Enterprise Application Integration 1
|
|
- Hans Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 Westfälische Wilhelms-Universität Münster Ausarbeitung Enterprise Application Integration 1 im Rahmen des Seminars Softwaretechnik Jan Korves Themensteller: Prof. Dr. Herbert Kuchen Institut für Wirtschaftsinformatik Praktische Informatik in der Wirtschaft
2 Inhaltsverzeichnis 1 Einleitung Grundlegende Definition, Ursachen und Anwendungsfelder von EAI Definition Enterprise Application Integration Ursachen für die Entstehung von EAI Wichtige Anwendungsfelder von EAI Architektur und Fähigkeiten von EAI-Servern EAI-Referenzarchitektur Prozessschicht Kommunikationsschicht Protokoll-Adapterschicht Weitere Funktionalitäten von EAI-Servern Funktionale Eigenschaften Nichtfunktionale Eigenschaften Integrationsmethoden Integration über die Benutzungsschnittstelle Integration über Funktionsaufrufe Integration über Datenbanken Integration über Komponenten Kommunikationsarten Synchrone Kommunikation Asynchrone Kommunikation Middleware Technische Realisierung Zusammenfassung und Ausblick Literaturverzeichnis II
3 Kapitel 1: Einleitung 1 Einleitung Der Großteil der heute in Unternehmen eingesetzten Anwendungen wurde ohne die Absicht entwickelt, Verbindungsmöglichkeiten zu anderen Systemen zu schaffen. Weiterhin bieten zugekaufte Standardsoftwareprodukte, mit Ausnahme einiger Softwareprodukte des gleichen Herstellers, meist wenige standardisierte Schnittstellen zu den in großer Zahl vorhandenen älteren, so genannten Legacy-Systemen. Untersuchungen von Deloitte and Touche haben ergeben, dass sogar ca. 75% aller Systeme eines Unternehmens Legacy-Anwendungen sind [Ju01, S. 6]. Demzufolge existiert in den meisten größeren Firmen eine Vielzahl heterogener Softwaresysteme, auch als Stovepipe Applications bezeichnet, welche zudem vorwiegend in verschiedenen Sprachen geschrieben wurden, auf unterschiedlichen Betriebssystemen eingesetzt werden und auf ungleichen Datenhaltungen basieren. Das Hauptziel einer jeden Unternehmung, wettbewerbsfähig zu bleiben und den Unternehmensgewinn zu maximieren, kann nur dadurch erreicht werden, die Informationssysteme ständig zu modernisieren und zu verbessern. Um dieses Ziel zu erreichen sowie eine gemeinsame Nutzung vieler unterschiedlicher Internetapplikationen, eine Einbindung von Standardsoftware und einen Zusammenschluss mit einem anderen Unternehmen zu ermöglichen, wird es dringend erforderlich, diese Stovepipe Applications miteinander zu verbinden. Die Kosten, die durch die Versuche entstehen, alle vorhandenen Softwaresysteme miteinander zu verbinden, sind sehr hoch. Forrester Research schätzt, dass ca. 30 Prozent aller IT-Kosten für die Integration von Unternehmensanwendungen verwendet werden, und laut der Gartner Group sind dies sogar 35% [Ka02, S. 1]. Auf Grund dieser äußerst hohen Kosten kam es zu der Entwicklung von spezieller Enterprise Application Integration-Software, kurz auch als EAI-Software bezeichnet. Mit ihr wird versucht, einzelne Insellösungen innerhalb einer Unternehmung effizient und kostengünstig zu verbinden, so dass Informationen und Geschäftslogik für alle Anwendungen gleichzeitig verfügbar werden, ohne dass alle vorhandenen Softwaresysteme durch standardisierte Systeme ersetzt werden müssen. Ziel dieser Seminararbeit ist es, die aktuell im Einsatz befindlichen Funktionalitäten von EAI-Produkten zu erläutern. Dazu werden dem Leser in Kapitel 2 zunächst grundlegende Definitionen und Begriffe nahe gebracht, während im Hauptteil in Kapitel 3 die Architektur und Fähigkeiten eines EAI-Systems beschrieben werden. Abschließend werden im 4. Kapitel die Ergebnisse der Arbeit zusammengefasst und ein Ausblick auf praktische Beispiele von EAI-Lösungen gegeben. 3
4 Kapitel 2: Grundlegende Definition, Ursachen und Anwendungsfelder von EAI 2 Grundlegende Definition, Ursachen und Anwendungsfelder von EAI 2.1 Definition Enterprise Application Integration Eine allgemeingültige Definition von Enterprise Application Integration existiert nicht. Darüber hinaus lässt sich die Definition von EAI aus zwei verschiedenen Perspektiven betrachten. Aus der Geschäftsperspektive betrachtet wird EAI als der Wettbewerbsvorteil bezeichnet, den ein Unternehmen erhält, wenn alle Anwendungen zu einem einheitlichen Informationssystem integriert werden. In dieser Seminararbeit zur Softwaretechnik steht demgegenüber aber der andere Gesichtspunkt, die technische Perspektive, im Vordergrund. Hierbei bezieht sich EAI auf den Prozess heterogene Anwendungen, Funktionen und Daten zu integrieren, um die gemeinsame Nutzung von Daten und die Integration von Geschäftsprozessen durch alle Anwendungen hinweg zu ermöglichen. Diese Integration soll hierbei ohne große Änderungen der existierenden Anwendungen und Datenbanken durch effiziente Methoden in Bezug auf Kosten und Zeit erreicht werden [Ju01, S. 4, Ke02, S. 5 und Ka02, S. 79, 80]. Weiterhin ist eine Abgrenzung zwischen Enterprise Application Integration und Business-to-Business-Electronic-Commerce sinnvoll, da die Werkzeuge, die in beiden Bereichen zum Einsatz kommen, strukturell ähnlich konzipiert sind. Der Begriff EAI beschreibt die Beschleunigung und Rationalisierung von Informationsflüssen innerhalb eines Unternehmens, während beim B2B-E-Commerce der Handel zwischen Unternehmen rationalisiert wird [Ke02, S. 6, 7]. 2.2 Ursachen für die Entstehung von EAI Die Entstehung von EAI lässt sich größtenteils auf drei verschiedene Gründe zurückführen. Zunächst ist hierbei die schnelle Verbreitung des Internets mit den damit verbundenen unzähligen Internetapplikationen, welche durch das Aufkommen vieler Internetfirmen (dot-coms) entstanden ist, zu nennen. Viele Firmen fingen während dieser Zeit damit an, die Möglichkeiten des E-Business und des Internets zu erkennen, und versuchten dementsprechend ihre Geschäftsprozesse neu zu gestalten, um sie zu automatisieren und damit Kosten zu sparen. Weiterhin entstanden zu jener Zeit sehr viele neue Firmen, deren Geschäftsmodelle ausschließlich auf dem Internet basierten, wie z. B Suchmaschinen, -Provider, Internet-Versandhändler, elektronische Auktionshäuser und Vergleichsplattformen. Nach und nach wuchs die Anzahl verschiedener Internetapplikationen in diesen Unternehmen sehr stark an, so dass es notwendig wurde, die Anwendungen miteinander zu verbinden. Dies, wie auch die Neugestaltung der Ge- 4
5 Kapitel 2: Grundlegende Definition, Ursachen und Anwendungsfelder von EAI schäftsprozesse, kann nur erreicht werden, wenn alte und neue Anwendungen integriert und existierende Systeme für Nachrichten aus dem Internet zugänglich gemacht werden, so dass alle Anwendungen, die an einem Geschäftsvorfall beteiligt sind, problemlos miteinander kommunizieren können. Laut [Ke02, S. 12] wird dies als das primäre Einsatzfeld für EAI-Technologien bezeichnet. Der zweite Trend, der sich in Unternehmen abzeichnet, ist, dass immer mehr Enterprise Resource Planning-Softwareprodukte (ERP-Softwareprodukte) anstatt selbst entwickelter Software eingesetzt werden. ERP-Software ist Standardsoftware, die von größeren Unternehmen für sekundäre Geschäftsprozesse wie Rechnungswesen, Materialwirtschaft usw. eingesetzt wird. Firmen, die solche Systeme vertreiben, sind z. B. SAP, Baan, Peoplesoft und Oracle. Die Schwierigkeit hierbei besteht darin, diese ERP- Software in die bestehende Anwendungslandschaft des Unternehmens zu integrieren. Auch dieses Problem wird aktuell mittels so genannter GlueWare, wie z. B. EAI-Tools angegangen. Unter GlueWare versteht man Software, die eine Verbindung zwischen einzelnen Softwarekomponenten schafft. Die dritte Ursache, die zur Entstehung von EAI beigetragen hat, ist das immer häufigere Auftreten von Übernahmen und Fusionen zwischen Unternehmen aller Größenordnungen. Hierbei wird meist die Strategie verfolgt, das Anwendungsportfolio des einen Fusionspartners zu behalten und die Bestände des anderen in das beibehaltene System zu integrieren [Ke02, S ]. 2.3 Wichtige Anwendungsfelder von EAI Da es mitunter sehr viele Anwendungsfelder für den Einsatz von EAI gibt, soll in diesem Kapitel nur auf die wichtigsten drei eingegangen werden. Hierzu gehören Multichannel-Architekturen, Application to Application-Integration (A2A-Integration) sowie die Geschäftsprozessintegration, welche im Folgenden näher erläutert werden [Ke02, S ]. Heutzutage besteht die DV-Landschaft in Unternehmen größtenteils aus mehreren Verkaufssystemen (Front-Office), so z. B. Vertriebskanäle wie Internet und Callcenter, welche mit einem oder mehreren Kernssystemen (Back-Office), in denen die Geschäftslogik aufbereitet wird, zusammenarbeiten. Die möglichen Architekturen, die hierbei auftreten können, werden als n:1 und n:m Multichannel-Architekturen bezeichnet. n:1 bedeutet in diesem Fall, dass n Frontend-Anwendungen mit einer Backend-Anwendung verbunden sind und n:m besagt, dass n Frontend-Anwendungen mit m Backend- Anwendungen untereinander in Verbindung stehen. Die EAI-Technologie, die hier zum Einsatz kommt, besteht aus einer Art Middleware, die eine Kommunikationsmöglich- 5
6 Kapitel 2: Grundlegende Definition, Ursachen und Anwendungsfelder von EAI keit zwischen Front-Office und Back-Office schafft. In Abb. 1 wird ein n:1 Multichannel-Szenario zum einen mit dem Einsatz und zum anderen ohne die Verwendung einer EAI-Lösung dargestellt. Während in der klassischen n:1 Multichannel-Situation ohne EAI jeweils ein eigener Kanal mit individueller Schnittstelle die Front-Office-Systeme mit dem Back-Office-System verbindet, können in der Situation mit EAI die individuellen Schnittstellen durch eine normierte Schnittstelle ersetzt werden, so dass die Erstellungs- und Wartungskosten verringert werden. Auf den Begriff Middleware sowie Transformationstechniken, Adapter und Schnittstellen wird im Verlauf des Kapitels 3 noch genauer eingegangen. normierte Transformationstechniken (T) normierte Adapter (A) normierte Schnittstellen (S) Front-Office Anw.1 Front-Office Anw.1 T A Front-Office Anw.2 Back-Office Kernanwendung Front-Office Anw.2 T A normierte Transportprotokolle (Middleware) S Back-Office Kernanwendung Front-Office Anw.3 Front-Office Anw.3 T A klassische Situation ohne EAI neue Situation mit EAI Abbildung 1: n:1 Multichannel-Situation mit und ohne EAI Quelle: [Ke02, S. 17] Unter der A2A-Integration wird das Vorgehen bezeichnet, viele Inselanwendungen eines Unternehmens, welche zudem auf unterschiedlichen Servern liegen können, zu verbinden. Das Problem dieser Maßnahme liegt darin, dass die Wartungskosten sehr hoch sein können, wenn sehr viele Verbindungen und Schnittstellen vorliegen. Im schlechtesten Fall kann es zu O(n²)-Verbindungen zwischen den Applikationen kommen, wenn jede Anwendung direkt mit jeder anderen Anwendung verbunden wird. Dies wird als Spaghetti-Kommunikations-Architektur bezeichnet. Eine EAI-Lösung als Bus- oder Hub & Spoke-Architektur bietet sich in diesem Fall an, so dass die Anzahl möglicher Verbindungen auf O(n) reduziert werden kann. Bei einer Bus-Architektur werden Informationen, die in einer Anwendung entstehen, auf einen zentralen Bus gesendet und über diesen Weg den an den Bus angebundenen Applikationen zur Verfügung gestellt. In einer Bus-Architektur gibt es keinen zentralen Server, der die Verteilung der einzelnen Nachrichten koordiniert, der zentrale Bus leitet die Nachrichten lediglich weiter und verteilt sie an die an den Bus angebundenen Systeme. Die Applikationen entscheiden hierbei selbst über die Relevanz der Informationen, und nehmen sie ggf. nach dem 6
7 Kapitel 2: Grundlegende Definition, Ursachen und Anwendungsfelder von EAI Publish/Subscribe-Prinzip, auf welches in Kapitel näher eingegangen wird, auf. Demgegenüber gibt es bei der so genannten Hub & Spoke-Architektur eine zentrale Informationsdrehscheibe, in diesem Fall einen zentralen EAI-Server, mit der alle Anwendungen und Systeme gleichberechtigt verbunden sind. Dieser zentrale EAI-Server, über die die gesamte Kommunikation der einzelnen Anwendungen abläuft, wird als Hub bezeichnet und steuert und überwacht den gesamten Datenverkehr zwischen den einzelnen Systemen [Ha02]. Abb. 2 zeigt diese 3 Architekturen noch einmal grafisch. Abbildung 2: Spaghetti-Kommunikations-, Hub & Spoke- und Bus-Architektur Ein weiteres wichtiges Anwendungsfeld, in dem EAI-Technologien gewinnbringend eingesetzt werden können, ist die so genannte Geschäftsprozessintegration. Bei der Steuerung von Geschäftsprozessen ist es notwendig, dass alle beteiligten Systeme zusammenarbeiten. EAI-Software wird in diesem Fall dazu genutzt, diese Systeme zu integrieren, indem die einzelnen Aktivitäten eines Geschäftsprozesses auf mehrere Anwendungen zugreifen können (Abb. 3). Hierbei kann es zu drei Arten der Anbindungen kommen. Dies sind die Integration über die Oberfläche, die funktionale Integration sowie die Integration über Daten. Im Kapitel 3.2 werden diese näher erläutert. Geschäftsprozess Ak. 1 Ak. 2 Ak. 3 Ak. 5 Ak. 6 Ak. 4 Anw. 1 Anw. 2 Anw. 3 Anw. 4 Abbildung 3: Geschäftsprozessintegration Quelle: [Ke02, S. 26] 7
8 3 Architektur und Fähigkeiten von EAI-Servern Den Einsatzgebieten für EAI-Technologie, die in Kapitel 2.3 angesprochen wurden, kann mit einer Lösung begegnet werden, die sich EAI-Integrationsserver nennt. In dieser Seminararbeit wird dieser Begriff für alle Arten von EAI-Lösungen gebraucht. Zunächst wird in diesem Kapitel eine EAI-Referenzarchitektur mit ihren funktionalen Eigenschaften vorgestellt. Anschließend werden weitere funktionale und nichtfunktionale Eigenschaften von EAI-Integrationsservern dargelegt. Zum Abschluss des Kapitels wird noch auf die Integrationsmethoden, Kommunikationsarten und den Begriff der Middleware näher eingegangen, da sie einer weiteren Erläuterung bedürfen. Alle diese Charakteristika sind für die Auswahl und das Design eines EAI-Integrationsservers und den damit verbundenen Kosten von enormer Wichtigkeit und sollten deswegen für jedes Unternehmen entsprechend unterschiedlich betrachtet werden. 3.1 EAI-Referenzarchitektur Die technischen Eigenschaften, die ein EAI-Integrationsserver bereitstellt, lassen sich zu einer EAI-Referenzarchitektur zusammenfassen, welche in Abb. 4 dargestellt ist. Neben dieser Referenzarchitektur kann ein weiteres EAI-Architekturmodell in [Ka02, S. 100] nachgelesen werden, welches sich aber von diesem Modell nicht grundlegend unterscheidet. In den folgenden Ausführungen werden die 3 Schichten Prozessschicht, Kommunikationsschicht und Protokoll-Adapterschicht sowie die durch sie abgedeckten Funktionalitäten näher erläutert. http Legacies Weitere Abbildung 4: EAI-Referenzarchitektur Quelle: [Ke02, S. 43] 8
9 3.1.1 Prozessschicht In der Prozessschicht können einfache Aufgaben zu komplexen Diensten miteinander verknüpft werden. Die Integration mehrerer Anwendungen entlang eines Geschäftsprozesses wird letztendlich durch diese EAI-Komponente gesteuert. Dazu werden Funktionalitäten geboten, erweiterte Geschäftslogiken zu definieren und eigene Geschäftsregeln festzulegen. Zum einen kann Geschäftslogik, die nicht in den zu integrierenden Anwendungen zur Verfügung steht, in einem EAI-Integrationsserver aus mehreren Diensten zusammengesetzt oder in den vorhandenen Servern nachprogrammiert werden. Zum anderen können Geschäftsregeln bestimmt werden, wodurch Teile eines Geschäftsprozesses abhängig von Bedingungen ausgewählt werden. Gesteuert werden diese Funktionalitäten durch einzelne Prozesse, die dazu in der Lage sind, Nachrichten zu verschicken und zu empfangen. Ein Prozess, der eine Nachricht verschickt hat, gelangt hierbei solange in einen schlafenden Zustand, bis er durch eine andere Nachricht wieder aufgeweckt wird. Weiterhin können diese Funktionalitäten, die mit der Prozessschicht abgedeckt werden, in drei verschiedene Gruppen aufgeteilt werden. Dies sind die Prozessmodellierung, die Prozesssteuerung und die Prozesskontrolle. Die Prozessmodellierung stellt die Werkzeuge zur Verfügung, um einzelne Aufgaben miteinander zu verknüpfen, Ressourcen und Reihenfolgen zuzuordnen sowie Subprozesse zu definieren. Ein denkbares Werkzeug ist das ARIS-Toolset mit den ereignisgesteuerten Prozessketten (EPK). Ferner wird im Rahmen der Prozesssteuerung die Ausführung der einzelnen Arbeitsschritte innerhalb eines modellierten Geschäftsprozesses ermöglicht. Um die entsprechenden Nachrichten nacheinander an die richtigen Anwendungen leiten zu können, bedarf es einer engen Kopplung mit der Kommunikationsschicht, welche im folgenden Abschnitt erläutert wird. Schließlich gestattet die Prozesskontrolle die automatische Protokollierung und Überwachung der Fortschritte aller Geschäftsprozesse. Auf diese Weise können Statusinformationen abgerufen werden, Alarme bei Zeitüberschreitungen definiert und statistische Analysen erstellt werden. Dieser Vorgang wird auch als Prozessmonitoring bezeichnet [Ke02, S , Ka02, S ] Kommunikationsschicht Eng mit der Prozessschicht verbunden ist die Kommunikationsschicht. Sie ist hauptverantwortlich für den Transport von Nachrichten zwischen Sendern und Empfängern, so dass die Kommunikation unter verschiedenen Anwendungen sowie der Austausch von Informationen ermöglicht werden. Zunächst ist es hierbei von Interesse, welche EAI- Infrastruktur eingesetzt und welche Kommunikationsart verwendet wird. 9
10 So lassen sich unter einer EAI-Infrastruktur die drei grundlegenden Modelle Punkt-zu- Punkt (P2P)-Infrastrukturen, Bus-Infrastrukturen und EAI-Server unterscheiden. Diese Modelle basieren auf den in Kapitel 2.3 angesprochenen Architekturen zur A2A- Integration (Spaghetti-Kommunikations-, Bus- und Hub & Spoke-Architektur) und werden in diesem Abschnitt hinsichtlich ihrer Funktionalität näher betrachtet. Eine P2P-Infrastruktur zeichnet sich dadurch aus, dass die Kommunikation über immer denselben Protokollstack zwischen zwei gleichen Teilnehmern (Peers) erfolgt. Ein derartiges Beispiel ist Distributed Computing Environment (DCE), ein Konzept für die Festlegung von Diensten und Werkzeugen, die die Erzeugung, Benutzung und Administration von verteilten Anwendungen unterstützt. Hierbei wird die Verbindung zwischen Sender und Empfänger über so genannte Remote Procedure Calls (RPCs) ermöglicht. Ein RPC ist ein Netzwerkprotokoll aus der fünften und sechsten Schicht des I- SO/OSI-Modells. Durch diesen Mechanismus kann über ein Netzwerk die direkte Kommunikation zwischen einzelnen, auf verschiedenen Systemen ablaufenden Komponenten, ermöglicht werden. Hierbei wird einer lokalen Anwendung durch so genannte Stubs die Funktionalität der entfernten Anwendung zur Verfügung gestellt. Ein Stub ist eine Kopie des entfernten Objektes, die aber nur die einzelnen Methoden als Interface bereitstellt, jedoch nicht implementiert. Aufrufe einer Methode am Stub werden über eine Middleware, welche später in Kapitel 3.5 näher erläutert wird, an das entfernte Objekt übergeben und dort ausgeführt. Bei Aufruf einer Funktion im Stub wird diese über die RPC-Laufzeitumgebung an die entfernte Anwendung übertragen, bearbeitet und das Ergebnis zurückgegeben. Für den Benutzer ist dieser Vorgang völlig transparent, er arbeitet auf entfernten Objekten mit deren Funktionen, als wären sie lokal in seiner Umgebung vorhanden. Die Middleware übernimmt dabei die Verwaltung der Objekte und die Kommunikation. Das zweite Modell Bus-Infrastrukturen, wie z. B. die objektorientierte Common Object Request Broker Architecture (CORBA), basiert auf dem Gedanken, alle Nachrichten über Adapter in eine intern einheitliche Form zu konvertieren. CORBA ist eine standardisierte, sprachunabhängige objektorientierte Middleware, die Protokolle und Dienste für das Erstellen verteilter Anwendungen in heterogenen Umgebungen, definiert. Unter anderem bietet sie Zugriff auf entfernte Objekte über entfernte Methodenaufrufe. Dieser Mechanismus ähnelt sehr stark dem Grundprinzip eines RPCs. Der Unterschied liegt neben der Objektorientierung in der Bezeichnung der Stubs sowie in der Anzahl und Mächtigkeit der angebotenen Dienste. Während bei einem RPC von Stubs (genauer Client und Server-Stub) gesprochen wird, werden diese in CORBA Client-IDL-Stub (IDL für Interface Definition Language) und Static Skeleton bezeichnet. Darüber hinaus bietet CORBA im Gegensatz zu RPC eine Fülle an weiteren Diensten. Eine Liste mit derartigen CORBA-Diensten kann in [Or96] nachgelesen werden. 10
11 Die Idee der dritten und letzten Variante einer EAI-Infrastruktur ist es, zentrale EAI- Server zu verwenden, an welche die Nachrichten übermittelt und wo sie auch zentral behandelt werden. Dies entspricht in etwa einer Hub & Spoke Architektur, wie sie in Kapitel 2.4 beschrieben wurde. Ein Beispiel für einen solchen Server ist Vitria BusinessWare. Auf diese und weitere EAI-Server wird in der an diese Ausarbeitung anschließenden Seminararbeit Enterprise Application Integration 2 detailliert eingegangen. Die Kommunikationsart ist nach den beiden Typen synchron und asynchron zu unterscheiden. Bei synchroner Kommunikation ist der Sender an den Empfänger gekoppelt und kann erst weiterarbeiten, sobald er eine Antwort vom Empfänger erhält. Der vorhin angesprochene RPC ist ein Beispiel der synchronen Kommunikation. Die asynchrone Kommunikation unterscheidet sich dahingehend, dass der Sender nach dem Verschicken seiner Nachricht nicht mehr an den Empfänger gekoppelt ist und somit an anderen Dingen weiterarbeiten kann. Eine genauere Betrachtung der einzelnen Kommunikationsstile synchroner und asynchroner Kommunikation wird in Kapitel 3.4 vorgenommen. Neben dem einfachen Transport von Nachrichten muss die Kommunikationsschicht weitere Aufgaben erfüllen. Es müssen Daten in entsprechende Formate umgewandelt als auch Synchronisationsdienste bereitgestellt werden. Die Transformation von Daten wird notwendig, wenn aus verschiedenen Datenbanksystemen Informationen ausgelesen werden und in einer standardisierten Nachricht an eine Zielanwendung weitergesendet werden sollen. Die Datensätze aus verschiedenen relationalen und objektorientierten Datenbanken müssen dann in ein einheitliches Format, wie z. B. das in EAI- Infrastrukturen am häufigsten genutzte Format XML, transformiert werden. Dazu kommen aus dem Data-Warehouse-Umfeld bekannte Extraktion-Transformation- Laden-Tools (ETL-Tools) zum Einsatz. So können Daten entweder über Algorithmen transformiert, oder durch Look-up-Tabellen auf entsprechende Schemata gemapped werden. Der alleinige Einsatz von XML bedeutet aber noch keine Normierung. Sofern XML als Format für den Inhalt von Nachrichten verwendet wird, sollte es weiterhin eine zentrale Stelle im Unternehmen sowie auch unternehmensübergreifend geben, die die Vokabulare und Dokumentenformate einheitlich festlegt. Des Weiteren dienen die Synchronisationsdienste der internen Regelung von zeitlichen Abläufen beim Nachrichtenversand. Die Verwaltung von Nachrichtenschlangen (Message-Queues) gehört dabei zu einer zentralen Aufgabe. Erreichen eine Anwendung mehrere Nachrichten zur gleichen Zeit, sind diese entweder zu verwerfen, mit Prioritäten zu versehen oder einfach nur in eine Warteschlange einzureihen. Die Länge von Schlangen muss genauso festgelegt werden, wie maximale Wartezeiten und Garantien für Weiterleitung und Zustellung von Nachrichten. 11
12 Wie in dem Abschnitt zur Prozessschicht dargelegt, können Nachrichten zum einen durch einen Prozess in der Prozessschicht entstehen und zum anderen auch extern durch einen Adapter in der Protokoll-Adapterschicht ausgelöst werden. Die Kommunikationsschicht stellt somit die zentrale Schicht dieser Referenzarchitektur dar, welche den Transport der Nachrichten erledigt und die anderen beiden Schichten verbindet [Ke02, Kap. 3, 4 und Ka02, Kap. 4] Protokoll-Adapterschicht Vervollständigt wird die EAI-Referenzarchitektur durch die Protokoll-Adapterschicht. Sie ist für die Umwandlung von externen Auslösern, wie z. B. s, http-requests, Funktionsaufrufen, Datenbankupdates und anderen externen Ereignissen in das interne Nachrichtenformat des EAI-Servers zuständig. Dafür werden in dieser Schicht wiederum Funktionalitäten, zum einen des Transports von Nachrichten und zum anderen der Datentransformation in genormte Nachrichtenformate, bereitgestellt. Der Unterschied zu der Kommunikationsschicht liegt in der Tatsache, dass diese Datentransformation zwischen einem externen System und dem EAI-Integrationsserver und nicht innerhalb des EAI-Servers stattfindet. Adapter sind Softwarebausteine, welche die Kopplung verschiedener Anwendungen ermöglichen. Da Adapter stets an die spezifischen Schnittstellen der einzelnen Anwendungen angepasst werden müssen, existiert eine Vielzahl unterschiedlicher Ausprägungen. Durch Integrationslösungen angebotene, vorgefertigte Adapter können sich dabei nur auf generelle Standards konzentrieren, da die Vielfalt der Schnittstellen von Altsystemen nicht abzubilden ist. In der Rechnerkommunikation kommen z. B. Standards wie TCP/IP, IPX, X.500 oder SPX zum Einsatz. Der Austausch von Daten kann über Standards wie OAGIS, EDIFACT, XML oder ANSI geregelt sein. Nicht jede Altanwendung muss sich zwingend eines Standards bedienen. Selbstdefinierte Datenformate und Kommunikationsmechanismen sind besonders in Altanwendungen verbreitet. So kommen in der Anwendungslandschaft von vielen Unternehmen Systeme zum Einsatz, die vor vielen Jahren geschrieben wurden und neben TCP/IP zur Kommunikation auf keine weiteren Standards zurückgreifen. Die Anpassung und Entwicklung von Adaptern ist folglich für jedes Integrationsprojekt neu durchzuführen und somit fester Bestandteil jeder EAI-Lösung [Ke02, Kap. 3,4 und Ka02, S. 100, 101]. 3.2 Weitere Funktionalitäten von EAI-Servern Nachdem im vorherigen Kapitel einige funktionale Charakteristika anhand einer EAI- Referenzarchitektur beschrieben wurden, geht es in diesem Abschnitt um weitere funktionale und nichtfunktionale Eigenschaften, die für das Design und die damit verbunde- 12
13 nen Kosten eines EAI-Softwaresystems von enormer Wichtigkeit sind und noch nicht in der EAI-Referenzarchitektur erwähnt wurden Funktionale Eigenschaften Zu den technischen Funktionalitäten, auf die bei dem Einsatz eines EAI-Systems zu achten ist, gehört die Qualität der Nachrichtenübermittlung. Im Idealfall wird eine Auslieferung der gesendeten Nachrichten vollständig garantiert. Überdies ist eine hohe Konnektivität eine weitere wichtige Fähigkeit, die ein EAI-Server bieten sollte. Unter Konnektivität wird die Möglichkeit der Verständigung des EAI-Servers mit möglichst vielen Programmier- und Betriebssystemumgebungen verstanden. Außerdem sollten weitere Aufgaben, wie die Bestimmung des Weges einer Nachricht vom Sender bis zum Empfänger (Routing), eine Ordnung in den Nachrichten für einen Überblick über alle Nachrichtentypen und -formate sowie ein Namensdienst, bereitgestellt werden. Ein Namensdienst ermöglicht die Verwendung symbolischer Namen statt technischer Bezeichner von Objekten. Daneben sind auch verschiedene Sicherheitskonzepte wichtige funktionale Eigenschaften eines EAI-Systems. In diesem Zusammenhang sind eine verschlüsselte Kommunikation, Authentifizierung und Autorisierung der Benutzer sowie ein Auditing notwendig. Bei der Authentifizierung wird versucht, die einen Dienst anfordernde Person oder anforderndes System eindeutig zu identifizieren, während bei der Autorisierung Berechtigungen geprüft werden. Das Auditing zeichnet schließlich alle Aktivitäten im Netzwerk genau auf und ermöglicht die Rückverfolgung von Angriffen. Für die Bereitstellung dieser Sicherheitskonzepte gibt es zwei Möglichkeiten. Entweder müssen sie selber implementiert werden oder es werden im Falle der Nutzung eines Integrationsservers, der auf eine spezielle Implementierung aufsetzt, dessen Sicherheitsdienste genutzt. Z. B. können bei einer CORBA-Implementierung die CORBA Sicherheitsdienste genutzt werden [Ke02, S , Ka02, S ]. Die Kosten für die Aufrechterhaltung und Wartung von EAI-Systemen sind ein weiterer wichtiger Gesichtspunkt, der bei EAI-Infrastrukturen beachtet werden sollte. Vor allem ist es von großem Interesse, eine Verfügbarkeit des Systems für 24 Stunden pro Tag, 7 Tage die Woche zu gewährleisten. Um diese ständige Verfügbarkeit zu erreichen, sollte das EAI-System über eine Lastverteilung auf mehrere Server (Load-Balancing) und eine gegenseitige Vertretung bei Ausfall (Fail-over) verfügen. Weiterhin sollten Fähigkeiten, wie Fernüberwachung von Systemen (Monitoring), Systemwiederherstellung nach Abstürzen (Recovery) sowie geeignete Mechanismen zum Auffinden und Beseitigen von Programmfehlern (Debugging) vorhanden sein. Auch eine plattformunabhängige Verteilung der Laufzeitkomponenten auf mehrere Rechner, welche sich nicht auf die 13
14 Verwaltung des Systems auswirkt (Transparente Verteilbarkeit), sollte als Kriterium für die Auswahl eines EAI-Servers beachtet werden [Ke02, S ] Nichtfunktionale Eigenschaften Zu den nichtfunktionalen Eigenschaften eines EAI-Softwaresystems zählt vor allem die Performance. Als Performance wird die Antwortzeit auf eine bestimmte Anfrage bezeichnet. Je schneller ein System auf eine Eingabe reagiert, desto besser ist die Performance. Allein im Falle einer schlechten Performance wird ein EAI-System, bei dem alle anderen funktionalen Eigenschaften sehr gut sind, nicht zum Einsatz kommen, da es von den Benutzern nicht akzeptiert werden würde. Ein derartiges Beispiel ist ein Online-Shop, der mehrere Minuten für den Aufbau einer neuen Seite braucht. Als zusätzliche nichtfunktionale Eigenschaften sind hierbei eine mögliche Performanceverbesserung durch Hinzufügen weiterer Hardware-Ressourcen (Skalierbarkeit), die Zuverlässigkeit des gesamten Systems, die Qualität der mitgelieferten Tools sowie die Markenposition des Herstellers zu nennen. Da aktuell sehr viele EAI-Anbieter vorhanden sind, ist davon auszugehen, dass ein Großteil dieser Anbieter in naher Zukunft verschwinden wird und wenige große Anbieter übrig bleiben werden [Ke02, S ]. 3.3 Integrationsmethoden Wie in Kapitel 2.3 angesprochen gibt es 3 verschiedene Methoden, nach denen vorgegangen werden kann, unterschiedliche Systeme in einem Unternehmen zu integrieren. Diese drei Methoden, bei denen die Integration über Benutzungsschnittstellen, Funktionsaufrufe und Datenbanken vollzogen wird, orientieren sich an der aus dem Software- Engineering gängigen 3-Schichtenarchitektur (Präsentationsschicht, Geschäftslogikschicht und Datenhaltungsschicht) für betriebliche Informationssysteme [Ba01], welche auch als Präsentations-, Funktions- und Datenebene bezeichnet werden können. Diese, wie auch eine technische Variante der Integration über Benutzungsschnittstellen, die so genannte Integration über Workflow, sind in Abb. 5 dargestellt. Zu Ende dieses Unterkapitels wird noch auf eine weitere, immer mehr eingesetzte Integrationsmethode, auf die Integration von Komponenten, eingegangen. Der Einsatz in einem Unternehmen beschränkt sich hierbei nicht nur auf die eine oder andere Integrationsmethode, sondern meist auf alle in verschieden starken Ausprägungen [Ke02, S. 60, 61]. 14
15 System A Benutzungsschnittstelle Anwendungskern Datenhaltung System B Benutzungsschnittstelle Anwendungskern Datenhaltung Integration über Workflow Integration der Benutzungsschnittstellen Integration über Funktionsaufrufe Integration über föderierte Datenbanken Abbildung 5: Integrationsmethoden Quelle: [Ke02, S. 60] Integration über die Benutzungsschnittstelle Bei der Integration über die Benutzungsschnittstelle wird auf die Präsentationsschicht der Anwendungen zugegriffen. Besonders alte Anwendungen bieten lediglich grafische Eingabedialoge anstelle von Schnittstellen zum Zugriff auf Funktionen an. In solchen Fällen muss die integrierende Anwendung gegenüber dem Altsystem wie ein menschlicher Benutzer auftreten, Daten in die Benutzeroberfläche einpflegen und Ergebnisse auslesen. Die Idee hierbei ist, neue Benutzungsschnittstellen auf alte aufzusetzen. Diese nehmen Daten entgegen, pflegen sie in die Benutzungsschnittstelle der Altanwendung ein, lesen die entsprechenden Ergebnisse aus und stellen sie dem Anwender auf seiner neuen Benutzerschnittstelle dar. Dies kann durch verschiedene Techniken realisiert werden. Eine dieser Techniken ist die so genannte Screen Scraping Technik. Sie liest Daten an verschiedenen Bildschirmkoordinaten oder aus Datenflüssen ab und wandelt sie in die benötigten Formate um. Die Web-Integration mit Frames ist ein weiteres Verfahren, bei dem einzelne Frames verschiedener Web-Server in einer neuen Anwendung vereint werden. Darüber hinaus eignen sich auch Workflow-Management-Tools für die Oberflächenintegration mehrerer existierender Anwendungen. Derartige Tools verwalten Instanzen von Geschäftsprozessen, die aus einer Folge von Aktivitäten bestehen. Um Informationen zwischen Benutzungsschnittstellen verschiedener Systeme entlang der Aktivitäten eines Geschäftsprozesses auszutauschen, wird in diesem Fall wiederum die Screen-Scraping- Technik eingesetzt. Das Ziel, das durch diese Integration erreicht werden soll, ist eine bessere Benutzbarkeit und Funktionalität sowie eine konsistente Führung durch die Geschäftsprozesse zu schaffen. Der Nachteil dieser Vorgehensweise liegt darin, dass nur auf die durch die 15
16 Benutzeroberfläche der Altanwendung zur Verfügung gestellten Funktionalitäten zugegriffen werden kann [Ke02, S , Ka02, S. 62, 63] Integration über Funktionsaufrufe Die Integration über Funktionsaufrufe stützt sich auf die von den Anwendungen angebotenen Funktionalitäten. Die Anwendungen stellen dabei Anbieter von Diensten dar. Geschäftsprozesse, die aus einer Vielzahl einzelner Tätigkeiten bestehen, welche von verschiedenen Anwendungen ausgeführt werden, können auf diese Weise die benötigten Funktionen direkt ansprechen und aufrufen. Einfach ausgedrückt wird aus einer Anwendung die Funktionalität einer anderen Anwendung aufgerufen. Darüber hinaus ist es von Interesse, ob eine Anwendung eine fremde Funktionalität auf demselben Rechner oder auf einem anderen Rechner aufruft. Während im ersteren Fall keine besondere Infrastruktur erforderlich ist, werden im letzteren Fall Infrastrukturen wie DCE oder CORBA benötigt, damit entfernte Methodenaufrufe genutzt werden können [Ke02, Kap. 4, Ka02, S ] Integration über Datenbanken Bei der Integration über Datenbanken wird direkt auf die von den verschiedenen Anwendungen erzeugten Daten zugegriffen. Dies geschieht ohne Umwege über die Funktions- oder Präsentationsschicht. Eine Modifikation der Datenbanken oder der Anwendungslogik der zu integrierenden Anwendung ist somit nicht erforderlich. Der direkte Zugriff auf die Datenbasen dient dem gemeinsamen Gebrauch oder dem Abgleich redundanter Daten zwischen den Anwendungen. Als technische Realisierungsmöglichkeiten bietet sich neben dem direkten Zugriff auf die Datenbestände die gemeinsame Nutzung föderierter Datenbanken über Middleware an, auf welche in Kapitel 3.5 genauer eingegangen wird [Ke02, S. 67,68, Ka02, S.63-65] Integration über Komponenten Eine weitere Integrationsform ist die Integration über Komponenten. Eine Komponente stellt in diesem Fall ein Stück Software mit einer Schnittstelle dar. Zu dieser Variante der Integration können drei verschiedene Fälle unterschieden werden [Ke02, S ]. Zunächst besteht mit einem so genannten Plug-in die Möglichkeit eine Softwarekomponente in ein anderes Softwareprodukt einzuklinken. Hierbei muss das Softwareprodukt, in das sich eingeklinkt wird, über eine vordefinierte Schnittstelle verfügen, so dass für die Nutzung der anderen Softwarekomponente eine Erweiterung (Plug-in) programmiert werden kann. Weit verbreitete Beispiele für Plug-ins sind das Adobe Rea- 16
17 der/acrobat Plug-in oder der Macromedia Flash Player für die verschiedenen Webbrowser. Darüber hinaus ist es möglich, vorgefertigte Komponenten mittels eines Klebstoffs, welcher als GlueWare bezeichnet wird, zu integrieren. Die zentrale Idee dieses Vorgehens liegt in der Tatsache, dass mehrere Softwarekomponenten über Skriptsprachen relativ schnell integriert werden können. Wie bereits in Kapitel 2.2 beschrieben wird GlueWare vorzugsweise für die Integration von ERP-Software in die im Unternehmen bereits vorhandenen Anwendungen genutzt. Als letztes Szenario ist die Integration von Komponenten in so genannten Containern von Bedeutung. Durch die Verwendung eines Containers werden dem Anwendungsentwickler bestimmte Basisdienste wie z. B. Transaktionen, Persistenz und Zugriff auf entfernte Objekte geschenkt. Der Vorteil dieses Vorgehens liegt darin, dass der Programmierer im günstigsten Fall nur noch fachlichen Code schreiben muss, um die Komponenten zu erstellen sowie miteinander zu verbinden [Ku04, S.33]. 3.4 Kommunikationsarten Wie bereits in Kapitel angesprochen lassen sich die zwei verschiedenen Kommunikationsarten synchron und asynchron unterscheiden. Dieser Abschnitt dient der Erläuterung der dazugehörigen Kommunikationsstile, welche in einem EAI-Integrationsserver Verwendung finden können [Ke02, S und S ]. Überdies können Kommunikationsvorgänge neben diesem Unterscheidungsmerkmal zusätzlich noch nach den Kriterien verbindungslos- oder verbindungsorientiert sowie direkte- oder Warteschlangenkommunikation unterschieden werden. Im Gegensatz zu diesen beiden Kriterien wird die Kommunikationsart in [Ka02, S. 103] nur nach dem unterstützten Adressierungsmechanismus (Uni-, Broad- und Multicasting) charakterisiert, welche aber nicht so ausführlich ist, und auf welche deswegen in dieser Arbeit nicht näher eingegangen wird. Verbindungsorientiert bedeutet, dass Sender und Empfänger eine Verbindung aufbauen, Nachrichten austauschen, und anschließend diese Verbindung wieder trennen. Typischerweise ist dies ein synchroner Prozess, welcher aber auch asynchron sein kann. Demgegenüber bezeichnet verbindungslose Kommunikation einen Vorgang, bei dem der Sender keine Verbindung mit dem Empfänger eingeht. Im Allgemeinen weiß der Sender in diesem Fall nicht einmal, ob jemand seine Nachricht empfangen oder verarbeitet hat. Bei direkter Kommunikation wird die Nachricht ohne Umwege direkt vom 17
18 Sender zum Empfänger übermittelt. Eine Kommunikation mit Warteschlangen bietet hingegen eine Garantie für die Auslieferung der Nachrichten. Der Vorteil dieses Modells gegenüber der direkten Kommunikation liegt in der Tatsache, dass der Empfänger nicht aktiv sein muss, wenn der Sender ihm eine Nachricht schickt [Li99, S. 115] Synchrone Kommunikation Synchrone Kommunikation bedeutet, dass die Sender nach Verschicken der Nachricht solange blockieren, bis sie eine Antwort oder ein Ergebnis vom Empfänger erhalten. Dieses Verhalten, welches auch als Request/Reply-Stil bezeichnet wird, ist nur dann sinnvoll, wenn davon ausgegangen werden kann, dass der Empfänger empfangsbereit ist und schnell antworten kann. Anderenfalls, z. B. bei Absturz des Empfängers, könnte es dazu kommen, dass der Sender auf unbestimmte Zeit auf eine Antwort wartet und sich somit keinen anderen Aufgaben widmen kann. Aufgrund dieses Nachteils wird in der Mehrzahl von EAI-Systemen nicht die synchrone, sondern die asynchrone Kommunikation verwendet. Bevor auf diese im nächsten Abschnitt eingegangen wird, werden zunächst zwei Varianten der synchronen Kommunikation vorgestellt, die synchrone Einwegkommunikation sowie das synchrone Polling. Das Spezielle an der synchronen Einwegkommunikation im Gegensatz zur normalen synchronen Kommunikation liegt darin, dass der Empfänger, bevor er die Anfrage bearbeitet, eine Empfangsbestätigung an den Sender zurückschickt. Diese Variante ist in dem Fall von Vorteil, wenn der Sender lediglich wissen muss, dass seine Anfrage angekommen ist und bearbeitet wird. Bei der anderen Variante des synchronen Pollings fragt der Sender in bestimmten Zeitintervallen nach, ob seine Anfrage erledigt wurde und somit eine Antwort zurückgegeben werden kann. In der Zwischenzeit kann der Sender seine interne Verarbeitung fortsetzen. Erst wenn diese Nachfrage Erfolg hat, arbeitet der Sender mit dem Ergebnis weiter. Beide dieser Varianten haben den Vorteil, dass die Zeit, in der der Sender nicht weiterarbeiten kann, reduziert wird. Folglich wird der eigentliche Nachteil der synchronen Kommunikation ein wenig abgeschwächt [Ke02, S.80-82] Asynchrone Kommunikation Bei asynchroner Kommunikation, auch Message Passing genannt, arbeitet der Sender nach dem Abschicken einer Nachricht bereits weiter, ohne auf eine Antwort zu warten. Die Anfrage verbleibt dann unter Umständen längere Zeit in der Anfrageschlange beim Empfänger, ohne den Prozess komplett zu blockieren. Eine solche Entkopplung ermöglicht eine sehr flexible Arbeitsweise der Anwendungen. Neben dem Begriff Message 18
19 Passing wird dies auch als fire and forget bezeichnet. Die beiden hier in Frage kommenden Varianten sind die Broadcasting- und Publish/Subscribe-Kommunikation. Beim Broadcasting schickt der Sender die Nachricht über einen öffentlichen Kanal ab. Jeder Empfänger, der Zugang zu diesem Nachrichtenmedium hat, kann die Nachrichten verwerten oder nicht. Die grundsätzliche Idee hinter der Publish/Subscribe-Kommunikation ähnelt der des Broadcastings mit dem Unterschied, dass die Nachricht nur an Empfänger zugestellt wird, die im Vorhinein diese Nachricht oder das Thema der Nachricht abonniert haben [Ke02, S und Ju01 S.345] 3.5 Middleware Middleware ist eine Software, die es unabhängigen und verteilten Software-Produkten gestattet, miteinander zu interagieren, indem sie die jeweiligen Interaktionshindernisse beseitigt und die Interaktion gegebenenfalls durch Eigenleistungen unterstützt oder mitgestaltet. Durch einen homogenisierten Zugang zum Netzwerk wird ein plattformunabhängiger Datenaustausch zwischen Anwendungen unterschiedlicher Art ermöglicht [Rö01, S.10]. Aufgrund der begrifflichen Ähnlichkeit zu dem Hauptbegriff dieser Arbeit, wird hier zunächst eine Differenzierung zur Enterprise Application Integration vorgenommen. Der Unterschied zur EAI liegt darin, dass sich Middleware auf die interne Kommunikationsinfrastruktur eines Informationssystems bezieht, während EAI auf die externe Kommunikationsinfrastruktur zwischen verschiedenen Informationssystemen bezogen ist. Daher ist Middleware im Gegensatz zu EAI nicht in der Lage Geschäftsprozesse, die auf mehrere Systeme zugreifen, abzubilden. Middleware kann deshalb auch als zentraler Bestandteil von EAI-Lösungen gesehen werden, welcher die Integration auf Datenebene unterstützt. Der Informationsaustausch wird hierbei zwischen zwei oder mehreren Anwendungssystemen innerhalb einer heterogenen IV-Landschaft ermöglicht [Ka02, S. 102]. Grundsätzlich können vier Typen von Middleware unterschieden werden. Diese sind die Nachrichten-, Komponenten-, Datenbank- und Transaktionsorientierte-Middleware [Ka02, S. 104]. Für die im Abschnitt 3.3 besprochene Integration über Funktionsaufrufe kommt die Nachrichten- und die Komponentenorientierte Middleware in Frage, während für die Integration über Datenbanken, wie der Name es schon sagt, Datenbankorientierte Middleware eingesetzt wird [Ke02, S. 86]. Nachrichtenorientierte Middleware (MoM) ermöglicht den angebundenen Anwendungen eine Kommunikation durch die Nachrichtenweitergabe über Punkt-zu-Punkt- 19
20 Verbindungen. Durch die MoM wird eine standardisierte Schnittstelle zur Kommunikation zwischen heterogenen Plattformen angeboten. Ein Client muss also nur das Format der Nachrichten kennen und kann auf diese Weise mit jeder dieser über die Middleware angebundenen Anwendung in Verbindung treten, ohne deren spezifische Schnittstellen zu kennen. Hier können Nachrichten sowohl Datenstrukturen enthalten als auch Funktionsaufrufe darstellen. Eine Integration kann also auf Daten- und Funktionsebene vollzogen werden. Die Nachrichten werden automatisch an die entsprechenden Empfänger weitergeleitet. Dazu müssen alle Teilnehmer über Adapter mit der Middleware verbunden werden. Durch den Einsatz von Adressierungskonzepten werden sowohl Punkt-zu- Punkt-Verbindungen ermöglicht als auch Gruppenkommunikation im Sinne von Broadcasting und Publish/Subscribe Diensten. Zudem verfügt das Kommunikationssystem neben den Adressierungs- und Routingfunktionen auch über Verwaltungsmechanismen für Nachrichtenschlangen (Message Queues). Die Kommunikation kann wiederum entweder synchron ablaufen oder aber asynchron [Ka02, S ]. Die meisten EAI- Lösungen basieren jedoch auf einer MoM, die sich vorwiegend der asynchronen Kommunikation bedient. Dies hat unter anderem die Gründe, dass mit asynchroner Kommunikation, welche eine sehr allgemeine Kommunikationsform ist, alle anderen Formen nachgebildet werden können sowie dass sie hervorragend für lose gekoppelte Systeme geeignet ist. Weitere Ursachen können in [Ke02, S. 86] nachgelesen werden. Komponentenorientierte Middleware, auch Distributed Object Technology (DOT) genannt, ermöglicht den Aufruf von Funktionen verteilter und heterogener Anwendungen. Zur Integration auf Funktionsebene wird nach dem Grundprinzip der Remote Procedure Calls, oder in Java der Remote Method Invocation (RMI), verfahren. Die Middleware verwaltet hierbei die Objekte und steuert die Kommunikation. Die Kommunikation findet meist synchron nach dem Request/Reply Schema statt, das heißt, der Sender blockiert solange, bis er eine Antwort erhält. Ein etablierter Standard ist CORBA. Eingesetzt wird DOT auch in Microsofts Distributed Component Object Model (DCOM/COM+) mittels versionierter Interfaces (DLL) und bei J2EE mittels Enterprise Java Beans (EJB) [Ka02, S und Ke02, S ]. Datenbankorientierte Middleware ist die klassische Middleware-Form, die über einheitliche Schnittstellen den Zugriff auf heterogene Datenbestände ermöglicht. Ziel dieser Software ist die integrierte Sicht auf verteilte Daten im Sinne einer einzelnen virtuellen Datenbank. So kann jeder Client über eine einheitliche Schnittstelle an der virtuellen Datenbank Anfragen an jede beliebige, mit der Middleware verbundene Datenbank stellen und zwar ohne sich deren Ort bewusst zu sein oder ihre spezifische Syntax zu kennen. Für den Benutzer erfolgt der Ablauf also völlig transparent. Zur technischen Realisierung wird durch die Middleware entweder direkt auf die Schnittstellen der einzelnen Datenbanken zugegriffen, oder es werden Standardschnittstellen im Sinne von Call Le- 20
Enterprise Application Integration
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Keller Enterprise Application Integration Erfahrungen aus
MehrClient/Server-Systeme
Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrInhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit
Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrOrientierungshilfen für SAP PI (Visualisierungen)
EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrFACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen
FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen von Herbert Mittelbach Stichtage Von Herbert Mittelbach Stichtage haben stets eine besondere
Mehr1 Datenintegration - Datenkommunikation mit BI Frontloader
1 Datenintegration - Datenkommunikation mit BI Frontloader Für den reibungslosen Geschäftsablauf eines Unternehmens bedarf es in vielen Fällen der elektronischen Datenintegration sowie der Anbindung von
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSeminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung
IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrContent Management Datenbanken, Schnittstellen
Unterschiedlichste Informationen übersichtlich organisiert sypress Content Management Systemgruppe sypress bietet Ihnen Produkt oder Themen bezogen die Verwaltung beliebiger Inhalte. Die Speicherung erfolgt
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKlassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java
Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKurzanleitung zu. von Daniel Jettka 18.11.2008
Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
Mehr1. Was bedeutet EAI? 2. Worin liegen die Vorteile? 3. Worin liegen die Nachteile? 4. EAI-Markt
Referate-Seminar WS 2001/2002 Veranstaltungsort: Giessen Datum: 03. April 2002 Fachbereich: Wirtschaftsinformatik Referentin: Übersicht 2. Worin liegen die Vorteile? 3. Worin liegen die Nachteile? Seite
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrEnterprise Service Bus
Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrOLXFileMailer Anleitung
1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrWI EDI Solution. Stand 17.02.2012
WI EDI Solution Stand 17.02.2012 WIAG Überblick 2011 - SAP, SAP BW, SAP SEM/BPS, SAP BPC, SAP R/3, ABAP, Netweaver sind eingetragene Warenzeichen der SAP AG, Walldorf Folie 1 Inhalt Was ist WIEDIS? IDOC
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr