Web-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger

Größe: px
Ab Seite anzeigen:

Download "Web-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger"

Transkript

1 Web-Technologien Architekturen, Konzepte, Trends Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger 1. Auflage Taschenbuch. XX, 427 S. Paperback ISBN Format (B x L): 16,8 x 24 cm Gewicht: 838 g Zu Leseprobe schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

2 CARL HANSER VERLAG Anatol Badach, Sebastian Rieger, Matthias Schmauch Web-Technologien Architekturen, Konzepte, Trends

3 Inhalt 1 WWW-Konzept, -Anwendungen und Perspektiven WWW als weltweites Hypermedia-System Internet: Entwicklung, Dienste und Standards Internet vor der Geburt des Die Geburt des Internet nach der Geburt des Gremien und Standards... 9 Bedeutung von RFCs... 9 IETF-Organisation Internet Society Grundkomponenten des Web-Dienstes Browser als Web-Clients Web-Server Adressierung von Web-Ressourcen Web-Dienste im lokalen Netzwerk Dateiformate, Seitenbeschreibungssprachen und XML Dateiformate als MIME-Typen Evolution von Seitenbeschreibungssprachen Konzept von HTML Einsatz von SMIL Überblick über XML Document Type Definition XML Schema Definition XHTML WML und XHTMLMP Wichtige Kategorien von Web-Anwendungen Informationssuche mit Suchmaschinen Electronic Commerce Webbasiertes Netzwerk- und Facility-Management Schlussbemerkungen... 42

4 VI Inhalt 2 TCP/IP-Protokollfamilie Komponenten der Protokollfamilie TCP/IP Prinzip der Kommunikation im Internet Bildung von IP-Paketen Prinzip der Kommunikation im Internet Interpretation von IP-Adressen Zweistufige Adressierung Regeln beim Absenden von IP-Paketen Internet-Protokoll IP Protokoll TCP Interpretation einer TCP-Verbindung Steuerungsangaben im TCP-Header Auf- und Abbau einer TCP-Verbindung Einsatz von DNS Aufbau des DNS-Namensraums Prinzip der Namensauflösung Schlussbemerkungen Web-Protokolle HTTP und ICAP HTTP-Entwicklung und -Besonderheiten HTTP/0.9 als erste Generation von HTTP HTTP/1.0 als zweite Generation von HTTP HTTP/1.1 als dritte Generation von HTTP HTTP-Verlauf beim Abruf eines Web-Objekts Folge der Zustandslosigkeit von HTTP/ Persistente Verbindungen HTTP-Kommunikation über Zwischensysteme Content Negotiation Fragmentierung von Nachrichten Pipelining von Nachrichten Autorisierung von Benutzern Nachrichten bei HTTP/ Typen von Requests Struktur von Request-Nachrichten...81

5 Inhalt VII Aufbau von Response-Nachrichten Klassen von Responses Angaben in Headern von HTTP/ General-Header in Requests und Responses Request-Header Response-Header Entity-Header in Requests und Responses Besonderheiten von ICAP Allgemeines über ICAP ICAP-Verlauf im Request-Modification-Modus ICAP-Verlauf im Response-Modification-Modus ICAP-Anwendungen ICAP-Anwendungen im Request-Modification-Modus ICAP-Anwendungen im Response-Modification-Modus Typen und Aufbau von ICAP-Nachrichten Struktur von ICAP-Requests ICAP URI Typen von ICAP-Requests Aufbau von ICAP-Responses Angaben im Common-Header Angaben im Request-Header Angaben im Response-Header Schlussbemerkungen Web-Browser und Web-Server-Architekturen Webbasiertes Client-Server-Modell Funktionsverteilung zwischen Web-Client und Web-Server Grundfunktionen in Web-Architekturen Verteilung der Grundfunktionen Content-Haltung und Verarbeitung Typische Klassen von Web-Servern Browser als Web-Client Aufbau und Funktionsweise eines Web-Browsers Browser-Erweiterungen für dynamische Präsentation

6 VIII Inhalt Dynamik durch Active-Scripting Browserseitige Verarbeitung durch Plug-Ins Unterschiede zwischen Java und Java-Script Alternative Browser-Konzepte Web-Server für statischen Content Aufbau eines Web-Servers für statischen Content Abruf von statischem Content Web-Server für dynamischen Content Aufbau eines dynamischen Web-Servers Modulare Erweiterungen von Web-Servern Feste Verarbeitungs-Module am Beispiel SSI Optionale Verarbeitungs-Module am Beispiel von mod_perl Server-Erweiterung über Applikations-Schnittstellen Common Gateway Interface FastCGI Präprozessoren für Content-Templates Web-Server mit verteilter Content-Verarbeitung Trennung von Content-Erzeugung und -Gestaltung Verarbeitung eines modularisierten Template Abschließende Bemerkungen Webbasierte Transaktionen Allgemeines über Transaktionen ACID-Paradigma von Transaktionen Funktionskomponenten von Transaktionen Formen webbasierter Transaktionen Elementare Transaktionen Geschachtelte Transaktionen Verteilte Transaktionen Transaktions- und Zugriffsmanagement TP-Monitore und Transaktions-Manager Phasen Commitment-Protokoll Beispiele für webbasierte Transaktionen Einfache webbasierte Transaktionen...165

7 Inhalt IX Transaktion mit Thin Client Transaktion mit Thick Client Verteilte webbasierte Transaktionen Transaktion mit verteilten Ressourcen Transaktion mit einer verteilten Anwendung Session Tracking URL-Encoding Einsatz von Cookies Schlussbemerkungen WAP-Konzept und -Einsatz WAP-Funktion und -Besonderheiten Nutzung der Web-Dienste mit WAP WAP als eine Protokollfamilie Protokollarchitektur von WAP Beispiele für WAP-Protokollstacks Komponenten der Protokollarchitektur von WAP Wireless Datagram Protocol (WDP) Wireless Transport Layer Security (WTLS) Wireless Transaction Protocol (WTP) Wireless Session Protocol (WSP) Wireless Application Environment (WAE) Web-Dienste und Sprachkommunikation Architektur von WTA Beispiel für den WTA-Einsatz Besonderheiten von WAP Schlussbemerkungen Web-Switching Grundlagen des Web-Switching Clusterbasiertes Web-Switching Verteiltes Web-Switching Ziele von Web-Switching Strukturen clusterbasierter Web-Systeme Web-Switching mit Layer-4-Switches

8 X Inhalt Struktur der Switching-Tabelle Übermittlung der IP-Pakete an Web-Server Web-Switching mit Layer-7-Switches URL-Switching Multi-Domain-Web-Server Server-Auswahl beim lokalen Web-Switching Web-Switching mittels DNS Web-Switching und Transaktionen Web-Switching bei Cookie-Vergabe im Web-Server Spleißen von TCP-Verbindungen im Web-Switch Web-Switching bei Cookie-Vergabe im Web-Switch Web-Switching mit unidirektionalem Datenverkehr Schlussbemerkungen Web-Caching Grundlagen von Web-Caching Aufgabe eines Web-Caches Arten von Web-Caches Bewertung von Web-Caches Garantie der Aktualität des Web-Content Web-Pre-Caching Prüfung der Aktualität des Web-Content Unterstützung der Content-Validierung beim HTTP/ Unterstützung der Content-Validierung beim HTTP/ Beeinflussung des Web-Cache-Verhaltens Web-Caching in lokalen Netzwerken Proxy-Caching-Lösung Transparente Caching-Lösung Transparentes Web-Caching und WCCP-Einsatz Verbundsysteme von Web-Caches Konzept eines Web-Cache-Verbundsystems Kooperatives Web-Caching Das Protokoll ICP ICP-Besonderheiten...254

9 Inhalt XI Kooperatives Web-Caching mit ICP Beispiel für einen Ablauf von ICP Abschließende Bemerkungen Streaming-Media im Web Grundlagen von Streaming-Media Funktionskomponenten bei Streaming-Media Erzeugung von Streaming-Media Abruf von Streaming-Media Vernetzung von Streaming-Servern Protokolle für Streaming-Media Übermittlung von Streams mit RTP Überwachung der Stream-Übermittlung mit RTCP Typischer Protokollablauf beim Streaming Beschreibung von Streaming-Sessions mit SDP Streaming-Media mit HTTP Streaming-Media mit RTSP Requests des RTSP Typischer Verlauf einer RTSP-Session Streaming-Media mit MMS Typischer Verlauf einer MMS-Session MMS-Streaming als Folge von ASF-Segmenten Schlussbemerkungen Content Delivery Networks Konzept von CDNs Prinzip von Content Delivery Grundfunktionen von CDNs Content Distribution Request-Routing Request-Routing bei vollständiger Content-Auslagerung Request-Routing bei teilweiser Content-Auslagerung Beispiel für DNS-basiertes Request-Routing Beispiel für URL-basiertes Request-Routing Auswahl des Surrogate-Servers

10 XII Inhalt Kooperation zwischen Surrogate-Servern Content (Distribution) Internetworking Modell für CDI CDI und Request-Routing Einsatz von Edge Side Includes Konzept von ESI Web-Seiten mit ESI Sprachelemente des ESI Firmeninterne CDNs Schlussbemerkungen Web Services Grundlagen von Web Services Entfernter Prozeduraufruf Objektmodell und entfernter Methodenaufruf Web Services als verteiltes Objektsystem Web Services als jüngste Form der Middleware Konzept und Einsatz von SOAP Besonderheiten von SOAP Aufbau von SOAP-Nachrichten Übermittlung von SOAP-Nachrichten mit HTTP SOAP-Nachrichten mit Attachments Web Services nach W3C Konzept der Web Services Beispiele für die Nutzung von Web Services Beschreibung von Web Services mit WSDL Bedeutung von WSDL Spezifikation eines Web Service in WSDL UDDI als Auskunftsdienst über Web Services Datenstruktur von UDDI Arten von Informationen in UDDI Beziehung zwischen WSDL und UDDI Veröffentlichen und Auffinden eines Web Service Schlussbemerkungen und Perspektiven...343

11 Inhalt XIII 12 Web-Sicherheit Aspekte der Web-Sicherheit Mögliche Angriffe und Risiken Abhören während der Übertragung Datenmanipulation und Verlust der Datenintegrität Vortäuschung einer falschen Identität Minderung der Verfügbarkeit des Web-Dienstes Viren und sonstige Angriffe Maßnahmen und Verfahren gegen Risiken Maßnahmen zur Vermeidung von Risiken Web-Sicherheit durch Umsetzung der Sicherheitsmaßnahmen Sicherheitsverfahren Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Einsatz von Hashfunktionen Erkennung der Datenmanipulation mit einer Prüfsumme Allgemeines über Hashfunktionen Prüfung der Datenintegrität Prüfung der Datenintegrität und Authentifizierung Nutzung von Signaturen Digitale Signatur als Folge asymmetrischer Verschlüsselung Berechnung der digitalen Signatur Prüfung der Echtheit und Identifikation des Absenders Authentifizierung Einsatz der Zertifikate Notwendigkeit der Zertifikate Aufbau der Zertifikate Signierung eines X.509-Zertifikats Erstellung eines Zertifikats Zertifikate und Web-Dienst Filterung von empfangenen Daten Public Key Infrastructure (PKI)

12 XIV Inhalt Funktionen und Aufbau einer PKI Nutzung einer PKI Web-Sicherheitsprotokoll SSL/TLS Allgemeines über SSL SSL im Schichten Modell Aufbau einer SSL-Verbindung Record Layer Protocol CipherSuite bei SSL Einsatz von Firewalls Schlussbemerkungen Literatur Abkürzungsverzeichnis Index...413

Filme der Kindheit Kindheit im Film

Filme der Kindheit Kindheit im Film Kinder- und Jugendkultur, -literatur und -medien 66 Filme der Kindheit Kindheit im Film Beispiele aus Skandinavien, Mittel- und Osteuropa Bearbeitet von Christine Gölz, Anja Tippner, Karin Hoff 1. Auflage

Mehr

Die Unternehmergesellschaft

Die Unternehmergesellschaft Die Unternehmergesellschaft Recht, Besteuerung, Gestaltungspraxis Bearbeitet von Prof. Dr. Dr. hc. Michael Preißer, Gültan Acar 1. Auflage 2016. Buch. 300 S. Hardcover ISBN 978 3 7910 3445 4 Format (B

Mehr

Implementation von WAP-Diensten für die SGI/CRAY T3E des ZIB

Implementation von WAP-Diensten für die SGI/CRAY T3E des ZIB WAP-Diensten für die Vortragsüberblick 1. Das WAP-Angebot des ZIB 2. Die WAP-Architektur 3. Der Kannel-Gateway 4. Implementation der WAP-Dienste 5. Cocoon 6. Screenshots 7. Kontakt Das WAP-Angebot des

Mehr

Webseiten entwickeln mit ASP.NET

Webseiten entwickeln mit ASP.NET Webseiten entwickeln mit ASP.NET Eine Einführung mit umfangreichem Beispielprojekt. Alle Codes in Visual Basic und C# Bearbeitet von Jamal Baydaoui 1. Auflage 2013. Buch. 316 S. ISBN 978 3 446 43723 4

Mehr

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1 Vorwort... Einleitung... V VII Einführung... 1 1 Grundlagen... 7 1.1 Dokumentmodelle... 7 1.1.1 Multimedia... 8 1.1.2 Hypermedia... 9 1.1.3 Verteilung... 11 1.2 Geschichte des WWW... 13 1.2.1 Struktur...

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Inhaltsverzeichnis. Hinweise zum Gebrauch des Buches... XIII. Teil I Grundlagen der Web-Programmierung

Inhaltsverzeichnis. Hinweise zum Gebrauch des Buches... XIII. Teil I Grundlagen der Web-Programmierung Inhaltsverzeichnis Hinweise zum Gebrauch des Buches... XIII Teil I Grundlagen der Web-Programmierung 1 Entwicklung der Web-Programmierung... 3 1.1 DerWegzumWorldWideWeb... 3 1.2 Komponenten der frühen

Mehr

Schulungspaket ISO 9001

Schulungspaket ISO 9001 Schulungspaket ISO 9001 PPT-Präsentationen Übungen Dokumentationsvorlagen Bearbeitet von Jens Harmeier 1. Auflage 2014. Onlineprodukt. ISBN 978 3 8111 6740 7 Wirtschaft > Management > Qualitätsmanagement

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Inhaltsverzeichnis. Hinweise zum Gebrauch des Buches... XIII. Teil I Grundlagen der Web-Programmierung

Inhaltsverzeichnis. Hinweise zum Gebrauch des Buches... XIII. Teil I Grundlagen der Web-Programmierung Hinweise zum Gebrauch des Buches... XIII Teil I Grundlagen der Web-Programmierung 1 Entwicklung der Web-Programmierung... 3 1.1 DerWegzumWorldWideWeb... 3 1.2 Komponenten der frühen Technik..... 5 1.3

Mehr

Internet und mobile Endgeräte

Internet und mobile Endgeräte Internet und mobile Endgeräte Anwendungen, Anforderungen und Voraussetzungen für Mobile Commerce Prof. Dr. Karsten Morisse Fachhochschule Trier FB Angewandte Informatik Postfach 1826 D-54208 Trier kamo@informatik.fh-trier.de

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Internationales Privatrecht und Geschäftsführerhaftung bei Insolvenzen von Auslandsgesellschaften

Internationales Privatrecht und Geschäftsführerhaftung bei Insolvenzen von Auslandsgesellschaften Europäische Hochschulschriften 5371 Internationales Privatrecht und Geschäftsführerhaftung bei Insolvenzen von Auslandsgesellschaften Gläubigerschutz im englischen und deutschen Recht Bearbeitet von Christian

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Inhaltsverzeichnis. 2.1 Eine kurze Geschichte von REST... 9 2.2 Grundprinzipien... 11 2.3 Zusammenfassung... 17

Inhaltsverzeichnis. 2.1 Eine kurze Geschichte von REST... 9 2.2 Grundprinzipien... 11 2.3 Zusammenfassung... 17 xi 1 Einleitung 1 1.1 Warum REST?...................................... 1 1.1.1 Lose Kopplung................................ 2 1.1.2 Interoperabilität............................... 3 1.1.3 Wiederverwendung.............................

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

MicroRNA Interference Technologies

MicroRNA Interference Technologies MicroRNA Interference Technologies Bearbeitet von Zhiguo Wang 1. Auflage 2009. Buch. xii, 194 S. Hardcover ISBN 978 3 642 00488 9 Format (B x L): 15,5 x 23,5 cm Gewicht: 517 g Weitere Fachgebiete > Chemie,

Mehr

Qualitätsmanagement - Lehrbuch für Studium und Praxis

Qualitätsmanagement - Lehrbuch für Studium und Praxis Qualitätsmanagement - Lehrbuch für Studium und Praxis Bearbeitet von Joachim Herrmann, Holger Fritz 1. Auflage 2011. Buch. XII, 319 S. Hardcover ISBN 978 3 446 42580 4 Format (B x L): 20 x 240,5 cm Gewicht:

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Bearbeitet von Dr. Katja Schur 1. Auflage 2012 2012. Buch. 322 S. Hardcover ISBN 978 3 8382 0280 8 Format (B

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland Berufsentwicklung für die Branche der Windenergienutzung in Ein Beitrag zur Berufsbildungs- und Curriculumforschung Bearbeitet von Michael Germann 1. Auflage 2013. Buch. 227 S. Hardcover ISBN 978 3 631

Mehr

Internettechnologien

Internettechnologien Internettechnologien Vorlesung für Master-Studierende Geoinformation und -management Sommersemester 2011 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Dieser Foliensatz basiert z.t.

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Auktionen und Revenue Management in der Automobilindustrie

Auktionen und Revenue Management in der Automobilindustrie Auktionen und Revenue Management in der Automobilindustrie Hybride Distribution zur selbstregulierenden Fahrzeugallokation Bearbeitet von Dr. Thomas Ruhnau 1. Auflage 2012. Taschenbuch. xviii, 232 S. Paperback

Mehr

Studienführer Consulting

Studienführer Consulting Studienführer Consulting Studienangebote in Deutschland, Österreich und der Schweiz Bearbeitet von Thomas Deelmann, Michael Mohe, Volker Nissen, Bruno Klauk 1. Auflage 2012. Taschenbuch. xii, 304 S. Paperback

Mehr

Erfolgreiches Social Media Marketing

Erfolgreiches Social Media Marketing Erfolgreiches Social Media Marketing Konzepte, Maßnahmen und Praxisbeispiele Bearbeitet von Michael Ceyp, Juhn-Petter Scupin 1. Auflage 2012. Taschenbuch. xv, 224 S. Paperback ISBN 978 3 658 00034 9 Format

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Führungskräfte-Feedback von Menschen mit Down-Syndrom

Führungskräfte-Feedback von Menschen mit Down-Syndrom Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 106 Führungskräfte-Feedback von Menschen mit Down-Syndrom Bearbeitet von Sabine Brigitte Pannik 1.

Mehr

JavaScript kinderleicht!

JavaScript kinderleicht! JavaScript kinderleicht! Einfach programmieren lernen mit der Sprache des Web Bearbeitet von Nick Morgan 1. Auflage 2015. Taschenbuch. XX, 284 S. Paperback ISBN 978 3 86490 240 6 Format (B x L): 16,5 x

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Erfolgreich studieren

Erfolgreich studieren Erfolgreich studieren Vom Beginn bis zum Abschluss des Studiums Bearbeitet von Steffen Stock, Patricia Schneider, Elisabeth Peper, Eva Molitor 1. Auflage 2009. Taschenbuch. xii, 272 S. Paperback ISBN 978

Mehr

Internettechnologien

Internettechnologien Internettechnologien Vorlesung für Master-Studierende Geoinformation und -management Sommersemester 2012 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Dieser Foliensatz basiert z.t.

Mehr

Webseiten-Programmierung

Webseiten-Programmierung Webseiten-Programmierung Sprachen, Werkzeuge, Entwicklung Bearbeitet von Günter Pomaska 1. Auflage 2012. Taschenbuch. xii, 255 S. Paperback ISBN 978 3 8348 2484 4 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete

Mehr

Wertorientiertes Supply Chain Management

Wertorientiertes Supply Chain Management VDI-Buch Wertorientiertes Supply Chain Management Strategien zur Mehrung und Messung des Unternehmenswertes durch SCM Bearbeitet von Andreas Sennheiser, P. Schönsleben, Hans-Peter Wiendahl, Matthias J.

Mehr

Einführung in das betriebliche Rechnungswesen

Einführung in das betriebliche Rechnungswesen Springer-Lehrbuch 5025 Einführung in das betriebliche Rechnungswesen Buchführung für Industrie- und Handelsbetriebe Bearbeitet von Mirja Mumm 2. Auflage 2012 2012. Taschenbuch. xiv, 237 S. Paperback ISBN

Mehr

IT-Outsourcing-Entscheidungen

IT-Outsourcing-Entscheidungen Markt- und Unternehmensentwicklung / Markets and Organisations IT-Outsourcing-Entscheidungen Analyse von Einfluss- und Erfolgsfaktoren für auslagernde Unternehmen Bearbeitet von Ralph Pfaller 1. Auflage

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

Pflegebedürftig?! Das Angehörigenbuch

Pflegebedürftig?! Das Angehörigenbuch Pflegebedürftig?! Das Angehörigenbuch Informationen, Tipps, Formulare, Checklisten Bearbeitet von Anja Palesch 1. Auflage 2013. Taschenbuch. Paperback ISBN 978 3 17 022490 2 Format (B x L): 17 x 24 cm

Mehr

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43 1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...

Mehr

Kranken- und Unfallversicherungen

Kranken- und Unfallversicherungen Fachwirt-Literatur Kranken- und Unfallversicherungen Fach- und Führungskompetenz für die Assekuranz. Geprüfter Fachwirt für Versicherungen und Finanzen / Geprüfte Fachwirtin für Versicherungen und Finanzen

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Apps für ios entwickeln

Apps für ios entwickeln Apps für ios entwickeln Am Beispiel einer realen App Bearbeitet von Jan Tittel, Jochen Baumann 1. Auflage 2013. Buch. XII, 222 S. ISBN 978 3 446 43192 8 Format (B x L): 17,9 x 24,7 cm Gewicht: 589 g Weitere

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Voice over IP Die Technik

Voice over IP Die Technik Anatol Badach Voice over IP Die Technik Grundlagen und Protokolle für Multimedia-Kommunikation 2., überarbeitete und erweiterte Auflage HANSER Vom einfachen Telefon bis zu Next Generation Networks 1 1.1

Mehr

Public Private Partnerships und öffentliche Verschuldung

Public Private Partnerships und öffentliche Verschuldung Sozialökonomische Schriften 41 Public Private Partnerships und öffentliche Verschuldung PPP-Modelle im Licht deutscher und europäischer Verschuldungsregeln und ihre Transparenz in den öffentlichen Haushalten

Mehr

Angewandtes Case Management

Angewandtes Case Management Angewandtes Case Management Ein Praxisleitfaden für das Krankenhaus Bearbeitet von Martina Junk, Anja Messing, Jan-Peter Glossmann 1. Auflage 2015. Taschenbuch. 143 S. Paperback ISBN 978 3 17 028831 7

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

X.media.press. Digitale Panoramen. Tipps, Tricks und Techniken für die Panoramafotografie. Bearbeitet von Corinna Jacobs

X.media.press. Digitale Panoramen. Tipps, Tricks und Techniken für die Panoramafotografie. Bearbeitet von Corinna Jacobs X.media.press Digitale Panoramen Tipps, Tricks und Techniken für die Panoramafotografie Bearbeitet von Corinna Jacobs 1. Auflage 2003. Buch. xiii, 236 S. ISBN 978 3 540 00300 7 Format (B x L): 20,3 x 25,4

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Kompakt Edition: Lagerwirtschaft

Kompakt Edition: Lagerwirtschaft Kompakt Edition: Lagerwirtschaft Grundlagen, Technologien und Verfahren Bearbeitet von Klaus Bichler, Guido Riedel, Frank Schöppach 1. Auflage 2013. Taschenbuch. x, 96 S. Paperback ISBN 978 3 658 01611

Mehr

Parametrische Statistik

Parametrische Statistik Statistik und ihre Anwendungen Parametrische Statistik Verteilungen, maximum likelihood und GLM in R Bearbeitet von Carsten F. Dormann 1. Auflage 2013. Taschenbuch. xxii, 350 S. Paperback ISBN 978 3 642

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Embedded Internet in der Industrieautomation

Embedded Internet in der Industrieautomation Embedded Internet in der Industrieautomation Einsatz von Internet- und Intranet-Technologien von Klaus- D. Walter 1. Auflage VDE Verlag 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 7785 2899

Mehr

Aktuarielle Methoden der Tarifgestaltung in der Schaden- /Unfallversicherung

Aktuarielle Methoden der Tarifgestaltung in der Schaden- /Unfallversicherung Versicherungs- und Finanzmathematik 38 Aktuarielle Methoden der Tarifgestaltung in der Schaden- /Unfallversicherung Bearbeitet von Deutsche Gesellschaft für Versicherungs- u. Finanzmathematik 1. Auflage

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)

Mehr

Handbuch Farbkomposition - Webfarben

Handbuch Farbkomposition - Webfarben Handbuch Farbkomposition - Webfarben Bearbeitet von Helen Weber 1. Auflage 2008. Taschenbuch. 304 S. Paperback ISBN 978 3 8266 5957 7 Format (B x L): 17 x 24 cm Gewicht: 654 g Zu Inhaltsverzeichnis schnell

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live

Mehr

Seminararbeit. Verteilte und parallele Systeme. Thema: Web Switching. Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences

Seminararbeit. Verteilte und parallele Systeme. Thema: Web Switching. Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Seminararbeit Autoren: Birkner, Marcel Morick, Sebastian Datum: Dez. 2004 Ort: Sankt Augustin Copyright: S.Morick, M.Birkner 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 3 Motivation...

Mehr

Produktionswirtschaft

Produktionswirtschaft Springer-Lehrbuch Produktionswirtschaft Eine Einführung Bearbeitet von Harald Dyckhoff, Thomas S. Spengler 3., überarb. u. erw. Aufl. 2010. Taschenbuch. xiii, 313 S. Paperback ISBN 978 3 642 13683 2 Format

Mehr

Ambulante Pflegeberatung

Ambulante Pflegeberatung Ambulante Pflegeberatung Grundlagen und Konzepte für die Praxis Bearbeitet von Anja Palesch 1. Auflage 2012. Taschenbuch. 244 S. Paperback ISBN 978 3 17 022045 4 Format (B x L): 17 x 24 cm Gewicht: 478

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Integrierte Unternehmensplanung

Integrierte Unternehmensplanung Integrierte Unternehmensplanung Grundlagen, Funktionsweise und Umsetzung Bearbeitet von Josef Baumüller, Achim Hartmann, Christian Kreuzer 1. Auflage 2015. Buch. 280 S. Hardcover ISBN 978 3 7143 0175 5

Mehr

Shared Service Center-Controlling

Shared Service Center-Controlling Europäische Hochschulschriften 3354 Shared Service Center-Controlling Theoretische Ausgestaltung und empirische Befunde in deutschen Unternehmen Bearbeitet von Sven Sterzenbach 1. Auflage 2010. Taschenbuch.

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Unternehmenskooperation für kleine und mittelständische Unternehmen

Unternehmenskooperation für kleine und mittelständische Unternehmen VDI-Buch Unternehmenskooperation für kleine und mittelständische Unternehmen Lösungen für die Praxis Bearbeitet von Stephan Killich, Holger Luczak 1. Auflage 2003. Buch. xviii, 280 S. Hardcover ISBN 978

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland

Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Eine modelltheoretische Analyse von Aktienrückkäufen bei preiselastischer Marktnachfrage Bearbeitet von Kai Nekat 1. Auflage 2009. Buch.

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Studien zur Pahlavi-Übersetzung des Avesta

Studien zur Pahlavi-Übersetzung des Avesta Iranica 7 Studien zur Pahlavi-Übersetzung des Avesta Bearbeitet von Alberto Cantera 1. Auflage 2004. Buch. X, 379 S. Hardcover ISBN 978 3 447 05123 1 Format (B x L): 17 x 24 cm Gewicht: 800 g Weitere Fachgebiete

Mehr

Enterprise Application Integration Erfahrungen aus der Praxis

Enterprise Application Integration Erfahrungen aus der Praxis Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net

Mehr

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Bearbeitet von Dr. Christoph Meyer zum Alten Borgloh 1. Auflage 2013 2012. Taschenbuch. xxi, 364 S. Paperback

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken

Mehr

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin Grundlagen der WWW- und Dokumenten-Architektur Grundlagen der WWW- und Dokumenten-Architektur 1. Die Grundbestandteile vom World Wide Web 2. Das HTTP-Protokoll und 3. Was sind 'URL' und 'URI'? 4. Dynamische

Mehr

Internes Rechnungswesen

Internes Rechnungswesen Springer-Lehrbuch Internes Rechnungswesen Bearbeitet von Peter Möller, Bernd Hüfner, Holger Ketteniß 2., überarb. Aufl. 2011 2010. Taschenbuch. IX, 383 S. Paperback ISBN 978 3 642 14072 3 Format (B x L):

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Anwalts-Handbuch Verkehrsrecht

Anwalts-Handbuch Verkehrsrecht Anwalts-Handbuch Anwalts-Handbuch Verkehrsrecht Bearbeitet von Wolfang Römer, Karen Lessing, Hermann Lemcke, Jürgen Jahnke, Hubert van Bühren 1. Auflage 2003. Buch. 959 S. Hardcover ISBN 978 3 504 18025

Mehr

Java zur Realisierung von Internetanwendungen

Java zur Realisierung von Internetanwendungen Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Narrative Kompetenz in der Fremdsprache Englisch

Narrative Kompetenz in der Fremdsprache Englisch Fremdsprachendidaktik inhalts- und lernerorientiert / Foreign Language Pedagogy - content- and learneroriented 27 Narrative Kompetenz in der Fremdsprache Englisch Eine empirische Studie zur Ausprägung

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Investitionsgütermarketing

Investitionsgütermarketing Investitionsgütermarketing Business-to-Business-Marketing von Industrieunternehmen (Print-on-Demand) Bearbeitet von Hans Peter Richter 1. Auflage 2013. Taschenbuch. 257 S. Paperback ISBN 978 3 446 43904

Mehr

Bewertung von Innovationen im Mittelstand

Bewertung von Innovationen im Mittelstand Bewertung von Innovationen im Mittelstand Bearbeitet von Anette von Ahsen 1. Auflage 2010 2009. Buch. xi, 140 S. Hardcover ISBN 978 3 642 01699 8 Format (B x L): 15,5 x 23,5 cm Gewicht: 397 g Wirtschaft

Mehr