LDAP-Server im Vergleich mit ZUM Architektur (RDBS)

Größe: px
Ab Seite anzeigen:

Download "LDAP-Server im Vergleich mit ZUM Architektur (RDBS)"

Transkript

1 LDAP-Server im Vergleich mit ZUM Architektur (RDBS) 1 Architektur 1.1 Anforderungen an die Architektur Die Architektur soll offen sein, um unabhängig von evtl. beigestellten Verwaltungstools eigene Komponenten einbinden zu können. Das Verwaltungssystem soll ein Security-Framework mit Blackbox-Komponenten darstellen. Die Schnittstellen der Komponenten stehen der hauseigenen Entwicklung zur Verfügung. Die wesentlichsten Funktionen der User- und Kompetenzverwaltung stehen als API zur Verfügung. Das Datenmodell soll diese Flexibilität und Offenheit weitgehend unterstützen. Es muß effektive Strukturen für Metadaten zur Unterstützung des Customizing anbieten. Das System soll - eine lose Kopplung zwischen den Systemen realisieren, um die erforderliche Flexibilität und den gewünschten Investitionsschutz zu sichern. - gleichzeitig als Daten-Drehscheibe für alle Anwendungen fungieren, die User- und Organisationsdaten benötigen (EAI-Funktionalität). - eine integrierte Workflow-Engine enthalten, die es gestattet, die Bearbeitungsprozesse weitgehend zu automatisieren. - auch als Komponentware (online Berechtigungssystem) für die interne Entwicklung nutzbar sein und ein effektives SSO bieten. - verschiedene Codepages (Sprachen) intern transparent verwalten können. - bis in das Customizing hinein mandantenfähig sein - modular aufgebaut sein, um dem Anwender eine optimale Lizensierung zu bieten Der Zugang zu dem System soll auf verschiedenen Integrations-Ebenen möglich sein: - standardisiertes ASCII Interface für Input und Output - Zugang auf Ebene des internen Protokolls (wenn die EAI-Funktion auf Basis eines asynchronen Messaging realisiert wird) - Zugang über API - (geregelter) Zugang durch direkten DB-Zugang Diese Anforderungen bedingen, daß die Datenverwaltung durch ein etabliertes DBMS realisiert wird. 1

2 Logisch 1.2 Verschiedene Architekturvorschläge Aus logischer Sicht haben sich 2 Ansätze herausgebildet: 1. Ausweitung eines bestehenden Verwaltungssystems auf andere Plattformen 2. Allgemeiner Ansatz durch den Aufbau eines Metasystems, das alle anderen Verwaltungssysteme als Subsysteme betrachtet. Der erste Ansatz ist dann von Vorteil, wenn im Unternehmen eine Plattform dominiert und nur wenige andere Systeme im Einsatz sind. Ein Vertreter dieser Produktreihe ist das System SAM der Schumann AG (RACF als Basis). In großen Unternehmen ist diese Situation eher selten und vor allem nicht unbedingt zukunftssicher. Der zweite Ansatz eines überordneten Verwaltungssystems ist derzeit dominierend und auch die zukunftssichere Lösung. Die Produkte dieses Ansatzes unterscheiden sich in der Art der Verwaltung der Metadaten (Direktory versus relationale Datenbank) und in der Art der Systemkopplung intern und extern. Technisch Aus technischer Implementierungssicht sind derzeit 3 Varianten zur Produktreife gelangt 1. Klassische datenbankbasierte Technologie mit Fat Clients 2. Directory-basierte Verwaltungssysteme (LDAP) 3. Objektorientierte Client-Server Architektur mit Message-Passing Technologie und Services Die Clent-Server-Architektur des Zielsystems sollte noch dem Modell der Distributed Function implementiert sein. Zentral orientierte Services sollen auf dem ZUM-Server ablaufen. Die Clientfunktionalität soll auf die Admin-Tätigkeit und evtl. Auditfunktionen 2

3 2 Klassische datenbankbasierte Technologie mit Fat Clients Die etablierten Systeme gehören zur Kategorie der klassischen datenbankbasierten Technologie mit Fat Clients. Verwaltung Input- Interface Datenbank der Userdaten und Berichtigungen Subsystem Subsystem Subsystem Diese bewährte Technologie hat im statischen Betrieb sicher ihre Vorteile, ist aber jeweils mit nicht unerheblichem Aufwand an sich ändernde Bedingungen anzupassen. Dies hat in der Regel eine Änderung des Datenmodelles zur Folge, was immer mit Eingriffen in den Code verbunden ist. Häufigste Änderungen sind: - zusätzliche Userattribute - Änderungen in der Unternehmensorganisation - Einbeziehung kompletter (neuer) Unternehmensteile - Berücksichtigung zusätzlicher Subsysteme - Veränderte Datenstrukturen der 3

4 3 Directory-basierte Verwaltungssysteme (LDAP) Bei den directorybasierten Verwaltungssystemen wird die Datenhaltung in einem speziellen hierarchischen Datenbanksystem (LDAP) realisiert. Dieser Ansatz ist eine Wiederbelebung der hierarchischen Datenbanksysteme der 60 Jahre, die bereits damals ihre Vorteile bei speziellen Anwendungsfällen hatten (z.b. Stücklistenprozessoren) und aufgrund der gravierenden Mängel sich nur noch in speziellen Bereichen wieder finden. Hierarchisches Datenmodell Die Anordnung der Daten erfolgt wie in einem umgekehrten Baum Oberstes Datenfeld = Wurzelknoten Jeder weitere Knoten hat nur einen Vorgänger-Knoten Probleme: Wenn zwei Kunden die gleiche Pizza bestellen, so kann diese Beziehung in einem hierarchischen Modell nur dadurch beschrieben werden, daß die gleichen Pizzadaten wiederholt für den zweiten Kunden abgespeichert werden. Datenmodell Merkmale Hierarchie Relation Anpassbarkeit an die Realität gut für hierarchische Beziehungen; sonst nur über Redundanz bis auf rekursive Beziehungen gegeben erreichbar Flexibilität bei geänderten gering, da ggf. völlig geänderte gut, da keine Pfade vorgegeben Anforderungen Hierarchie Art des Zugriffs über Pfade fest vorgegeben flexibel über Attribute der Zugriffsgeschwindigkeit Hoch, bei einzelnem Zugriff über Ankerelement; Gering bei Selektionen (suchen) da jedes Element nur über den Anker zu erreichen ist Relationen langsam; Beschleunigung nur über Redundanz möglich / flache Tabellen 4

5 LDAP als ein spezielles hierarchisches Datenbanksystem Ein LDAP-Server speichert Daten in einer Datenverwaltung ab, die ein spezielles hierarchisches DBMS ist. Die Spezialität besteht darin, daß es ausschließlich für eindeutig hierarchisch strukturierte Daten mit hinreichender Stabilität (geringe Änderungsrate) geschaffen wurde. Verwaltung Direktory der Userdaten und Berechtigungen LDAP- Interface Subsystem Subsystem Subsystem Der Vorteil dieser Lösung besteht in einer weitgehenden Standardisierung des Direktory-Systems (LDAP / X500). Der Standard gestattet es, weitere userdefinierte Attribute einzufügen, womit eine gewisse Flexibilität gegeben ist. Es enthält wesentlich Einschränkungen in folgende Richtungen: - beschränkte Auswahl von vordefinierten Datentypen - keine Möglichkeit Referenzen zwischen Datenelementen zu verwalten - kein Transaktionsmanagement - aufwendige (zeitintensive) Such-Prozesse - keine standardisierte Zugriffsschicht im Vergleich zu SQL - massive Probleme bei Änderungen im Datenmodell Als Nachteil ist insbesondere die relativ starre hierarchische Datenverwaltung anzusehen. Als Schnittstelle nach außen steht nur das LDAP-Interface zur Verfügung. Ein direkter Zugang zu den Daten ist nicht vorgesehen. Die in LDAP zulässigen Datentypen sind für klassische Datenverarbeitungsaufgaben nicht hinreichend. Es besteht außerdem keine interne Möglichkeit, semantische Datentypen zu definieren bzw. codierte Daten zu nutzen. Hiermit sind Daten gemeint, die üblicherweise in Form einer Codetabelle vorliegen (z.b. Orgeinheiten, Kostenstellen, Stellenbezeichnung,...) Aus diesen Gegebenheiten resultiert eine geringe Flexibilität und Probleme in der Anbindung eigener Anwendungen, die nicht auf eine hierarchische Datenverwaltung ausgelegt sind. 5

6 Spezielle Implementierungen haben versucht, die systemeigenen Probleme durch externe Programmkomponenten auszugleichen. Z.B. gibt es eine Art Indizierung der Daten, indem sich das System den Anker merkt. Damit kann ein schnelleres Lesen über viele Anker realisiert werden. Dies Verfahren behindert jedoch die Änderungsmöglichkeiten des Datenmodelles noch weiter. Ein LDAP-Server ist dann sinnvoll, wenn der funktionelle Umfang der Anwendung eindeutig definiert ist und eine geringe Änderungsrate zu erwarten ist. Deshalb hat sich dieser Ansatz z.b. für Ressourcenverwaltungen auf einer bestimmten Plattform durchaus bewährt (z.b. NDS oder Active Directory). Wenn man aber gezwungen ist, in einem solchen System auch Organisationsdaten, die sich mitunter täglich ändern, zu verwalten, ist man schnell an der Leistungsfähigkeit angekommen. Wenn sich dann noch die Hierarchie (z.b. die Aufbauorganisation) ändert ist das Problem oft nur durch Neu- Konfiguration möglich. Da dies in der Regel zu aufwendig ist, sind die Daten nach solchen Ansätzen in kurzer Zeit nicht mehr aktuell. Aus Sicht einer zentralen Userverwaltung ergeben sich damit folgende Probleme: 1. Änderungen in der Struktur schwer zu realisieren 2. Diverse Redundanzen um Zuordnungen zu verwalten 3. keine Codetabellen der klassischen DV verwendbar (extra zu programmieren) 4. Wesentliche Aktivitäten im User- und Kompetenzmanagement haben den Charakter von Transaktionen, d.h. es ist eine logische Abfolge von Aktionen erforderlich. Diese Funktionalität ist bei Direktory-Servern nicht gegeben und kann (wenn überhaupt) nur extern realisiert werden. 5. Kein direkter Zugriff auf Datenebene 6. Keine Mehrsprachigkeit (Codepages) 7. Aufwendige externe Verfahren zur Sicherung der Datenkonsistenz nötig 8. Referentielle Integrität nicht gegeben 9. Mandantenfähigkeit nur indirekt durch Mehr-Serversysteme gegeben. An dieser Stelle soll ein Problem besondern herausgehoben werden: LDAP-Server sind nicht transaktionssicher Dies ist bei strikten Auswahlkriterien einer zentralen Nutzer- und Berechtigungsverwaltung ein k.o.- Kriterium. Anders herum: Ein LDAP-Server ist gut für Anwendungen mit nur-lesezugriffen und geringen Änderungen und keinen strukturellen Änderungen. 6

7 4 Objektorientierte Client-Server Architektur mit Message- Passing Technologie und Services Der Versuch, die Vorteile beider Ansätze unter Vermeidung der Nachteile zu verbinden wird mit dem objektorientierten Entwurf und mit dem Einsatz der Message-Passing Technologie in dem System ZUM (zentrales User-Management) versucht. Letztere bewirkt eine lose Kopplung aller Teilsysteme und baut zwischen ihnen eine asynchrone Kommunikation auf. Der objektorientierte Ansatz geht davon aus, daß es verschiedene Objekt-Typen gibt, die einerseits hierarchisch strukturiert sein können und zu denen der User eine Referenz hat. Diese Referenzen ordnen den User in ein Element ein (z.b. gehört zu) oder ordnet ihm eine Kompetenz zu (z.b. hat Zugang zu..) usw. Eine weitere Eigenschaft zur Erhöhung der Flexibilität besteht darin, daß in dem System für jedes Objekt Attribute definiert werden können. Hierzu sind einige semantische Datentypen bereits im System angelegt (Codetabelle, Bildungsregel für abgeleitete Attribute, kryptiertes Attribut) Objekt- Objekt- Typ1 Typ 2 User Objekt- Typ 3 Objekt- Typ n Ein weiterer Vorteil ergibt sich aus der Art der Kommunikation der Systeme / Komponenten untereinander. Alle Systeme kommunizieren mit Messages über einen sog. Nachrichtenraum miteinander. Dies bewirkt eine lose Systemkopplung und die Möglichkeit, individuelle Services zu entwickeln, die einerseits über den NR mit allen anderen Systemen kommunizieren können und vor allem ohne jegliche Programmierung alle bereits bestehenden Services nutzen können. Es ist z.b. völlig belanglos, ob die Änderung eines Userattributes aus dem originären Verwaltungstool kommt oder durch ein externes System in den NR übergeben wurde. Diese Änderung durchläuft alle Plausibilitäts- und Konsequenzkontrollen, wie jede andere Änderung. Da dieses System trotz der konzeptionellen Nähe zu den Directory-Systemen auf eine relationale Datenbank aufsetzt, ergeben sich daraus alle Möglichkeiten der Auswertung, Schnittstellengestaltung, Verteilung, Sicherung, usw. die von diesen leistungsfähigen Systemen geboten werden. 7

8 4.1 Grobe Architektur von ZUM Das System ZUM besteht aus den Programmgruppen: ZUM-Services Admin-Clients I O Systemen sowie Dienst- und Hilfsprogrammen WebClient die relativ lose miteinander gekoppelt sind. Die Verbindung wird mittels asynchroner Kommunikation nach dem Prinzip des Message-Passing realisiert. Runtime- Clients Input- Systeme ZUM- Services auf dem ZUM Security-Server Admin- Clients Output Systeme Externes ZUM- SSL API Web-Server Web- Clients Nachrichtenraum als zentrales Kommunikationsmittel Für die individuelle Verteilung der Userdaten an die Subsysteme ist ebenfalls keine Programmierung erforderlich, da dazu lediglich eine Referenzierung von Attributen erforderlich ist. Da andererseits alle Daten in einer relationalen Datenbank liegen, ist der direkte (möglichst nur lesende) Zugriff auf die Daten der Userverwaltung zur Verwendung in anderen Programmen ohne Probleme möglich. Als Nachteil kann u.u. die asynchrone Kommunikation gesehen werden, wodurch es nur zu einer quasi-online-verarbeitung eingegebener Änderungen kommt. Je nach Aktivierung und Laufzeit der Services dauert eine Verarbeitungsrunde ca. 15 min. Bei Bedarf können jedoch über einen Watchdog dringliche Messages abgefangen und in der Verarbeitung vorgezogen werden. Probleme können sich üblicherweise auch aus der Verwendung neuartiger im Unternehmen noch nicht etablierter Technologien (Message-Passing, echte Aufteilung in Services und Clientprozesse) ergeben. 8

Entwicklung der Datenbanksysteme

Entwicklung der Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger Jahren waren die

Mehr

D1: Relationale Datenstrukturen (14)

D1: Relationale Datenstrukturen (14) D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Komponentenorientierte Software-Entwicklung. Seite 1 / 42

Komponentenorientierte Software-Entwicklung. Seite 1 / 42 Seite 1 / 42 Wiederholung Messaging Java Messaging Service (JMS) Pub/Sub P2P Messaging Middleware XMPP-Protokoll Java API for XML-Processing (JAXP) Java API for XML-Binding Webservices / SOA Simple Object

Mehr

Datenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken

Datenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken Datenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken 31. V. 2016 Outline 1 Organisatorisches 2 SQL 3 OLTP, OLAP, SAP, and Data Warehouse OLTP and OLAP SAP 4 Objekt-relationale Datenbanken Beispiel

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

2 Anlegen und Konfigurieren von Datenbanken 35

2 Anlegen und Konfigurieren von Datenbanken 35 Inhalt 1 Einführung und Installation 9 1.1 Einführung 11 1.1.1 Aufbau 11 1.1.2 Schreibkonventionen 12 1.1.3 Zur Beispieldatenbank 13 1.1.4 Kurz-Installation 19 1.2 Die Oracle-Installation 20 1.3 Die Installation

Mehr

Inhaltsverzeichnis. Einleitung

Inhaltsverzeichnis. Einleitung Einleitung 1 Rapid Web Development 1.1 Alle reden von Web 2.0 1.2 Was ist ein Web-Development-Framework? 1.3 Die zentralen Komponenten von TurboGears Python Kid-Templating CherryPy SQLObject Weitere Komponenten

Mehr

Eine Kommando-Oberfläche für.net

Eine Kommando-Oberfläche für.net Institut für Systemsoftware O.Univ.-Prof. Dr. Hanspeter Mössenböck Eine Kommando-Oberfläche für.net In.NET (wie auch in vielen anderen Systemen) haben Programme nur einen einzigen Eintrittspunkt (ihre

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 6. Klassische Suche: Datenstrukturen für Suchalgorithmen Malte Helmert Universität Basel 7. März 2014 Klassische Suche: Überblick Kapitelüberblick klassische Suche:

Mehr

Dataport IT Bildungs- und Beratungszentrum. Access Grundlagenseminar Access Aufbauseminar... 3

Dataport IT Bildungs- und Beratungszentrum. Access Grundlagenseminar Access Aufbauseminar... 3 Inhalt Access 2010 - Grundlagenseminar... 2 Access 2010 - Aufbauseminar... 3 Access 2010 - Von Excel zu Access... 4 Access 2010 - Programmierung Teil 1... 5 Access 2010 - Programmierung Teil 2... 6 Grundlagen

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Dynamische Modellierung 8. Termin Rückblick auf statische Modellierung Dynamische Modellierung Basiskonzepte Beispiel Erweiterungen Eigenschaften Syntax Rückblick auf statische Modellierung Dynamische

Mehr

Lehrbuch der Objektmodellierung

Lehrbuch der Objektmodellierung Heide Balzert Lehrbuch der Objektmodellierung Analyse und Entwurf mit CD-ROM Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: Sachgebiete: Standort: Tt Spektrum Akademischer

Mehr

Objektorientierte Analyse (OOA) OOA-Pattern

Objektorientierte Analyse (OOA) OOA-Pattern OOA-Muster (Architektur Pattern) Ein Pattern (Entwurfsmuster) ist ein Problem mit seiner Lösung in einem Kontext. Der Kontext enthält in der Regel Zielkonflikte, die der Designer lösen muss, z.b. Performance

Mehr

In diesem Abschnitt wollen wir uns mit dem Thema XML Datenbank beschäftigen. Das Ziel ist, herauszufinden, was XML Datenbank überhaupt sind und was

In diesem Abschnitt wollen wir uns mit dem Thema XML Datenbank beschäftigen. Das Ziel ist, herauszufinden, was XML Datenbank überhaupt sind und was 1 In diesem Abschnitt wollen wir uns mit dem Thema XML Datenbank beschäftigen. Das Ziel ist, herauszufinden, was XML Datenbank überhaupt sind und was die wichtigsten Konzepte sind. Den Themenbereich XML

Mehr

Java Message Service im J2EE-Kontext

Java Message Service im J2EE-Kontext Java Message Service im J2EE-Kontext Im Folgenden soll kurz das Konzept der nachrichtenorientierten Kommunikation mit Hilfe von Messaging Services vorgestellt, und im Anschluss deren Einsatzmöglichkeiten

Mehr

Softwaretechnik 2015/2016

Softwaretechnik 2015/2016 Softwaretechnik 2015/2016 PST Lehrstuhl Prof. Dr. Matthias Hölzl HAUPT-/ BACHELOR- SEMINAR ADAPTIVE SYSTEME PST Joschka PROF. DR. Rinke WIRSING 14. JUNI 2009 VORNAME NAME AGENDA Übung 11: 14.01.2016 Schon

Mehr

Software Engineering

Software Engineering Software Engineering Gustav Pomberger, Wolfgang Pree Architektur-Design und Prozessorientierung ISBN 3-446-22429-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22429-7 sowie

Mehr

185.A Software-Entwurfsmuster 1 OOP. Software-Entwurfsmuster

185.A Software-Entwurfsmuster 1 OOP. Software-Entwurfsmuster 2013-12-11 Software-Entwurfsmuster 1 185.A01 OOP Software-Entwurfsmuster 2013-12-11 Software-Entwurfsmuster 2 OOP Zweck von Entwurfsmustern Benennen wiederkehrender Probleme und Lösungen Austasch von Erfahrungen

Mehr

QR-Code Marketing für Unternehmer

QR-Code Marketing für Unternehmer QR-CODE MARKETING QR-Code Marketing für Unternehmer Mit QR-Codes nutzen Sie eine effektive und kostengünstige Werbemöglichkeit, Ihre Offline Marketing Kampagnen mit der Online-Welt zu verbinden. Mit der

Mehr

Design Pattern. Motivation, Beispiel Definition "Das" Buch der Gang of Four Ausführliches Beispiel: Facade Beispiele. Aufgabe

Design Pattern. Motivation, Beispiel Definition Das Buch der Gang of Four Ausführliches Beispiel: Facade Beispiele. Aufgabe , Beispiel der Gang of Four Ausführliches Beispiel: Beispiele Wiederverwendung ist etwas Gutes...!!! Wiederverwendung (auch: Verständlichkeit, Änderbarkeit, Portierbarkeit etc.) wird auf Design-Ebene ermöglicht

Mehr

3-Tier-Architecture und J2EE

3-Tier-Architecture und J2EE 3-Tier-Architecture und J2EE Oliver Müller Seminar Software-Entwurf WS 2004/05 3-Tier, was war das noch gleich? NEIN, das nicht!!! 2 Die Lage - Applikationen laufen

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Vorlesung Datenstrukturen

Vorlesung Datenstrukturen Vorlesung Datenstrukturen Objektorientierung in C++ (2) Beziehungen zwischen Klassen Dr. Frank Seifert Vorlesung Datenstrukturen - Sommersemester 2016 Folie 530 Beziehungen zwischen Klassen Assoziation

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Vorlesung Datenstrukturen

Vorlesung Datenstrukturen Vorlesung Datenstrukturen Binärbaum Suchbaum Dr. Frank Seifert Vorlesung Datenstrukturen - Sommersemester 2016 Folie 356 Datenstruktur Binärbaum Strukturrepräsentation des mathematischen Konzepts Binärbaum

Mehr

Installationsanleitung All.Relation V

Installationsanleitung All.Relation V Installationsanleitung All.Relation V4.0.1004.0002 Installation 1. Kopieren Sie die Datei AxRelation.dll in das PROFFIX-Programmverzeichnis. 2. Erstellen Sie im PROFFIX-Programmverzeichnis einen Ordner

Mehr

Generic Interface. Einfacher Datenaustausch zwischen Drittanwendungen und OTRS.

Generic Interface. Einfacher Datenaustausch zwischen Drittanwendungen und OTRS. Einfacher Datenaustausch zwischen Drittanwendungen und OTRS. Das Generic Interface von OTRS OTRS ist weltweit eine der am weitesten verbreiteten Open Source Help Desk Software-Lösungen und der Integrationsbedarf

Mehr

Beispiele zu den Verknüpfungs-Technologien-5.3.0

Beispiele zu den Verknüpfungs-Technologien-5.3.0 5.6.4. Beispiele zu den Verknüpfungs-Technologien-5.3.0 5.6.4. Beispiele zu den Verknüpfungs-Technologien Beispiel 1: Direkte Verknüpfungs-Technologie Wenn Sie diese Verknüpfungs-Technologie zwischen einer

Mehr

Datenbankdesign und -analyse mit MySQL

Datenbankdesign und -analyse mit MySQL Datenbankdesign und -analyse mit MySQL 1 Name: Vorname: Klasse: 2 Zum Geleit: Joseph Weizenbaum (* 8. Januar 1923 in Berlin; 5. März 2008 in Gröben bei Berlin) (Deutsch-amerikanischer Informatiker) Automatische

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows XP / VISTA Rechner (Einzelplatz) Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz

Mehr

Lösungen der Übungsaufgaben von Kapitel 4

Lösungen der Übungsaufgaben von Kapitel 4 Lösungen der Übungsaufgaben von Kapitel 4 1. Machen Sie einen Entwurf für die Oberfläche einer Applikation, mit der Sie Ihr Adressbuch verwalten wollen. Wenn Sie können, entwerfen und realisieren Sie sogar

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Eigene Entwicklungen Datenstrukturen Elementare Datentypen Abstrakte Datentypen Elementare

Mehr

C- Kurs 09 Dynamische Datenstrukturen

C- Kurs 09 Dynamische Datenstrukturen C- Kurs 09 Dynamische Datenstrukturen Dipl.- Inf. Jörn Hoffmann jhoffmann@informaak.uni- leipzig.de Universität Leipzig InsAtut für InformaAk Technische InformaAk Flexible Datenstrukturen Institut für

Mehr

XML-Datenaustausch in der Praxis Projekt TOMIS bei der ThyssenKrupp Stahl AG

XML-Datenaustausch in der Praxis Projekt TOMIS bei der ThyssenKrupp Stahl AG Mittwoch, 9. November 2005 13h00, Bruno-Schmitz-Saal 18. Deutsche ORACLE-Anwenderkonferenz XML-Datenaustausch in der Praxis Projekt TOMIS bei der ThyssenKrupp Stahl AG Volker Husemann Thyssen Krupp Stahl

Mehr

Datenbanken. Zusammenfassung. Datenbanksysteme

Datenbanken. Zusammenfassung. Datenbanksysteme Zusammenfassung Datenbanksysteme Christian Moser Seite 1 vom 7 12.09.2002 Wichtige Begriffe Attribut Assoziation API Atomares Attribut Datenbasis DBMS Datenunabhängigkeit Datenbankmodell DDL DML DCL ER-Diagramm

Mehr

GIS-Lösungen für ein modernes Infrastrukturmanagement in der Bayer. Straßenbauverwaltung

GIS-Lösungen für ein modernes Infrastrukturmanagement in der Bayer. Straßenbauverwaltung GIS-Lösungen für ein modernes Infrastrukturmanagement in der Bayer. Straßenbauverwaltung Geocom User Conference Deutschland 2016 24.10.2016, MOC München Agenda Bayerische Straßenbauverwaltung Organisation

Mehr

Richtlinienkonformes Anforderungs- und Verwaltungssystem von Blutbestandteilen und Blutprodukten

Richtlinienkonformes Anforderungs- und Verwaltungssystem von Blutbestandteilen und Blutprodukten 1. Titelblatt Richtlinienkonformes Anforderungs- und Verwaltungssystem von Blutbestandteilen und Blutprodukten Diplomarbeit im Studiengang Medizinische Informatik des Fachbereichs Informatik der Technischen

Mehr

Kapitel 9. Programmierkurs. Attribute von Klassen, Methoden und Variablen. 9.1 Attribute von Klassen, Methoden und Variablen

Kapitel 9. Programmierkurs. Attribute von Klassen, Methoden und Variablen. 9.1 Attribute von Klassen, Methoden und Variablen Kapitel 9 Programmierkurs Birgit Engels Anna Schulze Zentrum für Angewandte Informatik Köln Objektorientierte Programmierung Attribute von Klassen, Methoden und Variablen Interfaces WS 07/08 1/ 18 2/ 18

Mehr

OO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle

OO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle OO Programmiersprache vs relationales Model Vorgehen bisher Erstellen eines ER-Diagramms Übersetzen in das relationale Datenmodell Zugriff auf das relationale Datenmodell aus z.b. Java ER rel. Modell OO

Mehr

- dynamisches Laden -

- dynamisches Laden - - - Fachbereich Technik Department Elektrotechnik und Informatik 21. Juni 2012 1/23 2/23 s dynamisch Code kann von mehreren Programmen genutzt werden => kleinere Programme einzelne Teile eines Programms

Mehr

Client/Server-Programmierung

Client/Server-Programmierung lient/server-programmierung WS 2016/2017 etriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 4. Oktober 2016 etriebssysteme / verteilte Systeme

Mehr

Software Design basierend auf dem Plug-In Konzept

Software Design basierend auf dem Plug-In Konzept Software Design basierend auf dem Plug-In Konzept Michael Antes Seminar Simulation und Bildanalyse mit Java, WS2003 Universität Ulm Software-Design basierend auf dem Plug-In-Konzept Inhalt: Einführung:

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit

Mehr

VI. Die Bedeutung der Komplexität 83. VI. Die Bedeutung der Komplexität

VI. Die Bedeutung der Komplexität 83. VI. Die Bedeutung der Komplexität VI. Die Bedeutung der Komplexität 83 VI. Die Bedeutung der Komplexität 84 Produktivitäts- und Leistungsmessung - Messbarkeit und Messmethoden Nahezu alle bekannten funktionsorientierten Umfangsmetriken

Mehr

OOP und Angewandte Mathematik. Eine Einführung in die Anwendung objektorientierter Konzepte in der angewandten Mathematik

OOP und Angewandte Mathematik. Eine Einführung in die Anwendung objektorientierter Konzepte in der angewandten Mathematik Eine Einführung in die Anwendung objektorientierter Konzepte in der angewandten Mathematik WS 2011/12 Inhalt Test-Besprechung! Ziele verdeutlichen Große Bild von OOP Wiederholung: Einbettung als Technik

Mehr

Statusbericht: Einsatz von Gauss VIP im Kompetenznetz Maligne Lymphome SY 5.2 CMS. Matthias Löbe IMISE Leipzig

Statusbericht: Einsatz von Gauss VIP im Kompetenznetz Maligne Lymphome SY 5.2 CMS. Matthias Löbe IMISE Leipzig SY 5.2 CMS Statusbericht: Einsatz von Gauss VIP im Kompetenznetz Maligne Lymphome AG Systemkomponenten 1 Agenda Zur Person Gründe für die Entscheidung für VIP CMS Evaluation I/2000 Stärken von Gauss VIP

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Inhaltsverzeichnis.

Inhaltsverzeichnis. Wegweiser durch das Buch 1 1 Problembereich und Lösungsbereich 10 1.1.Unterschiede zwischen Problembereich und Lösungsbereich 10 1.2 Paradigmen der Softwareentwicklung 12 1.3 Methoden für die verschiedenen

Mehr

Computer-Telefon-Integration (CTI) Installation XPhone 3.0

Computer-Telefon-Integration (CTI) Installation XPhone 3.0 Computer-Telefon-Integration (CTI) Installation XPhone 3.0 Inhalt: 1 Funktionen von XPhone...2 2 Installation von XPhone (als Admin)...2 2.1 Softwareverzeichnis für XPhone...2 2.2 Installation...3 2.3

Mehr

Technikerprüfung Automatisierungstechnik. Zeit : 120 Minuten

Technikerprüfung Automatisierungstechnik. Zeit : 120 Minuten Fachschule für Elektrotechnik, Maschinenbautechnik und Metallbautechnik der Landeshauptstadt München Klasse : Name : Technikerprüfung 2008 Automatisierungstechnik Zeit : 120 Minuten Erstkorrektur Zweitkorrektur

Mehr

Klausur Grundlagen der Programmierung

Klausur Grundlagen der Programmierung Klausur Grundlagen der Programmierung Aufgabenstellung: Martin Schultheiß Erreichte Punktzahl: von 60 Note: Allgemeine Hinweise: Schreiben Sie bitte Ihren Namen auf jedes der Blätter Zugelassene Hilfsmittel

Mehr

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010 Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,

Mehr

Prof. Dr. Uwe Schmidt. 12. August Aufgaben zur Klausur Softwaredesign im SS 2014 (BInf v310, BMInf v300, BWInf v310, BWInf- 23)

Prof. Dr. Uwe Schmidt. 12. August Aufgaben zur Klausur Softwaredesign im SS 2014 (BInf v310, BMInf v300, BWInf v310, BWInf- 23) Prof. Dr. Uwe Schmidt 12. August 2014 Aufgaben zur Klausur Softwaredesign im SS 2014 (BInf v310, BMInf v300, BWInf v310, BWInf- 23) Zeit: 90 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 34 Einstieg in die Informatik mit Java Klassen mit Instanzmethoden Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 34 1 Definition von Klassen 2 Methoden 3 Methoden

Mehr

FH D. Objektorientierte Programmierung in Java FH D FH D. Prof. Dr. Ing. André Stuhlsatz. Wiederholung: Gerüstbeispiel. Vererbungshierarchie: Typ 0

FH D. Objektorientierte Programmierung in Java FH D FH D. Prof. Dr. Ing. André Stuhlsatz. Wiederholung: Gerüstbeispiel. Vererbungshierarchie: Typ 0 9 Objektorientierte Programmierung in Java Prof. Dr. Ing. André Stuhlsatz Wiederholung: Gerüstbeispiel Ein Duo, Quarto oder Sexto ist ein Gerüst. Die Klassen Duo, Quarto und Sexto sollen durch Vererbung

Mehr

Abschlussprüfung. für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in. PB3 Geoinformationstechnik

Abschlussprüfung. für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in. PB3 Geoinformationstechnik Abschlussprüfung für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in PB3 Geoinformationstechnik Termin I / 2017 Lösungsfrist: 90 Minuten Hilfsmittel: Nicht programmierbare

Mehr

mpl Schnittstellen-Server: ELO-Konnektor

mpl Schnittstellen-Server: ELO-Konnektor mpl Schnittstellen-Server: ELO-Konnektor Bidirektionaler Abgleich zwischen CAS genesisworld und ELOprofessional / ELOenterprise Inhaltsverzeichnis 1 Auf einen Blick... 3 2 Hauptmerkmale... 4 3 Funktionsbeschreibung...

Mehr

Java kennt neben Klassen und Objekten auch das Konzept von Schnittstellen. (engl. Interfaces).

Java kennt neben Klassen und Objekten auch das Konzept von Schnittstellen. (engl. Interfaces). Java kennt neben Klassen und Objekten auch das Konzept von Schnittstellen. (engl. Interfaces). Was es mit den Schnittstellen auf sich hat und was der Unterschied zu den Klassen ist, wollen wir uns in diesem

Mehr

Entwurfsmuster - Iterator & Composite

Entwurfsmuster - Iterator & Composite Entwurfsmuster - Iterator & Composite Alexander Rausch Seminar Entwurfsmuster WS08/09 19. November 2008 Gliederung 1 Einführung 2 Das Iterator Entwurfsmuster 3 Das Composite Entwurfsmuster 4 Quellen 5

Mehr

Einführung in SOA

<Insert Picture Here> Einführung in SOA Einführung in SOA Markus Lohn Senior Principal Consultant SOA? - Ideen Selling Oracle To All SAP On ABAP Increasing Sales Of Applications 3 Agenda Motivation SOA-Definition SOA-Konzepte

Mehr

Komponentenorientierte Software-Entwicklung. Seite 1 / 44

Komponentenorientierte Software-Entwicklung. Seite 1 / 44 Seite 1 / 44 Wiederholung EJB-Module/-Projekte SessionBeans Stateless Beans Stateful Beans EntityBeans JPA-Grundlagen (EntityManager, Query-Abfragen) Vorschlag Projektaufbau / Package-Strukturierung Seite

Mehr

2. Übung zu Software Engineering

2. Übung zu Software Engineering 2. Übung zu Software Engineering WS 2007/2008 Organisatorisches [SE] als Teil des E-Mail-Betreffs nicht: SE, Software Engineering, Blatt 01 etc. Abgabe: EINE pdf-datei, spätestens 11:30 Uhr nicht: xls,

Mehr

Überblick. 5. Objekt und Klasse, Elementfunktionen

Überblick. 5. Objekt und Klasse, Elementfunktionen Überblick 1. Einführung C++ / Entwicklung/ Sprachfamilie 2. Nicht objektorientierte Erweiterungen von C 2.1 Das Ein-/Ausgabekonzept von C++ 2.2 Referenzen in C++ 2.3 Heap-Allokatoren in C++ 3. Grundlagen

Mehr

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2 Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2 Olaf Heimburger Oracle Deutschland B.V. & Co. KG Berlin Schlüsselworte Sicherheit, Fusion Applications, Web Anwendungen, neuer Personalausweis,

Mehr

CASE STUDY. Eine SAP-Schnittstelle zum Web-to-Print Shop ist keine Raketenwissenschaft mehr

CASE STUDY. Eine SAP-Schnittstelle zum Web-to-Print Shop ist keine Raketenwissenschaft mehr CASE STUDY Eine SAP-Schnittstelle zum Web-to-Print Shop ist keine Raketenwissenschaft mehr Große Unternehmen müssen alle Buchungsvorgänge in SAP dokumentieren. Jede Rechnung muss einer Bestellung zugeordnet

Mehr

Javassist. Java-API zum Ändern von Java Bytecode

Javassist. Java-API zum Ändern von Java Bytecode Javassist Java-API zum Ändern von Java Bytecode Markus Wichmann June 2003 Allgemeines Javassist ist ein Open-Source-Projekt der JBoss Gr0up Wurzeln reichen bis etwa 1997 zurück ergänzt das Java Reflection

Mehr

JMS Java Message Service

JMS Java Message Service JMS Java Message Service TK3 WS02/03 Dipl.-Ing. Erwin Aitenbichler Abt. Telekooperation TU Darmstadt 1 JMS: Java Message Service Messaging Lose gekoppelte verteilte Kommunikation RMI: Eng gekoppelt Sender

Mehr

6 Implementierung komplexer Systeme. 6.2 Datenbank-Anbindung

6 Implementierung komplexer Systeme. 6.2 Datenbank-Anbindung 6 Implementierung komplexer Systeme 6.2 Datenbank-Anbindung Analyse Entwurf Implementierung Test, Integration Wartung Literatur: Balzert LE 24-26, 31 Ambler Kap. 10 Einsatz von Datenbanksystemen Persistente

Mehr

Aufbau von Klassen. class punkt {...

Aufbau von Klassen. class punkt {... Einführung in C++ Aufbau von Klassen Eine wird mit dem Schlüsselwort class eingeleitet, und endet mit einem Semikolon. Der Inhalt wird zwischen geschweiften Klammern geschrieben. class punkt {... ; Im

Mehr

DOXNET Tag 24. November Datenströme und ihre Zukunft

DOXNET Tag 24. November Datenströme und ihre Zukunft 1 DOXNET Tag 24. November 2016 Datenströme und ihre Zukunft Agenda Einstieg/Gegenüberstellung AFP: Advanced Function Printing/Presentation PDF: Portable Document Format HTML5: Hypertext Markup Language

Mehr

DATENBANKEN MIT DELPHI. Herausgegeben von der Redaktion. Toolbox. Computer & Literatur Verlag GmbH

DATENBANKEN MIT DELPHI. Herausgegeben von der Redaktion. Toolbox. Computer & Literatur Verlag GmbH DATENBANKEN MIT DELPHI 11 Herausgegeben von der Redaktion Toolbox ИЗ Computer & Literatur Verlag GmbH Inhaltsverzeichnis Fundamente 9 1 Die Grundlagen von Datenbanken 11 1.1 Das Speichern von Daten 15

Mehr

Name: Matrikelnr : Aufgabe 1: (ca. 8 Punkte )

Name: Matrikelnr : Aufgabe 1: (ca. 8 Punkte ) Name: Aufgabe 1: (ca. 8 Punkte ) Matrikelnr : In einem Array int a = new int[1000] ; befinden sich 1000 verschiedene Zahlen. Schreiben Sie eine Funktion, die das Array als Parameter übergeben bekommt und

Mehr

Datenmodelle. Einführung in das Entity-Relationship-Modell. Datenbankmodelle. Beispiel für ein ER-Schema. Kunde( Meier, , ) 41, Meier

Datenmodelle. Einführung in das Entity-Relationship-Modell. Datenbankmodelle. Beispiel für ein ER-Schema. Kunde( Meier, , ) 41, Meier Einführung in das Entity-Relationship-Modell Datenmodelle Datenmodelle dienen der Darstellung der Informationsstruktur, nicht der Darstellung der Informationen selbst. Motivation Grundbestandteile von

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

SAP-Fachtagung Workshop SAPQuery an die Kette legen

SAP-Fachtagung Workshop SAPQuery an die Kette legen SAP-Fachtagung 2012 Workshop SAPQuery an die Kette legen Berlin, September 2012 Thomas Michler TBS ggmbh Rheinland-Pfalz 1 Definitionen Wenn man eine TA ausführt, wird ein Programm aufgerufen. Dieses Programm

Mehr

Kapitel 3: Datenbanksysteme

Kapitel 3: Datenbanksysteme LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2008 Kapitel 3: Datenbanksysteme Vorlesung:

Mehr

functional size bestimmt als einfach/mittel/schwierig (low/average/high) =

functional size bestimmt als einfach/mittel/schwierig (low/average/high) = Fragmente zu Softwaremessung, Teil 2 (Version 1.0, 10.5.2010) Bestimmung der Function Points: 1. Systemgrenze bestimmen mit application boundary ist etwa das Kontextdiagramm bei SA oder das Use-Case-Diagramme

Mehr

Erstellung einer Prozesslandkarte

Erstellung einer Prozesslandkarte Erstellung einer Prozesslandkarte Der Weg zu Prozesslandkarte, Prozessliste und Dokumentenliste. 2007-10-06 Xardal Thomas M. Haas Prozesslandkarte - 1 Wie kommen wir zu authentischen Prozessmodellen? Woher

Mehr

Algorithmen, Datenstrukturen und Programmieren II SS 2001

Algorithmen, Datenstrukturen und Programmieren II SS 2001 Algorithmen, Datenstrukturen und Programmieren II SS 2001 1. InfixToPostfixConverter: Üblicherweise werden mathematische Ausdrücke in infix-notation geschrieben, d.h. der Operator steht zwischen den Operanden,

Mehr

windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream

windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream 2 Einfache System-Erweiterungen und Software- Integrationen mit windream Die offene Architektur des Enterprise-Content-Management-Systems

Mehr

Ein semantisches Modell

Ein semantisches Modell Ziel Ein semantisches Modell Versuche, die Bedeutungen (Semantik) *) der mit Sicherheit zusammenhängenden Begriffe und die Beziehungen und Abhängigkeiten zwischen ihnen in einem überschaubaren Modell zu

Mehr

Eine generische Datenbank - was ist das?

Eine generische Datenbank - was ist das? Eine generische Datenbank - was ist das? INHALT 1 Einleitung... 2 2 Die Benutzung der Datenbank... 3 2.1 Das Startfenster... 3 2.2 Die Definition der Objekttypen... 4 2.3 Die Verwaltung der Objekte...

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

3. Relationales Modell

3. Relationales Modell 3. Relationales Modell entwickelt von Codd (1970) beruht auf dem mathematischen Begriff der Relation, den man anschaulich mit dem der Begriff Tabelle vergleichen kann alle Informationen sind in Relationen

Mehr

Inhaltsverzeichnis 1 Einführung Die Software JGIS Grundlagen raumbezogener Daten

Inhaltsverzeichnis 1 Einführung Die Software JGIS Grundlagen raumbezogener Daten 1 Einführung... 1 1.1 Was wird vermittelt?... 1 1.2 Hinweise zum Buch... 3 1.3 Hinweise zur Buch-CD... 4 1.4 Hinweise zum Forum... 4 1.5 Allgemeine Hinweise... 5 2 Die Software JGIS... 7 2.1 Start des

Mehr

IRRISS THE ENTERPRISE

IRRISS THE ENTERPRISE IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen

Mehr

Dr. Monika Meiler. Inhalt

Dr. Monika Meiler. Inhalt Inhalt 15 Parallele Programmierung... 15-2 15.1 Die Klasse java.lang.thread... 15-2 15.2 Beispiel 0-1-Printer als Thread... 15-3 15.3 Das Interface java.lang.runnable... 15-4 15.4 Beispiel 0-1-Printer

Mehr

Warum WINFOX C und nicht WINFOX 4.0

Warum WINFOX C und nicht WINFOX 4.0 Warum WINFOX C und nicht WINFOX 4.0 Version 4.0 würde einerseits dem Entwicklungsschritt nicht gerecht werden, andererseits suggerieren, dass irgendwann in Zukunft eine Version 5.0 folgen würde. WINFOX

Mehr

1.3 Charakteristische Eigenschaften von objektorientierten Systemen

1.3 Charakteristische Eigenschaften von objektorientierten Systemen 1.3 Charakteristische Eigenschaften von objektorientierten Systemen Einkapselung (Encapsulation) Geheimhaltungsprinzip (Information / Implementation hiding) Persistenz (State retention) Objektidentität

Mehr

UML (Unified Modelling Language) von Christian Bartl

UML (Unified Modelling Language) von Christian Bartl UML (Unified Modelling Language) von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 UML Unified Modelling Language... 3 2 Diagrammtypen... 3 2.1 Aktivitätsdiagramm... 3 2.1.1 Notation... 4 2.1.2 Beispieldiagramm...

Mehr

DP-Adresse und IP-Konfiguration

DP-Adresse und IP-Konfiguration DP-Adresse und IP-Konfiguration Einstellung der DP-Adresse und der IP- Konfiguration aus Anwenderprogramm Inhaltsverzeichnis Inhaltsverzeichnis 1 Fragestellung... 3 2 Lösung... 3 2.1 Einstellen der DP-Slave-Adresse

Mehr

Stefan Schröder Hard- und Softwareentwicklungen. Anleitung TSImport. Zum Neetzekanal Brietlingen

Stefan Schröder Hard- und Softwareentwicklungen. Anleitung TSImport. Zum Neetzekanal Brietlingen Stefan Schröder Hard- und Softwareentwicklungen Anleitung TSImport Stefan Schröder Hard- und Softwareentwicklungen Zum Neetzekanal 19 21382 Brietlingen e-mail: schroeder@sshus.de Internet: http://www.sshus.de

Mehr

Das konzeptionelle Datenmodell

Das konzeptionelle Datenmodell Das konzeptionelle Datenmodell Signifikanz der Datenmodellierung Anforderungsanalyse Effizienz der Anwendung. Redundanzfreiheit. Datenintegrität. Reibungsarme Umsetzung des Datenmodells in das physikalische

Mehr

anwendungen programmieren Datenbank entwerfen & Implementierung Analyse bis zur SQL- NoSQL-Datenbanken Uwe Klug Mit einer Einführung in 2.

anwendungen programmieren Datenbank entwerfen & Implementierung Analyse bis zur SQL- NoSQL-Datenbanken Uwe Klug Mit einer Einführung in 2. Uwe Klug Datenbank anwendungen entwerfen & programmieren Von der objektorientierten Analyse bis zur SQL- Implementierung Mit einer Einführung in NoSQL-Datenbanken 2. Auflage W3L-Verlag Herdecke Witten

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

ARIS for mysap Erfolgreiche Umsetzung von mysap Lösungen

ARIS for mysap Erfolgreiche Umsetzung von mysap Lösungen ARIS for mysap Erfolgreiche Umsetzung von mysap Lösungen IDS SCHEER AG Agenda ARIS for mysap Einführung von mysap Lösungen Schnelle und kostengünstige nstige SAP R/3-Einf Einführung Benutzerprofile erstellen

Mehr