Enterprise Application Integration Entwicklung einer Integrationsplattform mit der Java Connector Architecture

Größe: px
Ab Seite anzeigen:

Download "Enterprise Application Integration Entwicklung einer Integrationsplattform mit der Java Connector Architecture"

Transkript

1 Enterprise Application Integration Entwicklung einer Integrationsplattform mit der Java Connector Architecture Studienarbeit im SS 2001 bei Prof. Manfred Bues an der Fachhochschule Furtwangen Hochschule für Technik und Wirtschaft Fachbereich Wirtschaftsinformatik vorgelegt von Richert, Jürgen Matrikelnr.: Furtwangen, den 18. August 2001

2 Abstract Bei Enterprise Application Integration handelt es sich nicht um ein neues Zauberwort der Unternehmensberater sondern um ein konkretes Konzept zur systematischen Integration vorhandener IT-Systeme. Die Verwendung von Produkten anstatt von Eigenentwicklungen, moderne Infrastruktursoftware in Form von Middleware und die Etablierung von Standards ermöglichen die Vernetzung der verteilten und isolierten IT-Systeme und die Schaffung einer ganzheitlichen Unternehmensanwendung. Ziel dieser Studienarbeit ist die Entwicklung eines konkreten Konzepts auf der Basis modernster Erkenntnisse aus dem Bereich der Enterprise Application Integration unter der Verwendung der Java Connector Architecture und CORBA. Die Integrationsplattform beruht auf zwei Konzepten, die im Rahmen dieser Arbeit entwickelt werden. Das Enterprise Process Interface ist eine Weiterentwicklung des Method-Warehouse Gedankens und ist die Basis für eine regelbasierte Verarbeitung von Geschäftsvorfällen. Der Enterprise Communication Adapter ist eine Weiterentwicklung der Java Connector Architecture im Sinne einer CORBA-basierten Middleware. Es wird eine kurze Einleitung in das Thema geboten, gefolgt von einigen, für das Verständnis relevanten Grundlagen. Anschließend wird die Java Connector Architecture und das ihr zugrundeliegende Adapterpattern vorgestellt. Im letzten Kapitel wird die Konfiguration der Architektur entwickelt und die Komponenten der Integrationsplattform zusammengestellt.

3 INHALTSVERZEICHNIS 1 EINLEITUNG Historie Business-driver und Definition Die ganzheitliche Integration verteilter, heterogener Systeme GRUNDLAGEN Szenario Integrationsebenen Definitionen Middleware Application Server JAVA CONNECTOR ARCHITECTURE Der Adapter Designpattern nach Gamma et al Architekturpattern: das Integration Adapter Pattern Connector Architecture System Contracts Connection Management Transaction Management Security Management Common Client Interface Bewertung im Kontext der EAI DIE INTEGRATIONSPLATTFORM Voraussetzungen Vorgehensweise: Evolution statt Revolution Enterprise Process Interface Enterprise Communication Adapter Metadatenmanagement Rules Processing Übersichtsgrafik: Die Integrationsplattform Die Zukunft...29

4 ABSTRACT... 2 ABKÜRZUNGSVERZEICHNIS...31 LITERATURVERZEICHNIS ABBILDUNGSVERZEICHNIS... 33

5 Einleitung Einleitung 1.1 Historie Integration ist ein Thema, welches die IT schon seit ihrem Bestehen begleitet. Im Unternehmensbereich und ausschließlich damit werden wir uns befassen gibt es schon immer zwei unterschiedliche Kategorien von Softwaresystemen: Legacy Applications Packaged Applications Unter Legacy Applications werden Anwendungen verstanden, die unternehmensintern von der IT-Abteilung in der Vergangenheit entwickelt wurden. Unter Packaged Applications werden zugekaufte Produkte von Drittanbietern verstanden. Spätestens mit den immensen Investitionen in ERP-Systeme ist die Integration zur Daueraufgabe geworden. Legacy und Packaged Applications müssen im heterogenen Unternehmensnetzwerk miteinander über verschiedenste Hardwarearchitekturen, Plattformen, Schnittstellen und Protokolle hinweg kommunizieren. Die zugrundeliegenden Architekturen in den unternehmensweiten IT-Landschaften sind organisch gewachsen. Meist ungeplant und problemorientiert. Aufgrund des immer bestehenden Zeitdrucks wurden ad-hoc Punkt-zu-Punkt Verbindungen zwischen den Systemen erstellt. Mit dem Fortschreiten der Entwicklung und der Zeit ergeben sich aus dieser sogenannten vollvermaschten Architektur die folgenden Probleme durch die wachsende Zahl n der im System aktiven Knoten: Die Zahl der benötigten Koppelelemente steigt exponentiell mit n*(n-1)*2. Für jede Punkt-zu-Punkt Kombination muss der Entwickler zwei Systeme beherrschen. Abbildung 1 Die vielfältigen Abhängigkeiten in einem vollvermaschten System 1. Jede Änderung eines Systems zieht schlechtestenfalls (n-1) Änderungen in den korrespondierenden Koppelelementen nach sich. Abbildung eins zeigt die vielfältigen Abhängigkeiten in einem vollvermaschten System. 1 Nußdorfer 2001, S. 90

6 Einleitung Business-driver und Definition Da die Abhängigkeit der Unternehmen von ihrer IT-Infrastruktur und den darauf abgebildeten Prozessen wächst, nimmt der Bedarf zur Vereinheitlichung der Geschäftsprozesse stark zu. Nachdem Generationen von Managern und Entwicklern aufgrund von Zeitdruck und mangelnder Integrationssoftware Anwendungsinseln produziert haben, erwacht heute der Bedarf alle unternehmensweiten Anwendungen zu einer ganzheitlichen Unternehmensanwendung zu verschmelzen. Dieser Bedarf begründet sich nicht auf einem plötzlichen Sinn für Ästhetik sondern aus konkreten Zwängen des Wettbewerbs. Es geht nicht nur um die Reduzierung von Kosten, sondern um den Mehrwert für die Unternehmung der durch eine ganzheitliche Unternehmensanwendung geschaffen werden kann. Denn nur wer seine Anwendungen unternehmensweit integriert hat, kann sie auch mit Geschäftspartnern und Kunden integrieren. Enterprise Application Integration (EAI) befasst sich zunächst mit der Application-to- Application Integration, welche eine Vorraussetzung für alle Wettbewerbsvorteile bildet, die durch Business-to-Business und Business-to-Consumer Geschäftsmodelle geschaffen werden können. Business-driver für diese Entwicklung sind Supply Chain Management, Customer Relationship Management, e-marketplaces usw. Enterprise Application Integration ist nach Ruh folgendermaßen definiert: Enterprise Application Integration is the creation of business solutions by combining applications using a common middleware. 2 Diese Definition greift nicht sehr exakt und ich möchte sie deswegen erweitern: Enterprise Application Integration is the creation of value-added business solutions by combining existing applications using a common middleware and extended application servers which reduce the complexity of the task by reducing the interfaces within the system. 1.3 Die ganzheitliche Integration verteilter, heterogener Systeme Die Komplexität bei der Integration der unternehmensweiten IT-Landschaft lässt sich nur durch die Minimierung der Schnittstellen beherrschen. Alle weiteren Konzepte ordnen sich diesem Konzept unter. Untergeordnet sind die Kategorien Wiederverwendung, Standardisierung und die Beseitigung von Abhängigkeiten. Diese Kategorien werden nun auf die Enterprise Application Integration heruntergebrochen. Wiederverwendung lässt sich durch die Integration auf Funktionsebene 3 erreichen. Durch die Kapselung der Anwendungslogik und der Vermeidung eines direkten Zugriffs auf die Da- 2 Ruh 2001, S. 2

7 Einleitung tenbank, werden die Systeme transparent, organisiert und wiederverwendbar im Bezug auf die Anwendungslogik. Standardisierung ist das Mittel zur Produktivitätssteigerung bei EAI Vorhaben. Standardisierungen tragen maßgeblich dazu bei, dass Entwickler in allen Bereichen sich immer mehr auf ihre wesentlichen, fachlichen Aufgaben konzentrieren können. Basisfunktionalitäten werden von Drittanbietern hinzugekauft (Third Party Produkte). Eigenentwicklungen werden sorgfältig geplant und mit Hilfe von Entwurfsmustern designt und implementiert. Im Rahmen der EAI meint die Beseitigung von Abhängigkeiten das Einführen eines Common-Point-of-Reference und das Decoupling bestehender Anwendungen. Der Common- Point-of-Reference reduziert die Komplexität des Gesamtsystems wesentlich. Alle Anwendungen mappen ihre Datenstrukturen Wiederverwendung Integratin auf Funktionsebene Third-Party-Produkte Minimierung der Schnittstellen Standardisierung Entwurfsmuster Common-Point-of Reference Beiseitigung von Abhängigeiten Decoupling Abbildung 2 Komplexitätsreduzierung durch Schnittstellenminimierung und Interfaces nur noch gegen eine zentrale Instanz, dadurch steigt die Komplexität mit dem Hinzufügen neuer Elemente in das System nur noch linear. Decoupling heißt Technologien, Implementierungsmethoden und Vorgehensweisen einzusetzen, welche die gegenseitigen Kenntnisse, die die Anwendungen voneinander haben müssen, verringern. Optimalerweise sollte ein System definierte Schnittstellen und Datenformate zur Verfügung stellen und über geeignete Middleware kommunizieren können, ohne von der konkreten Existenz anderer Anwendungen etwas zu wissen. 3 Siehe dazu Kapitel 2.2

8 Grundlagen Grundlagen Im folgenden werden verschiedene Integrationsszenarien vorgestellt und dabei die Enterprise Application Integration von anderen Szenarien abgegrenzt. Anschließend werden die drei Integrationsebenen, die Integration auf Daten-, Benutzerschnittstellen- und Funktionsebene diskutiert und ihre Vor- und Nachteile analysiert. Es folgen weitere wichtige Merkmale von integrierten IT-Systemen. Kapitel 2.4 und Kapitel 2.5 befassen sich mit der EAI Infrastruktur, der Kommunikations- und der Funktionsinfrastruktur. 2.1 Szenario Bei den vielen, heute gebräuchlichen, sog. Buzzwords ist es schwierig geworden die Begrifflichkeiten und deren Bedeutung zu unterscheiden. Was versteht man unter e-business, was unter e-commerce? Es gibt keine eindeutigen Definitionen. Im Rahmen dieser Arbeit unterscheiden wir unter anderem nach der wirtschaftlichen Ausdehnung der Lösung und bilden die Kategorien Application-to-Application Integration, Business-to-Business Integration und Business-to-Consumer Integration. Application-to-Application Integration war schon immer ein Thema für die IT. Im Unterschied zu früher, werden nun aber die Anforderungen an die Lösungen immer anspruchsvoller und Punkt-zu-Punkt Lösungen mit der Folge einer vollvermaschten Architektur 4 sind nicht mehr akzeptabel. Heutige B2C Lösungen erfordern, dass die Schritte A2A und B2B bereits abgeschlossen sind. Als Application-to-Application Integration wird somit die Zusammenführung der IT- Systeme eines Unternehmens zur Lösung interner Integrationsaufgaben bezeichnet. Um moderne Lösungen von den früheren ad-hoc Punkt-zu-Punkt Lösungen abzugrenzen wird dieses Szenario als Enterprise Application Integration bezeichnet. Business-to-Business Integration ist der zweite Schritt nach einer erfolgreichen EAI. Dabei wird Partnerunternehmen der Zugriff auf die internen Anwendungen über wohldefinierte Schnittstellen gewährt. Optimalerweise sieht der jeweilige Partner die vielfältigen IT-Systeme nur über eine zentrale, konsistente Schnittstelle er sieht nur eine Unternehmensanwendung. 4 Siehe Abbildung 1

9 Grundlagen Abbildung 3 Ein B2C Szenario. Die kleine Elipse zeigt das A2A, die mittlere das B2B und die große das B2C Szenario. Noch einen Schritt weiter geht die Business-to-Consumer Integration. Darunter versteht man die Öffnung der Systeme nicht nur den Geschäftspartnern gegenüber, sondern auch gegenüber den eigenen Kunden. 2.2 Integrationsebenen Die Integration von Anwendungen kann an drei Stellen angesetzt werden, an der Daten-, der Funktions- und der Schicht der Benutzerschnittstelle. Das oberste Ziel der Integration ist die gegenseitigen Abhängigkeiten so gering wie möglich zu halten. Man spricht von sogenanntem loose coupling, wenn die Abhängigkeiten gering und von sogenanntem tight coupling, wenn die Abhängigkeiten stark sind. Je stärker die Abhängigkeiten zwischen den Anwendungen sind, desto komplexer und aufwändiger ist deren Wartung 5. Auf welchem Level die Integration einer Anwendung ansetzen muss, ist stark vom Kontext abhängig und nicht verallgemeinerbar. Auf die Vor- und Nachteile wird im folgenden eingegangen. In der Literatur finden sich weitere Integrationsebenen 6. Sie sind hier nicht aufgeführt, da sie keine neuen Erkenntnisse beinhalten, sondern die hier genannten Ebenen lediglich unter einem anderen Blickwinkel betrachten oder zusätzliche Services mit einbeziehen, die bei einer rein analytischen Betrachtung keine Rolle spielen. Die EAI auf der Ebene der Benutzerschnittstelle 7 ist weitgehend erforscht. Es existieren Standardadapter für nahezu alle Terminals. Die Idee ist, lediglich bereits vorhandene Benutzerschnittstellen in einer neuen Benutzerschnittstelle zusammenzufassen. Z.B. zwei Terminalan- 5 Ruh 2001, S Linthicum 1999, Nußdorfer Ruh 2001, S. 22ff.

10 Grundlagen wendungen, welche auf einem Mainframe laufen, werden unter einem neuen Web-Frontend zusammengefasst. Dabei wird die Integrationslogik in einer neuen Schicht implementiert und die älteren Terminalanwendungen meist über Screen-Scrapping Verfahren angesteuert. Vorteile Integration in kurzer Zeit Verfahren weitestgehend erforscht Gut dokumentiert / selbsterklärend Nachteile Nur bereits definierte Prozesse können integriert werden Performance Auf unterliegende Businesslogik und Daten kann nicht zugegriffen werden Gute Auswahl an Tools Die EAI auf Datenebene 8 beschäftigt sich hauptsächlich mit den Techniken und Technologien, welche zum Datenaustausch zwischen Datenbanken eine Rolle spielen. Die grundsätzliche Vorgehensweise ist sehr einfach: 1. Lesen der Daten aus einer Datenbank. 2. Verarbeiten der Daten. 3. Speichern der Daten in einer Datenbank. So einfach diese Vorgehensweise klingt, so komplex wird sie, sobald einige hundert Datenbanken mit mehreren tausend oder zehntausend Tabellen betroffen sind. Nichtsdestotrotz ist die Integration auf Datenebene eine der meistverwendeten Vorgehensweisen und hat mit der Schaffung der extensible Markup Language (XML) wieder stark an Bedeutung gewonnen 9. Die breite Akzeptanz von XML wird die Integration speziell im B2B Bereich beschleunigen. Sobald Formate und Semantiken standardisiert und etabliert sind, wird die ad-hoc Kommunikation zumindest auf Datenebene zwischen Anwendungen möglich, die nie zuvor in irgendeiner Weise aufeinander angepasst wurden! 8 Linthicum 2001, S. 27f. 9 Linthicum 2001, S. 37ff.

11 Grundlagen Vorteile Zugriff auf alle Daten Integration in kurzer Zeit Performance Nachteile Geschäftslogik muss jedes mal neu implementiert werden Gefahr der Dateninkonsistenz Bei Änderung der Datenstruktur müssen alle angekoppelten Anwendungen angepasst werden Ein bedeutender Teil der IT-Budgets wird für die Implementierung und Wartung von Businesslogik ausgegeben. Die Businesslogik-Implementierungen enthalten die Regeln, um die Daten der Anwendungen zu interpretieren, zu erzeugen und zu verändern. Die eleganteste Art der EAI ist somit die EAI auf Funktionsebene 10. Dabei werden die Application Programming Interfaces (API) der Anwendungen genutzt oder speziell zu Integrationszwecken welche geschaffen. Vorteile Performance Flexibilität Stabilität Nachteile Komplexität Integration dauert länger Auf Sourcecode oder eine dokumentierte API angewiesen Hoher Grad an Wiederverwendbarkeit Konsistenz 2.3 Definitionen Es gibt zwei Arten von Kommunikationsmodellen die bei der Integration unterschieden werden müssen: synchrone und asynchrone Kommunikation 11. Unter synchroner Kommunikation wird die Kommunikation zwischen zwei oder mehreren Partnern verstanden, die stark miteinander gekoppelt sind. Die Anwendung, welche synchron eine Methode in einer anderen Anwendung aufruft, stoppt die eigene Verarbeitung bis sie eine Antwort erhält. Synchrone Kommunikation wird immer dann gebraucht, wenn die realtime Anforderungen sehr hoch oder eine direkte Antwort auf einen Request erwartet wird. Unter asynchroner Kommunikation wird die Kommunikation zwischen zwei oder mehreren Partnern verstanden, die nur schwach miteinander gekoppelt sind. Die Infrastruktur, wel- 10 Ruh 2001, S. 27ff. 11 Linthicum 2000, S. 132

12 Grundlagen che eine asynchrone Kommunikation zur Verfügung stellt, löst somit nahezu jede Abhängigkeit zwischen der Quell- und der Zielanwendung auf. Die sendende Anwendung muss mit der Verarbeitung nicht anhalten, da sie keine direkte Antwort auf ihre Nachricht erwartet. Ein nur a- synchron arbeitendes System ermöglicht es somit allen Anwendungen unabhängig von dem Zustand der Anderen im System die Verarbeitung fortzuführen. Messaging, Interface Definition und Connectoren 12 sind die drei Methoden zur Übermittlung von Informationen von einer Anwendung zur Anderen. Messaging bedeutet, dass die Quellanwendung eine Nachricht an die Zielanwendung verschickt, die sowohl die Daten als auch die Verarbeitungsanweisungen für die Daten enthält. Eine Nachricht könnte somit eine vollständige Anschrift enthalten und die Anweisung, diese Anschrift als neuen Kunden in die Kundendatenbank einzufügen. Interface Definition bedeutet, dass die Zielanwendung eine wohldefinierte Schnittstelle anbietet und die Quellanwendung dieses Interface zur Übermittlung von Daten und zum Anstoßen von Prozessen in der Zielanwendung nutzt. Die Aufgabe eines Connectors oder auch Adapters ist es, einen Zugriff auf die dahinterliegende Anwendung auf strukturierte Art zur Verfügung zu stellen. Der Adapter verbirgt die Komplexität der Nachrichtentransformation oder des Schnittstellenmappings zum Zugriff auf die dahinterliegende Anwendung vor der zugreifenden Anwendung. 2.4 Middleware Middleware ist eine Software, welche die Kommunikation mehrerer Softwarekomponenten miteinander durch den Einsatz von wohldefinierten Schnittstellen und Nachrichtenformaten stark vereinfacht. Middleware stellt die Laufzeitumgebung zur Verwaltung der Requests zwischen den Softwarekomponenten zur Verfügung 13. Im Rahmen der Enterprise Application Integration ist Middleware die Kommunikationsinfrastruktur der Lösung. Sie lässt sich in die folgenden keinesfalls analytischen aber historischen - Kategorien 14 einteilen: Remote Procedure Calls Database Access Middleware Message Oriented Middleware Distributed Object Technology Transaction Processing Monitors 12 Ruh 2001, S. 49ff. 13 Nach Ruh 2001, S Ruh 2001, S. 53

13 Grundlagen Middleware ist zum Werkzeug, zu einer Komponente innerhalb einer Enterprise Application Integration geworden. Die Herausforderungen der EAI liegen nicht mehr in der technischen Verbindung zweier Anwendungen, sondern in der Integration auf Prozessebene. Um diese Aufgabe bewältigen zu können, muss auf spezielle Tools zurückgegriffen werden. Middleware ist die Infrastruktur auf die diese Tools aufsetzen. Der Unterschied zwischen Middleware und klassischen Interprozess- Kommunikationsmechanismen ist die physisch getrennte Lokalität der beteiligten Softwarekomponenten. Während auf einem physischen System zwei Softwarekomponenten mit den Mitteln des Betriebssystem verbunden werden können, z.b. über Shared Memory oder Pipes, ist dies über mehrere physische Systeme hinweg nur über Netzwerkprotokolle möglich. Ob Remote Procedure Call oder Message Oriented Middleware, die Vorgehensweise ist immer die Gleiche: Standardisierung eines gemeinsamen Protokolls zur Kommunikation über ein Netzwerk. Es folgen die Definitionen der Middlewarekategorien nach Ruh 15. Remote Procedure Calls ist eine Middleware, welche mit dem Ziel entwickelt wurde, verteilte Anwendungen auf Funktionsebene integrieren zu können. Remote Procedure Calls ist ein Protokoll, um Methodenaufrufe über ein Netzwerk hinweg zu ermöglichen. Database Access Middleware ist eine Middleware, welche mit dem Ziel entwickelt wurde, auf verteilte Datenbestände in Dateien wie auch in Datenbanken zuzugreifen und auf Datenebene zu integrieren. Database Access Middleware erlaubt das absetzen von Abfragen und das Verschieben von Daten über ein Netzwerk hinweg. Message Oriented Middleware 16 ist eine Middleware, welche mit dem Ziel entwickelt wurde, einige Nachteile der Remote Procedure Calls durch die Benutzung von Nachrichten auszugleichen. Message Oriented Middleware benutzt Informationseinheiten auf Byteebene, welche über ein Netzwerk hinweg verschickt werden können. Zusammengehörende Einheiten werden als Nachrichten bezeichnet und bestehen aus den zu transferierenden Daten und den zugehörigen Verarbeitungsanweisungen. Die Verarbeitungsanweisungen sind unabhängig von einer bestimmten Anwendung. Distributed Object Technology ist eine Middleware, welche mit dem Ziel entwickelt wurde, die Konzepte des objekt-orientierten Paradigma auf die verteilte Verarbeitung anzuwenden. Distributed Object Technology basiert auf Remote Procedure Calls, arbeitet jedoch mit Nachrichten an Objekten anstatt dem Aufruf zustandsloser Methoden in einem prozeduralen System. Transaction Processing Monitors ist eine Middleware, welche mit dem Ziel entwickelt wurde, die Integrität einer Transaktion sicherzustellen. Konnte man früher die Middleware Produkte noch nach den Kategorien einteilen, besteht heute eine starke Konvergenz zwischen ihnen. Eine Art Produktintegration hat stattgefunden und eine neue Art von System hervorgebracht, den Application Server. 15 Ruh 2001, S. 53ff. 16 Nach Linthicum 2001, S. 138f.

14 Grundlagen Application Server Ein Application Server ist ein Softwaresystem, welches eine Laufzeitumgebung für andere Softwaresysteme zur Verfügung stellt. Ein Betriebssystem ist ebenfalls eine solche Laufzeitumgebung, der Application Server bietet jedoch zusätzliche Services auf einem höheren Level an. Fehlertoleranz, Loadbalancing, Quality-of-Service, Transactionmanagement u.v.m. Entsprechend aufgerüstet und mit den nötigen Tools integriert, wird diese Laufzeitumgebung schnell zur Entwicklungsplattform für Anwendungen. Moderne Application Server zeichnen sich neben den umfangreichen Services dadurch aus, dass sie Adapter mitbringen, um auf vielfältige Back-End-Systeme und Protokolle zugreifen zu können. Das heißt auch: Zugriff auf Middleware. Der Application Server fügt sich somit auf einer neuen Ebene in die Anwendungsarchitektur ein. Er ist selbst Middleware und doch ist seine Hauptaufgabe die verschiedenen Middlewarekategorien miteinander zu verbinden. Im Rahmen der Enterprise Application Integration ist der Application-Server die Funktionsinfrastruktur der Lösung. Ein Application Server hostet zentral die Anwendungslogik und ist Common-Point-of- Reference beim EAI Vorhaben. Mit entsprechenden zusätzlichen, EAI-spezifischen Services ausgestattet und mit zusätzlichen Komponenten wie einem Metadatenrepository, wird der Application Server zum Integration Server, dem Herzstück der Integrationsplattform.

15 Java Connector Architecture Java Connector Architecture 3.1 Der Adapter Convert the interface of a class into another interface clients expect. Adapter lets classes work together that couldn t otherwise because of incompatible interfaces. 17 Die Definition von Gamma et al. ist auch im Kontext der Enterprise Application Integration gültig. Die bestechende Logik und Einfachheit des Adapterkonzepts macht es zu einem weitverbreiteten Entwurfsmuster. Die Philosophie des Adapters ist es, zwei Komponenten miteinander arbeiten zu lassen, die dazu eigentlich nicht in der Lage sind. Bildlich gesprochen ist der Steckeraufsatz für italienische Steckdosen zur Benutzung deutscher Geräte ein gutes Beispiel für einen hervorragenden Adapter. Die Schwierigkeit der Adapterentwicklung liegt im Detail. Wie viel der Funktionalität der Komponente soll über den Adapter zugänglich sein, wie viel Wissen muss die andere Komponenten über das Innenleben der Komponente haben, um den Adapter zu benutzen? Die Java Connector Architecture (JCA) ist eine Spezifikation die genau hier eine Abgrenzung vornimmt, um jegliche Art von Enterprise Information System mit einem J2EE konformen Application Server zusammenarbeiten zu lassen Designpattern nach Gamma et al. Das Adapterdesignpattern 19 nach Gamma et al. ist ein wiederverwendbares Design, ein Entwurfsmuster. Gamma et al. unterscheiden zwischen einem Class Adapter und einem Object Adapter. In Abbildung vier ist das UML Diagramm des hier relevanten Object A- dapter zu sehen. Abbildung 4 UML Diagramm des Adapterpatterns Gamma 1995, S Gamma 1995, S. 141

16 Java Connector Architecture Folgende Aufgaben werden von den Beteiligten übernommen: Target Definiert das vom Client erwartete Interface. Client Arbeitet mit Objekten zusammen, die das Target Interface unterstützen. Adaptee Definiert ein bereits bestehendes Interface. Diese Klasse soll adaptiert werden. Adapter Implementiert das vom Client erwartete Interface und integriert die Funktionalität von A- daptee. Aus dem UML Diagramm wird ersichtlich, dass unter dieser Funktionalität auch von einem Wrapper gesprochen werden kann. Eine Klasse oder auch eine Komponente wird wiederverwendbar, wenn die Vermutungen, die andere Komponenten über die Benutzung des Interfaces machen müssen, geringer werden. Sind diese Vermutungen gering, so handelt es sich um einen Pluggable Adapter. Resourceadapter im Sinne der Java Connector Architecture sind Pluggable Adapter Architekturpattern: das Integration Adapter Pattern Das Konzept des Adapterdesignpatterns lässt sich hinauf zu einem Adapterarchitekturpattern skalieren. Ein Architekturpattern beschreibt das grundlegende, strukturelle Organisationsschema für Softwaresysteme. Es stellt eine Menge von vordefinierten Subsystemen zur Verfügung, bestimmt ihre Abhängigkeiten und beinhaltet Regeln und Richtlinien, um diese Abhängigkeiten zu verwalten. 20 Die Adapterarchitektur hat die gleichen Ziele wie das entsprechende Designpattern. Innerhalb der Softwarekomponenten einer Adapterarchitektur muss somit implizit das Adapterdesignpattern verwendet werden. Client Application Plugin Integration Adapter client-side server-side (Adapter) Enterprise Information System Das Ziel jeder Integration mit Adaptern auf Architektur- wie auch auf Designebene ist die Koppelung der Systeme stark zu verringern (Decoupling). Common Client Interface Adapter Interface (Target) EIS-specific Interface (Adaptee) Abbildung 5 Architektur des Integration Adapter Pattern. Abbildung fünf beschreibt das grundlegende, strukturelle Organisationsschema der Adapterarchitektur 21. Wichtig für die Hauptaufgaben Wieder- 19 Gamma 1995, S. 139ff. 20 Siehe dazu Lutz Siehe dazu Lutz 2000; Mowbray 1997, S. 121ff.

17 Java Connector Architecture verwendbarkeit und Integration mit anderen Enterprise Information Systems (EIS) ist die unternehmensweit gültige Definition der Clientschnittstelle und der Adapterschnittstelle. Dadurch wird ermöglicht, dass sich jede Unternehmensanwendung an jeden Application-Server und jeder ausgerüstete Application-Server an das EIS anschließen kann. Diese beiden Schnittstellen sind technischer Natur, es werden und können keine Standardschnittstellen zur Behandlung der Geschäftsvorfälle definiert werden. Definiert werden Kommunikations-, Sicherheits-, Transaktions-, Verbindungs-, Zugriffs- und Metadatenschnittstellen. Ein Beispiel wäre eine festdefinierte Schnittstelle zum unternehmensweiten Connectionpooling. D.h. jedes EIS mit Adapter wird vom Application Server bei der Einrichtung des Connectionpooling genau gleich behandelt. Die Umsetzung der allgemeinen Schnittstelle auf die Spezifika des EIS übernimmt der serverseitige Teil des Integrationsadapters. 3.2 Connector Architecture Die diesen Kapiteln zugrundeliegende Spezifikation der Java Connector Architecture 22 hat die Version 1.0 und den Status eines proposed final Draft #2 im Rahmen des Java Community Process 23. Die Java Connector Architecture basiert auf dem Adapterpattern. Die Schnittstellen sind nach dem Designpattern, die übergeordnete Architektur nach dem Architekturpattern entworfen. Über diese Abstraktion hinaus, spezifiziert die Connector Architecture ein Common Client Container Component Contract Application Server Application Component Application Contract Connection Manager System Contract Resource Adapter Transaction Manager Security Manager EIS specific Interface Enterprise Information System Connection Management Security Management Transaction Management Abbildung 6 J2EE Connector Architecture Überblick Interface für den Zugriff auf den sog. Resourceadapter, dem Adapter des spezifischen Enterprise Information Systems. Es werden Schnittstellen zu technischen Verfahren der Kommuni- 22 Sharma

18 Java Connector Architecture kation festgelegt. Der Umfang des Wissens, welches der Client besitzen muss, um den Adapter zu nutzen, wird in den sog. System Contracts festgelegt. Das Wissen, welches der Client besitzen muss, um Prozesse im EIS anzustoßen und Daten auszutauschen, wird im Application Contract festgehalten. Im Rahmen der J2EE Architektur werden Komponenten - Enterprise Java Beans in einem Container auf dem Application Server ausgeführt. Die Schnittstellen, welche der Container anbieten und welche die Komponenten implementieren müssen, sind im Container Component Contract festgehalten. Resourceadapter sind EIS-spezifische Komponenten, die es einem Application-Server ermöglichen mit dem spezifischen EIS zu kommunizieren. Sie ermöglichen Anwendungen, die auf dem Application-Server laufen, das entsprechende EIS anzusprechen. Ein Application- Server und ein EIS arbeiten so zusammen, dass alle Mechanismen auf Systemebene Transaktionen, das Security und Connectionmanagement für die Anwendungskomponenten transparent bleiben. Der Anwendungsentwickler kann sich auf die Implementierung der Geschäftsund Präsentationslogik konzentrieren und muss sich nicht um die Probleme der Integration auf Systemebene kümmern. Dies führt zu einem schnelleren und einfacheren Entwicklungsprozess für skalierbare, sichere, transaktionale Unternehmensanwendungen im Rahmen einer Enterprise Application Integration. 3.3 System Contracts Connection Management Unter Connection Management versteht man die Verwaltung von Kommunikationsverbindungen. Diese Verbindungen müssen im Moment noch synchron sein, zukünftige Spezifikationen werden aber auch asynchrone Kommunikationsformen unterstützen. Eine Anwendungskomponente benutzt eine durch den Resourceadapter zur Verfügung gestellte Connection Factory, um auf eine Instanz einer EIS-Verbindung zuzugreifen. Der Connection Management Contract bietet eine standardisierte Schnittstelle hierfür an. Die Ziele bei der Entwicklung des Connection Management Contract waren: Eine einheitliche API für den Zugriff auf Verbindungen. Es einem Resourceadapter zu ermöglichen, Connection Factory und Connection Interfaces auf Basis des Common Client Interfaces zur Verfügung zu stellen. Einen generischen Mechanismus zu entwickeln, der es einem Application-Server ermöglicht unterschiedliche Implementierungen für Quality of Service, Transactionshandling, Securityhandling, Errortracing und logging zuzulassen. Unterstützung für Connectionpooling.

19 Java Connector Architecture Transaction Management Eine Transaktion ist die Implementierung einer oder mehrere Geschäftsvorfälle, sie ist nur dann erfolgreich, wenn alle notwendigen Geschäftsvorfälle erfolgreich waren. Eine Transaktion muss ACID-Eigenschaften haben. Atomicity, Consistency, Isolation, Durability. D.h. eine Transaktion muss atomar und konsistent sein, sie darf keine Wechselwirkungen mit Komponenten außerhalb der Transaktion verursachen und muss ein eindeutiges und dokumentiertes Ergebnis haben. Systeme, die an Transaktionen teilnehmen, befinden sich immer in einem wohldefinierten Zustand. Um diese Eigenschaften zu garantieren haben sich verschiedene Verfahren etabliert. Eine Transaktion wird mit einem commit abgeschlossen, wenn sie erfolgreich war oder bei nicht erfolgreicher Durchführung wird das System mit einem sog. rollback wieder in den Zustand gebracht, den das System vor dem Start der Transaktion inne hatte. Die Java Connector Architecture spezifiziert Schnittstellen zur Behandlung von Transaktionen auf Basis der Java Transaction API und der Java Transaction Service API. Es werden lokale und verteilte Transaktionen unterstützt und somit auch ein One-Phase und ein Two-Phase Commit Security Management Für ein Unternehmen ist es überlebensnotwendig, dass es sich auf die Daten in ihren EIS verlassen kann. Jede fälschliche Manipulation der Daten oder unauthorisierter Zugriff auf das EIS kann für das Unternehmen sehr kostspielig sein. Es existieren Verfahren, die die EIS vor solchen sicherheitsrelevanten Bedrohungen schützen: Identifikation und Authentifizierung von Benutzern, um sicherzustellen, dass sie sind wer sie vorgeben zu sein. Authorisierung und Zugriffskontrollverfahren, um festzustellen, dass ein Benutzer die benötigten Zugriffsrechte hat. Sicherheit der Kommunikation zwischen Application-Server und EIS durch die Verwendung von Sicherheitsprotokollen und Verschlüsselung. Die Architektur des Security-Konzepts der Java Connector Architecture wurde entworfen, um folgende Ziele zu erreichen: Die Erweiterung des end-zu-end Sicherheitsmodells für J2EE-basierende Anwendungen, um die Integration von EIS mit der Connector Architecture zu ermöglichen Unterstützung der Authentifizierung und der Authorisierung der Benutzer Die Architektur neutral zu halten, um spezifische Sicherheitsmodelle zu unterstützen. Bestehende Sicherheitsumgebungen zu unterstützen und möglichst offen für proprietäre Modelle zu sein. Unterstützung der Konfiguration der Sicherheitsmodelle zur Laufzeit.

20 Java Connector Architecture Das Security-Modell der Connector Architecture möglichst für den Anwendungsentwickler transparent zu halten und ein Single-Sign-on zu ermöglichen, d.h. nach einmaliger Authentifizierung und Autorisierung gegenüber dem Application-Server Zugriff auf alle EIS zu haben. 3.4 Common Client Interface Das Common Client Interface spezifiziert eine Client API für Anwendungen. Das CCI ermöglicht es Anwendungen und EAI Frameworks Interaktionen über mehrere EIS hinweg über die gleiche Schnittstelle auszuführen. Das CCI wurde definiert, um folgende Ziele zu erreichen: Die Definition eines Remote Function Call Interface welches darauf spezialisiert ist, Funktionen des EIS auszuführen und ein Ergebnis zu erhalten. Das CCI ist der kleinstmögliche Nenner, um die abstrakte, standardisierte Interaktion mit einem EIS zu ermöglichen. Komplexere und somit komfortablere Schnittstellen können on-the-top entwickelt werden. Spezielle Ausrichtung für die Benutzung innerhalb von Anwendungsentwicklungstools und EAI Frameworks. Ein erweiterbares Application Programming Model. Konformität mit J2SE und den J2EE Plattformen Unabhängigkeit von bestimmten EIS und trotzdem über ein Metadatenrepository beeinflussbar. Die System-Contracts bestimmen sozusagen die Annahmen, welche der Application-Server gegenüber dem Resourceadapter machen muss und kann, das Common Client Interface spezifiziert eine konkrete Schnittstelle, um den Resourceadapter anzusprechen. 3.5 Bewertung im Kontext der EAI Ein Standard ist nur so gut wie seine Akzeptanz. Sollte sich die JCA durchsetzen, wäre dies ein großer Schritt für die EAI. Noch einmal zusammengefasst: Die JCA definiert eine Architektur und die nötigen Schnittstellen, um Adapter für Enterprise Information Systems zu entwickeln, die sich ad-hoc an einen Application-Server anbinden lassen. Der Anwendungsentwickler kann sich auf die Entwicklung der Geschäftslogik konzentrieren und systemnahe Dienste einfach benutzen. Darüber hinaus ist die Behandlung dieser Dienste auf Systemebene bei jedem EIS die Gleiche. Selbst wenn es für eine Legacyanwendung keinen fertigen Resourceadapter gibt, so hat man doch bei der Eigenentwicklung bereits einen Standard, der bereits unternehmensweit gilt. Aufwändige Standardisierungsprozesse entfallen. Die Entwicklung unter dem Java Community Process führt zu einer offenen, geprüften Architektur mit breiter Zustimmung in der Entwicklergemeinde und Akzeptanz bei den Produktherstellern. Die JCA wird den Zeitrahmen zur Integration von Anwendungen deutlich verkleinern und somit wieder Platz für neue, produktivitätssteigernde Maßnahmen schaffen.

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Acceptor-Connector. Acceptor-Connector

Acceptor-Connector. Acceptor-Connector Acceptor-Connector Das Acceptor-Connector Pattern trennt den Verbindungsaufbau zwischen zwei Peer-Services und der Verarbeitung, welche bei bestehender Verbindung durchgeführt wird. Kontext Ein Netzwerksystem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI? Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum

Mehr

Jürgen Schwab, debis Systemhaus

Jürgen Schwab, debis Systemhaus Jürgen Schwab, debis Systemhaus 1 Komponenten - Markt VAA - Referenzmodell: eine komponentenorientierte Anwendungsarchitektur März 99 99 2 Die Voraussetzungen für einen Komponentenmarkt sind so gut wie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SE2-10-Entwurfsmuster-2 15

SE2-10-Entwurfsmuster-2 15 Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt

Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt Objektorientierter Software-Entwurf Grundlagen 1 1 Einordnung der Veranstaltung Analyse Design Implementierung Slide 1 Informationssystemanalyse Objektorientierter Software-Entwurf Frühe Phasen durch Informationssystemanalyse

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

16 Architekturentwurf Einführung und Überblick

16 Architekturentwurf Einführung und Überblick Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software

Mehr

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Enterprise Application Integration

Enterprise Application Integration 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Keller Enterprise Application Integration Erfahrungen aus

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Exchange Export. Mailbox Export

Exchange Export. Mailbox Export Exchange Export Mailbox Export msontheimer 18.06.2010 Inhalt Exchange Mailbox Export... 3 Rechte anpassen... 3 Zugriffsrechte anpassen... 3 SendAs-Rechte anpassen... 3 Mailbox Export... 4 Skript Anpassung...

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr