Architekturen und Technologien für EAI Architectures and Technologies for EAI

Größe: px
Ab Seite anzeigen:

Download "Architekturen und Technologien für EAI Architectures and Technologies for EAI"

Transkript

1 Architekturen und Technologien für EAI Architectures and Technologies for EAI Cyrus Mesgarzadeh Seminararbeit für das Seminar aus Informationswirtschaft (3230) im WS 2002/03 Anwendungsintegration in und zwischen Unternehmen (EAI - Enterprise Application Integration) o. Univ. Prof. Dkfm. Dr. Wolfgang H. Janko Univ.-Ass. Mag. Dr. Michael Hahsler

2 Inhaltsverzeichnis 1 Einleitung Was ist EAI Das Problem Lösung mit EAI Andere Lösungswege Schnittstellen Arten Probleme Kostenvergleich mit EAI Betriebswirtschaftliches Gesamtsystem: ERP/ERM Ansatz Probleme Verwendete Technologien Middleware Allgemeines Middleware Implementierungen Komponenten CORBA Allgemeines Funktionsweise Umsetzungen Java RMI Allgemein Funktionsweise DCOM Allgemeines Funktionsweise Vergleich CORBA, Java RMI und DCOM Web Services und.net Framework Allgemeines Funktionsweise EAI-Tools Marktaussichten Anbieter Kosten Zusammenfassung Literatur Abbildungsverzeichnis

3 Architekturen und Technologien für EAI Architectures and Technologies for EAI Stichworte: Enterprise Application Integration, Schnittestellen, Middleware Keywords: Enterprise Application Integration, Interfaces, Middleware Zusammenfassung In dieser Seminararbeit werden die Architekturen und Technologien für die Integration von heterogenen Unternehmensanwendungen besprochen und erläutert. Es wird auf die Ursachen für die Notwendigkeit von EAI Enterprise Application Integration eingegangen und auch die bisher verwendeten traditionellen Lösungswege kurz dargestellt. Die für die Integration benötigte Middleware wird erklärt und die wichtigsten aktuellen Techniken beschrieben. Abstract In this seminar paper architectures and technologies dealing with integration of heterogeneous business applications will be discussed and explained. The reasons for the necessity for EAI Enterprise Application Integration will be shown as well as traditional solutions. The middleware which is used for the integration will be explained and the most important technologies will be described. Kernpunkte für das Management Diese Arbeit stellt das Problem von heterogenen Unternehmensanwendungen dar, die teilweise über Jahrzehnte gewachsen und eine mögliche Lösungen durch Enterprise Application Integration, kurz EAI. Ziel von EAI ist es ohne komplette Umstellung der bisherigen IT-Struktur in einem Unternehmen, den steigenden Anforderungen an die Flexibilität und Integration der eigenen Anwendungen gerecht zu werden und das nicht mehr nur für die internen Benutzer, sondern auch für Kunden, Lieferanten und anderen Partnern. Es werden Architekturen und Techniken beschrieben die dies ermöglichen sollen. Die bisherigen Lösungswege werden mit ihren Vor und- Nachteilen kurz dargestellt

4 1 Einleitung 1.1 Was ist EAI EAI - Enterprise Application Integration - ist zu einem beliebtem Schlagwort geworden, eine Lösung für scheinbar alle Probleme, die in großen heterogenen System entstehen, zu bieten. In einem wirtschaftlichen Umfeld in dem es ein wichtiger Erfolgsfaktor ist, schneller als sein Konkurrent zu sein, muss auch die IT-Architektur eines Unternehmens dieser Schnelligkeit Rechnung tragen und immer komplexere Informationen rasch und zuverlässig, über die verschiedenen Unternehmensbereiche und die eigenen Unternehmensgrenzen hinaus, zur Verfügung stellen. Mit Hilfe von EAI und EAI Werkzeugen, die von den unterschiedlichsten Firmen angeboten werden, soll dies vollbracht werden. Diese Werkzeuge bedienen sich einer Vielzahl von Techniken um die geforderte Aufgabe zu lösen. Eine Definition von EAI und EAI-Werkzeugen kann wie folgt lauten [Asen01]: Unter EAI ist die prozessorientierte Integration von Anwendungssystemen und Daten in heterogenen IT-Anwendungsarchitekturen zu verstehen. EAI-Werkzeuge stellen Methoden und Anwendungen zur automatisierten Programmzu-Programm-Kommunikation in heterogenen Anwendungsarchitekturen zur Verfügung. Mit diesen Definitionen zeigt sich, dass die EAI bereits weit vor EAI-Werkzeugen greift. EAI beginnt damit, aus der Sicht der Geschäftsprozesse Integrations- und Standardisierungsanforderungen abzuleiten und endet damit, diese Anforderungen auf den Ebenen der Geschäftsprozesse, der Anwendungssysteme und der zu Grunde liegenden Infrastrukturen umzusetzen. EAI Werkzeuge kommen erst dann ins Spiel, wenn Integration auf Anwendungs- und Infrastrukturebene realisiert werden soll [Asen01]. In dieser Arbeit sollen die Architekturen und Technologien für EAI vorgestellt werden. 1.2 Das Problem In vielen großen Unternehmen haben sich in Laufe von Jahren und Jahrzehnten eine Vielzahl von unterschiedlichen Anwendungen angesammelt, die nicht teilweise nicht dafür geschaffen wurden mit anderen Anwendungen zu kommunizieren. Solche heterogenen Anwendungen sind teilweise gewachsen oder durch Zukauf von anderen Unternehmen oder Zusammenschlüssen entstanden. Die Zusammenarbeit dieser Teilsystemen wird immer wichtiger und kann quasi klassisch mit Schnittstellen zwischen den einzelnen Anwendungen gelöst werden. Es kann in großen Unternehmen aber zu einer sehr enormen Anzahl von Schnittstellen führen, da hier duzende Anwendungen auf unterschiedlichen Plattformen miteinander kommunizieren müssen. Die Programmierung und Wartung von diesen Schnittstellen ist mit erheblichen finanziellen Aufwand verbunden. Grafisch stellt sich das Problem wie folgt dar

5 Abbildung 1: Das Problem vieler Schnittstellen [Wra00] Ein anderer Weg um dieser Mischung unterschiedlicher Systeme zu begegnen, ist die Umstellung aller Geschäftsprozesse auf ein Gesamtsystem, das auf einer gemeinsamen Softwarebasis steht. In solchen Systemen wird versucht möglichst viele Geschäftsbereiche mit standardisierten Programmmodulen abzudecken und durch das anpassen dieser Module an die Bedürfnisse des Unternehmens, den Prozess abzudecken. Einer der bekanntesten Anbieter einer solchen betriebswirtschaftliche Gesamtlösung (ERP - Enterprise Resource Planning oder ERM - Enterprise Resource Management) ist SAP. Das Ersetzen einer bestehen IT- Infrastruktur durch eine solche Lösung ist sehr zeitaufwändig und kostenintensiv. Weiters werden hierbei oft vorhandene Geschäftsprozesse auf Prozesse die das neue System vorgibt umgestellt, was auch eine Neuorganisation im Unternehmen nach sich ziehen kann. Es ist auch oft nicht möglich die hochspezialisierten vorhandenen Lösungen durch ERP Programme zu ersetzen. 1.3 Lösung mit EAI Mit EAI wird nun versucht, die Systeme die im Laufen von Jahren und Jahrzehnten in Unternehmen gewachsen und meistens nicht dafür geschaffen wurden zusammenzuarbeiten und einen Teilbereich der Geschäftsprozesse abdecken, sich als ein Gesamtsystem und einheitlicher Geschäftsprozess zu verhalten. Es wird versucht auf verschieden Ebenen eine Integration zu erreichen [BeHoLa01]: Prozessintegration Anwendungsintegration Daten-/Infrastrukturintegration - 4 -

6 Standardintegration Plattformintegration Es werden verschiedene Technologien verwendet [BeHoLa01]: CORBA (Common Object Request Broker Architecture) Java RMI (Java Remote Method Invocation) DCOM (Distributed Component Object Model) EDI (Electronic Data Interchange) XML (Extensible Markup Language) (UML (Unified Modeling Language)) Der letzte Punkt UML steht in Klammer, da es sicht hierbei nicht um eine Technologie handelt, sondern um standardisierte Beschreibungssprache für die Spezifizierung, die Darstellung, den Aufbau und die Dokumentation von Software. Der Endzustand der erreicht werden soll, lässt sich grafisch darstellen. Abbildung 2: EAI Infrastruktur [Wra00] - 5 -

7 2 Andere Lösungswege Bevor auf EAI näher eingegangen wird, werden die zwei oben genannten traditionellen Lösungswege mit Hilfe von Schnittstellen und ERP beziehungsweise ERM System genauer dargestellt. 2.1 Schnittstellen Arten Schnittestellen sind Programme die die Kommunikation und den Datenaustausch zwischen unterschiedlichen Anwendungen ermöglichen. Man diese Punkt-zu-Punkt-Schnittstellen bezeichnen. Zu diesem Zweck müssen die auszutauschenden Daten in einem definierten Format vorliegen, um von der Schnittstelle in ein ebenfalls definiertes Format umgewandelt werden zu können. Man kann drei Arten von Schnittstellen mit abfallender Komplexität unterscheiden [LeNe02]: Online-Schnittstelle (auf der Abwendungsebene des Integrationsmodells einschließlich Datentransformation) Offline-Schnittstelle (Datenaustausch einschließlich Datentransformation im Batch- Verfahren) Reine Datenschnittstelle ohne Datentransformation Probleme Mit steigender Komplexität der Schnittstelle wird die Erstellung und Wartung immer kostenintensiver. Bei hochkomplexen Online-Schnittstellen kann die Erstellung Euro betragen, die Betriebsführung mit Euro und die Wartung mit bis Euro zu buche schlagen [LeNe02]. Es kann mit 30 bis 40 Prozent der Ausgaben für Anwendungsentwicklung für die Programmierung und Pflege von Schnittstellen gerechnet werden [SchMä01]. Wesentlich mitverantwortlich für diese Kosten ist die quadratisch ansteigende Anzahl von möglichen Schnittstellen [SchMä01] Kostenvergleich mit EAI Die Kosten der Schnittstelle ergeben sich aus der Häufigkeit des Datenaustausches, da diese den Aufwand für die Betriebsführung bestimmen. Ein Datenaustausch kann stündlich, täglich, wöchentlich oder ein seltenerer standfinden, wobei vereinfachend gesagt werden kann, dass die eine Halbierung der Administrationskosten zwischen den Intervallen angenommen werden [LeNe02]. Ein Beispiel stellt die Einsparungen für eine neue Schnittstelle und die Investition in einen EAI-Lösung mit Hilfe eine EAI-Werkzeuges gegenüber mit Hilfe der Kapitalwertmethode gegenüber [LeNe02]. Folgende Ausgangsdaten werden herangezogen: - 6 -

8 Unternehmen 1 Einsparungen pro Schnittstelle Investition in EAI Einmalig: Euro Euro Betriebsführung pro Jahr: Euro Euro Wartung pro Jahr: Euro Euro Summe pro Jahr: Euro Euro Unternehmen 2 Einsparungen pro Schnittstelle Investition in EAI Einmalig: Euro Euro Betriebsführung pro Jahr: Euro Euro Wartung pro Jahr: Euro Euro Summe pro Jahr: Euro Euro Tabelle 1: Ausgangsdaten für Kostenvergleich [LeNe02] Bei Unternehmen 1 handelt es sich um einen großen deutschen Energieversorgers und bei Unternehmen 2 um ein Transportunternehmen. Die Potentiale für die Einsparungen sind unterschiedlich, da die Unternehmen einerseits externe Dienstleistungen zu ungleichen Preisen zu kaufen und andererseits unterschiedliche innerbetriebliche IT-Strukturen haben, die ungleiche Aufwendungen mit sich bringen. Die genannten Beträge sind gewichtete Durchschnittswerte. Mit den in der obigen Tabelle dargestellten Ausgangswerten wurde eine Investitionsrechnung mit der Kapitalwertmethode aufgestellt. Eine Investition ist dann sinnvoll, wenn der Kapitalwert der Summe der Investitionen und der Einsparungen größer null ist. Für Unternehmen 1 werden 70 und für Unternehmen eingesparte Schnittstellen in fünf Jahren angenommen. Nach der nicht naher in [LeNe02] dargestellten Rechnung sollte sich das erste Unternehmen ein positiver Kapitalwert von 1 Mio. Euro und für das zweite Unternehmen ein positiver Kapitalwert von 3,3 Mio. Euro ergeben. Dies könnte nicht nachvollzogen werden. Nach eigenen Berechnungen ergibt sich ein wesentlich höherer Kapitalwert. Jahr Einsparung Ausgabe EAI Differenz Abzinsfaktor Barwert , , , , , , Tabelle 2: Unternehmen 1 mit 70 eingesparten Schnittstellen, 10 % Zinsfuss - 7 -

9 Jahr Schnittstelle Ausgabe EAI Differenz Abzinsfaktor Barwert , , , , , , Tabelle 3: Unternehmen 2 mit 100 eingesparte Schnittstellen, 10 % Zinsfuss Nach den in Tabelle 2 und 3 dargestellten Rechnungen ergeben sich für Unternehmen 1 ein Kapitalwert vom 3,1 Mio. Euro und für Unternehmen 2 ein Kapitalwert von 7,5 Mio. Euro. In dem Artikel wird von einer Wirtschaftlichkeit erst ab einer hohen Anzahl von 40 eingesparten Schnittstellen ausgegangen, jedoch die eigene Rechnung hat bei bereit 18 Schnittstellen einen positiven Kapitalwert. 2.2 Betriebswirtschaftliches Gesamtsystem: ERP/ERM Ansatz ERP oder ERM Systeme versuchen die unterschiedlichen Unternehmensbereiche in Module aufzuteilen und die betriebswirtschaftlichen Daten in einer gemeinsamen Datenbank anzuspeichern. So lassen sich Unternehmensprozesse wie Finanzbuchhaltung, Controlling, Human Resource, Lagerhaltung, Warenwirtschaft usw. gemeinsam verwalten und Daten problemlos zwischen den einzelnen Bereichen austauschen. In aller Regel müssen diese Module noch intensiv an die jeweiligen Bedürfnisse des Unternehmens angepasst werden. Dieser Anpassungsvorgang wird als Customizing bezeichnet. Diese System bieten auch ihre eigene Standardschnittstellen und versuchen so die Kommunikation zu anderen Systemen zu erleichtern [SchMä01]. Viele unterschiedliche Anbieter befinden sich auf diesem Markt, darunter SAP, Navivison, Baan, Poeplesoft, Oracle oder Siebel Probleme Dieser Lösungsweg hat mit einigen Problemen zu kämpfen. Die Implementation eines solchen Systems kann sich über eine sehr langen Zeitraum ziehen und oft Jahre dauern und ist mit hohen Kosten und Risken verbunden. Weiters können meist nicht alle Altsysteme abgelöst werden, da diese hochspezialisiert hinsichtlich des Unternehmens oder der Branche sind, sodass es kein Standardmodul gibt oder die Anpassung eines Moduls an die vorhanden Geschäftsprozesse nicht möglich ist [SchMä01]. Aus diesem Grund werden in Unternehmen mitunter Prozesse umgestellt und den Abläufen des Moduls angepasst. Selbst bei Systemen des gleichen Anbieters kann das Zusammenführen von Daten problematisch sein, da diese im Regelfall unterschiedlich konfiguriert sind [SchMä01]

10 3 Verwendete Technologien 3.1 Middleware Allgemeines Wie bereits beschrieben besteht die IT Infrastruktur in vielen Unternehmen aus unterschiedlichen Hardware- und Betriebssystemplattformen, unterschiedlichen Datenbanken und File Systemen, unbeweglichen existierenden Anwendungen die mit neuen Anwendungen koordiniert werden müssen und einer Mischung von LAN und WAN Protokollen. In Laufe von Jahrzehnten haben sich die Strukturen von Anwendungen stark verändert und haben sich von monolithischen Anwendungen über Client/Server eben zu den oben beschriebenen heterogenen Anwendungen entwickelt. Abbildung 3: Entwicklung von Anwendungen mit Middleware In diesen mehrschichtigen Anwendungen wird zur Überwindung der Grenzen zwischen den einzelnen Schichten Software benötigt. Diese Software wird als Middleware bezeichnet. Middleware kann plattformübergreifend sein und greift meistens auf Standards zurück. Es ist eine Infrastruktur für verteilte Anwendungen. Middleware erleichtert die Erstellung von mehrschichtigen Anwendungen, da sich ein Programmierer nicht um die Kommunikation zwischen des einzelnen Komponenten kümmern muss. Diese wird von der Middleware Umgebung erledigt. Ein Ziel ist Entwicklungs- und Administrationskosten zu senken und Datenzugriffe zu vereinfachen. Middleware wird auch als das / zwischen Client und Server bezeichnet. Eine Definition von Middleware lautet [Sch01]: Middleware ist Software, die für verteilte Anwendungen zur Überbrückung der Heterogenität unterschiedlicher Systeme und Netze dient. Die drei am weitverbreitesten Basistechnologien sind CORBA, Java RMI und COM+/DCOM. Auch Transaktionsmonitore und Web Application Server fallen in den Bereich von Middleware

11 Abbildung 4: Gesamteinordnung von Middleware [Sch01] Diese Techniken helfen Funktionalitäten einer Software, die sich möglicherweise auf einem anderen Rechner und in einem anderen Netzwerk befindet, von einer anderen Software heraus nutzbar zu machen. Die Einordnung der von Middleware kann auch aus einer anderen Richtung betrachtet werden. Abbildung 5: Einordnung von Middleware im Zusammenhang mit Client/Server, Transportschicht und physikalischen Netzwerk [Sch01] In diesen Beispiel macht sich ein Client mit einer Kassenanwendung einen Kontenserver zu nutze. Es erzeugt ein Objekt, dass mit Hilfe von einer Middleware sich die Methoden eines Objekt auf Serverseite zu nutze macht und durch die Transportschichten und das physikalischen Netzwerk geht. Middleware steht die verschiedensten Dienst zur Verfügung: Remote Procedure Call (RPC) Message-Schnittstellen Peer-to-Peer Schnittstellen Directory-Dienste Zeitdienste

12 Sicherheit / Authentification Verschlüsselung Datensyntaxdienste Verteilte Dateisysteme (NFS, AFS, DFS) Groupware Netzwerkmanagement Middleware Implementierungen Middleware ist in vielen verschiedenen Formen verfügbar. Das DCE (Distributed Computing Environment) der Open System Foundation stellt einen Versuch dar, Middleware zu standardisieren. Es ist gleichzeitig ein anschauliches Middleware Implementierungsbeispiel. Die wichtigsten Komponenten von DCE sind der DCE RPC, die DCE Directory Services, Kerberos für die Sicherheits- und Authentifizierungsdienste, Datenrepräsentationsdienste sowie die Zeitdienste. Sie werden durch einheitliche Schnittstellen zusammengehalten und integriert. Während DCE bisher nicht sehr erfolgreich war, werden die DCE Komponenten RPC und Kerberos in größerem Umfang eingesetzt. Datenbank Middleware und Transaction Processing (TP) Monitore sind zwei heute relativ weit verbreitete Middleware Produkte. CICS, Tuxedo, die SAP Grundstruktur, sowie Groupware Produkte wie Lotus Notes, Microsoft Exchange und Novell GroupWise sind Beispiele für anwendungsspezifische geschlossene Middleware, Entwicklungsumgebungen gibt es für DCE, CORBA, Enterprise Java Beans (EJB) oder Microsoft DCOM. Web Application Server sind ebenfalls Middlewareprodukte und werden von vielen Firmen angeboten. Beispiele hierfür sind IBM WebSphere, iplanet von Sun, Application Server von Oracle oder WebLogic von BEA. Groupware wie Lotus Notes oder MS Exchange stellen ebenfalls Middleware dar. E-Business Lösungen wie Supply Chain Management (SCM), Customer Relations Management (CRM), Electronic Commerce oder Data Warehouse sind genau so Middleware wie System Management Anwendungen wie OpenView von Hewlett-Packard, Tivoli von IBM oder TNG von Computer Associates. 3.2 Komponenten Alle größeren und komplexeren Anwendungen bestehen nicht aus einem Stück Software, sondern teilen sich in einzelne Softwarebestandteile auf. Da es nicht sinnvoll und ökonomisch ist, immer wieder einen Softwarebestandteil mit gleichen Funktionen neu zu erstellen, wird versucht wiederverwendbare Software zu entwickeln. Diese wiederverwendbaren Bausteine nennt man Komponenten. Diese Komponenten besitzen eine definierte Schnittstelle mit genau festgelegten Funktionen. Diese Funktionen können eben über diese Schnittstelle benutzt werden. Doch dieser Ansatz greift noch zu kurz in unserem Zusammenhang und entspricht OO (Objekt-Orientierter Programmierung). Mit OO wird versucht mit Hilfe von Vererbung Klassen zu erweitern und so wieder verwendbar zu machen. In einem weiteren Schritt wird nun versucht eine Komponente so zu gestalten, dass diese auch die Geschäftlogik enthält. So werden die OO Prinzipien erweitert. Eine Komponente muss auch Middleware Standards unterstützen, um in eine heterogene Umgebung eingebunden werden zu können

13 COTS (Commercial Off The Shelf) sind kommerzielle Softwarekomponenten. Diese können in sehr unterschiedlicher Form in Erscheinung treten. Sie können auf unterschiedlichen Abstraktionsebenen und Granularitätsstufen angesiedelt sein. So können COTS als einfache programmiersprachen- und plattformspezifische Komponenten vorhanden sein, als auch als sehr komplexe grobgranulare Anwendungen, die ihrerseits wieder aus Komponenten bestehen können. COTS kapseln verschiedene Dienste und ermöglichen es, nicht immer von neuem Komponenten zu erstellen, auf die man sonst keinen Zugriff hätte. COTS werden von Firmen oder Open Source Gemeinschaften weiterentwickelt und gepflegt und erreichen so ein im Idealfall ein hohe Maß an Zuverlässigkeit und Flexibilität. COTS kann auch als Middleware auftreten und ein Framework enthalten. Beispiele hierfür sind CORBA oder J2EE (Java 2 Enterprise Edition). Es ist mit COTS möglich, schneller zuverlässige Anwendungen zu erstellen. 3.3 CORBA Allgemeines Die Abkürzung CORBA steht Common Object Request Broker Architecture und ist ein Standard der von OMG (Object Management Group) herausgegeben wird. CORBA hat im Jahre 1991 mit der Version 1.0 gestartet, 1994/95 das Protokoll IIOP mit der Version 2.0 hinzugekommen. Der aktuelle Stand von CORBA wird als CORBA 3 bezeichnet und steht seit Ende 2002 zu Verfügung. CORBA 3 besteht aber nicht nur aus einer Spezifikation sondern aus zehn und umfasst eine Katalog von CORBA und IIOP Standards, wie beispielsweise Common Object Request Broker Architecture (CORBA/IIOP Version 3.0.2), CORBA Component Model (Version 3.0) oder Common Secure Interoperability (Version 3.0.1) [OMG03]. CORBA Component Model wurde neu eingeführt und startet mit der Version 3.0, obwohl keine Vorgängerversion vorhanden ist Funktionsweise CORBA dient dazu Methodenfernaufrufe zwischen Objekten durchzuführen. Wesentlichen Merkmale von CORBA sind die Ortsunabhängigkeit, die Plattformenabhängigkeit und die Sprachabhängigkeit, die für die Implementation verwendet wird. Über IDL (Interface Definition Language) kann mit Hilfe von vielen verschiedenen Programmiersprachen CORBA genutzt werden. Es ist so möglich beispielsweise mit C, C++, Java, ADA, LISP, COBOL, IDLscript, Python oder Smalltalk sich CORBA nutzbar zu machen. IDL ist eine implementationsunabhängige Beschreibungssprache, die Schnittstellen definiert und selbst daher keine Anweisung enthält. Diese Trennung von Schnittstelle und Implementation ist ein Grundbaustein für die Interoperabilität und Transparenz von CORBA Das Basiselement für die Kommunikation innerhalb von CORBA ist ORB (Object Request Broker). ORB stellt die Kommunikationsdienste zur Verfügung und kann als zentrales Organ angesehen werden. ORB verwaltet die Methodenaufrufe vom Client hin zum Server und wieder zurück zum Client. Jedes Serverobjekt stellt bestimmte Methoden zur Verfügung Es werden hierfür Schnittstellen zur Verfügung gestellt, die im nachfolgendem Diagramm dargestellt werden. Die in der Grafik dargestellten Stub und Skeleton werden in der eigenen Programmiersprache geschrieben und mit Hilfe eines IDL-Compiler kompiliert. Dabei können der Stub und

14 Skeleton eben auf Grund der reinen Schnittstellenbeschreibungseigenschaft von IDL in unterschiedlichen Sprachen geschrieben und kompiliert sein. Abbildung 6: Architektur des ORB (in Anlehnung an [OMG03ORB]) Ein Aufruf von Client an einen Server kann statisch oder dynamisch erfolgen. Statische Aufrufe werden vom Client über den Stub an ORB weitergeleitet. Der Stub stellt die Parameter zusammen und verpackt diese zum Weiterleiten an ORB. Somit ist der Stub Verbindungsstück zwischen dem Client und ORB. Das statische Gegenstück auf der Serverseite ist der Skeleton. Er interpretiert die Parameter und reicht sie weiter an den Server. Stub und Skeleton dienen sozusagen als Proxy für den Client und den Server. Dynamische Aufrufe unterscheiden sich von den statischen Aufrufen dadurch, dass diese erst zur Laufzeit interpretiert werden und nicht kompiliert sind. Dieser Unterscheid kann auch verglichen werden mit dem Unterschied zwischen Skripten und Programmen, wobei die Skripte auch erst zur Laufzeit interpretiert werden. Dynamische Aufrufe werden vom DII (Dynamic Invocation Interface) auf der Clientseite an ORB weitergeleitet. Dieser wird erst zur Laufzeit generiert und bietet nur eine Schnittstelle, die sehr komplex ist. Auch hier gibt es eine dynamisches Gegenstück auf der Serverseite, den DSI (Dynamic Skeleton Interface). Dieser interpretiert wie der statische Skeleton die übergebenen Parameter und leitet sie vom serverseitigen ORB an das Serverobjekt weiter. Der Objektadapter gibt die vom Server beantworteten statischen und auch die dynamischen Methodenaufrufe wieder zurück an ORB. Den Objektadapter gibt es entweder als BOA (Basic Object Adapter) oder als POA (Portable Object Adapter). Weiters gibt es die Möglichkeit, das ORB ohne Zwischenschicht mit den Client respektive dem Server direkt kommunizieren können. Zur Kommunikation zwischen den client- und serverseitigen ORB wird GIOP (General Inter-ORB Protokoll) verwendet. Diese Protokoll wird verwendet, wenn ORB-Grenzen überschritten werden und es wird von verschiedenen Anbieter zur Verfügung gestellt. Speziell für die Kommunikation zwischen ORB über das Internet gibt es das IIOP (Internet Inter-ORB Protokoll), das spezifiziert, wie GIOP-Nachrichten ausgetauscht werden. CORBA bietet auch Mechanismen die die Skalierbarkeit und Fehlertoleranzen einer Anwendung möglichen. Es ist Load Balancing enthalten und auch eine Fehlertoleranz basierend auf einer standardisierten Infrastruktur mit Entität Redundanz auf Objekt Level Umsetzungen CORBA ist eine reine Spezifikation und kann daher auf jeder beliebigen Plattform umgesetzt werden, dass heißt, es ist grundsätzlich allen Betriebssystemen und Hardwareplattformen, wie einem Handheld, Mainframe oder UNIX-System, eine Implementation möglich. Anbieter von

15 Umsetzungen auf diversen Plattformen sind Inprise mit VisiBrocker für Windows, Mainframe und UNIX oder Iona mit Orbix. 3.4 Java RMI Allgemein Java RMI steht für Java Remote Method Invocation und ist wie nicht wie CORBA aus mehreren Programmiersprachen heraus nutzbar, sondern auf Java beschränkt. Es wurde mit dem JDK 1.1 (Java Developer Kit) eingeführt und ermöglicht es, verteilte Objekte zu nutzen. Im JDK 2 wurden die Möglichkeiten nochmals erweitert [SUN03]. Die Einschränkung auf Java als Programmiersprache bedeutet, dass sowohl clientseitig als auch serverseitig die Objekte als Java Programmierung vorliegen müssen. Dies liegt zum größten Teil daran, dass Java RMI sich die Serialization, die von Java geboten wird, zu eigen macht. Die Serialization ermöglicht es einem Java Objekt als Stream verschickt zu werden. Dieser Vorgang wird auch als Marshaling bezeichnet. Java RMI verwendet das Java Remote Method Protocol (JRMP), dass ein proprietäres Protokoll ist und nur teilweise spezifiziert wurde. Es ist in zwei Versionen vorhanden. Die erste Version stammt aus dem JDK 1.1 und benötigt eine Skeleton Klasse auf dem Server und die zweite Version kam mit den JDK 2 und benötigt keine Skeleton Klasse aus der Serverseite [SUN03]. Damit die Java Programme ablaufen können, benötigen diese auf der Client- und Serverseite die Java Virtual Machine (JVM). Durch diesen Umstand kann Java RMI, wie Java Programme im allgemeinen, auf allen Plattformen verwendet werden, auf denen eine JVM vorhanden ist. Es gibt JVM für verschiedenste Betriebssysteme, wie Windows, UNIX, Mainframes oder Handhelds Funktionsweise Die Architektur von Java RMI besteht aus drei abstrakten Schichten. Stub und Skeleton Schicht Remote Reference Schicht Transportschicht Abbildung 7: Schichten von Java RMI [SUN03] Die erste Schicht fängt die Aufrufe des Client an die Schnittstelle ab und leitet sie weiter an den fernaufgerufenen RMI Dienst. Hier findet man wie bei CORBA einen Stub und Skeleton, die als Proxy fungieren. Die Remote Reference Schicht weiß wie der Aufruf zu interpretieren

16 ist und verwaltet Referenzen vom Client an das Server Objekt. Im JDK 1.1 ist es eine Einszu-Eins-Verbindung (Unicast) und verbindet den Client zu einem laufenden und exportierten Server Objekt. Im JDK 2 ist es auch möglich einen ruhendes Objekt mittels Remote Object Activation für einen Fernausruf zu nutzen. Die Transportschicht basiert auf TCP/IP Verbindungen zwischen Computer im Netzwerk und stellt Basisverbindungen her. Wie in den meisten Schichtmodellen kann durch diese Architektur eine Schicht ausgetauscht oder weiterentwickelt werden, ohne die anderen Schichten zu beeinflussen. Damit ein Client ein Serverobjekt finden kann, verwendet RMI einen Namen- oder Verzeichnisdienst. Es stehen verschieden Namens- oder Verzeichnisdienste zur Verfügung. In RMI beinhaltet ist ein einfacher Dienst namens RMI Registry. Es kann auch Java Naming and Directory Interface (JNDI) verwendet werden. Dieser Dienst muss im Netzwerk auf einem bekannten Rechner und Port befinden. Bei RMI Registry ist das standardmäßig der Port Auf dem Rechner erzeugt ein Serverprogramm einen Remote Dienst, in dem es zuerst ein lokales Objekt erzeugt, dass den Dienst zur Verfügung stellt. Anschließend wird dieses Objekt an RMI exportiert und RMI erzeugt eine Listing-Dienst der auf Aufrufe vom Client wartet. Der Server registriert das Objekt unter einem öffentlichen Namen in der RMI Registry nach dem Export. Der Client kann nun mit einer Methode, die eine Klasse bereit hält, die Registry abfragen und eine Aufrufreferenz zum Server Objekt erhalten. 3.5 DCOM Allgemeines DCOM ist die Abkürzung für Distributed Component Object Model und ist eine Erweiterung von COM (Component Object Model) der Firma Microsoft. Es unterstützt, wie die zwei oben beschriebenen Techniken auch, die Kommunikation von entfernten Objekten im LAN, WAN oder Internet [MS03]. Das Protokoll, das die Verbindung zwischen den Objekten herstellt, heißt Object Remote Procedure Call (ORPC). ORPC baut auf dem DCE RPC auf und interagiert mit COM Laufzeitdiensten. Wie bereits für COM spezifiziert ist es möglich DCOM Server Komponenten in diversen Programmiersprachen zu schreiben. Dazu zählen C++, Java, Delphi, VisualBasic oder COBOL. Auch mehrer Betriebssystemplattformen sind möglich, solange diese COM Dienste unterstützen. Microsoft hat alle Windows für COM ausgerüstet sowie Solaris und es sind Implementationen für UNIX, Linux und Mainframe der Firma Software AG mit EntireX und von der Firma Digital für Open VMS vorhanden Funktionsweise Ein DCOM Server ist in der Lage einen bestimmten Typ von Objekt seinen Dienst zur Laufzeit anzubieten. Jeder DCOM Server kann mehrere Schnittstellen mit unterschiedlichen Verhalten unterstützen. Damit ein DCOM Client eine Methode des DCOM Server aufrufen kann, eignet sich der Client einen Zeiger auf eine der Schnittstellen des Server an. Dann kann der Client beginnen, die zur Verfügung stehenden Methoden durch diesen Zeigen aufzurufen, als ob die auf dem Server vorhanden Methoden im Clientadressraum verfügbar wären

17 3.6 Vergleich CORBA, Java RMI und DCOM In allen drei Technologien ist es möglich eine komplette Programmierung mit Java durchzuführen, jedoch würde es den Rahmen dieser Arbeit sprengen dies zu zeigen. Es sei auf [Go03] verwiesen. Stattdessen seien die Vor- und Nachteile der einzelnen Techniken in Überblick beschrieben. CORBA Java RMI DCOM Sprachunterstützung Beliebig (v.a. C++, Java, COBOL) Nur Java Viele(Java, C++, VB) Betriebssysteme Alle wesentlichen Alle wesentlichen Primär Windows Legacy Unterstützung Transaction und COBOL-Binding Viele Produkte (zb WAS) Spezielle Produkte (zb EntireX) Oberflächenentwicklung Mit Java/WWW Mit Java/WWW VB: Sehr einfach möglich möglich Angebotene Service Sehr zahlreich; Nutzung von Kerndienste praktisch verfügbar: Kerndienste CORBA wesentlich Preis Mittlerer Bereich Frei verfügbar; CORAB i.d.r. Relativ gering Geeignet für komplexe Anwendungen Ja zusätzlich nötig In Verbindung mit CORBA Tabelle 4: Vergleich CORBA, Java RMI und DCOM [Sch01] Bedingt; primär in Microsoft Umgebungen Aus dem Vergleich wird deutlich, dass die einzelnen Techniken auf die konkrete Anwendung abgestimmt werden müssen und sich pauschal keine als ungeeignet bezeichnen lässt. 3.7 Web Services und.net Framework Allgemeines Zusätzlich zu den oben beschriebenen Techniken bieten Web Services eine neue Möglichkeit Dienste entfernter Anwendungen über das Internet oder Intranet zu nützen. Das W3C (WWW Consortium) definiert einen Web Service folgendermaßen [W3C03WS]: Ein Web Service ist ein Softwaresystem identifiziert durch einen URI (Uniform Resource Identifiers), dass XML benutzt um öffentliche Schnittstellen und Bindungen zu definieren und zu beschreiben. Diese Definitionen können von einem anderen Softwaresystem aus gelesen werden um dann mit dem Web Service nach der Definition zu interagieren, unter der Verwendung von XML basierten Nachrichten, die mit Internetprotokollen versandet werden. Web Services verwenden HTTP (Hypertext Transfer Protocol) und XML (Extensible Markup Language) um über SOAP Nachrichten (Simple Object Access Protocol) zu senden und empfangen. Im Gegensatz zu CORBA oder COM wurden Web Services ausdrücklich für die

18 Nutzung über das Internet entwickelt und benützt offene vom W3C definierte Standards wie HTTP, XML, SOAP, UDDI (Universal Description Discovery and Integration) und WSDL (Web Service Definition Language). Die Firmen Sun und Microsoft bieten Umgebungen an um Web Services zu erstellen. Sun als Teil von J2EE und Microsoft im Rahmen von.net. Hier soll nur.net näher betrachtet werden. Web Services sind Teil des.net Framework. Das.NET Framework stellt eine Umgebung zur Verfügung, um webgestützte Anwendungen zu entwickeln und verteilen..net kann von verschieden Programmiersprachen aus genutzt werden, wie C, C++, VB.Net und vor allem von C# (gesprochen C Sharp). C# dient als neue an C++ angelehnte objektorientierte Programmiersprache und hat im Sinne Microsoft eine strategische Bedeutung Funktionsweise Der Aufbau einer.net Anwendung, und Web Services sind eine solche, sieht wie folgt aus: Abbildung 8: Aufbau einer.net Anwendung [MS03NET] Eine mit beispielsweise mit VB wird nicht mehr in Maschinencode kompiliert (obwohl das auch noch möglich wäre), sondern einen Zwischencode (MSIL Microsoft Intermediate Language). MSIL ist offen gelegt und dokumentiert und daher kann auch jeder Compiler einen solchen Code erzeugen. MSIL wird auch als Managed Code bezeichnet und wird erst im zur Laufzeit vom JIT (Just in Time Compiler) in nativen Code umgewandelt und in der CLR (Common Langauge Runtime) ausgeführt. Ein Web Service registriert sich bei einem UDDI Dienst, der als Verzeichnis für die angebotenen Web Services dient. Ein Client der nun diesen Service nutzen will, fragt in dem Verzeichnis nach, wo sich der Web Service befindet und kann dann so eine Verbindung direkt zu ihm herstellen. Die Anfrage der Client kann eine auf XML basierende SOAP Nachricht sein, die einen Link zum UDDI-Dienst und den Namen des Web Service enthält. Der UDDI- Dienst antwortet auf diese Anfrage mit einer Liste der verfügbaren Web Services

19 4 EAI-Tools 4.1 Marktaussichten EAI-Tools machen sich die beschriebenen Techniken zu nutze und versuchen die Integration von Legacy Anwendungen. Es befinden sich viele Anbieter dieser Werkzeuge auf dem Markt. Der Markt für Anwendungsintegration entwickelt sich äußerst schnell und wird 2003 als größtes und am schnellsten wachsendes Segment bei der Nachfrage von Dienstleistungen durch Unternehmen eingeschätzt [BeHoLa01]. Es wird 2002 mit einem Volumen von 18 Mrd. US-Doller gerechnet. Eine weitere Studie rechnet mit einem jährlichen Wachstum von 30 % ausgehend von 5 Mrd. US-Dollar im Jahr 2000 auf 30 Mrd. im Jahr 2005 [Asen01] 4.2 Anbieter Die Liste der Anbieter ist lang und daher seien hier nur einige exemplarisch genannt. Einige der Firmen sind BEA Systems, Compuware, Fujitsu Siemens Computers, Hewlett-Packard, i7 Buisness Solutions, IBM, Iona, Microsoft, Oracle, SAP, SeeBeyond, Seeburger AG, Software AG, SUN, TIBCO oder webmethods. In dieser Aufzählung sind einige Big Player wie Microsoft oder IBM, aber auch eine Reihe Nischenfirmen, die spezialisiert auf EAI-Lösung sind. Die meisten Unternehmen bieten verschiedenen Produkte für die Integration an. 4.3 Kosten Die Kosten lassen sich in mehrere Bereiche aufteilen. Neben den Lizenzkosten, die oft erheblich sind und je nach Lizenzierungsmodell des Herstellers in verschiedenen Anwendungsfällen unterschiedlich hoch ausfallen können, sind die Investitionen für Hardware und Infrastruktur in die Rechnung mit einzubeziehen. Schulungskosten für die Implementierung und den Betrieb des Systems können ebenso entstehen wie Kosten durch die Beratungs- und Implementierungsunterstützung, die notwendig sein wird, da Projekte dieser Größenordung nicht aus den personellen Ressourcen im Unternehmen gedeckt werden können. Es kann auch bei den Integrationskonzepten notwendig sein, Geschäftsprozesse zu ändern, um die EAI-Potenziale wirklich ausschöpfen zu können. Der Umfang der notwendigen externen Beratung für die EAI-Konzeption ist ein Kostenfaktor, der aber für die Ausnutzung der EAI-Potenziale entscheidend ist. Somit lassen sich in Summe die Kosten nicht pauschal nennen, sondern hängen sehr stark vom Einzelfall ab [Asen01]

20 5 Zusammenfassung Zusammenfassend lässt sich sagen, dass der Bereich EAI und die damit in Zusammenhang stehenden Technologien ein Feld sind, die in der Gegenwart und nahen Zukunft vieler Unternehmen eine bedeutende Rolle spielen wird. Die Techniken entwickeln sich beständig weiter und die prognostizierten Marktaussichten, machen es für Anbieter von EAI-Tools interessant diese noch weiter voranzutreiben. Ein vorhergesagtes Marktvolumen von 25 bis 30 Mrd. US-Dollar für 2003 macht es für viele Anbieter interessant einzusteigen. Grosse Unternehmen wie Microsoft sind erst vor kurzen in diesem Bereich mit eigenen Lösungsansätzen tätig geworden. Ein Blick in Verzeichnisse für Anbieter und die aktuellen Artikel haben gezeigt, dass der Markt in einem gewissen Maß unübersichtlich ist. Es ist für Unternehmen die Lösungen suchen, nicht einfach diese auch zu finden. Alle Anbieter versprechen eine Lösung der Probleme mit ihren jeweiligen Techniken, die einmal das Heil in offnen mal in proprietären Ansätzen suchen. Unternehmen stellt dies vor eine große Herausforderung. Die richtige Lösung zu finden ist für die meisten Betriebe mit ihren internen Ressourcen nicht bewältigbar. Sie sind auf kompetente externe Beratung angewiesen. Es kann nicht gesagt werden, ob kleine wendigere Anbieter, die auf diesen Nischenmarkt spezialisiert sind, besser geeignet sind, in Unternehmen eine EAI-Lösung zu implementieren, als große Anbieter, wie IBM, die Kontinuität und jahrzehntelange Erfahrung in allen möglichen IT-Bereichen haben. Die Techniken um die Herausforderungen zu bewältigen sind vorhanden und der Integrationsdruck steigt beständig, da nicht nur innerbetrieblich der Informationsfluss komplexer wird, sondern auch Externe, wie Kunden, Lieferanten und andere Stakeholder, in diesen Informationsfluss eingebunden werden wollen oder müssen. Abschließend kann mit Sicherheit gesagt werden, dass dieses Thema an Bedeutung zunehmen wird und eine durchdachte und flexible Integration von Anwendungen als Erfolgsfaktor von keinem größeren Unternehmen außer Acht gelassen werden darf

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web

Mehr

1. Was bedeutet EAI? 2. Worin liegen die Vorteile? 3. Worin liegen die Nachteile? 4. EAI-Markt

1. Was bedeutet EAI? 2. Worin liegen die Vorteile? 3. Worin liegen die Nachteile? 4. EAI-Markt Referate-Seminar WS 2001/2002 Veranstaltungsort: Giessen Datum: 03. April 2002 Fachbereich: Wirtschaftsinformatik Referentin: Übersicht 2. Worin liegen die Vorteile? 3. Worin liegen die Nachteile? Seite

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

Microsoft.NET. InfoPoint 8. Juni 2005 Stefan Bühler

Microsoft.NET. InfoPoint 8. Juni 2005 Stefan Bühler Microsoft.NET InfoPoint 8. Juni 2005 Stefan Bühler Inhalt Was ist.net Was steckt dahinter Warum ist.net so wie es ist Die Säulen von.net.net Framework 2.0 / VisualStudio 2005 Beispiel Referenzen & Links

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Java RMI, CORBA und Firewalls

Java RMI, CORBA und Firewalls Java RMI, CORBA und s Lehrstuhl für Datenverarbeitung falk@ei.tum.de Verteilte Objekte s Probleme Lösungsmöglichkeiten Konkrete Lösungen Verteilte Objekte Client mehrere Objekte Methoden-Aufruf Antwort

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07,

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07, Web Services Vision: Web of Services Applikationen und Services Ralf Günther Compaq Computer GmbH, Köln Ralf.Guenther@compaq.com DECUS Symposium 2002, Vortrag 1K07, 16.04.2002 Web Services in the News

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Einleitung. Funktion. Panzenböck Phillipp. Download 13.05.2003. Installation. Testen. Konfiguration

Einleitung. Funktion. Panzenböck Phillipp. Download 13.05.2003. Installation. Testen. Konfiguration Panzenböck Phillipp 13.05.2003 Der Applikationsserver wird von einer in Schweden ansässigen Firma namens Ironflare entwickelt Orion ist das einzige Produkt dieser Firma Der Orionserver ist komplett in

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Bildquelle: http://bild2.qimage.de/diamant-computergesteuerte-naehmaschine-foto-bild-86314142.jpg

Bildquelle: http://bild2.qimage.de/diamant-computergesteuerte-naehmaschine-foto-bild-86314142.jpg Bildquelle: http://bild2.qimage.de/diamant-computergesteuerte-naehmaschine-foto-bild-86314142.jpg Unsere digitale Welt konfrontiert uns mit einer Unmenge an computergesteuerten Geräten, Maschinen und Steueranlagen.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

Vortrag von: Ilias Agorakis & Robert Roginer

Vortrag von: Ilias Agorakis & Robert Roginer MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile

Mehr

Enterprise Application Integration Erfahrungen aus der Praxis

Enterprise Application Integration Erfahrungen aus der Praxis Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Externe Bibliotheken

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Externe Bibliotheken Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung Bachelor Diplomarbeit FS 2013 Inhaltsverzeichnis 1. EINLEITUNG... 1 2. VORBEDINGUNGEN... 1 3. ORDNERSTRUKTUR ERWEITERN... 1 4. PROJEKT

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? Großer Beleg Christian Wurbs Zwischenbericht http://www.inf.tu-dresden.de/~cw6 cw6@inf.tu-dresden.de Überblick 2 Aufgabenstellung CORBA

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Kurzfassung der Studienarbeit

Kurzfassung der Studienarbeit Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice Kurzvorstellung von Höfer Vorsorge-Management GmbH & Co. KG Gutachter für betriebliche Altersversorgung; alle

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr