die Interaktion zwischen Mensch und Computer unterstützt (Rao und Chryulu 15). Im Gegensatz dazu ist das Pervasive Computing eine anpassungsfähige Fähigkeit von Computergadgets.
Mobile Computing umfasst jedoch tragbare Geräte für die Interaktion zwischen Mensch und Computer. Zu den mobilen Datenverarbeitungsgeräten gehören Handheld-Geräte und Kommunikationsinfrastrukturen. Mobile Computing ist dem Pervasive Computing ähnlich, da beide Techniken die Kommunikation von Informationen unterstützen (Rao und Chryulu 16). Allerdings geht es beim Mobile Computing um die Interaktion des Benutzers mit mobilen Geräten. Folglich werden alle Formen von mobilen Geräten dem Mobile Computing zugeordnet. Pervasive Computing nutzt alle Kommunikationsgeräte, einschließlich mobiler Geräte, Satellitenverbindungen, PDAs und Netzwerk-Gadgets.
WSDL, SOAP und UDDI
SOAP ist eine erweiterbare Auszeichnungssprache (XML), die die Web Services Description Language (WSDL) für kommunikationsunterstützende Dienste verwendet (Sumathi et al. 60). Die WSDL definiert den Vertrag zwischen Dienstanbietern und Kunden. Die Universal Description and Discovery Integration (UDDI) ist ein XML-Protokoll, das einen Kanal zum Auffinden des WSDL-Dienstes schafft. SOAP, WSDL und UDDI sind XML-Protokolle, die die geschäftliche Interaktion zwischen Kunden und Dienstleistern unterstützen und erleichtern.
UDDI, WSDL und SOAP sind XML-Protokolle, die Webdienste verbessern. Das SOAP-Protokoll ermöglicht die Kommunikation zwischen Webdiensten, während das WSDL-Protokoll den Webdienst beschreibt (Sumathi et al. 62). Das UDDI-Protokoll ermöglicht jedoch die Ermittlung des WSDL-Protokolls. Webbenutzer können das UDDI-Protokoll mithilfe von SOAP bewerten. Die Kommunikationskette stellt die Integration von Anwendungen im Internet her.
Data Mining und Text Mining
Data Mining ist ein Verfahren, mit dem Daten in wertvolles Wissen umgewandelt werden (Maksood und Achuthan 10). Manager können das Kaufverhalten ihrer Kunden mithilfe von Data Mining aus der spezifischen Informationsdatenbank bewerten. Die Entwicklung der Softwareschnittstelle hat neue Metriken für die Datenmessung geschaffen. Data Mining hilft Softwareexperten bei der Bewertung von Benutzererfahrung und Programminteraktion. Angesichts der Entdeckungen des Data Mining können Webentwickler die Kundenerfahrung verbessern und individuellere Dienste anbieten (Mebrahtu und Srinivasulu 51). Data Mining umfasst Web Mining, Text Mining und Spatial Mining.
Text Mining bezieht sich auf die Extraktion von verborgenen Informationen aus Textdatenbanken. Es handelt sich also um einen Prozess der Untersuchung von Inhaltsdatenbanken, um spezifisches Wissen über ein Produkt oder eine Dienstleistung zu gewinnen. Text Mining verwaltet Text, der die Interaktion mit realen Formen, Gefühlen und Verhalten umfasst (Patil 42). Das Motiv hinter Data Mining und Text Mining ist die Gewinnung wertvoller Informationen für Investoren, Unternehmensaktionäre, Wettervorhersager, Regierungsbehörden und politische Entscheidungsträger (Prasetya 65).
Kontextabhängige Schnittstelle und mobile Schnittstelle
Eine kontextabhängige Schnittstelle stellt die Verbindung zwischen Mensch und Computer und der Kommunikation von ortsbezogenen Infrastrukturen her (Alegre et al. 57). Die Schnittstelle sagt die Leistung voraus und misst die mit einer räumlichen Abfrage verbundenen menschlichen Verfahren. Die mobile Schnittstelle ist jedoch die grafische Erweiterung, die es dem Einzelnen ermöglicht, mit seinem Gerät und der Kommunikationsinfrastruktur zu interagieren. Im Gegensatz dazu ist die mobile Schnittstelle ein Programm, das Software und Hardware miteinander verbindet. Eine inhaltsbezogene Schnittstelle verbindet jedoch die hergestellte Verbindung mit bestimmten Orten.
Die Auswirkungen der Anpassung
Die Anpassung verbessert die Fähigkeit der Anwendungsnutzung durch Programmierung, Anwendungsentwicklung und Benutzererfahrung (Krupitzer et al. 189). Anwendungsanpassungen können nivellierte, überwachte oder realisierte Anpassungen sein. Softwareanpassungen verbessern die Unternehmenskommunikation und den Informationstransfer. Zu den Herausforderungen der Anpassung gehören jedoch die Kontextmodellierung, die Argumentation und die Identifizierung. Infolgedessen führt die Anpassungsfähigkeit zu Problemen bei der Kommunikationsentwicklung und -leistung.
So ist es beispielsweise schwierig, kontextbezogene Daten in einer verteilten Umgebung zu erfassen. Folglich ist es eine Herausforderung, Software in eine mobile Umgebung zu integrieren. Die Anpassungsarchitektur für Pervasive Computing bietet jedoch Lösungen zur Abschwächung dieser Herausforderungen. So spielt die Anpassung eine wichtige Rolle bei der Kontextverwaltung, der Middleware, der Planverwaltung und den Entscheidungskapazitäten (Krupitzer et al. 186).
Beim Pervasive Computing arbeitet die Anpassungsarchitektur auf der Anwendungs- und Systemebene. Die Anwendungsarchitektur unterstützt Programme und Software (Krupitzer et al. 188). Infolgedessen würden Kommunikationsprobleme den Anpassungsprozess beeinträchtigen. Die Systemanpassungsebene hingegen stellt Dienste für das Gerät und die Software bereit. Daher würden Unterbrechungen und Interaktionsfehler die Kommunikationsverbindung nicht beeinträchtigen.
Die Kontexteinstellung definiert das Betriebssystem und die Benutzeroberfläche. Das Betriebssystem umfasst Software, Programme oder Netzwerk-Assets. Die Benutzeroberfläche umfasst folglich die Struktur, die Softwareoberfläche und die Visualisierungseigenschaften. Die Anwendungsanpassung kann das Ubiquitäre Computing also auf drei verschiedene Arten beeinflussen. Erstens: Die reaktive Anpassung ermöglicht es Anwendungen, ihren Status, ihre Funktionen und Einstellungen zu ändern. Diese Fähigkeit zur Anpassung von Anwendungen erhöht die Effizienz und Leistung des Geräts. Die evaluative Anpassung erweitert die Fähigkeit der Anwendungssoftware, Fehler zu mindern und die Leistung zu verbessern, indem sie die Benutzerpräferenzen und -funktionen ändert (Krupitzer et al. 201).
Die Auswirkungen von Pervasive/Ubiquitous Computing auf den elektronischen Geschäftsverkehr
Ubiquitäres Computing entschärft die Herausforderungen des elektronischen Handels, um den Nutzern ein aufregendes Erlebnis zu bieten. Pervasive Computing baut auf der Intelligenz der Umgebung auf und überträgt Informationen mit Hilfe intelligenter Geräte. Das Design und die Kapazität von intelligenten Geräten machen sie anpassungsfähig für den Einsatz in Unternehmen. Infolgedessen entwickeln Aktionäre und Investoren Programme, die Netzwerkinfrastrukturen und Unternehmensorganisationen integrieren.
Aufgrund der Instabilität des Marktes sind intelligente Geräte so konzipiert, dass sie flexibel und kompatibel sind. Diese anpassungsfähigen Merkmale bringen Einschränkungen für die Softwareanwendung mit sich. Die Vorteile intelligenter Geräte im elektronischen Handel überwiegen jedoch ihre Nachteile. So baut das Pervasive Computing auf bestehenden Protokollen auf, um einen effizienten Kommunikationskanal für Investoren und Kunden zu schaffen.
Die Verwendung von RFID-Etiketten zur Senkung der Kosten für chirurgische Geräte beschreibt beispielsweise den Nutzen des Pervasive Computing (Dhawan et al. 121). Dieser Prozess verbessert die Lieferlogistik und minimiert die Verschwendung. Infolgedessen setzen große Unternehmen wie Wal-Mart und Tesco Pervasive Computing in ihren Betrieben ein, um die Benutzererfahrung und die Unternehmensleistung zu verbessern. Mobile Computing beschreibt die Fähigkeit, über Kommunikationsgeräte mit Computern zu interagieren.
Mobile Computing schafft Interaktion zwischen Mensch und Computer. In diesem Zusammenhang ist die mobile Datenverarbeitung für die Nachhaltigkeit des elektronischen Geschäftsverkehrs von entscheidender Bedeutung. Beim Pervasive Computing werden Mikroprozessoren in diese Kommunikationsgeräte integriert, um die Interaktion zu unterstützen (Yogi und Sekhar 303). Die Endbenutzerkommunikation und -interaktion findet also auf allen Objekten und Geräten statt. Dies bedeutet, dass Investoren effektive Kommunikationssysteme einsetzen müssen, um die Bereitstellung von Produkten und Dienstleistungen zu verbessern.
Unternehmen wägen jetzt ihre Optionen für den Einsatz intelligenter Geräte ab, um das Produktionsnetzwerk effektiv und effizient zu gestalten. Vor dem Einsatz von intelligenten Geräten wird die Rentabilität der Investition analysiert. In einem intelligenten Umgebungsmarkt hängt der Einsatz von Smart Computing daher von der Innovation mit den geringsten Kosten ab. Zu den grundlegenden Faktoren, die für allgegenwärtige Geräte berücksichtigt werden müssen, gehören die Marktbedingungen oder das Umfeld, die Lieferzeit, das Kommunikationsmittel und die Netzwerkeigenschaften (Yogi und Sekhar 302). Intelligente Geräte ermöglichen es Unternehmen, die Lieferkette zu verbessern, wodurch sich die Lebensdauer des Produkts verlängert.
Unternehmensleiter können Parameter entwickeln, die die optimale Preisgestaltung mit Hilfe von Pervasive Computing bestimmen. Der Schutz der Privatsphäre stellt jedoch eine Herausforderung für das Ubiquitäre Computing im elektronischen Handel dar. Für Investoren ist es von entscheidender Bedeutung, die mit dem Datenschutz zusammenhängenden Probleme zu lösen, um das Vertrauen der Kunden zu stärken.
Semantische Technologie und Heterogenitätsproblem in E-Systemen
Die Entwicklung von Geräten und Systemen dient dazu, digitale und Online-Aktivitäten zu erleichtern. Jede Anwendung wird für einen bestimmten Zweck auf der Grundlage von Kapazität und Funktionen erstellt. Die Anwendungen, die mit unterschiedlichen Software-Designs und Datenbank-Architekturen erstellt werden, führen zu dem Problem der Heterogenität. Die Heterogenität von Informationen ist eine Herausforderung in elektronischen Systemen mit großen Datenbanken (Yunianta et al. 165). Die Verwendung von Daten zur Übertragung und Einbindung von Informationen führt zu Herausforderungen bei der Implementierung.
Die semantische Mapping-Technologie löst diese Herausforderung jedoch, indem sie Konsistenz zwischen Daten mit unterschiedlicher Informationsdarstellung und Aspekten zwischen Anwendungen auf verschiedenen Informationsquellen schafft (Jayadianti et al. 2090). Der erste Schritt besteht darin, bestehende semantische Informationsmapping-Geräte und -Technologien zu vergleichen. Zu den Mapping-Tools gehören R20, Triplify, Asio SBRD, BD2OWL, Dartgrid, Owlifier, RDOTE, Ultrawrap, Iconomy, D2RQ-Plattform und ODEMapster. Das R2O-Mapping-Tool extrahiert verborgenes Wissen aus RDF-Datenbanken.
Zitierte Werke
Alegre, Unai, et al. “Engineering Context-Aware Systems and Applications: A Survey.” Journal of Systems and Software, Bd. 117, 2016, S. 55-83.
Hacherouf, Mokhtaria, et al. “Transforming XML Documents to OWL Ontologies: A Survey.” Journal of Information Science, vol. 41, no. 2, 2015, pp. 242-259.
Hardesty, Juliet. “Der Übergang von XML zu RDF: Considerations for an Effective Move Towards Linked Data and the Semantic Web”. Journal of Information Technology and Libraries, vol. 35, no. 1, 2016, pp.51-64.
Jayadianti, Herlina, et al. “Ontology: Based Data Integration of Minerals in Indonesia.” International Information Institute, Bd. 19, Nr. 6, 2016, S. 2089-2097.
Krupitzer, Christian, et al. “A Survey on Engineering Approaches for Self-Adaptive Systems”. Pervasive and Mobile Computing, Bd. 18, 2015, S. 184-206.
Maksood, Fathimath Z., und Geetha Achuthan. “Analysis of Data Mining Techniques and its Applications”. International Journal of Computer Applications, vol. 140, no. 3, 2016, pp. 6-14.
Mebrahtu, Andemariam, und Balu Srinivasulu. “Web Content Mining Techniken und Werkzeuge.” International Journal of Computer Science and Mobile Computing, vol. 6, no. 4, 2017, pp. 49-55.
Patil, Pranav. “Anwendung für Data Mining und Web Data Mining Challenges”. International Journal of Computer Science and Mobile Computing, vol. 6, no. 3, 2017, pp. 39-44.
Prasetya, Didik. “Die Leistung von Textähnlichkeitsalgorithmen”. International Journal of Advances in Intelligent Informatics, Bd. 4, Nr. 1, S. 63-69.
Rao, Varaprasad M., und Bharta N. Chryulu. “Secured Smart System Design in Pervasive Computing Environment using VCS.” International Journal of UbiComp, vol. 6, 2015, pp. 13-19.
Sumathi, Pawar, et al. “Dynamic Discovery of Web Services using WSDL”. International Journal of Information Technology and Computer Science, vol. 6, 2014, pp. 56-62.
Yogi, Manas K., und Chandra K. Sekhar. “Role of Ubiquitous Computing in E-Commerce”. International Journal of Multidisciplinary Research and Modern Education, vol. 1, no. 1, 2015, pp. 301-304.
Yunianta, Arda, et al. “Semantic Data Mapping Technology to Solve Semantic Data Problem on Heterogeneity Aspect”. International Journal of Advances in Intelligent Informatics, vol. 3, no. 3, 2017, pp. 161-172.