Web Services Architecture: Stakeholder s Perspective

Größe: px
Ab Seite anzeigen:

Download "Web Services Architecture: Stakeholder s Perspective"

Transkript

1 Web Services and Semantic Web Web Services Architecture: Stakeholder s Perspective Verfasser Roman Rädle Roman.Raedle@uni-konstanz.de Universität Konstanz Abgabe

2 2 Web Services Architecture: Stakeholder s Perspective Abstrakt Inhaltlich werden verschiedene Perspektiven der Web Service Architecture durchleuchtet. Jede dieser Perspektiven stellt eine kohärente Sicht der Architektur dar. Die Hauptperspektiven beinhalten Service Oriented Architecture (SOA), Web Service Technologies und ihre Anwendung, Web Service Discovery, Semantics, Sicherheit, Zuverlässigkeit, Management und Interaktion. Abstract - (English) This presentation examines the web services architecture from various perspectives, each perspective representing one coherent view of the architecture. The main perspectives include the Service Oriented Architecture (SOA), web services technologies and usage, web service discovery, semantics, security, reliability, management, and interaction.

3 Inhaltsverzeichnis 1 Motivation Verteilte Systeme Web Services und Architectural Style SOA - Service Oriented Architecture Technologien Grundlagen für den Datenaustausch - XML SOAP - Service Oriented Architecture Protocol Web Services Description Language - WSDL Verwendung eines Web Services UDDI - Verwaltung von Web Services Discovery Approach Index Approach Peer-to-Peer - P2P Semantics Security Integrität der Transaktionen Zuverlässigkeit Message Reliability Service Reliability Management

4 4 Web Services Architecture: Stakeholder s Perspective 1 Motivation Mit Aufkommen des World Wide Web wurde ein Plattform geschaffen die es ermöglicht auf einfachste Art und Weise auf Information zuzugreifen. Heutzutage ist die Verwendung weit verbreitet und es gibt keine Altersbeschränkung. Sowohl die junge als auch die ältere Generation sind sehr gut damit vertraut und haben die anfänglichen Hemmungen abgebaut. Aufgrund dieser Popularität wuchs das System schon in den ersten Jahren und erstreckt sich heutzutage in allen erdenklichen Kategorien. Schon bald waren erste Suchmaschinen auf dem Markt, denn ohne ein solches Hilfsinstrument war es sehr schwer an die gewünschten Informationen zu gelangen. 2 Verteilte Systeme Dies können sowohl unterschiedliche oder getrennte Systeme sein als auch unterschiedliche und getrennte Systeme sein die zusammen arbeiten. Sie arbeiten zumeist nicht auf der selben Umgebung und müssen deshalb über Hardware und/oder Software Protokoll Stacks arbeiten. Dabei sind sie meist nicht so verlässlich und arbeiten weniger schnell wie jene, welche direkt Code aufrufen oder mit Shared Memory arbeiten (unvorhersehbare Latenzzeit bei Remote Zugriff). Entwickler müssen sich zusätzlich Gedanken um konkurrierende Zugriffe und die Möglichkeit auftretender Fehler kümmern. Dennoch kann es zu unvorhersehbaren Latenzzeiten bei Remote Access kommen. Das ist ein Trade-Off der dennoch in Kauf genommen wird. 3 Web Services und Architectural Style Nicht häufig treten bei Distributed Object Systemen Probleme auf die zu unvorhersehbaren Latenzzeiten und zu Unzuverlässigkeit der Systeme führen können. Zurückzuführen ist dies auf den darunterliegenden Transport Layer. [IM07] Weitere Mängel treten Aufgrund des fehlenden Shared Memory zwischen Caller und Object (bspw. entfernter Methodenaufruf mittels RPC 1 ) auf. Teilweise gescheiterte Szenarien und/oder ausgeführte Operationen bergen Nachteile. Zuletzt muss ein gleichzeitiger Zugriff auf entfernte Resourcen effektiv und effizient verwaltet werden. Von all diesen Faktoren hängt es ab, ob ein Distributed Object System in COM/CORBA 2 oder Web Services Technologie implementiert ist. Die Tabelle 1 zeigt einen kurzen Vergleich von CORBA und SOAP/Web Services 3. Item Web Services CORBA Protocol SOAP, HTTP, XML, Schema IIOP, GIOP Location identifiers URLs IORs, URLs Interface spec WSDL IDL Naming, directory UDDI Naming Service, Interface Repository, Trader service Tabelle 1. Vergleich CORBA / Web Services Dennoch kann man kann CORBA und SOAP nicht wirklich vergleichen. SOAP ist ein Teil des Protokolls des RPC Mechanismus. Vielmehr müsste man IIOP 4 und SOAP vergleichen, denn IIOP ist ein Protokoll für CORBA. Im Normalfall sind SOA und Web Services speziell für Anwendungen angebracht, die über ein Netzwerk (z.b. das Internet) agieren sollen. An Spots, an denen: 1 Remote Procedure Call 2 COM/CORBA - Common Object Request Broker Architecture 3 SOAP - Service Oriented Architecture Protocol. Darauf wird später ausführlich eingegangen. 4 General Inter-ORB Protocol

5 Web Services Architecture: Stakeholder s Perspective 5 Zuverlässigkeit und Geschwindigkeit nicht garantiert werden müssen, nicht die Möglichkeit besteht, ein Deployment bereitzustellen, welches Requesters 5 und Providers 6 gleichzeitig upgraded, eine vorhandene Anwendung für eine Verwendung ins Netzwerk aufbereitet werden soll und als Web Services gewrapped werden kann, werden Web Services eingesetzt. 4 SOA - Service Oriented Architecture Service Oriented Architecture, ist eine Form der Distributed System Architecture. Sie ist charakterisiert durch eine abstrakte logische Sicht, welche auf aktuelle Programme, Datenbanken, Geschäftsprozesse gerichtet ist. Typischerweise wird dabei eine geschäfts-level Operation 7 ausgeführt. Diese Operationen bedürfen einer weiteren Basis, den sogenannten Messages, welche zwischen Provider Agents und Requester Agents ausgetauscht werden. Wichtig dabei ist, dass diese Nachrichten keine Information über Programmiersprache, Prozessstruktur oder Datenbankstruktur besitzen. Damit solche Messages interdisziplinär verwendet werden können bedürfen sie einer strikten Vereinbarung. Der sogenannten Description. Sie ist in einer maschinen-verarbeitbaren Sprache beschrieben. Desweiteren sind dort nur öffentliche und wichtige Details festgehalten, welche für die Benutzung des Services, beispielsweise die Web Services Semantics, wichtig sind. Die Anzahl möglicher Operationen wird sehr klein gehalten, dafür können sie aber relativ groß ausfallen und überproportional komplex sein. Sie beschreiben somit eine typische Granularität einer SOA. Zumeist tendiert die Anwendung von Service Oriented Architectures auf netzwerkorientierte Systeme. Der Verlust an Performance wird hierbei durch Plattformunabhängigkeit mehr als ausgeglichen und kann mittels plattformunabhängigen und standardisierten Formaten, wie z.b. XML, erreicht werden 4.1 Technologien Web Service Architecture verbindet vielschichtige und verknüpft bereits existierende und bewährte Technologien zu einer mächtigen Einheit. Die Abbildung 1 zeigt die Schichten-Architektur, den sogenannten Web Services Architecture Stack. Er beinhaltet SOAP und dessen Erweiterungen für Reliability, Correlation, Transactions und darüber aufgebaut die Descriptions und dann die eigentlichen Prozesse. Als Basis dient ein Communications Layer. Wie auch schon die 7 OSI Layer, so ist dieser Stack als vielschichtige Architektur aufgebaut. Dies erlaubt einen Austausch eines Layers ohne die anderen Schichten ebenfalls austauschen zu müssen oder gar neu zu implementieren. Die Web Service Security und das Web Service Management umschließen das System und stützen optimal diese Einheit. 4.2 Grundlagen für den Datenaustausch - XML XML steht für Extensible Markup Language und für Flexibilität, Austauschbarkeit und Universalität. Man findet XML quasi überall, es ist das Format der Wahl für Dokumente in den verschiedensten Anwendungen, von Konfigurationsdateien bis zu Nachrichten zwischen Computern. [SL06] Es ist sehr flexibel einsetzbar, um Information geeignet zu verpacken und kann dennoch menschenlesbar gestaltet werden. Darüberhinaus ist es leicht erweiterbar, man bedenke bspw., dass das XML Schema selbst auf XML aufgebaut ist und keiner weiteren Syntax bedarf. 5 Der Requester beschreibt einen Actor, welcher Daten oder Information anfrägt 6 Der Provider bietet einen Service an, welcher Informationen bereitstellt oder manipuliert. 7 Auf einem entfernten Rechner wird bspw. eine Operation ausgeführt, welche sowohl atomare Änderungen an Datenbanksätzen vornimmt und aufbauend auf diesen das berechnete Ergebnis zurückliefert.

6 6 Web Services Architecture: Stakeholder s Perspective Abbildung 1. Technologie [WSA]

7 Web Services Architecture: Stakeholder s Perspective SOAP - Service Oriented Architecture Protocol Dieses Protokoll bietet ein standardisiertes und erweiterbares Framework um XML Messages zu packen und auszutauschen. Es bietet desweiteren die Möglichkeit externe Quellen zu referenzieren wird aber meist nur in Headern verwendet. Das große Plus von SOAP Messages ist: Sie können über eine weite Vielfalt von Netzwerk Protokollen versendet werden. Hierbei ist zu beachten, dass SOAP nicht als Transport Layer des 7 Layer OSI eingestuft werden darf, sondern eine eigene Position innerhalb des Web Services Architecture Stack einnimmt. Der SOAP Request POST /InStock HTTP/1.1 Host: Content-Type: application/soap+xml; charset=utf-8 Content-Length: nnn <?xml version="1.0"?> <soap:envelope xmlns:soap=" soap:encodingstyle=" <soap:body xmlns:m=" <m:getstockprice> <m:stockname>ibm</m:stockname> </m:getstockprice> </soap:body> </soap:envelope> Eine SOAP Response HTTP/ OK Content-Type: application/soap+xml; charset=utf-8 Content-Length: nnn <?xml version="1.0"?> <soap:envelope xmlns:soap=" soap:encodingstyle=" <soap:body xmlns:m=" <m:getstockpriceresponse> <m:price>34.5</m:price> </m:getstockpriceresponse> </soap:body> </soap:envelope> 4.4 Web Services Description Language - WSDL Web Services Definitions können auf jede Programmiersprache, jede Plattform, jedes Objektmodell oder jedes Messaging System abgebildet werden. Diese liegt als XML-Spezifikation und ist zur Beschreibung von Netzwerkdiensten zum Austausch von Nachrichten einsetzbar. Folgender Ausschnitt zeigt den ungefähren Aufbau der WSDL. Eine genauere Spezifikation bekommt man auf der Webseite des W3C Konsortiums oder auf W3Schools syntax.asp

8 8 Web Services Architecture: Stakeholder s Perspective <wsdl:definitions name="nmtoken"? targetnamespace="uri"> <import namespace="uri" location="uri"/> <wsdl:documentation... />? <wsdl:types>? <wsdl:documentation... />? <xsd:schema... /> </wsdl:types> <wsdl:message name="ncname"> <wsdl:documentation... /> <part name="ncname" element="qname"? type="qname"?/> </wsdl:message> <wsdl:porttype name="ncname"> <wsdl:documentation... /> <wsdl:operation name="ncname"> <wsdl:documentation... /> <wsdl:input message="qname"> <wsdl:documentation... /> </wsdl:input> <wsdl:output message="qname"> <wsdl:documentation... /> </wsdl:output> <wsdl:fault name="ncname" message="qname"> <wsdl:documentation... /> </wsdl:fault> </wsdl:operation> </wsdl:porttype> <wsdl:servicetype name="ncname"> <wsdl:porttype name="qname"/> </wsdl:servicetype>... </wsdl:service> </wsdl:definitions> 4.5 Verwendung eines Web Services Anhand eines kleinen Beispiel-Szenarios wird nun beschrieben, wie ein Web Service angesprochen werden kann, um folgend mit diesem zu kommunizieren und die gewünschten Daten auszutauschen. Als Basis für dieses Szenario dient die Abbildung 2 und nachfolgende Erläuterung. 1. Die Requester und Provider Entities lernen sich kennen. (a) Im Normalfall ist der Requester der Initiator. i. Er hat die Adresse des Provider Agents direkt von der Provider Entity. ii. Er bekommt die Adresse evtl. von einem Discovery Service. (b) In den anderen Fällen ist der Provider Agent der Initiator um Nachrichten auszutauschen. (Wie dies geschieht ist nicht festgelegt und irrelevant für diese Architektur) 2. Die Requester Entity und die Provider Entity stimmen der Service Description und den Service Semantics zu, welche die Interaktion zwischen beiden leiten. (a) Dies muss nicht undbedingt heißen, dass sie kommunizieren. (b) Sie müssen nur das gleiche Verständnis der Service Description und der Service Semantics haben. i. Requester und Provider kommunizieren direkt und einigen sich. ii. Provider bietet Service Description und Service Semantics bereits im Voraus an als take-itor-leave-it. iii. Standard welcher von einer Organisation definiert und für Provider und Requester bereitgestellt wird.

9 Web Services Architecture: Stakeholder s Perspective 9 Abbildung 2. Geläufige Vorgehensweise zum Aufbau eines Web Service [WSA]

10 10 Web Services Architecture: Stakeholder s Perspective iv. Requester bietet mittels take-it-or-leave-it Ansatz Providern an diese zu verwenden. 3. Service Description und Service Semantics sind Input oder bereits implementiert in Requester und Provider Agents. Es ist nicht weiter spezifiziert, wie genau das geschehen muss. z.b. könnte ein Agent hard-coded sein und bestimmte Service Descriptions und Service Semantics implementieren. oder ein Agent könnte genereller implementiert sein und den Input dynamisch verwerten. 4. Requester Agent und Provider Agent tauschen Nachrichten im Namen ihrer Besitzer aus. 5 UDDI - Verwaltung von Web Services Der Zugriff und die Verwendung eines Web Services ist nun bekannt. Aber woher bekommt letztenendes der Anwender die Information über einen Web Service? Über ein Suchmaschine wie etwa Google? Über DNS 9 Zugriff? Geregelt wird dies wieder über ein gemeinsames Format, auch UDDI[UDDI] 10 genannt. Wie das alles funktionieren kann wird im Folgenden erläutert. [FM07] 5.1 Discovery Approach Eine zentral verwaltete Bibliothek erlaubt es Providern sich zu registrieren und darin aufgenommen zu werden. Der eigentliche Verwaltungsakt wird vom Besitzer dieser Bibliothek vorgenommen. Er entscheidet, wer Zugang bekommt und Informationen einfügen und/oder ändern darf. Auch entscheidet er, welche Informationen in der Bibliothek verwaltet werden. Die UDDI ist meist als Beispiel für den Registry Ansatz oder den Index Approach 11 anzusehen. 5.2 Index Approach Der Index Approach kann als eine Art Broschüre eingestuft werden. Die manuelle Zusammenstellung der Information über Web Services bildet eben dieses Resultat. Ein Provider hat keinen Einfluß auf die Veröffentlichung seines Web Services und nimmt bis auf die Freigabe im Web eine passive Rolle ein. Jedem ist es erlaubt einen solchen Index zu erstellen. So können beispielsweise Spiders eingesetzt werden um diese freigegebenen Services zu finden und nachträglich zu einem Index zusammenzustellen. Großer Nachteil hierbei ist es natürlich, dass diese Information veraltet sein kann. Abhilfe leisten Pointer zu authorativen Informationen, die es erlauben eine Verifikation vor der Verwendung auszuführen. Der Hauptunterschied zum Registry Approach ist die Verwaltung und Steuerung der Informationen. Wer verwaltet was? Wie werden Service Descriptions gesucht? Im Registry Approach ist es der Besitzer der dies kontrolliert. Bei Indexen - jeder kann einen Index erzeugen - wird mittels Marktforschung herausgefunden, welche Index populär werden könnten. Google ein viel zitiertes Beispiel hierfür. 5.3 Peer-to-Peer - P2P Im Vergleich zum Registry Approach basiert diese Bibliothek auf einem dezentralen Netzwerk. Ein Web Service ist ein Knoten in diesem Netzwerk von Peers. Anfragen werden über das ganze Netzwerk verbreitet und liefern zum Schluß die Antwort, in Form eines Web Services, an den Client zurück. Dies bedarf einer Terminierungs-Regel, um völlige Überbelastung des Systems bei Nichtauffinden der gewünschten Information auszuschließen - simples Beispiel hierfür ist ein Hop-Count. Der große Vorteil ist, es gibt keinen Single Point of Failure, da es dezentral verwaltet ist und ein Ausfall eines Knotens kompensiert werden kann. Dennoch ist es keine Garantie, dass eine Anfrage über das gesamte Netzwerk ausgebreitet wird. Performance-Einbußen werden für eine hohe Verfügbarkeit in Kauf genommen. 9 Domain Name System 10 Universal Description Discovery and Integration 11 Index Approach wird nachfolgend erklärt.

11 Web Services Architecture: Stakeholder s Perspective 11 6 Semantics Es werden eine Vielzahl an Voraussetzungen benötigt um Computer Programme miteinander kommunizieren zu lassen. So muss eine physische Verbindung zwischen Beiden bestehen, damit Daten von einem zum anderen Prozess gelangen können. Im Vorfeld muss ein Abkommen über das Datenaustauschformat existieren. Desweiteren muss strikt festgelegt sein, welchen Inhalt die Daten beschreiben - so könnte der Inhalt eine HTML Seite oder ein Bankkonto-Saldo repräsentieren. Zuletzt muss es ein Abkommen geben, das besagt, wie die gesendeten Daten behandelt werden. Es würde keinen Sinn machen eine Bestellung als Kontostands-Anfrage zu behandeln. 7 Security Mit Aufkommen jedes Systems gibt es Sicherheitslücken, die von findigen Geschäftemachern oder kriminellen Gestalten genutzt werden um an geheime oder vertrauliche Informationen zu gelangen. So beispielsweise, das aus dem Online-Banking bekannte Phishing 12. Message Alteration Angreifer versuchen, die in der Nachricht enthaltene Information zu löschen, ändern oder schädliche Information anzufügen. Angreifer versuchen Anhänge der Nachricht zu löschen, ändern oder weitere anzufügen. Dies kann sowohl den Header - als auch den Body - Part einer Nachricht betreffen. Confidentiality - Man-in-the-middle Als Mann in der Mitte versucht sich der Angreifer Zugang zu vertraulicher Information zu beschaffen. Beispielsweise Kreditkartennummern, etc. Denial of Service (DoS) Hält berechtigte Benutzer davon ab, einen Service zu nutzen. Bekanntes Beispiel hierfür war die Attacke gegen einen größeren Suchmaschinen-Konzern.... diese Liste kann beinahe endlos weitergeführt werden und ständig werden neue Sicherheitslücken entdeckt und geschlossen. Ohne Mechanismen die den Anwender vor solchen Attacken schützen wäre ein solcher Service heutzutage nicht mehr denkbar. So gibt es Authentifizierungs- und Authorisierungsmechanismen, die vorab den Provider gegebenüber dem Requester authentifizieren (gleiches gilt auch umgekehrt) und nur gewollte Resourcen den Beteiligten freigeben (Authorisierung). Es gibt auch Verfahren, die es erlauben nachzuprüfen, ob Daten während der Übertragung verändert wurden. Mittels Signaturen kann sichergestellt werden, dass diese Informationen auch nur von den gewünschten Parteien geöffnet werden können. 8 Integrität der Transaktionen Nicht nur Angriffe von Dritten verursachen Probleme und bedürfen weiterer Sicherheit. Integrität der Transaktionen ist hier ein Schlüsselwort. Operationen, die mit Hilfe eines Web Services angestoßen wurden, können plötzlich oder abrupt mit einem Fehler beenden. Was geschieht nun mit den bereits verarbeiteten Werten? Werden die bereits ausgeführten Berechnungen nicht rückgängig gemacht, so kann das gesamte System in einen inkonsistenten Zustand geraten. Transaktionen, wie sie beispielsweise aus Datenbanksystemen bekannt sind, sichern dagegen ab. So werden nicht atomare Berechnungen - mehrere Berechnungen bilden eine Operation - verfolgt und bei einem Fehler automatisch zurückgerollt. Der Benutzer oder auch Requester wird in Kentniss gesetzt und kann selbst wiederum geeignet reagieren. Somit bleibt das System jederzeit in einem konsistenten Zustand. 12 Als Phishing werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen

12 12 Web Services Architecture: Stakeholder s Perspective 9 Zuverlässigkeit Nicht nur Syntax Errors oder schlecht geschriebener Code sind Basis für unzählig auftretende Fehler. Auch Netzwerkverbindungen, die unterbrochen sind oder Server die während einer Übertragung aus- und angeschaltet werden, sind häufige Fehlerquellen. Der Mensch selbst kann durch unsachgemäße Bedienung Fehler herbeirufen - Eingabe falscher oder inkorrekter Daten. 9.1 Message Reliability Um auf der Ebene von Nachrichten deren Gütigkeit festzustellen hat der Sender die Option zu eruieren, ob die Nachricht vom Empfänger empfangen wurde und dies auch nur ein Mal geschah. Das gibt dem Sender die Freiheit, die Nachricht nochmal zu senden sollte er einen Fehler festgestellt haben. Techniken wie byte-counts, check-sums, digital signatures erlauben es zu überprüfen inwieweit die Nachricht richtig empfangen wurde. XML selbst bietet durch Validierungsverfahren (valide gegen ein Schema, well-formed XML Struktur) weitere Unterstützung. Die Web Service Architecture selbst verfügt nicht über die Möglichkeit einer Message Reliability, gibt aber in der aktuellen Spezifikation [WSA] Anleitung wie dies erreicht werden kann. 9.2 Service Reliability Transaktions-Management erlaubt es die Zuverlässigkeit des Services zu steigern. Wie weiter oben bereits beschrieben können nur teilweise ausgeführte Operationen wieder zurückgerollt werden und halten das gesamte System in einem konsistenten Zustand. 10 Management Ein Web Service der Management Tools zur Verfügung stellt wird als manageable eingestuft. Werkzeuge wie Monitoring 13, Controlling 14 und Reporting der Service Qualität und Nutzung fallen darunter. Als bekanntes Beispiel bietet der Application Server JBoss TM [JBoss] eine Konsole an, mit der sich Web Services administrieren lassen und unter Zuhilfenahme von Widgets, sogenannten managed beans (kurz: MBean), verwalten lässt. 13 Monitoring ist ein Überbegriff für alle Arten der unmittelbaren systematischen Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses 14 Controlling (von englisch: to control für steuern, regeln ) ist ein umfassendes Steuerungs- und Koordinationskonzept zur Unterstützung des Web Services

13 Web Services Architecture: Stakeholder s Perspective 13 References [WSA] W3C: WSA - Web Service Architecture - W3C Working Group Note 11 February (2008) [SOAP] W3C: SOAP - Service Oriented Architecture - Version (2008) [UDDI] UDDI - Universal Description Discovery and Integration (2008) [JBoss] JBoss Application Server (2008) [SL06] Saint Laurent, S.: XML kurz und gut. O Reilly; Auflage: 3. A. (Januar 2006) [IM07] Melter, I.: Service-orientierte Architekturen mit Web Services. Spektrum Akademischer Verlag; Auflage: 2. A. (April 2007) [FM07] Meyer, F.: UDDI - Universal Description Discovery and Integration: Grundlagen und Datenstrukturen

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Implementierung von Web Services: Teil I: Einleitung / SOAP

Implementierung von Web Services: Teil I: Einleitung / SOAP Implementierung von Web Services: Teil I: Einleitung / SOAP Prof. Dr. Kanne - FSS 2007 Carl-Christian Kanne, February 25, 2007 Web Services - p. 1/12 Web Services: Allgemein XML Datenaustauschformat plattformunabhängig

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Übersicht. Angewandte Informatik 2 - Tutorium 6. Teile einer WSDL-Datei. Was ist WSDL. Besprechung: Übungsblatt 5

Übersicht. Angewandte Informatik 2 - Tutorium 6. Teile einer WSDL-Datei. Was ist WSDL. Besprechung: Übungsblatt 5 Übersicht Angewandte Informatik 2 - Tutorium 6 Besprechung: Übungsblatt 5 Götz Bürkle (goetz@buerkle.org) Übungsblatt 5: Aufgabe 4 - Webservices Institut für Angewandte Informatik und Formale Beschreibungsverfahren

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Architektur von SOAP basierten Web Services

Architektur von SOAP basierten Web Services Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr