Anwendungsarchitektur für.net: Entwerfen von Anwendungen und Diensten
|
|
- Mona Grosse
- vor 8 Jahren
- Abrufe
Transkript
1 Anwendungsarchitektur für.net: Entwerfen von Anwendungen und Diensten Einführung Anwendungsarchitektur für.net: Entwerfen von Anwendungen und Diensten bietet Anwendungsarchitekten und -entwicklern, die verteilte Lösungen mit Microsoft.NET Framework erstellen, Anleitungen für die Architektur- und Entwurfsebenen. Sie sollten dieses Handbuch lesen, wenn Sie: Architektur auf hoher Ebene für Anwendungen oder Dienste entwerfen. Passende Technologien und Produkte für spezielle Aspekte Ihrer Anwendung oder Ihres Dienstes empfehlen. Entwurfsentscheidungen treffen, um funktionelle und nicht funktionelle (Betriebs- )Anforderungen zu erfüllen. Passende Kommunikationsmethoden für Ihre Anwendung oder Ihren Dienst auswählen. Dieses Handbuch erklärt Ihnen die wichtigsten Entwurfsentscheidungen, die Sie in der anfänglichen Entwicklungsphase treffen müssen und bietet Ihnen Anleitungen für die Entwurfsebenen, um Ihnen bei der Wahl zwischen verschiedenen Entwurfsoptionen zu helfen. Mit diesem Handbuch können Sie durch eine konsistente, aus verschiedenen Komponententypen bestehende Architektur, die Ihnen einen gut durchdachten Entwurf und eine optimale Nutzung der Vorteile der Microsoft-Plattform ermöglicht, ein Gesamtdesign entwerfen. Obwohl dieses Handbuch keine Anleitungen auf Implementierungsebene für jeden Aspekt der Anwendung enthält, finden Sie darin jedoch Verweise auf bestimmte Microsoft Patterns & Practices-Handbücher, MSDN-Artikel und Communitysites, in denen die verschiedenen Aspekte für das Entwerfen von verteilten Anwendungen besprochen werden. Betrachten Sie dieses Handbuch als Wegweiser für die wichtigsten Entwurfsprobleme bei verteilten Anwendungen, auf die Sie bei einer Verwendung der Microsoft-Plattform stoßen werden. Dieses Handbuch konzentriert sich auf verteilte Anwendungen und Web Services, die möglicherweise Integrationsfunktionen für mehrere Datenquellen und Dienste
2 bereitstellen müssen und eine Benutzeroberfläche für ein oder mehrere Geräte benötigen. Es wird davon ausgegangen, dass Sie mit der Entwicklung von.net-komponenten und den grundlegenden Prinzipien für das Entwerfen von verteilten Anwendungen mit verschiedenen Schichten vertraut sind. Inhalt des Wegweisers Dieses Handbuch enthält fünf Kapitel: Kapitel 1, "Einführung", erklärt den Zusammenhang zwischen Anwendungen und Diensten. Kapitel 2, "Entwerfen der Komponenten einer Anwendung oder eines Dienstes", führt Sie schrittweise durch die Architektur und erklärt Ihnen dabei die Rollen und Entwurfskriterien jeder Komponentenschicht. Kapitel 3, "Richtlinien für Sicherheit, Betriebsverwaltung und Kommunikation", erklärt Entwurfsprobleme, die für die gesamte Anwendung gelten, wie beispielsweise Ausnahmeverwaltung und Autorisierung. Kapitel 4, "Physische Bereitstellung und Betriebsanforderungen", zeigt Ihnen, wie sich der Anwendungsentwurf auf die Bereitstellung und die Verwaltung von Änderungen auswirkt, Darüber hinaus erklärt es die in gut durchdachten Lösungen verwendeten allgemeinen Bereitstellungsmuster. Kapitel 5, "Anhänge", enthält Abbildungen sowie ein Glossar mit in diesem Handbuch verwendeten Termini. Diese Kapitel sollten zwar am besten der Reihe nach gelesen werden, aber jedes Kapitel enthält Informationen, die auch unabhängig von den anderen Kapiteln hilfreich sein können. Inhalt dieses Kapitels Dieses Kapitel enthält folgende Abschnitte: Ziele beim Entwerfen von verteilten Anwendungen Dienste und Dienstintegration Komponenten und Ebenen in Anwendungen und Diensten
3 Ein Beispielszenario Ziele beim Entwerfen von verteilten Anwendungen Beim Entwerfen einer verteilten Anwendung müssen Sie Entscheidungen hinsichtlich der logischen und physischen Architektur sowie der zur Implementierung der Funktionen einzusetzenden Technologien und Infrastruktur treffen. Um diese Entscheidungen effektiv treffen zu können, müssen Sie die Geschäftsprozesse, die die Anwendung durchführen soll (ihre funktionellen Anforderungen), sowie das erforderliche Maß an Skalierbarkeit, Verfügbarkeit, Sicherheit und Wartbarkeit der Anwendung (ihre nicht funktionellen bzw. betrieblichen Anforderungen) gut kennen. Ihr Ziel ist es, eine Anwendung zu entwerfen, die: Das Geschäftsproblem löst, für das sie konzipiert ist. Sicherheitsfragen von Anfang an berücksichtigt und dabei auf die entsprechenden Authentifizierungsmechanismen, die Autorisierungslogik und eine sichere Kommunikation achtet. Hohe Leistung bietet und für allgemeine Operationen in verschiedenen Bereitstellungsmustern optimiert ist. Verfügbar und widerstandsfähig ist und in redundanten Datenzentren mit hoher Verfügbarkeit eingesetzt werden kann. Sich an die erwarteten Anforderungen anpassen lässt und eine Vielzahl von Aktivitäten und Benutzern bei minimaler Ressourcenbeanspruchung unterstützt. Sich verwalten lässt und es Operatoren ermöglicht, die Anwendung entsprechend dem Szenario bereitzustellen, zu überwachen und Fehler darin zu beheben. Wartungsfreundlich ist. Jeder Funktionsteil sollte an einem logischen Ort zu finden und so entworfen sein, dass unterschiedliche Anwendungsgrößen, Teams mit verschiedenen Fähigkeiten sowie sich ändernde geschäftliche und technische Anforderungen berücksichtigt werden. In verschiedenen Anwendungsszenarios und Bereitstellungsmustern arbeitet. Jedes dieser Ziele wird in den Entwurfsanleitungen der nachfolgenden Kapitel behandelt. Darüber hinaus werden die Gründe für bestimmte
4 Entwurfsentscheidungen erläutert, wenn ein entsprechendes Hintergrundwissen erforderlich ist. Dienste und Dienstintegration Das Wachstum des Internets und der zugehörigen Technologien sowie das Bestreben von Organisationen, ihre Systeme über Abteilungs- und Organisationsgrenzen hinweg zu integrieren, hat zu einem dienstbasierten Ansatz bei der Entwicklung von Lösungen geführt. Aus der Sicht des Verbrauchers ähneln Dienste vom Konzept her herkömmlichen Komponenten, außer dass Dienste ihre eigenen Daten beinhalten und genau genommen nicht Teil Ihrer Anwendung sind, sondern von dieser lediglich verwendet werden. Anwendungen und Dienste, die integriert werden müssen, sind möglicherweise auf verschiedenen Plattformen, von unterschiedlichen Teams und nach unterschiedlichen Zeitplänen erstellt worden und werden unter Umständen unabhängig voneinander gewartet und aktualisiert. Es ist daher entscheidend, dass Sie eine Kommunikation mit einer möglichst geringen Kopplung implementieren. Wir empfehlen Ihnen, für die Kommunikation zwischen Diensten nachrichtenbasierte Techniken einzusetzen, um ein hohes Maß an Zuverlässigkeit und Skalierbarkeit zu gewährleisten. Sie können Nachrichtenkommunikation explizit implementieren (beispielsweise durch das Schreiben von Code für das Senden und Empfangen von Message Queuing-Nachrichten) oder Infrastrukturkomponenten verwenden, die die Kommunikation für Sie implizit verwalten (zum Beispiel, indem Sie einen von Microsoft Visual Studio.NET erstellten Web Service-Proxy einsetzen). Anmerkung: Der Ausdruck Dienst bzw. Service wird in diesem Handbuch für jede externe Softwarekomponente verwendet, die Geschäftsdienste anbietet. Dies umfasst auch (ist aber nicht begrenzt auf) XML Web Services. Dienste stellen eine Dienstschnittstelle bereit, an die alle eingehenden Nachrichten gesendet werden. Unter einem Vertrag versteht man eine Gruppe von Nachrichten, die mit einem Dienst ausgetauscht werden müssen, damit dieser eine bestimmte Geschäftsaufgabe ausführt. Sie können sich eine Dienstschnittstelle als Fassade
5 vorstellen, die potenziellen Kunden die im Dienst implementierte Geschäftslogik bereitstellt. Beispiel hierfür wäre eine Verkaufsanwendung, über die Kunden Produkte bestellen. Die Anwendung nutzt einen externen Kreditkarten-Autorisierungsdienst, um die Kreditkarteninformationen des Kunden zu überprüfen und den Verkauf zu autorisieren. Nachdem die Kreditkartenangaben überprüft wurden, wird die Lieferung der Ware über einen Kurierdienst organisiert. Das folgende Sequenzdiagramm (Abbildung 1.1) stellt dieses Szenario dar. Abbildung 1.1 Ein mithilfe von Diensten implementierter Geschäftsprozess Bei diesem Szenario sind der Kreditkarten-Autorisierungsdienst und der Kurierdienst an dem Geschäftsprozess des Warenerwerbs beteiligt. Im Gegensatz zu herkömmlichen Komponenten residieren Dienste innerhalb ihrer eigenen Vertrauensgrenzen und verwalten ihre eigenen Daten und zwar außerhalb der Anwendung. Sie müssen daher sicherstellen, dass die Verbindung zwischen der aufrufenden Anwendung und dem Dienst sicher und authentifiziert ist, wenn Sie bei der Anwendungsentwicklung auf einen dienstbasierten Ansatz zurückgreifen. Darüber hinaus könnten Sie auch eine nachrichtenbasierte Kommunikationsmethode implementieren. Damit eignet sich Ihr Entwurf besser für das Beschreiben von Geschäftsprozessen (auch als Geschäftstransaktionen oder langwierige Transaktionen bezeichnet). Des Weiteren ist er auch für das lose Koppeln von Systemen, wie sie häufig in großen, verteilten Lösungen zu finden sind insbesondere, wenn der Geschäftsprozess mehrere Organisationen und verschiedene Plattformen umfasst geeignet. Wenn bei dem in Abbildung 1.1 dargestellten Prozess beispielsweise nachrichtenbasierte Kommunikationsmethoden eingesetzt werden, kann der
6 Benutzer die Auftragsbestätigung Sekunden oder Stunden nach den Verkaufsinformationen erhalten. Das hängt davon ab, wie schnell die Autorisierungsund Lieferdienste reagieren. Durch nachrichtenbasierte Kommunikation können Sie Ihre Geschäftslogik unabhängig von dem zugrunde liegenden Transportprotokoll entwerfen, das zwischen den Diensten verwendet wird. Wenn Ihre Anwendung einen externen Dienst nutzt, wirkt sich die interne Implementierung des Dienstes nicht auf Ihren Entwurf aus, solange der Dienst die von ihm erwartete Funktion erfüllt. Sie müssen lediglich die Geschäftsfunktionen des Dienstes sowie die Details des einzuhaltenden Vertrages kennen (wie zum Beispiel Kommunikationsformat, Datenschema, Authentifizierungsmechanismus usw.), um mit dem Dienst kommunizieren zu können. Im Beispiel der Verkaufsanwendung bietet der Kreditkarten-Autorisierungsdienst eine Schnittstelle an, über die die Verkaufs- und Kreditkarteninformationen an den Dienst sowie eine Antwort, ob der Verkauf genehmigt wird, übermittelt werden können. Aus der Sicht des Entwicklers der Verkaufsanwendung ist es unwichtig, was innerhalb des Kreditkarten- Autorisierungdienstes geschieht. Er muss lediglich festlegen, welche Daten an den Dienst gesendet werden müssen, welche Antworten vom Dienst empfangen werden und wie die Kommunikation mit dem Dienst erfolgt. Intern betrachtet enthalten Dienste viele gleichartige Komponenten wie herkömmliche Anwendungen. (Der weitere Teil dieses Handbuchs befasst sich mit den verschiedenen Komponenten und ihren Rollen im Anwendungsentwurf.) Dienste verfügen über logische Komponenten, die die auszuführenden Geschäftsaufgaben orchestrieren, über Geschäftskomponenten, die die eigentliche Geschäftslogik des Dienstes implementieren, sowie über Datenzugriffskomponenten, die auf den Datenspeicher des Dienstes zugreifen. Sie stellen ihre Funktionen über Dienstschnittstellen zur Verfügung, die die Semantik für die Bereitstellung der zugrunde liegenden Geschäftslogik übernehmen. Ihre Anwendung ruft über Dienst- Agenten auch andere Dienste auf, die im Auftrag der aufrufenden Clientanwendung mit dem Dienst kommunizieren. Obwohl nachrichtenbasierte Dienste so entworfen werden können, dass sie synchron aufgerufen werden, kann es sich als vorteilhaft erweisen, asynchrone Dienstschnittstellen zu erstellen, die einen etwas loser gekoppelten Ansatz bei der Entwicklung einer verteilten Anwendung ermöglichen. Die von asynchroner
7 Kommunikation unterstützte lose Kopplung erlaubt es, skalierbare und langlebige Lösungen mit hoher Verfügbarkeit zu erstellen, die aus vorhandenen Diensten zusammengesetzt sind. Ein asynchroner Entwurf bringt allerdings auch andere Anforderungen mit sich: Wenn Sie die asynchrone Kommunikation einsetzen, müssen Sie bei Ihrem Entwurf möglicherweise besondere Aspekte in Betracht ziehen, wie Nachrichtenkorrelation, die Verwaltung vollständiger Datenparallelität, Geschäftsprozesskompensation und die Nichtverfügbarkeit von externen Diensten. Anmerkung: In Kapitel 3, "Richtlinien für Sicherheit, Betriebsverwaltung und Kommunikation", werden die bei der Implementierung von Dienstkommunikation auftretenden Probleme detailliert erläutert. Weitere Informationen zu Diensten und verwandten Konzepten finden Sie unter "Application Conceptual View" (in Englisch) auf der MSDN-Website ( Komponenten und Ebenen in Anwendungen und Diensten Es ist zu einem weit verbreiteten und allgemein anerkannten Grundsatz geworden, dass man beim Entwurf einer verteilten Anwendung diese in Komponenten aufteilen sollte, die Darstellungs-, Geschäfts- und Datendienste bieten. Komponenten mit ähnlichen Funktionen können in Schichten gruppiert werden, die in vielen Fällen aneinander gereiht werden, sodass Komponenten "oberhalb" einer bestimmten Schicht die von dieser zur Verfügung gestellten Dienste nutzen und jede Komponente zur Ausführung ihrer Aufgaben die von anderen Komponenten auf ihrer Ebene oder auf "darunter" befindlichen Ebenen angebotenen Funktionen verwendet. Anmerkung: Der Begriff Schicht wird in diesem Handbuch verwendet, wenn es sich um einen Komponententyp handelt und der Begriff Ebene, wenn es um physische Verteilungsmuster geht.
8 Diese partitionierte Darstellung einer Anwendung lässt sich auch auf Dienste übertragen. Von einer hohen Ebene aus kann eine dienstbasierte Lösung so aussehen, als bestünde sie aus mehreren Diensten, die durch den Austausch von Nachrichten miteinander kommunizierten. Vom Konzept her können Dienste als Komponenten der Gesamtlösung betrachtet werden. Intern jedoch besteht jeder Dienst, wie jede andere Anwendung, aus Softwarekomponenten. Diese Komponenten können logisch in Darstellungs-, Geschäfts- und Datendienste gruppiert werden, wie in Abbildung 1.2 dargestellt. Abbildung 1.2 Eine dienstbasierte Lösung Bei dieser Abbildung sind folgende wichtige Punkte zu beachten: 1. Dienste werden normalerweise so entwickelt, dass sie mit einer möglichst geringen Kopplung miteinander kommunizieren. Der Einsatz nachrichtenbasierter Kommunikation hilft dabei, die Verfügbarkeit und Skalierbarkeit der Dienste abzukoppeln. Wenn Sie Industriestandards wie XML Web Services verwenden, können Sie die Dienste mit anderen Plattformen und Technologien integrieren. 2. Jeder Dienst besteht aus einer Anwendung mit eigenen Datenquellen, Geschäftslogik und Benutzeroberflächen. Ein Dienst kann intern einem
9 herkömmlichen Anwendungsentwurf mit drei Ebenen gleichen, wie beispielsweise die Dienste (2) und (4) in der obigen Abbildung. 3. Sie können einen Dienst erstellen und bereitstellen, dem keine Benutzeroberfläche direkt zugeordnet ist (ein Dienst, der über eine programmtechnische Schnittstelle von anderen Anwendungen aufgerufen wird). Dies zeigt Dienst (3). Beachten Sie, dass die Komponenten, aus denen ein Dienst besteht und die Komponenten, die die Geschäftsschichten einer Anwendung bilden, ähnlich entworfen sein können. 4. Jeder Dienst enthält seine eigenen Daten und verwaltet atomare Transaktionen mit seinen eigenen Datenquellen. Es ist wichtig zu verstehen, dass es sich bei den Schichten lediglich um logische Gruppierungen der Softwarekomponenten handelt, aus denen die Anwendung oder der Dienst besteht. Die Schichten helfen dabei, zwischen den verschiedenen Aufgabenarten zu unterscheiden, die von den Komponenten ausgeführt werden und erleichtern es Ihnen somit, die Lösung wieder verwendbar zu gestalten. Jede logische Schicht enthält mehrere in Unterschichten gruppierte Komponententypen, wobei jede Unterschicht eine bestimmte Aufgabenart ausführt. Durch Identifizieren der generischen Arten von Komponenten, die in den meisten Lösungen zu finden sind, können Sie eine aussagekräftige Übersichtskarte einer Anwendung oder eines Dienstes erstellen und diese dann als Blaupause für Ihren eigenen Entwurf verwenden. Die Abbildung 1.3 zeigt eine vereinfachte Darstellung einer Anwendung und ihrer Schichten.
10 Abbildung 1.3 Gemäß ihrer Rollen in Schichten aufgeteilte Komponenten Eine verteilte Anwendung muss unter Umständen mehrere Organisationen oder physische Ebenen umspannen. In diesem Fall besitzt sie eigene Richtlinien hinsichtlich der Anwendungssicherheit, Betriebsverwaltung und Kommunikation. Diese Vertrauenseinheiten oder Zonen können eine physische Ebene, ein Datenzentrum bzw. eine Abteilung, ein Bereich oder ein Unternehmen sein, in der/dem derartige Richtlinien festgelegt wurden. Diese Richtlinien geben zusammen Regeln für die Umgebung vor, in der die Anwendung bereitgestellt wird und bestimmen, wie die Dienste und Anwendungsebenen kommunizieren. Sie gelten für die gesamte Anwendung und ihre Implementierungsweise wirkt sich auf die Entwurfsentscheidungen für jede Ebene aus. Die Richtlinien beeinflussen sich auch gegenseitig (die Sicherheitsrichtlinie kann beispielsweise einige Regeln der Kommunikationsrichtlinie festschreiben, und umgekehrt). Anmerkung: Weitere Informationen zum Entwerfen von Sicherheits-, Betriebsverwaltungs- und Kommunikationsrichtlinien finden Sie in Kapitel 3, "Richtlinien für Sicherheit, Betriebsverwaltung und Kommunikation". Ein Beispielszenario
11 Dieses Handbuch enthält Beschreibungen einer Beispielanwendung, die externe Dienste verwendet, um Ihnen dabei zu helfen, allgemeine Komponententypen zu identifizieren. Obwohl sich dieses Handbuch auf ein bestimmtes Beispiel konzentriert, gelten die Entwurfsempfehlungen, ungeachtet des konkreten Geschäftsszenarios, für die meisten verteilten Anwendungen. Das verwendete Beispielszenario ist eine Fortsetzung der weiter vorne in diesem Kapitel beschriebenen Verkaufsanwendung. Bei diesem Szenario bietet ein Einzelhandelsunternehmen seinen Kunden die Möglichkeit, Produkte entweder über eine E-Commerce-Website oder per Telefon zu bestellen. Internetbenutzer können die Website des Unternehmens besuchen und dort die Produkte aus einem Onlinekatalog auswählen. Alternativ dazu haben Kunden aber auch die Möglichkeit, Produkte aus einem Versandkatalog telefonisch bei einem Vertriebsmitarbeiter zu bestellen, der die Bestelldetails über eine Microsoft Windows-basierte Anwendung eingibt. Nachdem eine Bestellung fertig gestellt ist, werden die Kreditkarteninformationen des Kunden über einen externen Kreditkarten- Autorisierungsdienst autorisiert und die Lieferung wird mit einem externen Kurierdienst arrangiert. Wir schlagen für dieses Szenario eine komponentenbasierte Entwurfslösung wie in Abbildung 1.4 vor, die aus mehreren Komponenten besteht.
12 Abbildung 1.4 Die Verkaufsanwendung als eine Gruppe von Komponenten und zugehörigen Diensten Die Verkaufsanwendung in Abbildung 1.4 besteht aus mehreren Softwarekomponenten, die gemäß ihrer Funktionen in logische Ebenen gruppiert wurden. Beachten Sie, dass die Kreditkartenautorisierung und der Kurierdienst vom Standpunkt der Verkaufsanwendung aus gesehen externe Komponenten sind. Diese Dienste werden intern jedoch fast wie gewöhnliche Anwendungen implementiert und enthalten dieselben Komponententypen (die Dienste in diesem Szenario verfügen zwar über keine Darstellungsebene, stellen Ihre Funktionen jedoch über eine programmtechnische Dienstschnittstelle bereit). Der nächste Schritt Dieses Kapitel hat Sie mit den dienstbasierten Lösungen bekannt gemacht und Ihnen erklärt, dass ein Dienst, wie jede andere Anwendung, aus mehreren Softwarekomponenten besteht, die in logischen Ebenen gruppiert werden können. Die Komponenten, aus denen eine Anwendung oder ein Dienst besteht, können mit generischen Begriffen beschrieben werden. Ein Verständnis der verschiedenen
13 Komponententypen, die für gewöhnlich in verteilten Anwendungen verwendet werden, hilft Ihnen beim Entwerfen besser durchdachter Lösungen. In Kapitel 2, "Entwerfen der Komponenten einer Anwendung oder eines Dienstes", werden die allgemeinen Komponententypen beschrieben und Empfehlungen dazu gegeben, wie Sie diese am besten entwerfen. Feedback und Support Fragen? Kommentare? Vorschläge? Wenn Sie uns Feedback zu diesem Handbuch schicken möchten, senden Sie bitte eine an (in Englisch) Microsoft Corporation. Alle Rechte vorbehalten. Rechtliche Hinweise.
Microsoft Windows Communication Foundation
John Sharp Microsoft Windows Communication Foundation Schritt fur Schritt Microsoft Inhaltsverzeichnis Danksagungen Einfiihrung 11 Zielgruppe dieses Buchs 11 Wegweiser fur die Arbeit mit diesem Buch 12
MehrAnwendungsarchitektur für.net: Entwerfen von Anwendungen und Diensten
Anwendungsarchitektur für.net: Entwerfen von Anwendungen und Diensten Dieses Kapitel enthält folgende Anhänge: Anhang 1: Produktübersichtskarte In diesem Anhang finden Sie eine allgemeine Übersichtskarte
MehrEinleitung. Für wen ist dieses Buch
i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps
MehrVerwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen
Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.
MehrIn diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
MehrA. EDV-Systeme (29 Punkte) I. Nehmen Sie begründet zu folgender Aussage Stellung: Computer können Informationen verarbeiten.
A. EDV-Systeme (29 Punkte) I. Nehmen Sie begründet zu folgender Aussage Stellung: Computer können Informationen verarbeiten. (4 Punkte) II. Wie wurde in der Veranstaltung der Begriff Prozess definiert?
MehrSoftware Engineering II (IB) Serviceorientierte Architektur
Software Engineering II (IB) Serviceorientierte Architektur Prof. Dr. Oliver Braun Letzte Änderung: 16.05.2017 21:17 Software Engineering II (IB), Serviceorientierte Architektur 1/24 Webservices Ziel:
MehrWEB PRINT CLIENT. Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG
WEB PRINT CLIENT Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG ZIELE INTEGRIEREN SIE IHRE PARTNER Der WPC - Web Print Client ist ein zusätzliches Modul für das OPAL LABELMANAGEMENT, welches
MehrSAPX01. SAP User Experience Grundlagen und Best Practices GLIEDERUNG DES KURSES. Version der Schulung: 15 Dauer der Schulung: 3 Tage
SAPX01 SAP User Experience Grundlagen und Best Practices. GLIEDERUNG DES KURSES Version der Schulung: 15 Dauer der Schulung: 3 Tage SAP-Copyright und Markenzeichen 2017 SAP SE oder ein SAP-Konzernunternehmen.
MehrImplementieren einer Microsoft SQL Server 2005-Datenbank M4739
Implementieren einer Microsoft SQL Server 2005-Datenbank M4739 Mögliche Seminarart Seminarsprache : Klassenraumtraining, WalkIn, Firmenseminar : Deutsch Einführung Dieser fünftägige, von einem Kursleiter
MehrMOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur
MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit
MehrGerätetreiber in Embedded Systems
TECHNISCHE HOCHSCHULE MITTELHESSEN Gerätetreiber in Embedded Systems Schriftliche Ausarbeitung Mario Weber 26.06.2011 1. Inhalt 1. Inhalt... 1 2. Software-Aufbau von Embedded Systems... 2 2.1 Definition...
MehrGleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT
2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)
MehrEnterprise JavaBeans Überblick
Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.
MehrWir bitten Sie, Ihre persönlichen Daten für Zwecke zu teilen, die Folgendes beinhalten, aber nicht darauf beschränkt sind:
Datenschutzerklärung 1. Einleitung Diese Datenschutzerklärung gilt für personenbezogene Daten von Personen, die von Ponndorf Gerätetechnik GmbH ("Ponndorf oder "wir") gesammelt oder verwendet werden. Wir
MehrMOC 10265A: Datenzugriffslösungen mit Microsoft Visual Studio 2010 entwickeln
MOC 10265A: Datenzugriffslösungen mit Microsoft Visual Studio 2010 entwickeln Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Microsoft Visual Studio 2010 stellt
MehrKontextabhängige Integration von Diensten in intelligente Umgebungen
Kontextabhängige Integration von Diensten in intelligente Umgebungen Philipp Lehsten, M.Sc. 22.11.2017 2009 UNIVERSITÄT ROSTOCK Fakultät für Informatik und Elektrotechnik Agenda Motivation Dienstevielfalt
MehrInhaltsverzeichnis. Danksagungen 20
Inhaltsverzeichnis Einführung 15 Wer dieses Buch lesen sollte 15 Wer dieses Buch nicht lesen sollte 15 Erforderliche Vorkenntnisse 15 Aufbau dieses Buchs 16 Der optimale Einstiegspunkt in dieses Buch 16
MehrMicrosoft.NET. InfoPoint 8. Juni 2005 Stefan Bühler
Microsoft.NET InfoPoint 8. Juni 2005 Stefan Bühler Inhalt Was ist.net Was steckt dahinter Warum ist.net so wie es ist Die Säulen von.net.net Framework 2.0 / VisualStudio 2005 Beispiel Referenzen & Links
MehrHochverfügbarkeit und virtualisierte Umgebungen
Hochverfügbarkeit und virtualisierte Umgebungen Hartmut Streppel Oracle Deutschland B.V. & Co. KG München Schlüsselworte Virtualisierung, Hochverfügbarkeit, Solaris Container, Solaris Zonen, Logical Domains,
MehrVerwalten des App-Katalogs in SharePoint 2013
Verwalten des AppKatalogs in SharePoint 2013 27.06.2016 19:50:11 FAQArtikelAusdruck Kategorie: Windows::SharePoint::SharePoint2013 Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de
MehrAusschreiben mit Jobplattformen. Folie 1
Ausschreiben mit Jobplattformen Folie 1 Ausschreiben in umantis Bewerber Management Überblick über Ausschreibungsmöglichkeiten Ausschreibungskanäle Interne Ausschreibung Externe Ausschreibung Interner
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrAutomotive Consulting Solution. Erweiterte Auswertung der Kapazitätsauslastung im ERP
Automotive Consulting Solution Erweiterte Auswertung der Kapazitätsauslastung im ERP Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief SAP SE or an SAP affiliate
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 6 26. November 2002 www4.in.tum.de/~rumpe/se
MehrModellgetriebene Softwareentwicklung. 31. Januar 2013
Modellgetriebene Softwareentwicklung in verteilten Teams 31. Januar 2013 Überblick Wie kann ein einfacher Prozess zur modellgetriebene Entwicklung in verteilten Teams aussehen? Auf welche Weisen kann man
MehrAzure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET)
Azure Community Deutschland Microsoft Azure Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Berlin 2016 1.0 Vorwort Hallo zusammen! das Schwerpunktthema der ACD, ist in diesem
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSchnellstart: Registrieren Sie sich für das Microsoft Business Center
Schnellstart: Registrieren Sie sich für das Microsoft Business Center Kundenanleitung Im Microsoft Business Center können Personen in Ihrer Organisation, abhängig von ihrer jeweiligen Rolle, Kaufverträge
MehrFAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN
AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch
MehrMicrosoft ISA Server 2004
Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6
MehrDeveloping SQL Databases (MOC 20762)
Developing SQL Databases (MOC 20762) Dieser viertägige ILT-Kurs vermittelt Kursteilnehmern die Kenntnisse und Fertigkeiten zur Entwicklung einer Microsoft SQL Server-2016 Datenbank. Der Kurs konzentriert
MehrOLAP und der MS SQL Server
OLAP und der MS SQL Server OLAP und der MS SQL Server OLAP-Systeme werden wie umfangreiche Berichtssysteme heute nicht mehr von Grund auf neu entwickelt. Stattdessen konzentriert man sich auf die individuellen
MehrAllgemeine Geschäftsbedingungen
Allgemeine Geschäftsbedingungen Diese Website enthält die allgemeinen Geschäftsbedingungen (die Allgemeinen Geschäftsbedingungen ), auf denen die Lieferung von Waren und die Erbringung von Dienstleistungen
MehrEntwicklung fortschrittlicher Lösungen für Microsoft SharePoint Server 2013 (nach MOC 20489)
Entwicklung fortschrittlicher Lösungen für Microsoft SharePoint Server 2013 (nach MOC 20489) Kompakt-Intensiv-Training Dieser Kurs richtet sich in erster Linie an professionelle Entwickler von Lösungen
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrTesten von SOA-Anwendungen mit dem BPEL Testframework
Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland
Mehr2. Architektur verteilter Datenbanksysteme
2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt
MehrBessere Service-Modellierung durch Kombination von BPMN und SoaML. Nürnberg, 24. Februar 2011
Bessere Service-Modellierung durch Kombination von BPMN und SoaML Nürnberg, 24. Februar 2011 Vorstellung Maria Deeg Project Manager, Leiterin der MID Akademie m.deeg@mid.de Studium Lehramt Gymnasium Mathematik
MehrE-Mail- Nachrichten organisieren
5 E-Mail- Nachrichten organisieren kkkk In den beiden vorangegangenen Kapiteln haben Sie grundlegende und fortgeschrittene Verfahren beim Erstellen, Versenden und Empfangen von E-Mail- Nachrichten kennengelernt.
MehrEntwickeln von verteilten Anwendungen mit.net Framework Original Microsoft Training für Examen
Entwickeln von verteilten Anwendungen mit.net Framework 2.0 - Original Microsoft Training für Examen 70-528 Microsoft Press Inhaltsverzeichnis III Danksagungen XIX Einführung Softwarevoraussetzungen Installieren
MehrInstitut für Informatik und Angewandte Kognitionswissenschaften
Grundlegende Programmiertechniken (»Programmierung«), WS 2007/2008 Übungsblatt 5 Präsenzaufgaben: 11, 12, 13 Hausaufgabe: 14 Aufgabe 11 STRING- UND OBJEKT-VERGLEICH String s1 = new String("Test String");
MehrPrüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung
Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben
MehrVersuch 9 Agilent T&M Toolkit - Einführung
Fachhochschule Merseburg FB Informatik und Angewandte Naturwissenschaften Praktikum Messtechnik Versuch 9 Agilent T&M Toolkit - Einführung Agilent T&M Toolkit 1.2 Agilent Digital Scope MSO6054A (oder andere
MehrStellvertreter-Berechtigung für Kalender und Posteingang Outlook
Informationen über Zugriffsrechte für Stellvertretung Über die Funktion Zugriffsrechte für Stellvertretung kannst du zusätzliche Berechtigungen erteilen, z. B. die Möglichkeit für eine Stellvertretung,
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrStart. Kreative Zielanalyse. Ideenmanagement. Stakeholdermanagement. Nutzung vorhandener Prototypen etc. Extrem schlanker Prozess.
Start Kreative Zielanalyse Ideenmanagement Stakeholdermanagement Nutzung vorhandener Prototypen etc. Extrem schlanker Prozess 3 Rollen 4 Artefakte wenige Regeln 0 1 2 Product Owner (1/2) Kreative Zielanalyse
MehrTechnische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
Mehr2 Geschäftsprozesse realisieren
2 Geschäftsprozesse realisieren auf fünf Ebenen Modelle sind vereinfachte Abbilder der Realität und helfen, Zusammenhänge einfach und verständlich darzustellen. Das bekannteste Prozess-Modell ist das Drei-Ebenen-Modell.
MehrUnterrichtseinheit 10
Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale
MehrVermarktungsstrategien
Vermarktungsstrategien Wie bereits angedeutet, ist das Gewinnen von Menschen, also die direkte Interaktion mit potenziellen Klienten und Personen, die eine Quelle für Empfehlungen darstellen, die wichtigste
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich WS 02/03 Warum muss ein Objekt wissen, zu welcher Klasse es gehört? Damit die Klassenzugehörigkeit
MehrA N D G U A R D T O O L K I T F Ü R D I E T E L E F O N B A S I E R E N D E K O M M U N I K A T I O N
DATENBLATT A N D G U A R D T O O L K I T F Ü R D I E T E L E F O N B A S I E R E N D E K O M M U N I K A T I O N AND Guard Toolkit für die telefonbasierende Kommunikation AND Guard steht für eine leistungsfähige
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
Mehr<Insert Picture Here> Einführung in SOA
Einführung in SOA Markus Lohn Senior Principal Consultant SOA? - Ideen Selling Oracle To All SAP On ABAP Increasing Sales Of Applications 3 Agenda Motivation SOA-Definition SOA-Konzepte
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrMOC 50547B: Microsoft SharePoint 2010: Websitesammlung und -verwaltung
MOC 50547B: Microsoft SharePoint 2010: Websitesammlung und -verwaltung Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Die Schulung "Microsoft SharePoint 2010:
MehrStruktur der Querschnittsfunktionen und Effektivität: Projekt- und Programmmanagement
Struktur der Querschnittsfunktionen und Effektivität: Projekt- und Programmmanagement Unternehmen haben neben der funktionalen Aufbauorganisation auch bereichsübergreifende Aufgaben. Die Zielsetzung einer
MehrJavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser
JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand
MehrConstraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche
Douglas Cunningham,Petra Hofstedt, Klaus Meer, IngoSchmitt (Hrsg.): INFORMATIK 2015 LectureNotes in Informatics (LNI), Gesellschaft für Informatik, Bonn 2015 Constraint-basierte Planung und Optimierung
MehrLiteratur. VA SS Teil 5/Messages
Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download
Mehr6. Design-Phase Software Engineering (FB EIT) Wintersemester 2007 / 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, FB Informatik
6. Design-Phase Software Engineering (FB EIT) Wintersemester 2007 / 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, FB Informatik 1 Prof. Dr. Bernhard Humm, Hochschule Darmstadt, FB Informatik: Software
MehrLeitfaden zur Implementierung der Online-Ausweisfunktion bei einem Diensteanbieter z. B. einem Onlineshop
Leitfaden zur Implementierung der Online-Ausweisfunktion bei einem Diensteanbieter z. B. einem Onlineshop Datum: 21.04.2012 erstellt von: http://www.die-online-ausweisfunktion.de/ Kontakt: http://www.die-online-ausweisfunktion.de/
MehrJason T. Roff UML. IT Tutorial. Übersetzung aus dem Amerikanischen von Reinhard Engel
Jason T. Roff UML IT Tutorial Übersetzung aus dem Amerikanischen von Reinhard Engel Inhaltsverzeichnis Inhaltsverzeichnis Einführung 11 Grundlagen der UML 15 Warum wir Software modellieren 16 Analyse,
MehrProduktdatenaustausch mit ComNorm
Produktdatenaustausch mit ComNorm ComNorm GmbH - 9014 St. Gallen Einleitung Immer mehr Produktlieferanten (Hersteller und Zwischenhändler) stellen im Internet Online-Kataloge zur Verfügung. Meist sind
MehrInteraktionsdiagramme in UML
Interaktionsdiagramme in UML Interaktionsdiagramm ist ein Oberbegriff für eine Reihe von Diagrammen, die das Verhalten eines objektorientierten Systems durch Objektinteraktionen beschreiben Ein Sequenzdiagramm
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrHandbuch für die Erweiterbarkeit
Handbuch für die Erweiterbarkeit Inhalt Pakete für die Erweiterbarkeit... 2 Actions... 2 Items... 2 Itemset... 2 Die UseCaseNewAction... 3 Eigene Shapes... 4 Der Shape Container... 5 User Objects... 6
MehrKapitel 1 1 Einleitung
Kapitel 1 Einleitung 1 1 1 Einleitung 1 Einleitung Die Informatik begegnet uns im Alltag ständig. Einmal natürlich als Rechenanlagen, die wir in Büros, Arztpraxen und zu Hause sehen. Zum anderen ist sie
MehrAus Sicht der funktionalen Anforderungen ist der Entwurf eines Systems beliebig wählbar
Zweck des Entwurfs Aus Sicht der funktionalen Anforderungen ist der Entwurf eines Systems beliebig wählbar Überspitztes Beispiel: Wenn eine Klas mit einer Methode, die 10.000 Zeilen lang ist, die geforderte
Mehr...ist das kleine Icon das am Anfang der URL der Internetadresse erscheint. (wie bereits in Version 1.4)
Seite 1 von 6 Einleitung Mit der 1.5 Version der themes können großartige Moodle Lernplattformen gestaltet werden. Ich freue mich darauf, die vielen verschiedenen, brauchbaren und gute aussehenden Moodle
MehrMobile Geräte in Outlook Web App 2013 verwalten designed by HP Engineering - powered by Swisscom
Mobile Geräte in Outlook Web App 2013 verwalten designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Allgemeine Informationen 3 2. Verwaltung der mobilen Geräte 3 3. Allgemeine Befehle
MehrDenapp Bankdata Service
Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...
MehrANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum
Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services
MehrUML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language
UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language ADV-Seminar Leiter: Ziel dieses Seminars Verständnis von Objekt-Orientierung Was sind Klassen? Was ist Vererbung?
MehrSoftwaretechnik 2015/2016
Softwaretechnik 2015/2016 PST Lehrstuhl Prof. Dr. Matthias Hölzl HAUPT-/ BACHELOR- SEMINAR ADAPTIVE SYSTEME PST Joschka PROF. DR. Rinke WIRSING 14. JUNI 2009 VORNAME NAME AGENDA Übung 11: 14.01.2016 Schon
MehrNiceLabel 2017 Lizenzierung
NiceLabel 2017 Lizenzierung Rev-1601 NiceLabel 2016. Inhalt EINFÜHRUNG 3 NICELABEL 2017 LIZENZIERUNGSOPTIONEN 3 Einzelbenutzer-Lizenz 3 Mehrbenutzer-Lizenz 3 SO FUNKTIONIEREN DIE NICELABEL 2017 MEHRBENUTZER-LIZENZEN
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrKlausur Software Engineering 2 WNB SS 2008
Klausur Software Engineering 2 WNB 3 07.07.08 SS 2008 Name, Vorname Matrikelnummer Punktzahl 1. Erläutern Sie, wo sich die Komponenten des MVC-Patterns in der Model-1- Architecture von SUN wieder finden.
MehrTherapeutic Management System
Innovativ, einfach und flexibel! Mit dem TMS-Tool bieten wir Ihnen das Optimale Arbeitsinstrument zur Verwaltung Ihrer Therapie-Praxis an. Von der Eingabe der Kundendaten bis hin zur Rechnungsstellung
MehrBundling auf Softwaremärkten Eine technische Sicht
Bundling auf Softwaremärkten Eine technische Sicht Michael Goedicke Institute for Computer Science and Business Information Systems University of Duisburg-Essen Campus Essen Technische Softwarenentwickler
MehrLinux-Treiber entwickeln
Linux-Treiber entwickeln Eine systematische Einführung in Gerätetreiber für den Kernel 2.6 von Jürgen Quade, Eva K Kunst überarbeitet Linux-Treiber entwickeln Quade / Kunst schnell und portofrei erhältlich
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrWie richtet man Outlook ein?
Wie richtet man Outlook ein? Wer eine eigene Homepage besitzt, der kann sich auch eine eigene E-Mail-Adresse zulegen, die auf dem Namen der Domain endet. Der Besitzer der Webseite www.petershomepage.de
MehrMarketing Service Portal. Website-Navigation Tip Sheet
Marketing Service Portal Website-Navigation Tip Sheet 1 Website-Navigation Grundlagen Gute Website-Navigation In diesem Tip Sheet geht es um die Menüs auf der Website sowie weitere Möglichkeiten für den
MehrBestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit Zugang
Bestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit E-Mail Zugang R. Schmitz Februar 2017 SupplyOn Intern 1/16 Inhaltsverzeichnis Einführung...3 1 Schritt 1 Erhalt einer E-Mail und
MehrMOC 4729 - Wichtige Webanwendungstechnologien mit Microsoft Visual Studio 2005
MOC 4729 - Wichtige Webanwendungstechnologien mit Microsoft Visual Studio 2005 Unterrichtseinheit 1: Erstellen einer Webanwendung In dieser Unterrichtseinheit werden die unterschiedlichen Arten von Websites
MehrInhaltsverzeichnis. Teill 17 Einleitung 18
10 Inhaltsverzeichnis Teill 17 Einleitung 18 1 Office Business Applications - Das Buch im Überblick 19 1.1 Teil 2: Microsoft Excel-Lösungen 24 1.2 Teil 3: Lösungen für Microsoft Word 25 1.3 Teil 4: Lösungen
MehrEinführung in die Objektorientierung (OO)
Einführung in die Objektorientierung (OO) I) Warum OO? II) Grundbegriffe der OO III) IV) Darstellung von Klassen und Objekten Kapselung I) Warum OO? 1) Früher: Prozedurale / strukturierte Programmierung
MehrRunde 2: Von der Statik zur Dynamik - Team Header
Es gibt eine neue Nachricht von Alice... Von: mail@alice-kleiner-shop.de An: topteam@schuelerlabor-informatik.de Betreff: Re:Anfrage bezüglich Erstellung eines Online-Shops Hallo, liebes Entwicklerteam!
MehrKomponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi
Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg Institut für Simulation und Graphik Lisa-Weiterbildung -
Mehrvbulletin 5 Connect Kurzanleitung (ver 1.0) Erstellt und gewartet von Internet Brands Übersetzung: Dominic Schlatter
vbulletin 5 Connect Kurzanleitung (ver 1.0) Erstellt und gewartet von Internet Brands Übersetzung: Dominic Schlatter 1 Einleitung Gratulation! Sie haben nun erfolgreich vbulletin installiert. Falls Sie
MehrVirtualisierung in Netzen Möglichkeiten und Probleme
Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen
MehrMVC-Architektur am Beispiel von OLAT
MVC-Architektur am Beispiel von OLAT Marvin Frommhold 12. Januar 2009 Gliederung Begriffe Entwurfsmuster Umsetzung in OLAT Aufbau des Brasato-Frameworks Quellen Begriffe I MVC bezeichnet ein Architekturmuster
Mehr