Web Services Architecture: Stakeholder s Perspective

Größe: px
Ab Seite anzeigen:

Download "Web Services Architecture: Stakeholder s Perspective"

Transkript

1 Web Services and Semantic Web Web Services Architecture: Stakeholder s Perspective Verfasser Roman Rädle Universität Konstanz Abgabe

2 2 Web Services Architecture: Stakeholder s Perspective Abstrakt Inhaltlich werden verschiedene Perspektiven der Web Service Architecture durchleuchtet. Jede dieser Perspektiven stellt eine kohärente Sicht der Architektur dar. Die Hauptperspektiven beinhalten Service Oriented Architecture (SOA), Web Service Technologies und ihre Anwendung, Web Service Discovery, Semantics, Sicherheit, Zuverlässigkeit, Management und Interaktion. Abstract - (English) This presentation examines the web services architecture from various perspectives, each perspective representing one coherent view of the architecture. The main perspectives include the Service Oriented Architecture (SOA), web services technologies and usage, web service discovery, semantics, security, reliability, management, and interaction.

3 Inhaltsverzeichnis 1 Motivation Verteilte Systeme Web Services und Architectural Style SOA - Service Oriented Architecture Technologien Grundlagen für den Datenaustausch - XML SOAP - Service Oriented Architecture Protocol Web Services Description Language - WSDL Verwendung eines Web Services UDDI - Verwaltung von Web Services Discovery Approach Index Approach Peer-to-Peer - P2P Semantics Security Integrität der Transaktionen Zuverlässigkeit Message Reliability Service Reliability Management

4 4 Web Services Architecture: Stakeholder s Perspective 1 Motivation Mit Aufkommen des World Wide Web wurde ein Plattform geschaffen die es ermöglicht auf einfachste Art und Weise auf Information zuzugreifen. Heutzutage ist die Verwendung weit verbreitet und es gibt keine Altersbeschränkung. Sowohl die junge als auch die ältere Generation sind sehr gut damit vertraut und haben die anfänglichen Hemmungen abgebaut. Aufgrund dieser Popularität wuchs das System schon in den ersten Jahren und erstreckt sich heutzutage in allen erdenklichen Kategorien. Schon bald waren erste Suchmaschinen auf dem Markt, denn ohne ein solches Hilfsinstrument war es sehr schwer an die gewünschten Informationen zu gelangen. 2 Verteilte Systeme Dies können sowohl unterschiedliche oder getrennte Systeme sein als auch unterschiedliche und getrennte Systeme sein die zusammen arbeiten. Sie arbeiten zumeist nicht auf der selben Umgebung und müssen deshalb über Hardware und/oder Software Protokoll Stacks arbeiten. Dabei sind sie meist nicht so verlässlich und arbeiten weniger schnell wie jene, welche direkt Code aufrufen oder mit Shared Memory arbeiten (unvorhersehbare Latenzzeit bei Remote Zugriff). Entwickler müssen sich zusätzlich Gedanken um konkurrierende Zugriffe und die Möglichkeit auftretender Fehler kümmern. Dennoch kann es zu unvorhersehbaren Latenzzeiten bei Remote Access kommen. Das ist ein Trade-Off der dennoch in Kauf genommen wird. 3 Web Services und Architectural Style Nicht häufig treten bei Distributed Object Systemen Probleme auf die zu unvorhersehbaren Latenzzeiten und zu Unzuverlässigkeit der Systeme führen können. Zurückzuführen ist dies auf den darunterliegenden Transport Layer. [IM07] Weitere Mängel treten Aufgrund des fehlenden Shared Memory zwischen Caller und Object (bspw. entfernter Methodenaufruf mittels RPC 1 ) auf. Teilweise gescheiterte Szenarien und/oder ausgeführte Operationen bergen Nachteile. Zuletzt muss ein gleichzeitiger Zugriff auf entfernte Resourcen effektiv und effizient verwaltet werden. Von all diesen Faktoren hängt es ab, ob ein Distributed Object System in COM/CORBA 2 oder Web Services Technologie implementiert ist. Die Tabelle 1 zeigt einen kurzen Vergleich von CORBA und SOAP/Web Services 3. Item Web Services CORBA Protocol SOAP, HTTP, XML, Schema IIOP, GIOP Location identifiers URLs IORs, URLs Interface spec WSDL IDL Naming, directory UDDI Naming Service, Interface Repository, Trader service Tabelle 1. Vergleich CORBA / Web Services Dennoch kann man kann CORBA und SOAP nicht wirklich vergleichen. SOAP ist ein Teil des Protokolls des RPC Mechanismus. Vielmehr müsste man IIOP 4 und SOAP vergleichen, denn IIOP ist ein Protokoll für CORBA. Im Normalfall sind SOA und Web Services speziell für Anwendungen angebracht, die über ein Netzwerk (z.b. das Internet) agieren sollen. An Spots, an denen: 1 Remote Procedure Call 2 COM/CORBA - Common Object Request Broker Architecture 3 SOAP - Service Oriented Architecture Protocol. Darauf wird später ausführlich eingegangen. 4 General Inter-ORB Protocol

5 Web Services Architecture: Stakeholder s Perspective 5 Zuverlässigkeit und Geschwindigkeit nicht garantiert werden müssen, nicht die Möglichkeit besteht, ein Deployment bereitzustellen, welches Requesters 5 und Providers 6 gleichzeitig upgraded, eine vorhandene Anwendung für eine Verwendung ins Netzwerk aufbereitet werden soll und als Web Services gewrapped werden kann, werden Web Services eingesetzt. 4 SOA - Service Oriented Architecture Service Oriented Architecture, ist eine Form der Distributed System Architecture. Sie ist charakterisiert durch eine abstrakte logische Sicht, welche auf aktuelle Programme, Datenbanken, Geschäftsprozesse gerichtet ist. Typischerweise wird dabei eine geschäfts-level Operation 7 ausgeführt. Diese Operationen bedürfen einer weiteren Basis, den sogenannten Messages, welche zwischen Provider Agents und Requester Agents ausgetauscht werden. Wichtig dabei ist, dass diese Nachrichten keine Information über Programmiersprache, Prozessstruktur oder Datenbankstruktur besitzen. Damit solche Messages interdisziplinär verwendet werden können bedürfen sie einer strikten Vereinbarung. Der sogenannten Description. Sie ist in einer maschinen-verarbeitbaren Sprache beschrieben. Desweiteren sind dort nur öffentliche und wichtige Details festgehalten, welche für die Benutzung des Services, beispielsweise die Web Services Semantics, wichtig sind. Die Anzahl möglicher Operationen wird sehr klein gehalten, dafür können sie aber relativ groß ausfallen und überproportional komplex sein. Sie beschreiben somit eine typische Granularität einer SOA. Zumeist tendiert die Anwendung von Service Oriented Architectures auf netzwerkorientierte Systeme. Der Verlust an Performance wird hierbei durch Plattformunabhängigkeit mehr als ausgeglichen und kann mittels plattformunabhängigen und standardisierten Formaten, wie z.b. XML, erreicht werden 4.1 Technologien Web Service Architecture verbindet vielschichtige und verknüpft bereits existierende und bewährte Technologien zu einer mächtigen Einheit. Die Abbildung 1 zeigt die Schichten-Architektur, den sogenannten Web Services Architecture Stack. Er beinhaltet SOAP und dessen Erweiterungen für Reliability, Correlation, Transactions und darüber aufgebaut die Descriptions und dann die eigentlichen Prozesse. Als Basis dient ein Communications Layer. Wie auch schon die 7 OSI Layer, so ist dieser Stack als vielschichtige Architektur aufgebaut. Dies erlaubt einen Austausch eines Layers ohne die anderen Schichten ebenfalls austauschen zu müssen oder gar neu zu implementieren. Die Web Service Security und das Web Service Management umschließen das System und stützen optimal diese Einheit. 4.2 Grundlagen für den Datenaustausch - XML XML steht für Extensible Markup Language und für Flexibilität, Austauschbarkeit und Universalität. Man findet XML quasi überall, es ist das Format der Wahl für Dokumente in den verschiedensten Anwendungen, von Konfigurationsdateien bis zu Nachrichten zwischen Computern. [SL06] Es ist sehr flexibel einsetzbar, um Information geeignet zu verpacken und kann dennoch menschenlesbar gestaltet werden. Darüberhinaus ist es leicht erweiterbar, man bedenke bspw., dass das XML Schema selbst auf XML aufgebaut ist und keiner weiteren Syntax bedarf. 5 Der Requester beschreibt einen Actor, welcher Daten oder Information anfrägt 6 Der Provider bietet einen Service an, welcher Informationen bereitstellt oder manipuliert. 7 Auf einem entfernten Rechner wird bspw. eine Operation ausgeführt, welche sowohl atomare Änderungen an Datenbanksätzen vornimmt und aufbauend auf diesen das berechnete Ergebnis zurückliefert.

6 6 Web Services Architecture: Stakeholder s Perspective Abbildung 1. Technologie [WSA]

7 Web Services Architecture: Stakeholder s Perspective SOAP - Service Oriented Architecture Protocol Dieses Protokoll bietet ein standardisiertes und erweiterbares Framework um XML Messages zu packen und auszutauschen. Es bietet desweiteren die Möglichkeit externe Quellen zu referenzieren wird aber meist nur in Headern verwendet. Das große Plus von SOAP Messages ist: Sie können über eine weite Vielfalt von Netzwerk Protokollen versendet werden. Hierbei ist zu beachten, dass SOAP nicht als Transport Layer des 7 Layer OSI eingestuft werden darf, sondern eine eigene Position innerhalb des Web Services Architecture Stack einnimmt. Der SOAP Request POST /InStock HTTP/1.1 Host: Content-Type: application/soap+xml; charset=utf-8 Content-Length: nnn <?xml version="1.0"?> <soap:envelope xmlns:soap="http://www.w3.org/2001/12/soap-envelope" soap:encodingstyle="http://www.w3.org/2001/12/soap-encoding"> <soap:body xmlns:m="http://www.example.org/stock"> <m:getstockprice> <m:stockname>ibm</m:stockname> </m:getstockprice> </soap:body> </soap:envelope> Eine SOAP Response HTTP/ OK Content-Type: application/soap+xml; charset=utf-8 Content-Length: nnn <?xml version="1.0"?> <soap:envelope xmlns:soap="http://www.w3.org/2001/12/soap-envelope" soap:encodingstyle="http://www.w3.org/2001/12/soap-encoding"> <soap:body xmlns:m="http://www.example.org/stock"> <m:getstockpriceresponse> <m:price>34.5</m:price> </m:getstockpriceresponse> </soap:body> </soap:envelope> 4.4 Web Services Description Language - WSDL Web Services Definitions können auf jede Programmiersprache, jede Plattform, jedes Objektmodell oder jedes Messaging System abgebildet werden. Diese liegt als XML-Spezifikation und ist zur Beschreibung von Netzwerkdiensten zum Austausch von Nachrichten einsetzbar. Folgender Ausschnitt zeigt den ungefähren Aufbau der WSDL. Eine genauere Spezifikation bekommt man auf der Webseite des W3C Konsortiums oder auf W3Schools syntax.asp

8 8 Web Services Architecture: Stakeholder s Perspective <wsdl:definitions name="nmtoken"? targetnamespace="uri"> <import namespace="uri" location="uri"/> <wsdl:documentation... />? <wsdl:types>? <wsdl:documentation... />? <xsd:schema... /> </wsdl:types> <wsdl:message name="ncname"> <wsdl:documentation... /> <part name="ncname" element="qname"? type="qname"?/> </wsdl:message> <wsdl:porttype name="ncname"> <wsdl:documentation... /> <wsdl:operation name="ncname"> <wsdl:documentation... /> <wsdl:input message="qname"> <wsdl:documentation... /> </wsdl:input> <wsdl:output message="qname"> <wsdl:documentation... /> </wsdl:output> <wsdl:fault name="ncname" message="qname"> <wsdl:documentation... /> </wsdl:fault> </wsdl:operation> </wsdl:porttype> <wsdl:servicetype name="ncname"> <wsdl:porttype name="qname"/> </wsdl:servicetype>... </wsdl:service> </wsdl:definitions> 4.5 Verwendung eines Web Services Anhand eines kleinen Beispiel-Szenarios wird nun beschrieben, wie ein Web Service angesprochen werden kann, um folgend mit diesem zu kommunizieren und die gewünschten Daten auszutauschen. Als Basis für dieses Szenario dient die Abbildung 2 und nachfolgende Erläuterung. 1. Die Requester und Provider Entities lernen sich kennen. (a) Im Normalfall ist der Requester der Initiator. i. Er hat die Adresse des Provider Agents direkt von der Provider Entity. ii. Er bekommt die Adresse evtl. von einem Discovery Service. (b) In den anderen Fällen ist der Provider Agent der Initiator um Nachrichten auszutauschen. (Wie dies geschieht ist nicht festgelegt und irrelevant für diese Architektur) 2. Die Requester Entity und die Provider Entity stimmen der Service Description und den Service Semantics zu, welche die Interaktion zwischen beiden leiten. (a) Dies muss nicht undbedingt heißen, dass sie kommunizieren. (b) Sie müssen nur das gleiche Verständnis der Service Description und der Service Semantics haben. i. Requester und Provider kommunizieren direkt und einigen sich. ii. Provider bietet Service Description und Service Semantics bereits im Voraus an als take-itor-leave-it. iii. Standard welcher von einer Organisation definiert und für Provider und Requester bereitgestellt wird.

9 Web Services Architecture: Stakeholder s Perspective 9 Abbildung 2. Geläufige Vorgehensweise zum Aufbau eines Web Service [WSA]

10 10 Web Services Architecture: Stakeholder s Perspective iv. Requester bietet mittels take-it-or-leave-it Ansatz Providern an diese zu verwenden. 3. Service Description und Service Semantics sind Input oder bereits implementiert in Requester und Provider Agents. Es ist nicht weiter spezifiziert, wie genau das geschehen muss. z.b. könnte ein Agent hard-coded sein und bestimmte Service Descriptions und Service Semantics implementieren. oder ein Agent könnte genereller implementiert sein und den Input dynamisch verwerten. 4. Requester Agent und Provider Agent tauschen Nachrichten im Namen ihrer Besitzer aus. 5 UDDI - Verwaltung von Web Services Der Zugriff und die Verwendung eines Web Services ist nun bekannt. Aber woher bekommt letztenendes der Anwender die Information über einen Web Service? Über ein Suchmaschine wie etwa Google? Über DNS 9 Zugriff? Geregelt wird dies wieder über ein gemeinsames Format, auch UDDI[UDDI] 10 genannt. Wie das alles funktionieren kann wird im Folgenden erläutert. [FM07] 5.1 Discovery Approach Eine zentral verwaltete Bibliothek erlaubt es Providern sich zu registrieren und darin aufgenommen zu werden. Der eigentliche Verwaltungsakt wird vom Besitzer dieser Bibliothek vorgenommen. Er entscheidet, wer Zugang bekommt und Informationen einfügen und/oder ändern darf. Auch entscheidet er, welche Informationen in der Bibliothek verwaltet werden. Die UDDI ist meist als Beispiel für den Registry Ansatz oder den Index Approach 11 anzusehen. 5.2 Index Approach Der Index Approach kann als eine Art Broschüre eingestuft werden. Die manuelle Zusammenstellung der Information über Web Services bildet eben dieses Resultat. Ein Provider hat keinen Einfluß auf die Veröffentlichung seines Web Services und nimmt bis auf die Freigabe im Web eine passive Rolle ein. Jedem ist es erlaubt einen solchen Index zu erstellen. So können beispielsweise Spiders eingesetzt werden um diese freigegebenen Services zu finden und nachträglich zu einem Index zusammenzustellen. Großer Nachteil hierbei ist es natürlich, dass diese Information veraltet sein kann. Abhilfe leisten Pointer zu authorativen Informationen, die es erlauben eine Verifikation vor der Verwendung auszuführen. Der Hauptunterschied zum Registry Approach ist die Verwaltung und Steuerung der Informationen. Wer verwaltet was? Wie werden Service Descriptions gesucht? Im Registry Approach ist es der Besitzer der dies kontrolliert. Bei Indexen - jeder kann einen Index erzeugen - wird mittels Marktforschung herausgefunden, welche Index populär werden könnten. Google ein viel zitiertes Beispiel hierfür. 5.3 Peer-to-Peer - P2P Im Vergleich zum Registry Approach basiert diese Bibliothek auf einem dezentralen Netzwerk. Ein Web Service ist ein Knoten in diesem Netzwerk von Peers. Anfragen werden über das ganze Netzwerk verbreitet und liefern zum Schluß die Antwort, in Form eines Web Services, an den Client zurück. Dies bedarf einer Terminierungs-Regel, um völlige Überbelastung des Systems bei Nichtauffinden der gewünschten Information auszuschließen - simples Beispiel hierfür ist ein Hop-Count. Der große Vorteil ist, es gibt keinen Single Point of Failure, da es dezentral verwaltet ist und ein Ausfall eines Knotens kompensiert werden kann. Dennoch ist es keine Garantie, dass eine Anfrage über das gesamte Netzwerk ausgebreitet wird. Performance-Einbußen werden für eine hohe Verfügbarkeit in Kauf genommen. 9 Domain Name System 10 Universal Description Discovery and Integration 11 Index Approach wird nachfolgend erklärt.

11 Web Services Architecture: Stakeholder s Perspective 11 6 Semantics Es werden eine Vielzahl an Voraussetzungen benötigt um Computer Programme miteinander kommunizieren zu lassen. So muss eine physische Verbindung zwischen Beiden bestehen, damit Daten von einem zum anderen Prozess gelangen können. Im Vorfeld muss ein Abkommen über das Datenaustauschformat existieren. Desweiteren muss strikt festgelegt sein, welchen Inhalt die Daten beschreiben - so könnte der Inhalt eine HTML Seite oder ein Bankkonto-Saldo repräsentieren. Zuletzt muss es ein Abkommen geben, das besagt, wie die gesendeten Daten behandelt werden. Es würde keinen Sinn machen eine Bestellung als Kontostands-Anfrage zu behandeln. 7 Security Mit Aufkommen jedes Systems gibt es Sicherheitslücken, die von findigen Geschäftemachern oder kriminellen Gestalten genutzt werden um an geheime oder vertrauliche Informationen zu gelangen. So beispielsweise, das aus dem Online-Banking bekannte Phishing 12. Message Alteration Angreifer versuchen, die in der Nachricht enthaltene Information zu löschen, ändern oder schädliche Information anzufügen. Angreifer versuchen Anhänge der Nachricht zu löschen, ändern oder weitere anzufügen. Dies kann sowohl den Header - als auch den Body - Part einer Nachricht betreffen. Confidentiality - Man-in-the-middle Als Mann in der Mitte versucht sich der Angreifer Zugang zu vertraulicher Information zu beschaffen. Beispielsweise Kreditkartennummern, etc. Denial of Service (DoS) Hält berechtigte Benutzer davon ab, einen Service zu nutzen. Bekanntes Beispiel hierfür war die Attacke gegen einen größeren Suchmaschinen-Konzern.... diese Liste kann beinahe endlos weitergeführt werden und ständig werden neue Sicherheitslücken entdeckt und geschlossen. Ohne Mechanismen die den Anwender vor solchen Attacken schützen wäre ein solcher Service heutzutage nicht mehr denkbar. So gibt es Authentifizierungs- und Authorisierungsmechanismen, die vorab den Provider gegebenüber dem Requester authentifizieren (gleiches gilt auch umgekehrt) und nur gewollte Resourcen den Beteiligten freigeben (Authorisierung). Es gibt auch Verfahren, die es erlauben nachzuprüfen, ob Daten während der Übertragung verändert wurden. Mittels Signaturen kann sichergestellt werden, dass diese Informationen auch nur von den gewünschten Parteien geöffnet werden können. 8 Integrität der Transaktionen Nicht nur Angriffe von Dritten verursachen Probleme und bedürfen weiterer Sicherheit. Integrität der Transaktionen ist hier ein Schlüsselwort. Operationen, die mit Hilfe eines Web Services angestoßen wurden, können plötzlich oder abrupt mit einem Fehler beenden. Was geschieht nun mit den bereits verarbeiteten Werten? Werden die bereits ausgeführten Berechnungen nicht rückgängig gemacht, so kann das gesamte System in einen inkonsistenten Zustand geraten. Transaktionen, wie sie beispielsweise aus Datenbanksystemen bekannt sind, sichern dagegen ab. So werden nicht atomare Berechnungen - mehrere Berechnungen bilden eine Operation - verfolgt und bei einem Fehler automatisch zurückgerollt. Der Benutzer oder auch Requester wird in Kentniss gesetzt und kann selbst wiederum geeignet reagieren. Somit bleibt das System jederzeit in einem konsistenten Zustand. 12 Als Phishing werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen

12 12 Web Services Architecture: Stakeholder s Perspective 9 Zuverlässigkeit Nicht nur Syntax Errors oder schlecht geschriebener Code sind Basis für unzählig auftretende Fehler. Auch Netzwerkverbindungen, die unterbrochen sind oder Server die während einer Übertragung aus- und angeschaltet werden, sind häufige Fehlerquellen. Der Mensch selbst kann durch unsachgemäße Bedienung Fehler herbeirufen - Eingabe falscher oder inkorrekter Daten. 9.1 Message Reliability Um auf der Ebene von Nachrichten deren Gütigkeit festzustellen hat der Sender die Option zu eruieren, ob die Nachricht vom Empfänger empfangen wurde und dies auch nur ein Mal geschah. Das gibt dem Sender die Freiheit, die Nachricht nochmal zu senden sollte er einen Fehler festgestellt haben. Techniken wie byte-counts, check-sums, digital signatures erlauben es zu überprüfen inwieweit die Nachricht richtig empfangen wurde. XML selbst bietet durch Validierungsverfahren (valide gegen ein Schema, well-formed XML Struktur) weitere Unterstützung. Die Web Service Architecture selbst verfügt nicht über die Möglichkeit einer Message Reliability, gibt aber in der aktuellen Spezifikation [WSA] Anleitung wie dies erreicht werden kann. 9.2 Service Reliability Transaktions-Management erlaubt es die Zuverlässigkeit des Services zu steigern. Wie weiter oben bereits beschrieben können nur teilweise ausgeführte Operationen wieder zurückgerollt werden und halten das gesamte System in einem konsistenten Zustand. 10 Management Ein Web Service der Management Tools zur Verfügung stellt wird als manageable eingestuft. Werkzeuge wie Monitoring 13, Controlling 14 und Reporting der Service Qualität und Nutzung fallen darunter. Als bekanntes Beispiel bietet der Application Server JBoss TM [JBoss] eine Konsole an, mit der sich Web Services administrieren lassen und unter Zuhilfenahme von Widgets, sogenannten managed beans (kurz: MBean), verwalten lässt. 13 Monitoring ist ein Überbegriff für alle Arten der unmittelbaren systematischen Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses 14 Controlling (von englisch: to control für steuern, regeln ) ist ein umfassendes Steuerungs- und Koordinationskonzept zur Unterstützung des Web Services

13 Web Services Architecture: Stakeholder s Perspective 13 References [WSA] W3C: WSA - Web Service Architecture - W3C Working Group Note 11 February (2008) [SOAP] W3C: SOAP - Service Oriented Architecture - Version (2008) [UDDI] UDDI - Universal Description Discovery and Integration - - (2008) [JBoss] JBoss Application Server - - (2008) [SL06] Saint Laurent, S.: XML kurz und gut. O Reilly; Auflage: 3. A. (Januar 2006) [IM07] Melter, I.: Service-orientierte Architekturen mit Web Services. Spektrum Akademischer Verlag; Auflage: 2. A. (April 2007) [FM07] Meyer, F.: UDDI - Universal Description Discovery and Integration: Grundlagen und Datenstrukturen

Architektur von SOAP basierten Web Services

Architektur von SOAP basierten Web Services Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

FuE-Bereich IuK-Systeme im Gesundheitswesen

FuE-Bereich IuK-Systeme im Gesundheitswesen FuE-Bereich IuK-Systeme im Gesundheitswesen IG XML und Web Services Dipl.-Inform. Axel Schwolow IG Kommunikation im Web Entwicklung früher ausschließlich Kommunikation über Browser heute zunehmend direkt

Mehr

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm Web Services Boto Bako Inhaltsverzeichnis 1.Einführung und Motivation...3 2.Verwendete Standards...4 2.1.SOAP...5 2.2.WSDL...6

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Basistechnologien: Web-Services

Basistechnologien: Web-Services Alexander Rudolf Cloud-Computing Seminar Hochschule Mannheim WS0910 1/29 Basistechnologien: Web-Services Alexander Rudolf Hochschule Mannheim Fakultät für Informatik alexander.rudolf@stud.hs-mannheim.de

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Mobile und Verteilte Datenbanken

Mobile und Verteilte Datenbanken Mobile und Verteilte Datenbanken Java RMI Vorlesung Wintersemester 2013/2014 groppe@ifis.uni-luebeck.de Institut für Informationssysteme Universität zu Lübeck Kommunikations-Middleware Bietet höhere Kommunikations-Dienste

Mehr

Termin 4: Web Services Computing

Termin 4: Web Services Computing Arbeitsgruppe Übung Netzbasierte Informationssysteme Termin 4: Web Services Computing Prof. Dr. Adrian Paschke Arbeitsgruppe Corporate Semantic Web (AG-CSW) Institut für Informatik, Freie Universität Berlin

Mehr

Netzprogrammierung Web-Dienste

Netzprogrammierung Web-Dienste Netzprogrammierung Web-Dienste Robert Tolksdorf und Mitarbeiter und Peter Löhr Überblick 1. Was sind Web-Dienste? 3 2. WSDL 13 3. Axis 20 4. SOAP 23 5. SOAP und HTTP 30 6. Zusammenfassung 36 Robert Tolksdorf

Mehr

XML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de

XML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de XML-RPC, SOAP und Web Services Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist RPC? Was hat XML mit RPC zu tun? Was sind XML-RPC und SOAP? Was sind Web Services? Wird das die Welt retten?

Mehr

SOA mit.net: Vom Geschäftsprozess zur Lösung

SOA mit.net: Vom Geschäftsprozess zur Lösung SOA mit.net: Vom Geschäftsprozess zur Lösung Manfred Steyer Aktuelles Buch.Net 4.0 Update ISBN 978-3866454439 http://tinyurl.com/net4update 1 Kontakt [www] www.softwarearchitekt.at [mail] Manfred.Steyer@SoftwareArchitekt.at

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com Sun ONE Sun Open Net Environment Dr. Rainer Eschrich rainer.eschrich@sun.com Architektur für Web-Services on Demand Sun ONE Vision Wie kann Software dem Kunden helfen? Kostenreduktion: Wie? In dem man

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Web Services Monitoring

Web Services Monitoring Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,

Mehr

Einführung in WebServices

Einführung in WebServices Einführung in WebServices Grundlagen und Praxis von WebServices Seminarleiterin: Dipl.-Ing. Mahbouba Gharbi Folie 1 / 34 Zielsetzung und Voraussetzungen Zielsetzung Nutzen von WebServices kennenlernen

Mehr

Oliver Olbrich Das ebxml Projekt Entstand 1999 in einer gemeinsamen Initiative von OASIS (Organisation for the Advancement of Structured Information Standards) und UN/CEAFACT (United Nations Center for

Mehr

Web Services and Semantic Web - Introduction to Web Services. von Andreas Weiler

Web Services and Semantic Web - Introduction to Web Services. von Andreas Weiler Web Services and Semantic Web - Introduction to Web Services von Andreas Weiler Definitionen Beispiele Technologien Vorteile Kritik Abschlussbeurteilung Fragen? Definition von IBM: Web services are a new

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

5. Übung zur Vorlesung Service-orientierte Architekturen

5. Übung zur Vorlesung Service-orientierte Architekturen 5. Übung zur Vorlesung Service-orientierte Architekturen Webservices und WSDL SoSe 2011 Anmerkung Hausaufgabe 03 BPMN Auch hier gilt: Layout! Zu Unterschieden zw. BPMN und eepk Relative Aussagen sind geschickter

Mehr

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?

Mehr

Service Oriented Architecture. Hanno Wunderlich SWT-Projekt WS07/08

Service Oriented Architecture. Hanno Wunderlich SWT-Projekt WS07/08 Service Oriented Architecture Hanno Wunderlich SWT-Projekt WS07/08 1 Agenda Einführung SOA / Webservices Standards und Technologien hinter SOA/Webservices Beispiel für SOA SOA in unserem Projekt 2 Einführung

Mehr

Web Service Entwicklung mit Java. Sven Lindow

Web Service Entwicklung mit Java. Sven Lindow Web Service Entwicklung mit Java Sven Lindow 22.11.2006 Agenda Einleitung SOAP, REST, WSDL, UDDI Web Services mit Java JWSDP JAX-RPC, JAX-WS 2.0 AXIS, AXIS2 Web Services nutzen Google, Ebay Web Services

Mehr

Entwicklung eines interoperablen, multimedialen Teaching-File-Service: Web-Service unterstützter Wissenstransfer in der Radiologie

Entwicklung eines interoperablen, multimedialen Teaching-File-Service: Web-Service unterstützter Wissenstransfer in der Radiologie Aus dem Universitätsklinikum Benjamin Franklin der Freien Universität Berlin Institut für Medizinische Informatik, Biometrie und Epidemiologie Geschäftsführender Direktor: Prof. Dr. Thomas Tolxdorff Entwicklung

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

SOAP Simple Object Access Protocol

SOAP Simple Object Access Protocol Informatikseminar Tobias Briel Überblick 1. Einführung - was ist? 2. Middlewaretechnologie 3. Aufbau von Nachrichten 4. Vergleiche 5. Beispielanwendung 6. Zusammenfassung 1 Einführung was ist Soap? neue

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle. Java und XML/XML und Java Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de XML und Programmiersprachen... Java ist... Programmiersprache

Mehr

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Service Oriented Architecture Teil 2. Web Services

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Service Oriented Architecture Teil 2. Web Services UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Service Oriented Architecture Teil 2 Web Services el0100 copyright W. G. Spruth, wgs 04-09

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

XML-RPC & SOAP. Sven Heß & Fabio Caprera Systemprogrammierung SS 08

XML-RPC & SOAP. Sven Heß & Fabio Caprera Systemprogrammierung SS 08 XML-RPC & SOAP & Fabio Caprera Systemprogrammierung SS 08 Inhalt XML-RPC Überblick Entstehung Konzept Fehlerbehandlung Vor- und Nachteile SOAP Überblick Entstehung Konzept Fehlerbehandlung Vor- und Nachteile

Mehr

Workflow Management: Workflow (1)

Workflow Management: Workflow (1) Workflow Management: Workflow (1) Abgrenzung: Geschäftsprozeß Vorgang (Aktivität) Arbeitsablauf (Workflow) Arbeitsschritt (Work Item) Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Geschäftsprozessmodellierung essmodellierung mit BPEL

Geschäftsprozessmodellierung essmodellierung mit BPEL Geschäftsprozessmodellierung essmodellierung mit BPEL Autor: Stefan Berntheisel Datum: 8. Januar 2010 Stefan Berntheisel Hochschule RheinMain Fachseminar WS 09/10 Agenda Grundlagen Business Process Execution

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

SEQIS 10 things API Testing

SEQIS 10 things API Testing SEQIS 10 things API Testing SEQIS 10 things API Testing Herzlich Willkommen! Reinhard Salomon SEQIS Geschäftsleitung SEQIS 10 things Programm 2014 20.03.14 Business Analyse Einführung in den BABOK Guide

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

GI-Services erstellen und bereitstellen

GI-Services erstellen und bereitstellen GI-Services erstellen und bereitstellen Günter Dörffel ESRI Geoinformatik GmbH g.doerffel@esri-germany.de Agenda Positionierung von GIS-Services SOA im GIS Kontext Standards und Ihre Bedeutung 2 1 Arten

Mehr

Modul Software Komponenten 10 Komponentenarchitektur

Modul Software Komponenten 10 Komponentenarchitektur Modul Software Komponenten 10 Komponentenarchitektur Teil 3 Peter Sollberger Eine erste CORBA Anwendung Inhalt Dienstag, 4. November Object Request Broker CORBA Architektur und Komponenten (Teil 1) Übung:

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

Alireza Salemi, Timo Albert. SGML-basierte Datenaustauschformate. Referenten:

Alireza Salemi, Timo Albert. SGML-basierte Datenaustauschformate. Referenten: SGML-basierte Datenaustauschformate Referenten: Alireza Salemi Timo Albert Gliederung Einleitung XML - Kurzeinführung Web Service-Technologien XML-basierte Austauschformate Spezifische Markup-Languages

Mehr

Web Services T-Systems GS Darmstadt

Web Services T-Systems GS Darmstadt T-Systems GS Darmstadt Optional: Präsentationstitel Verfasser, Dr. A. Heck, Projekt, T-Systems weitere Angaben Datum, 23.10.2002, Seite Seite 1 1 Übersicht 1. Unternehmensdarstellung T-Systems 2. Definition

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Block Web-Dienste. Beispiel: ohne Browser. ohne Browser. Beispiel: Definition

Block Web-Dienste. Beispiel: ohne Browser. ohne Browser. Beispiel: Definition Block Web-Dienste Web-Dienste Klaus Schild, 2004 1 heutige Vorlesung Was sind Web-Dienste (Web Services)? diensteorientierte Architekturen Was ist SOAP, WSDL und UDDI? Entfernte Prozeduraufrufe (RPCs)

Mehr

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 1 Verteilte Systeme Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 2 Verteilte Systeme 1. Innovative Beispiele aus der Praxis 2. Allgemeine Anforderungen und Techniken verteilter Systeme

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Enterprise Java Beans

Enterprise Java Beans Enterprise Java Beans Beispiel Minibank nur: Kunde, Konto, Überweisung personen.person Attributes Name:String Vorname:String überweisungen.überweisung Attributes Verwendungszweck:String Datum:Date betrag:integer

Mehr

SOA, Webservices und SOAP für Schnelleinsteiger

SOA, Webservices und SOAP für Schnelleinsteiger SOA, Webservices und SOAP für Schnelleinsteiger (C)opyright 2005 by Jochen Vajda Inhalt Einführung I. Was ist SOA? II. Webservices, SOAP und WSDL SOAP mit PHP5 I. Benötigte Komponenten II. Client ohne

Mehr

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA Hauptseminar Management von Softwaresystemen Techniken der System-Integration EAI, Middleware, SOA, CORBA Betreuerin: Referent: Ulrike Hammerschall Alexey Krivoborodov Agenda Motivation Arten der Verteilung

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Autonome Koordination verteilter. seine Bedeutung für E-Government

Autonome Koordination verteilter. seine Bedeutung für E-Government Autonome Koordination verteilter Services Ein neues Paradigma und seine Bedeutung für E-Government A.o. Univ. Prof. Dr. DI eva Kühn TU Wien, Institut für Computersprachen Space Based Computing Group 1040

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 18.09.2002 J.M.Joller 1 Architektur von Web Services und ergänzende Technologien Inhalt Sicherheit WS-License und WS-Security Prozessfluss

Mehr

Abbildung 3-1: Clients und Server C+S

Abbildung 3-1: Clients und Server C+S Abbildung 3-1: Clients und Server C+S Abbildung 3-2: Interaktions-koordinations-arten Abbildung 3-3: Zuverlässige Nachrichtenübertragung a) durch individuell quittierte Nachrichten b) durch Quittierung

Mehr

Vorlesung - Web Services

Vorlesung - Web Services Vorlesung - IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.1.3 Grundlegende Web Service Technologien Seite 1 - Übersicht UDDI WSDL Requester SOAP over HTTP Provider Seite 2 - Übersicht A web service is

Mehr

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow. Als kompetenter

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Service Contract Handling. Best-Practices zum Umgang mit Service Contract Artefakten (WSDL) in Oracle SOA Suite 11g

Service Contract Handling. Best-Practices zum Umgang mit Service Contract Artefakten (WSDL) in Oracle SOA Suite 11g Service Contract Handling Best-Practices zum Umgang mit Service Contract Artefakten (WSDL) in Oracle SOA Suite 11g Matthias Furrer Principal Consultant November 2013 Dieses Dokument beschreibt allgemeine

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

REST Grundlagen. Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web. Olga Liskin

REST Grundlagen. Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web. Olga Liskin <olga.liskin@gmail.com> REST Grundlagen Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web Olga Liskin Übersicht Motivation, Einführung Architekturstil REST RESTful Webservices Patterns,

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Monitoring von Open Source SOA- Stacks: Konzepte und Lösungen

Monitoring von Open Source SOA- Stacks: Konzepte und Lösungen Hauptseminarvortrag Monitoring von Open Source SOA- Stacks: Konzepte und Lösungen Vortragender: Hui Zhao Betreuer :Dipl.-Inf. André Röder 30.04.2009 Gliederung 1. Motivation 2. SOA Übersicht 3. Tools Übersicht

Mehr

Software Engineering II (IB) Serviceorientierte Architektur

Software Engineering II (IB) Serviceorientierte Architektur Serviceorientierte Architektur Prof. Dr. Oliver Braun Fakultät für Informatik und Mathematik Hochschule München SS 2015 Webservices Ziel: flexible programmatische Zusammenarbeit zwischen Servern Bereitstellung

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Datenbanken und Internet

Datenbanken und Internet Datenbanken und Internet XML-Schema oder DTD XML-Datei XML-Datei XML-Datei XML-Datei XML-Datei Validating XML Parser Application? Applikation / Anwendung Was ist das eigentlich? Wofür und für wen? Wie

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

-Testen verteilter Anwendungen

-Testen verteilter Anwendungen -Testen verteilter Anwendungen Seminar Simulation und Bildanalyse mit Java im SS04 Konstantin Tjo, Urs Pricking Testen verteilter Anwendungen 1 Übersicht Einführung in verteilte Anwendungen RMI (Remote

Mehr

Business Process Execution Language. Christian Vollmer Oliver Garbe

Business Process Execution Language. Christian Vollmer <christian.vollmer@udo.edu> Oliver Garbe <oliver.garbe@udo.edu> Business Process Execution Language Christian Vollmer Oliver Garbe Aufbau Was ist BPEL? Wofür ist BPEL gut? Wie funktioniert BPEL? Wie sieht BPEL aus?

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Arten von Broker Architekturen

Arten von Broker Architekturen Arten von Broker Architekturen Common Object Request Broker Architecture (CORBA) Entworfen von Object Management Group (OMG) Für Datenaustausch und Kommunikation zwischen Komponenten verschiedener Programmiersprachen

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

Vorlesung. Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Email: Hans.Czap@uni-trier.de

Vorlesung. Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Email: Hans.Czap@uni-trier.de Vorlesung Grundlagen betrieblicher Informationssysteme Prof. Dr. Hans Czap Email: Hans.Czap@uni-trier.de - II - 1 - Inhalt Kap. 1 Ziele der Datenbanktheorie Kap. 2 Datenmodellierung und Datenbankentwurf

Mehr

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel VS12 Slide 1 Verteilte Systeme Vorlesung 12 Sebastian Iwanowski FH Wedel Mögliche Plattformen für Web Services VS12 Slide 2 VS12 Slide 3 Java-Software für verteilte Systeme J2EE: Java 2 Enterprise Edition

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

XML Vorlesung ETHZ SS 2006 27.6.2006. 27.6.2006 XML Vorlesung ETHZ SS 2006 2. 27.6.2006 XML Vorlesung ETHZ SS 2006 4

XML Vorlesung ETHZ SS 2006 27.6.2006. 27.6.2006 XML Vorlesung ETHZ SS 2006 2. 27.6.2006 XML Vorlesung ETHZ SS 2006 4 XML Vorlesung ETHZ, Sommersemester 2006 Web Services Erik Wilde 27.6.2006 http://dret.net/lectures/xml-ss06/ Übersicht XML als Präsentationsschicht Vergleich mit dem OSI Referenzmodell Abstract Syntax

Mehr

Komponentenmodelle II

Komponentenmodelle II Komponentenmodelle II DCOM / CORBA Detlef Streitferdt Technische Universität Ilmenau DCOM Architektur Client Proxy Stub Component CoCreateInstance Security Provider DCE RPC Protocol Stack Security Provider

Mehr

Webservices REST vs. SOAP

Webservices REST vs. SOAP Webservices REST vs. SOAP Amine El Ayadi INF-M2 Anwendungen 1 (SS 2008) Department Informatik HAW Hamburg 17. Juni 2008 1/41 Agenda Einführung & Motivation Webservices SOAP Webservices REST Webservices

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Java Forum Stuttgart 2008

Java Forum Stuttgart 2008 Professionelle Open Source SOA in 45 Minuten! Java Forum Stuttgart 2008 Dr. Halil-Cem Gürsoy, CDI AG Der Referent Insgesamt ca. 10 Jahre Beratung, davor Forschung Senior Consultant - JEE Evangelist Hauptsächlich

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2005 Teil 16 RMI, DCOM, Webservices cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) JVM JVM Client Server Stub Java Remote Skeleton Method

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr