Sachverzeichnis. .NET 199, 205.NET-Enterprise-Server 208

Größe: px
Ab Seite anzeigen:

Download "Sachverzeichnis. .NET 199, 205.NET-Enterprise-Server 208"

Transkript

1 Sachverzeichnis.NET 199, 205.NET-Enterprise-Server 208 Abhören 218 Access-Control-Services 201 ACID 166 active queries 166 Ad-hoc-Gruppenarbeit 148 ADL 56 ADO.NET 207 Advanced Encryption Standard 214 AES 214 Aktivität 144 annotations 59 Antagonismus 218 Anwendungsfälle 46 Application Family Engineering 46 Application System Engineering 46 Applikationslogik 144 Applikationsserver 204 Arbeitsschritt 144 Architektur Aspekte 49 Begründungen 55 Beschreibung 43, 54, 56 Beschreibungssprachen 56 constraints 75 datenzentrierte 76 Definitionen 43 Dokumentation 64 Einschränkungen 55 Elemente 43, 54 Formen 43 Komponenten 54 Konnektoren 55 Rationale 43 Sichten 48 Struktur 46 Verbindungen 55 virtuelle Maschinen 78 Werkzeug 63 architekturelle Muster 90 architekturelle Stile 43, 74, 82, 89 architekturelle Struktur 57 architektureller Entwurf 39 ASP.NET 207 asymmetrische Kryptographie 213 asynchrone Kommunikation 147 Atomic Services 135 Aufgabenliste 144 Authentifizierung 34, 149 Authentizität 217 B2B 114, 205 Banken-Clearing 246 Base Class Library (BCL) 207 Basisdienste 31, 135 Batch Sequential 77 Bedrohungen 217 Benachrichtigung 26 Bezahlungsinstrument 246, 247 Geld-basiert 248 Scheck-basiert 248 Bezahlungstransaktionssicherheit 252 bindingtemplate 129 Blackboard 76 Blowfish 214 BPEL4WS 115, 154, 208 BPML 115 breadth-first 179 Broker 94, 250, 255 businessentity 128 Bytecode 206 C# 208 CA 214 Caching Gnutella 176 Call-and-Return-Architektur 79 Caramba 150 CERT 219 Certificate Revocation 219 Certification Authority 214 Challenge-Response 222

2 260 Sachverzeichnis CHK 180 Chord 191 Client Pull 230, 236 Client-Dispatcher-Server 100 Client-Server 30 COM 121, 200 Common Language Runtime (CLR) 207, 208 Community 21 Community-Kabinett 24 Community-Raum 24 Component System Engineering 46 Composite Services 135 Computer Emergency Response Team 219 Connection Hi-Jacking 218 Constrained Broadcast 173 constraints 55, 60 Container 155, 206 Content Hash Keys 180 Contract-based Outsourcing Pattern 137 CORBA 121, 199 CrossFlow 137 Data Encryption Standard 213 Data-driven Attacks 219 Datenfluss-Architektur 77 Datenintegrität 149 DCOM 204 DDB 166 Dekomposition 47 Denial of Service 217, 218 deployment 70 depth-first 179 DES 213 Design formbares 72 Herstellbarkeit 73 modulares 48, 72 portables 72 Ziele 48 Design by contract 43 Design-Einschränkungen 60 Design-for-change 74 DHT 190 Diebstahl 218 Diffie-Hellman-Verfahren 213 Digitaler-Signatur-Standard 215 digitales Geld 247 Dispatcher 100 distributed database 166 distributed hash tree 190 DSS 215 duale Signatur 254 duale Unterschrift 255 dynamische Peer-Adressen 189 EBS 229, 240 ebxml 116, 206 Einschränkungen 55 Electronic Data Interchange (EDI) 205 elektronische Münzen 248, 250 elektronische Unterschrift 214 elektronischer Scheck 247, 251 elektronisches Bezahlsystem 245 elektronisches Geld 247, 250 double spending 253 exactly once semantics 253 Schutz vor Diebstahl 253 Schutz vor Fälschung 253 Schutz vor Mehrfachverwendung 253 window of vulnerability 253 Elementary Services 135 eng gekoppelt 200 Enterprise Application Integration (EAI) 113, 143 Enterprise Java Beans (EJB) 203 Enterprise Resource Planing (ERP) 144 Entwicklung modellgeleitete 39 E-Payment Anonymität 252 credit 247 Datenaktualität 252 debit 247 Nichtabstreitbarkeit von Kommunikation 252 Rückverfolgbarkeit 252 System 245 Verknüpfung von Transaktionen 252 Vertraulichkeit der Transaktionsdaten 252 Erase Coding 191 Ersetzbarkeit 72 Event Channel 104 Event-Architekturen 229 Event-basierte Architekturen 80 Event-basierte Systeme 164, 229, 240 Events 164 Event-Services 201 Exploits 219

3 Sachverzeichnis 261 Farsite 190 Fassade 137 FastTrack 177 Firewall 224 Free Riding 176 Freenet 177 Anonymität 178 Replikation 178 Routing-Tabelle 178 Gatekeeper 104 General Public License 172 Geschäftsprozess 143, 144 Global-Web-Services-Architecture (GXA) 116 GNU 172 Gnutella 172 Gossiping 188 GPL 172 Green-Pages 128 Groove 147 Relay-Server 148 hashed suffix routing 191 Hash-Funktion 212 heterogene Architektur 82 hops-to-live 181 HTL 181 HTTP-tunneling 202 hybride Sendestrategie 237 IDEA 214 Implementierungsmodell 41 implicit invocation 87 Inbetriebnahme 70 Indirektion 81, 93 information hiding 42, 46, 87 information sharing 23, 26 information space 19 information tailoring 26 Informationsraum virtueller 19 Informationsteilung 23, 26 Instanz 144 Integrität 217 konzeptuelle 73 Interaktionsmuster 135 Interface Definition Language 201 Internet Interoperability Protocol (IIOP) 200 Internet-ORB (IIOP) 206 iplanet Application Server 204 J2EE 199, 205 Java Community Process (JCP) 206 Java Database Connectivity (JDBC) 206 Java Development Kit (JDK) 202 Java Messaging Service (JMS) 205 Java Naming and Directory Interface (JNDI) 203 Java Remote Method Protocol (JRMP) 202 Java Runtime Environment (JRE) 206 Java Virtual Machine (JVM) 202 Java-XML API (JAX) 206 jboss 206 JXTA 192 Kazaa 177 Keyword Signed Keys 180 Klassenbibliothek 209 Kohäsion 42, 73 Kommunikationsplattform 26 Kommunikationsschicht 31 Komponenten 31, 54 Komponentenmodelle 199 Konnektoren 35, 55 Kontrakt-basiertes Outsourcing-Muster 137 Konversation 137 Koordination 143 Koordinationsmechanismen 145 Kopplung 42, 73 Korrektheit 71 Kredit-basierte Bezahlsysteme 247 Kreditkarten-Transaktion 248 KSK 180 KWIC (key word in context) 85 lange andauernde Transaktion 154 layered architecture 79 Leakage 218 Lebenszyklusdienst 203 Lifecycle-Services 201 Lokalitätsprinzip 47 loosely-coupled Siehe lose gekoppelt lose gekoppelt 200 Lösungsraum 41 MAC 217 Macro-Payment 247 Macro-Payment-System 254 Maskerade 218 Master-Slave 97

4 262 Sachverzeichnis MD5 212 Mehrschichtenarchitektur 150 member space 24 Message Authentication Code 217 Message Digest Message-oriented Middleware (MoM) 147 messages 22 Micro-Payment 247 Micro-Payment-System 255 Microsoft Intermediate Language (MSIL) 207, 208 Middleware 90, 146, 151 Milgram Stanley 182 Millicent 253, 255 Private and secure 257 Scrip in the clear 257 Secure without encryption 257 Mitgliedsraum 24 Mobile Agent 165 schwache Mobilität 165 starke Mobilität 165 MobiTeam Community 21 Komponenten 31 Konfigurationen 35 Konnektoren 35 Plattform 18 Produktfamilie 14 Teamwork-Services 18 Modell 40 konzeptuelles 41 Model-View-Controller (MVC) 105 MS-Message Queue 207 MS-SQL-Server 207 MS-Transaction Server 207 Muster 42 MVC 105 Nachrichten 22 Nachrichtenmuster 122, 154 Namens- und Verzeichnisdienst 203 Naming-Services 201 Napster 171 Notifikation 33, 164 Notifikationsmanagement 152 Notifikationsmuster 124 Object Management Architecture (OMA) 200 Object Management Group 200 Object Request Broker (ORB) 200 Objektorientierte Architektur 79 Objektserialisierung 122 OceanStore 191 Office automation 143 Offline-Payment-System 247 OMG Siehe Object Management Group One-Way-Nachrichtenmuster 123 Online-Payment-System 247 Oracle 9i 204 P2P-Middleware 32 Peer-Listen 173 Peer-to-Peer 30, 81, 168 Hierarchiegrad 169 Kopplungsgrad 169 Modell 168 P2P-Ansatz 168 Strukturiertheit 169 Persistenzdienst 201, 203 PGP 214 P-Grid 183 Abbildungsfunktion 187 Ping 173 Pipe-and-Filter 77, 88 PKI 216 Pong 173 Präsentationsschicht 31 Pretty Good Privacy 214 Private Key 213 Problemraum 41 Produkt-Familie 45 Entwurf 46 Produkt-Linie 45 Programm-Familie 62, 75 Proxy 91, 137 Prozess-Komposition 33 Prozess-Konfiguration 33 Prozessschritt 144 Public Key 213 Public Key Infrastructure 216 Public-Key-Verschlüsselung 213 publish-subscribe 32, 33, 80, 81, 103 Push 173 Push-Systeme 27, 164, 229 Broadcasting 236 Empfänger 234 Kanal 232 Sender 234 Transportsystem 235

5 Sachverzeichnis 263 Qualitätsattribute 69, 70, 71 Quality of Service (QoS) 116 Query 173 QueryHit 173 randomized rumor spreading 188 Rationale 55 Referenzarchitektur 45 Refresh 230 Registration Authority 216 Remote Method Invocation (RMI) 202 Remote Procedure Call (RPC) 200 Remote-Procedure-Call-Architektur 79 Repeater 232 Replaying 218 Reputation Gnutella 177 P-Grid 189 Request/Response-Muster 123 request-reply 81 Ressourcen-Management 33 Ressourcen-Raum 24 Rivest-Shamir-Adleman 213 RosettaNet 137 RSA 213 Rückkanal 232 Schichten-Architektur 79 Scrip 255 Scrip-Zwischenhändler 255 Secure Electronic Transaction 248, 254 Secure Hashing Algorithm 212 Secure Shell 214 Secure Socket Layer 214, 222 Separation of Concerns 71 servent 162 Server Push 230, 237 Service-Konfiguration 31 Service-Level Agreements (SLAs) 141 Service-orientierte Architektur (SOA) 113 Service-Provider 114 Service-Registry (Broker) 114 Service-Requestor 114 SET 248, 253 SET-Nachricht 254 SHA 212 shared memory 86 Sicherheitskomponente 26 Sicherheitsmodell 211 Sichten "4+1"-Sichten-Modell 53 konzeptuelle 49 Modul-Sicht 51 Physische Sicht 52 Prozess-Sicht 52 Szenarien 53 Signature Verification Keys 180 Small-World Properties 182 Small-World-Graphen 182 SOAP 115, 117, 206 binding-framework 118 encoding 118 envelope 117 Nachrichtenstruktur 118 Social Engineering 219 Solicit-Response-Muster 123 Spezifikationsmodell 41 SSH 214 SSL 214, 222 subscriber 76 Super-Peer 177 Super-Super-Peer 177 SVK 180 symmetrische Kryptographie 213 synchrone Kommunikation 147 System-Familie 4 Tampering 218 Tapestry 191 Teamwork-Services 18, 31 tightly-coupled Siehe eng gekoppelt Time-to-live Gnutella 174 TLS 222 tmodel 128 Trader 95 Transaktionsdienst 201, 203 Transport Layer Security 222 Transportsystem 231 Trusted Third Parties 220 TTL Gnutella 174 TTP 220 UDDI 115, 206 Business-Registry 127 Inquiry-API 133 Klassendiagramm 131 PublisherAPI 132 UDDI4J 133 unabhängige Komponenten- Architekturen 80

6 264 Sachverzeichnis Universal Description, Discovery and Integration (UDDI) 125 Update Freenet 181 P-Grid 188 use cases 46 Verbindungen 55 Verfügbarkeit 217 verteilte Datenbank 166 verteilte Datenhaltung 25 verteilte Suchen 34 Verteilungsdienst 203 Vertrags-Schablonen 137 Vertraulichkeit 217 Virtual Private Networks 205 virtuelle Community 23 virtuelle Maschinen 78 virtuelle Population 23 virtueller Informationsraum 19, 23 Visual Basic 208 Visual Studio.NET 209 Vollständigkeit 71 Web of Trust 214 Web Service Conversation Language (WSCL) 137 Web Service Description Language (WSDL) 120 Web Services Choreography Working Group 154 Web-Forms 207 WebLogic 204 Web-Services Architektur 113 Choreography 153 Composition 153 dynamische Komposition 138 Orchestration 153 statische Komposition 138 zusammengesetzte 135 Web-Services-Workflows 147, 153 WebSphere 204 White-Pages 127 Work Case 145 Work item Siehe Arbeitsschritt Work list Siehe Aufgabenliste Workflow 144 Aktivität 144 als Middleware 146 Aufgabenliste 144 Implementierungsarchitektur 146 Instanz 144 Logik 144 Schema 145 Semantik 153 Sprache 145 Typ 145 Workflow-Management-Systeme 143 Workspace 148 WS-C 115 WSCI 115, 154 WSDL 153, 206 Dokumentenaufbau 122 Schema-Tags 121 WSEL 115 WS-Inspection 116 WS-License 116 WS-Referral 116 WS-Routing 116 WS-Security 115, 116 WS-T 115 X.509v3 215 XLANG 154, 208 XSLT 137 Yellow-Pages 127 Zertifikat 214 Zertifikat-Annullierung 216 Zertifizierungsstelle 214 Zipf-Verteilung Gnutella 176 Zugriffskontrolldienst und Sicherheitsdienst JAAS 203 Zugriffskontrolle 34

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43 1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...

Mehr

Software-Architekturen für Verteilte Systeme

Software-Architekturen für Verteilte Systeme Xpert.press Software-Architekturen für Verteilte Systeme Prinzipien, Bausteine und Standardarchitekturen für moderne Software Bearbeitet von Schahram Dustdar, Harald Gall, Manfred Hauswirth 1. Auflage

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel VS12 Slide 1 Verteilte Systeme Vorlesung 12 Sebastian Iwanowski FH Wedel Mögliche Plattformen für Web Services VS12 Slide 2 VS12 Slide 3 Java-Software für verteilte Systeme J2EE: Java 2 Enterprise Edition

Mehr

Business Process Management und Enterprise Service Bus

Business Process Management und Enterprise Service Bus Business Process Management und Enterprise Service Bus Gegner oder doch eine gute Ergänzung? Author: Date: Markus Demolsky Soreco International 08. November 2010 Vortragender Warum über Integration nachdenken?

Mehr

Andreas Eberhart Stefan Fischer. Web Services. Grundlagen und praktische Umsetzung mit J2EE und.net HANSER

Andreas Eberhart Stefan Fischer. Web Services. Grundlagen und praktische Umsetzung mit J2EE und.net HANSER Andreas Eberhart Stefan Fischer Web Services Grundlagen und praktische Umsetzung mit J2EE und.net HANSER 1 Einführung 1 1.1 Motivation 1 1.2 Aufbau des Buches 6 1.3 Die Web-Seite zum Buch 11 Teil I: Grundlagen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

Komponentenmodelle II

Komponentenmodelle II Komponentenmodelle II DCOM / CORBA Detlef Streitferdt Technische Universität Ilmenau DCOM Architektur Client Proxy Stub Component CoCreateInstance Security Provider DCE RPC Protocol Stack Security Provider

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS Piotr Kasprzak Agenda Laufzeitumgebung Java EE (J2EE) Motivation APIs / Technologien JBoss Entwicklungsumgebung Eclipse Ausblick Java EE -

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 18.09.2002 J.M.Joller 1 Architektur von Web Services und ergänzende Technologien Inhalt Sicherheit WS-License und WS-Security Prozessfluss

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2005 Teil 16 RMI, DCOM, Webservices cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) JVM JVM Client Server Stub Java Remote Skeleton Method

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Abbildung 3-1: Clients und Server C+S

Abbildung 3-1: Clients und Server C+S Abbildung 3-1: Clients und Server C+S Abbildung 3-2: Interaktions-koordinations-arten Abbildung 3-3: Zuverlässige Nachrichtenübertragung a) durch individuell quittierte Nachrichten b) durch Quittierung

Mehr

Vortrag ESB. von Ahmadreza Ibrahimzadeh

Vortrag ESB. von Ahmadreza Ibrahimzadeh Vortrag ESB von Ahmadreza Ibrahimzadeh 20.05.2010 Inhaltsverzeichnis 1. Einleitung...3 2. Enterprise Service Bus (ESB)...3 2.1 Produkte...3 2.2 JBOSS-ESB, Riftsaw...3 3. ESB-Eigenschaften...4 3.1 Service

Mehr

Middleware im Vergleich

Middleware im Vergleich 1 Middleware im Vergleich Prof. Dr. Alexander Schill Technische Universität Dresden Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de schill@rn.inf.tu-dresden.de - Einführung und Beispiel - Java-Technologien

Mehr

Inhaltsverzeichnis. Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach

Inhaltsverzeichnis. Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach sverzeichnis Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach Integration Architecture Blueprint Leitfaden zur Konstruktion

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

J2EEKurs. J2EE eine Plattform für betriebliche Anwendungen. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10.

J2EEKurs. J2EE eine Plattform für betriebliche Anwendungen. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10. J2EE eine Plattform für betriebliche Anwendungen Universität Freiburg, Germany Sommercampus, Freiburg, Germany, 10.-14.10.2005 Plattform Betriebliche Anwendung J2EE Kontrahenten J2EE im Überblick Was ist

Mehr

Vorlesung. Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Email: Hans.Czap@uni-trier.de

Vorlesung. Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Email: Hans.Czap@uni-trier.de Vorlesung Grundlagen betrieblicher Informationssysteme Prof. Dr. Hans Czap Email: Hans.Czap@uni-trier.de - II - 1 - Inhalt Kap. 1 Ziele der Datenbanktheorie Kap. 2 Datenmodellierung und Datenbankentwurf

Mehr

Enterprise Java Beans

Enterprise Java Beans Enterprise Java Beans Beispiel Minibank nur: Kunde, Konto, Überweisung personen.person Attributes Name:String Vorname:String überweisungen.überweisung Attributes Verwendungszweck:String Datum:Date betrag:integer

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Der SBB Online-Ticketshop Mit SOA zum Erfolg

Der SBB Online-Ticketshop Mit SOA zum Erfolg Der SBB Online-Ticketshop Mit SOA zum Erfolg BAT 03 Stefan Meichtry, Stefan Becker Bern, den 17.03.2006 SBB Informatik 1 Das Ziel SBB Informatik 2 Agenda Problemraum Lösungsraum Analyse Wir sind hier Synthese

Mehr

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com Sun ONE Sun Open Net Environment Dr. Rainer Eschrich rainer.eschrich@sun.com Architektur für Web-Services on Demand Sun ONE Vision Wie kann Software dem Kunden helfen? Kostenreduktion: Wie? In dem man

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2004 Teil 15 Intersystem-Kommunikation RMI, DCOM, Webservices, SNA cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) Aufruf von Java Programmen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Klausur Verteilte Systeme Was versteht man unter verteilte Systeme

Klausur Verteilte Systeme Was versteht man unter verteilte Systeme Was versteht man unter verteilte Systeme Ein Verteiltes System ist ein System in dem Hardware- und Softwarekomponenten, die sich auf miteinander vernetzten Computern befinden miteinander kommunizieren

Mehr

Lightweight Java in der Automatisierungstechnik

Lightweight Java in der Automatisierungstechnik Lightweight Java in der Automatisierungstechnik Erfahrungen aus dem Anlagenbau Dr. Markus Eiglsperger eig@zuehlke.com Business Driver im Anlagenbau Kosten Modularisierung Vernetzung Agilität Paradigmenwechsel

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Enterprise JavaBeans Überblick: 17. Enterprise Information System Schicht

Enterprise JavaBeans Überblick: 17. Enterprise Information System Schicht Enterprise JavaBeans Überblick 1. Überblick Komponententechnologien 2. Einführung 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Remote Method Invocation Teil 1

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Remote Method Invocation Teil 1 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Remote Method Invocation Teil 1 Object Request Broker el0100 copyright Abt. Technische

Mehr

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Integration von Oracle Forms in Service Oriented Architecture (SOA) Jürgen Menge Oracle Deutschland

Integration von Oracle Forms in Service Oriented Architecture (SOA) Jürgen Menge Oracle Deutschland Integration von Oracle Forms in Service Oriented Architecture (SOA) Jürgen Menge Oracle Deutschland The following is intended to outline our general product direction. It is intended for information purposes

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA Hauptseminar Management von Softwaresystemen Techniken der System-Integration EAI, Middleware, SOA, CORBA Betreuerin: Referent: Ulrike Hammerschall Alexey Krivoborodov Agenda Motivation Arten der Verteilung

Mehr

5 Web-Services. 5.1 Einführung

5 Web-Services. 5.1 Einführung 5 Web-Services Web-Services werden zumeist als Beispiel für eine Service-orientierte Architektur (SOA) angeführt. Dieses Kapitel behandelt Grundlagen und Protokolle von Web-Services, sowie derzeit noch

Mehr

Basistechnologien: Web-Services

Basistechnologien: Web-Services Alexander Rudolf Cloud-Computing Seminar Hochschule Mannheim WS0910 1/29 Basistechnologien: Web-Services Alexander Rudolf Hochschule Mannheim Fakultät für Informatik alexander.rudolf@stud.hs-mannheim.de

Mehr

Architecture Blueprints

Architecture Blueprints Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach Architecture Blueprints Ein Leitfaden zur Konstruktion von Softwaresystemen

Mehr

Oliver Olbrich Das ebxml Projekt Entstand 1999 in einer gemeinsamen Initiative von OASIS (Organisation for the Advancement of Structured Information Standards) und UN/CEAFACT (United Nations Center for

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle. Java und XML/XML und Java Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de XML und Programmiersprachen... Java ist... Programmiersprache

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

.NET und wieder eine Middleware Architektur?

.NET und wieder eine Middleware Architektur? .NET und wieder eine Middleware Architektur? Volker Birk CCC ERFA Ulm vb@ebios.de Volker Birk, vb@ebios.de 1 .NET na und?.net soll die Architektur im Internet werden meint Microsoft. Genau so wie Windows?.NET

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

d.velop AG Bremer Archivtage

d.velop AG Bremer Archivtage d.velop AG Service Orientierte Architekturen (SOA) und zukunftsorientierte Standards als Basis für die Entwicklung von Dokumentenmanagement- und Archivierungssystemen Ralf Bönning, Entwicklungsleiter,

Mehr

Architecture Blueprints Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET, ADF, Forms und SOA

Architecture Blueprints Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET, ADF, Forms und SOA Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach Architecture Blueprints Ein Leitfaden zur Konstruktion von Softwaresystemen

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Erste Erfahrungen mit NSASJ anhand der OmnivoBase Portierung. September 2013

Erste Erfahrungen mit NSASJ anhand der OmnivoBase Portierung. September 2013 GTUG Java Arbeitskreis Erste Erfahrungen mit NSASJ anhand der OmnivoBase Portierung September 2013 Jürgen Depping CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Agenda Was ist OmnivoBase?

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

Workflow, Business Process Management, 3.Teil

Workflow, Business Process Management, 3.Teil Workflow, Business Process Management, 3.Teil 12. Januar 2004 Der orliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors erielfältigt werden. Eine weitere Nutzung

Mehr

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119 1... SAP NetWeaver... 25 1.1... Plattform für die Enterprise Service-Oriented Architecture... 26... 1.1.1... Enterprise-SOA-Definition... 26... 1.1.2... Vorteile einer serviceorientierten Architektur...

Mehr

Seminar Applicationserver Alireza Salemi Mailto: info@salemi.de

Seminar Applicationserver Alireza Salemi Mailto: info@salemi.de BEA WebLogic Server 6.1 Seminar Applicationserver Alireza Salemi Mailto: info@salemi.de Inhalt Einführung BEA WebLogic J2EE 1.3 Container Managed Persistence WAP Mission critical Support für EJBs Zusammenfassung

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Software-Architekturen für das E-Business

Software-Architekturen für das E-Business Sebastian Herden Jorge Marx Gömez Claus Rautenstrauch Andre Zwanziger Software-Architekturen für das E-Business Enterprise-Application-Integration mit verteilten Systemen Mit 60 Abbildungen 4y Springer

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

Vernetzte Produktentwicklung

Vernetzte Produktentwicklung Vernetzte Produktentwicklung Der erfolgreiche Weg zum Global Engineering Networking von Jürgen Gausemeier, Axel Hahn, Hans D. Kespohl, Lars Seifert 1. Auflage Hanser München 2006 Verlag C.H. Beck im Internet:

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Enterprise Application Integration

Enterprise Application Integration 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Keller Enterprise Application Integration Erfahrungen aus

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Warum EJB Technologie (1)?

Warum EJB Technologie (1)? Datenbanken und Informationssysteme 2 SS 2004 Prof. Dr. Stefan Böttcher Universität Paderborn Datenbanken und Informationssysteme 2 - Prof. Dr. Stefan Böttcher - SS 2004 Folie EJB - 1 Warum EJB Technologie

Mehr

DCOM und.net. B. Sc. Tobias Buchloh. Seminar Software-Entwurf Fachgebiet Software Engineering, Institut für Angewandte Informatik Universität Hannover

DCOM und.net. B. Sc. Tobias Buchloh. Seminar Software-Entwurf Fachgebiet Software Engineering, Institut für Angewandte Informatik Universität Hannover DCOM und.net B. Sc. Tobias Buchloh Seminar Software-Entwurf Fachgebiet Software Engineering, Institut für Angewandte Informatik Universität Hannover 2004-12-21 Gliederung Motivation Einordnung (D)COM.NET

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Serviceorientierte Architekturen für den elektronischen Rechtsverkehr

Serviceorientierte Architekturen für den elektronischen Rechtsverkehr 1 Serviceorientierte Architekturen für den elektronischen Rechtsverkehr Stuttgart, 22. Februar 2006 Michael Stapf Oracle Deutschland GmbH 2 Themen SOA ist fachlich getrieben Gesetzesänderungen schneller

Mehr

Oracle Forms und SOA

<Insert Picture Here> Oracle Forms und SOA Oracle Forms und SOA Gert Schüßler Principal Sales Consultant Upgrade & Integrate Forms J2EE Enterprise Manager Gemeinsame Administration Java Gemeinsame Business Logik Application

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Middleware. Host. Versuch einer Einleitung. dumme Terminals stellen Ausgaben dar und nehmen Eingaben an

Middleware. Host. Versuch einer Einleitung. dumme Terminals stellen Ausgaben dar und nehmen Eingaben an Middleware Versuch einer Einleitung Host dumme Terminals stellen Ausgaben dar und nehmen Eingaben an Mainframe enthält vollständige Anwendung Typ. COBOL, C Mainframe contd.! Nachteile! Mainframe ist teuer

Mehr

Internet Integration für

Internet Integration für für Systemprogrammierer systemorientierte Mitarbeiter Version 1.0 I März 2011 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 10 info@mainframe

Mehr

Entwicklung verteilter Anwendungen I

Entwicklung verteilter Anwendungen I Entwicklung verteilter Anwendungen I WS 2013/14 Einführung in die Konzepte zur Entwicklung verteilter Anwendungen Entwicklung verteilter Anwendungen I, Ziel: Erwerb von Kenntnissen zur Implementierung

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

SOA mit.net: Vom Geschäftsprozess zur Lösung

SOA mit.net: Vom Geschäftsprozess zur Lösung SOA mit.net: Vom Geschäftsprozess zur Lösung Manfred Steyer Aktuelles Buch.Net 4.0 Update ISBN 978-3866454439 http://tinyurl.com/net4update 1 Kontakt [www] www.softwarearchitekt.at [mail] Manfred.Steyer@SoftwareArchitekt.at

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Application Server- gestern, heute, morgen?

Application Server- gestern, heute, morgen? Erschienen: Java Spektrum September / Oktober 2002 Autor: Ulrike Hammerschall Application Server- gestern, heute, morgen? Application Server sind heute in aller Munde. Wer in der IT Branche etwas auf sich

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr