Liste mit Fragen zur Prüfungsvorbereitung im Informatik-Mastermodul

Größe: px
Ab Seite anzeigen:

Download "Liste mit Fragen zur Prüfungsvorbereitung im Informatik-Mastermodul"

Transkript

1 Liste mit Fragen zur Prüfungsvorbereitung im Informatik-Mastermodul Serviceorientierte Architekturen Stand WS 2012/13. Studieren Sie auch noch einmal die als Beispiele zu SOAP und WS verwendeten XML-Dokumente. 14. Januar Begriffe und Grundlagen Welche Probleme entstehen bei unternehmensübergreifender Software durch die Vielzahl vorhandener Programmiersprachen? Welche Probleme entstehen bei unternehmensübergreifender Software durch die Vielzahl vorhandener Kommunikationsprotokolle? Was ist EAI? Was heißt ERP? Was ist ERP-Software? Nennen Sie ein Beispiel! Warum ist SOA für EAI geeignet? Was ist ein ESB? Wozu braucht man einen ESB? Wie kann man sich einen ESB konkret vorstellen? Welche Funktionen bietet er? Eine wesentliche Aufgabe eines ESB ist es, die Interoperabilität von Anwendungen sicherzustellen. Wie macht man das konkret, wenn die beteiligten Alt-Anwendungen nicht entsprechend programmiert wurden? 2 SOA-Grundlagen Was ist eine SOA? Was ist ein Service? Welche Rolle spielt das OASIS-Konsortium im Hinblick auf SOA? 1

2 Welche Rolle spielt das WWW-Konsortium (W3C) im Hinblick auf SOA? Welche Rolle spielt die Organisation WSI im Hinblick auf SOA? Wie unterscheidet sich eine SOA von anderen Architekturmustern? Wie unterscheidet sich eine SOA von einem OO-Modell? Was versteht man unter einen säulenförmig (vertikal) strukturierten IT-Organisation? Ist eine solche Organisation für SOA geeignet? Warum wird eine Geschäftsprozess-orientierte Architektur auch Balken -Architektur (horizontal) genannt? Geben Sie anhand einer Skizze den Bezug zwischen Säulen und Balken an. Geben Sie anhand eines Beispiels den Bezug zwischen Säulen und Balken an. Bezug zwischen SOA und Web-Services XML SOAP Einsatzgebiete für eine SOA Warum eignet sich eine SOA für E-Business in großen Unternehmen? Warum eignet sich eine SOA für unternehmensübergreifende Systeme? Nennen Sie die wichtigen Merkmale von Diensten in einer SOA Was bedeutet Dienste-Autonomie? Warum sind offene Standards und Plattformunabhängigkeit als SOA-Merkmale unverzichtbar? Was versteht man unter Granularität einer Komponentenarchitektur? Erläutern Sie den Begriff an einem Beispiel. Was spricht für und gegen eine sehr feinkörnige Modellierung von Diensten? 3 SOA Technische Merkmale Wie kommunizieren Dienste innerhalb einer SOA? Was ist ein komplexer Kommunikationspfad? Geben Sie ein Beispiel an. Geben Sie Beispiele für intermediäre Services an Erläutern Sie die Klassifikation von Diensten in: Prozess-orientierter Geschäftsdienst 2

3 Entitäts-orientierter Geschäftsdienst technischer Hilfsdienst und geben Sie Beispiele an. Wie ist die Wiederverwendbarkeit für diese Diensteklassen? Woraus kann ein SOA-Dienstvertrag bestehen? (WSDL-Definition +... ) Was ist Orchestrierung von Diensten? Wie kann man sich die Implementierung der Orchestrierungsschicht vorstellen? Josuttis gibt ein Modell einer SOA mit 3 Ausbaustufen an. Nennen Sie diese Stufen und beschreiben Sie jede Stufe kurz. Was ist im Josuttis SOA-Modell der Unterschied zwischen fundamentaler SOA und föderierter SOA? Was ist im Josuttis SOA-Modell der Unterschied zwischen föderierter SOA und prozessfähiger SOA? In einem Campusverwaltungssystem soll der Geschäftsprozess Exmatrikulation serviceorientiert implementiert werden. Nennen Sie wesentliche Bestandteile dieses Geschäftsprozesses. Welche Anwendungen könnten am Prozess beteiligt sein? Was heißt serviceorientiert in diesem Beispiel konkret? Welches Services könnten dabei eine Rolle spielen? Warum ist der SOA-Ansatz hier geeignet? Welche Ausbaustufe nach Josuttis braucht man dazu? Warum genügt eine föderierte SOA nicht? 4 Nachrichtenaustausch Geben Sie die wichtigsten Muster für Nachrichtenaustausch in einer SOA an. Beschreiben Sie das Nachrichtenaustauschmuster fire and forget. Geben Sie ein praktisches Beispiel an. Beschreiben Sie das Nachrichtenaustauschmuster request/response. Geben Sie ein praktisches Beispiel an. Beschreiben Sie das Nachrichtenaustauschmuster publisher-subscriber. Geben Sie ein praktisches Beispiel an. In einem komplexen publisher-subscriber -Modell gibt es folgende Rollen: Der Herausgeber einer Mitteilung Der Versender von Mitteilungen 3

4 Der Abonnement-Verwalter Der Abonnent Angenommen, jede dieser Rollen wird durch einen Service implementiert. Welche Operationen bieten diese Services? Welche Beziehungen bestehen zwischen diesen Services? Netzwerkpakete können verloren gehen. Welche Merkmale eines Protokolls zur Nachrichtenübertragung machen die Übermittlung zuverlässig? Ein Qualitätsmerkmal für Nachrichtenübertragung ist die Zuverlässigkeit. Beschreiben Sie in diesem Zusammenhang die Übermittlungs-Attribute höchstens einmal, mindestens einmal, genau einmal. Wie kann ein Protokoll zur Nachrichtenübertragung dafür sorgen, dass eine Nachricht mindestens einmal übermittelt wird? Wie kann ein Protokoll zur Nachrichtenübertragung dafür sorgen, dass eine Nachricht höchstens einmal übermittelt wird? Wie kann ein Protokoll zur Nachrichtenübertragung dafür sorgen, dass eine Nachricht genau einmal übermittelt wird? 5 Lose Kopplung Was bedeutet lose Kopplung? Erläutern Sie den Begriff an einem Beispiel. Nennen Sie mehrere Aspekte loser Kopplung Zwei kommunizierende Services benutzen für die Kommunikation einen Vermittler. Welche Funktionen könnte der Vermittler übernehmen? Was ist asynchrone Kommunikation? Welche Vor- und Nachteile hat asynchrone Kommunikation gegenüber synchroner Kommunikation? Services können über logische Adressen erreicht werden. Ein Vermittler übersetzt logische Adressen in konkrete Transportadressen. Wofür könnte das nützlich sein? Woher kennt der Vermittler die Transportadressen? Inwiefern ist die Nutzung logischer Adressen ein Aspekt loser Kopplung? Ist die unternehmensweite exakte Spezifikation aller Datentypen in einem großen Unternehmen eine gute Idee? Diskutieren Sie die Vor- und Nachteile. Was ist Message oriented Middleware (MOM)? Welche Vor- und Nachteile hat der Einsatz eines Message-Queueing-Systems? In einem Geschäftsprozess greifen mehrere Services nebenläufig auf mehrere Backends zu. Das Konzept der verteilten Transaktion ist dabei oft nicht verwendbar. Warum nicht? Welche Alternative gibt es? Nennen Sie ein konkretes Anwendungs-Szenario dazu. 4

5 6 Web-Services Was trägt zur Plattformunabhängigkeit von WS bei? Was sind Web-Services? Welche Transportprotokoll-Bindungen werden unterstützt? Was ist ein Endpunkt eines Webservice? Was ist das WS-I Basic Profile? Welche Informationen stecken in einem WSDL-Dokument? Welche WS-Erweiterungen kennen Sie? Welche Funktionen bietet WS-Reliable Messaging? Welche Funktionen bietet WS-Security? Wozu WS-Security? Es gibt doch SSL/TLS! Welche Funktionen bietet WS-Policy? Welche Funktionen bietet WS-Atomic Transaction? Welche Funktionen bietet WS-BPEL? Wie sind die WS-Erweiterungen realisiert? 7 SOAP Was ist SOAP? Wie funktioniert SOAP-Kommunikation? Welche Bestandteile hat eine SOAP-Nachricht? Was ist ein SOAP-Header? Wie wird er genutzt? Was ist eine Nachrichtenpfad? Was ist ein dynamischer Nachrichtenpfad? Was ist ein physikalischer und ein logischer Nachrichtenpfad? Geben Sie ein Beispiel an. Wie lässt sich SOAP erweitern? Geben Sie Beispiele an. Gibt es vordefinierte SOAP-Header oder ist die Header-Definition immer Sache des Anwendungsentwicklers? Lassen sich anwendungsspezifische SOAP-Header definieren und verwenden? Erläutern Sie die wichtigsten Merkmale des SOAP-Ausnahme-Mechanismus (SOAP- fault ). 5

6 8 WSDL In einem XML-Dokument taucht ein porttype -Element auf. Um was handelt es sich hierbei? Beschreiben Sie kurz die Bestandteile einer WSDL-Schnittstellenbeschreibung. Welches sind die wesentlichen Bestandteile einer abstrakten WSDL-Schnittstelle? Welches sind die wesentlichen Bestandteile einer WSDL-Operation? Enthalten WSDL-Beschreibungen Informationen über die Nutzlast der Nachrichten? Wenn ja, in welcher Form? Prüfen Sie, ob Sie die XML-Code-Beispiele aus den Folien zum Thema WSDL verstehen. 9 WS-Policy Was kann man sich bei Webservices unter Richtlinien (policies) vorstellen? Geben Sie Beispiele an. Was ist eine Richtliniendomäne? Geben Sie Beispiele an. Was ist ein Richtliniensubjekt? Geben Sie Beispiele an. Was ist der wesentliche Kern des Standards WS-Policy? Prüfen Sie, ob Sie die XML-Code-Beispiele aus den Folien und den Aufgaben zum Thema Richtlinien verstehen. 10 Sicherheit Warum ist Sicherheit bei Webservices ein besonders heikles Thema, etwa im Vergleich zur Web-Präsenz eines Unternehmens? Ein Webservice nimmt Aufträge entgegen. Geben Sie die Angriffsmöglichkeiten an, denen dieser Webservice ausgesetzt ist. Ein Service prüft, ob der Dienstenutzer autorisiert und authentisiert ist. Was ist der Unterschied? Wann ist eine Nachricht authentisch? Wie erkennt man Manipulationen einer Nachricht? Kann man die Manipulation einer Nachricht durch eine man in the middle -Attacke verhindern? Wozu dient die Verschlüsselung einer Nachricht mit dem privaten Schlüssel des Absenders? 6

7 Wozu dient die Verschlüsselung einer Nachricht mit dem öffentlichen Schlüssel des Empfängers? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Nichtabstreitbarkeit der Auftragserteilung sichergestellt? Begründen Sie die Antwort. Beschreiben Sie kurz, wie man eine digitale Signatur eines Dokuments D verwendet. Der Absender ist Bob, der Empfänger ist Alice. Die Signatur soll das asymmetrische RSA-Verfahren und das Hash-Verfahren SHA-1 benutzen. Verwenden Sie folgende Notation: Pubkey(X) ist der öffentliche RSA-Schlüssel der Person X Privkey(X) ist der private RSA-Schlüssel der Person X crypt(key,doc) ist das Ergebnis der Verschlüsselung des Dokuments DOC mit dem RSA-Schlüssel KEY SHA1(DOC) ist das Ergebnis der Anwendung des Hashverfahrens auf das Dokument DOC Wozu braucht man digitale Signaturen? Reicht nicht die Verschlüsselung mit dem privaten Schlüssel des Absenders? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Nichtabstreitbarkeit der Auftragserteilung sichergestellt? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Erkennbarkeit von Manipulationen des Auftrags sichergestellt? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Authentisierung des Auftraggebers sichergestellt? Warum genügt SSL/TLS nicht als Sicherheitskonzept für WS? Welches Webservice-spezifischen Denial of service -Angriffe kennen Sie? Was heißt Nichtabstreitbarkeit? Geben Sie ein praktisches Beispiel aus dem B2B-Bereich an, in dem Nichtabstreitbarkeit benötigt wird. Was heißt Nichtabstreitbarkeit bei der Erteilung eines Auftrags? Wie kann man hier die Nichtabstreitbarkeit sicherstellen? Welche wichtigen Sicherheitsstandards für Webservices kennen Sie? Was ist ein PKI-System? Welche Funktionen bietet es? Was ist ein Signaturschlüssel-Zertifikat? Wer erstellt es? Wer benutzt es? Wie wird es benutzt? Was ist eine qualifizierte digitale Signatur? Welche Rolle spielen solche Signaturen in der Praxis? Was ist X.509? 7

8 Was ist ein X.509-Attributzertifikat? Geben Sie ein Beispiel an. Wie werden Personen und Firmen in einem X.509-Zertifikat eindeutig identifiziert? Ein Auftragsannahme-Service erhält einen gemäß X.509 digital signierten Auftrag. Beschreiben Sie die einzelnen Schritte der Signaturprüfung unter der Annahme, dass gesperrte Signaturen und nicht vertrauenswürdige Zertifizierungsstellen erkannt werden sollen. Warum benötigt man für eine funktionierende PKI neben X.509 noch weitere Standards wie z.b. PKCS? Welches sind die wichtigen Merkmale von XML-Encryption? Welches sind die wichtigen Merkmale von XML-Signature? Geben Sie ein praktisches Beispiel an, in dem es Sinn macht, zwei Teile einer Nachricht mit unterschiedlichen Signaturschlüsseln zu signieren. Wozu braucht man bei digitaler Signatur eine kanonische Repräsentation? Beschreiben Sie, wie die XML-Standards für Verschlüsselung und Signatur in das WS-Framework integriert werden. Was ist ein security token? Geben Sie Beispiele an. Prüfen Sie, ob Sie die XML-Code-Beispiele aus den Folien und den Aufgaben zum Thema Sicherheit verstehen. Was heißt Single Sign-On? Bei SSO denkt man oft zunächst an interaktive Rechnernutzung, also einen Benutzer, der sich nur einmal authentifiziert und damit beispielsweise auf verschiedene nicht öffentliche Internetangebote zugreifen kann. SSO ist jedoch für im SOA-Umfeld unverzichtbar. Warum? Wie ist der Ablauf im SSO-Szenario Service provider initiiert SSO wenn es in der Anwendungsdomäne mehrere Identitäts-Provider gibt? Was ist föderiertes SSO? Was heißt und was ist SAML? Was ist ein SAML-Profil? Was ist ein SAML-Binding? Wie funktioniert das SAML-Binding HTTP-Redirect? Was ist ein PEP/PDP/PIP? Beschreiben Sie diese Rollen innerhalb einer Sicherheitsarchitektur. Stellen Sie sicher, dass Sie die im Foliensatz und in den Aufgaben vorgestellten XML-Dokumente im Hinblick auf die WS-Security-Metadaten verstehen. 8

9 11 Sonstiges zu den Webservices Worum geht es beim WS-Standard Reliable Messaging? Was ist das WS-I Basic Profile und wozu braucht man es? Wozu benötigt man in einer SOA Metadatenaustausch? Gibt es bei Webservices einen Standard für Metadatenaustausch? Geben Sie ein praktisches Beispiel für Metadatenaustausch an. 12 Geschäftsprozessmanagement und Geschäftsprozessmodellierung Welche Aspekte beinhaltet Geschäftsprozessmanagement? Welche Ziele verfolgt die Unternehmensleitung bei der Geschäftsprozessmodellierung? Was heißt BPEL? Nennen Sie die wesentlichen Merkmale der Business Process Execution Language BPEL. Was ist ein BPEL sequence? Was ist ein BPEL invoke? Was ist ein BPEL receive? Was ist ein BPEL reply? Was heißt BPMN? Nennen Sie die wesentlichen Merkmale der Business Process Modelling Notation BPMN. Bei BPMN gibt es (swimming) pools und (swimming) lanes. Was hat es damit auf sich? Welche Gruppen von Flussobjekten kennt die BPMN? Bei BPMN kann man Aktivitäten mit Gateways verbinden. Beschreiben Sie die wesentlichen Merkmale von BPMN Gateways. Welche Probleme treten bei der Generierung von BPEL-Programmen aus BPMN-Diagrammen auf? 9

10 13 SOA-Entwicklung Wie könnte eine Top-Down Vorgehensweise zur Entwicklung einer SOA aussehen? Wie könnte eine Bottom-Up Vorgehensweise zur Entwicklung einer SOA aussehen? Welches sind die Vor- und Nachteile dieser Strategien? Wie kommt man im Rahmen einer serviceorientierten Analyse zu Service-Kandidaten? Was versteht man unter Modellgetriebener Softwareentwicklung? Welche Rolle spielen Metamodelle bei der modellgetriebenen Softwareentwicklung? Welche Rolle spielen domänenspezifische Sprachen bei der modellgetriebenen Softwareentwicklung? 14 SOA und Java Was ist JAXB? Was kann man damit machen? Was ist JAX-WS? Welche Beziehung besteht zwischen JAX-WS und JAXB? Welche logischen Komponenten müssen Middleware-Systeme zur Unterstützung von Webservices bereitstellen? Welche Aufgabe hat ein JAX-WS Schema-Compiler? Welche Aufgabe hat ein JAX-WS Schema-Generator? JAXB definiert eine Reihe von Java-Annotationen. Wozu dienen diese Annotationen? Geben Sie ein Beispiel an. Wenn man mit JAXB eine Java Bean-Klasse in XML transformiert, stellt sich die Frage, ob die Bean-Attribute in XML-Elemente oder XML-Attribute übersetzt werden. Hat der JAXB-Nutzer Einfluss auf die Art der Übersetzung? Muss der JAXB-Nutzer in jedem Fall entscheiden, welche Art der Übersetzung er möchte? JAXB bietet für jeden XML-(Schema)-Datentyp eine Standardtransformation in einen Java Datentyp an. Welche Möglichkeiten gibt es, dieses Standardverhalten zu modifizieren? JAXB bietet für jeden Java Datentyp eine Standardtransformation in einen XML-(Schema)-Datentyp an. Welche Möglichkeiten gibt es, dieses Standardverhalten zu modifizieren? Was versteht man bei JAXB unter Marshalling und Unmarshalling? Kundendaten, die gemäß einer komplexen XML-Typspezifikation aufgebaut sind, sollen an ein vorhandenes Java-Programm weitergeleitet werden. Das Java-Programm benutzt aber ein anderes Datenmodell für die Kundendaten. Der JAXB-Annotationsmechanismus reicht nicht aus, um die Typ-Inkompatibilitäten zu überwinden. Welche Möglichkeiten hat der Entwickler, wenn er nicht die komplette Typkonversion selbst programmieren will? Welche Rolle könnte XSLT dabei spielen? 10

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

IT-Unternehmensarchitektur Übung 01: IT-Strategie

IT-Unternehmensarchitektur Übung 01: IT-Strategie IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation

Mehr

Name: Matr.-Nr. Datum: Bitte beachten Sie:

Name: Matr.-Nr. Datum: Bitte beachten Sie: Beuth-Hochschule Berlin / FH Brandenburg Online-Studiengang Medieninformatik Klausur Mensch-Computer-Kommunikation Wintersemester 2012/2013 Name: Matr.-Nr. Datum: Bitte beachten Sie: - Als einziges Hilfsmittel

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005

Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: im Anhang, sonst keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt!

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Konzentration auf s Wesentliche

Konzentration auf s Wesentliche Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"

4.4 AnonymeMärkteunddasGleichgewichtdervollständigen Konkurrenz 4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

SWE12 Übungen Software-Engineering

SWE12 Übungen Software-Engineering 1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Umsetzung des OrViA-Frameworks mit ARIS

Umsetzung des OrViA-Frameworks mit ARIS Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min. EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr