Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Generation. aus der praxis Serie: SIP (Session Initialisation Protocol) Teil I: Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Generation. aus der praxis Serie: SIP (Session Initialisation Protocol) Teil I: Grundlagen"

Transkript

1 Heft 01/2007 Unternehmenszeitschrift der consistec Engineering & Consulting GmbH Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Generation aus der praxis Serie: SIP (Session Initialisation Protocol) Teil I: Grundlagen

2 inhalt editorial titelthema titelthema Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Java Enterprise Edition 3 Sehr geehrte Leserinnen und Leser, aus der Praxis SIP (Session Initialisation Protocol) Teil 1: Grundlagen 9 software development Auftragsentwicklung: Lösungen nach Maß von consistec 15 produkte caplon der Netzwerk-Protokollanalysator für Gigabit-Netzte 19 news Den Experten immer zur Hand Innovatives Computerwerkzeug für den technischen Kundendienst 22 impressum Herausgeber: consistec Engineering & Consulting GmbH Science Park Saarbrücken Phone: +49 (681) Fax: +49 (681) Redaktion und Gestaltung: consistec GmbH Druck: werbedruck, Neunkirchen Nachdruck, auch auszugsweise, nur mit Genehmigung des Herausgebers. Alle SWITCH!-Ausgaben stehen auch im Internet unter zum Download zur Verfügung. Das Java-Logo ist eingetragenes Markenzeichen der Sun Microsystems, Inc. laut Google soll eine neue offene Plattform mit dem Namen Android die Basis für viele neue mobile Endgeräte werden. Unserer Meinung nach bringt Android beste Voraussetzungen mit, um den Smartphone-Markt aufzumischen. Zusammen mit Motorola, Qualcomm, HTC, T-Mobile und weiteren rund 30 Partnern der Open Handset Alliance hat Google mit Android eine offene Plattform geschaffen, bestehend aus einem Betriebssystem und einer Benutzerschnittstelle, die dem Look & Feel des iphones sehr nahekommt, ohne die Software-Entwicklung durch eine proprietäre Plattform zu behindern: Android basiert auf Linux und ist Open Source unter der Apache-v2-Lizenz. Google und seine Partner versprechen die ersten Telefone mit der Technik für die zweite Jahreshälfte Die für die Entwicklung von Android-Applikationen notwendige Entwickler-Software (Android Software Development Kit, SDK) ist allerdings schon verfügbar. Unsere ersten Evaluierungsprojekte mit Android waren sehr vielversprechend. Die Implementierung eines Clients auf Basis von Android für unsere Middleware c man, ein Framework für den mobilen Zugriff auf Enterprise-Systeme, werden wir noch in diesem Jahr beginnen. Und wenn wir schon beim Thema mobile Lösungen angelangt sind, möchte ich Ihr Augenmerk auf den Gastbeitrag unseres Partnerunternehmens INTERACTIVE Software Solutions GmbH auf Seite 22 lenken. Dort bekommen Sie einen Einblick in die fantastischen neuen Möglichkeiten zur Unterstützung von Technikern und Service-Mitarbeitern durch mobile Lösungen. Ich wünsche Ihnen eine spannende Lektüre! Ihr Dr. Thomas Sinnwell JEE 5 Vorteile und Neuerungen der neuen Java Enterprise Edition Mit JEE 5 bringt Sun eine ganze Reihe von Verbesserungen, die Software- Entwicklern das Leben leichter machen sollen. Das Unternehmen selbst bezeichnet das Paket als das wichtigste Update seit sechs Jahren. Im folgenden Artikel finden Sie einen Überblick über die wichtigsten Neuerungen und Vorteile der neuen Enterprise Edition. Das Hauptaugenmerk der neuen Java Enterprise Edition liegt auf der Vereinfachung des Entwicklungsprozesses für den Programmierer. Dabei wird weitreichend Gebrauch von den in Java SE 5 eingeführten Annotations gemacht, die einen Großteil der sog. Deployment-Deskriptoren ersetzen. So erleichtern diese Veränderungen nicht nur den Einstieg in die Enterprise-Welt für Anwendungen mittlerer Größe, sondern vereinfachen gerade auch die Entwicklung komplexerer Anwendungen enorm. Eine der Hauptanwendungen dieser Annotations im Enterprise-Bereich ist die sog. Dependency Injection, die der Laufzeitumgebung ermöglicht, der Anwendung benötigte Ressourcen quasi von außen zu injizieren. Damit wird eine starke Vereinfachung bei der Entwicklung von Enterprise JavaBeans erreicht. Weitere Hauptergänzungen der Java EE 5 sind Java Server Faces (JSF), die zusammen mit der Java Standard Tag Library (JSTL) den Entwicklungsprozess von Webanwendungen rapide beschleunigen, so wie die Java Persistence API (JPA) die das Abbilden der Java-Objekte auf eine relationale Datenbank enorm vereinfacht. Überblick über die wichtigsten JEE 5 Technologien Die Java Plattform, Enterprise Edition (Java EE) bezeichnet eine von Sun definierte Basis von Spezifikationen und deren Schnittstellen. JEE soll dabei die Entwicklung verteilter n-tier-systeme unterstützen. Dabei bietet sie Lösungsansätze für jeden Software-Bereich, von der Darstellungsschicht über die Geschäftslogik bis zur Persistenz. Die gesamte Java-EE-Spezifikation umfasst eine große Menge von Technologien. In diesem Artikel werden die wichtigsten Technologien anhand des Dreischichtenmodells vorgestellt. 2 Heft 1 / 2007 Heft 1 /

3 titelthema titelthema DIE DARSTELLUNGSSCHICHT Java Server Faces (JSF) Java Naming and Directory Interface fahren: die Nachrichtenwarteschlangen Enterprise JavaBeans (EJB) halten muss, beschreibt aber weit mehr (JNDI) (message queues) und ein Anmelde-Ver- als das. So muss jeder EJB-Container eine bereitet die Daten der Anwendungs- sind eine Alternative zu dem Open sendesystem (publish subscribe). Mit der neuen Java EE 5 werden nun EJB Vielzahl weiterer Dienste bereitstellen, um schicht grafisch auf. Um die Entwicklung Source-Framework Struts. Die JSF bieten ist eine Grundlage für die Kommuni- 3.0 von Sun eingeführt, die einen zentra- unter anderem eine hohe Skalierbarkeit der clientseitigen Anwendungen zu er- ein Framework für die Entwicklung und kation von Komponenten in einer JEE- Webservices len Punkt in der Enterprise-Architektur der Applikation gewährleisten zu können. leichtern, bietet die Java Enterprise Edi- Wiederverwendung von Web-UI-Kom- Umgebung. JNDI unterstützt den Zugriff einnehmen. JavaBeans sind Objekte, die Um sich nun die Dienste einer EJB zunut- tion eine ganze Reihe von Technologien. ponenten (User Interface), kümmern sich auf praktisch alle Arten von Namens- und bieten plattformübergreifende Dienste dazu dienen, Nutzdaten oder Zustände ze machen zu können, muss jede EJB vor- um eine klare Trennung zwischen der An- Verzeichnisdiensten (LDAP, DNS, Datei- und Datenaustausch. Die Kommunikation abzubilden, ohne sich von der umge- definierte Schnittstellen (sog. Interfaces) Java Server Pages (JSP) wendungslogik und der GUI-Repräsenta- system...), über die Objekte und Dienste erfolgt über standardisierte Internetpro- benden Architektur abhängig zu machen. implementieren. Dabei wird zwischen tion und sorgen für eine verbesserte War- gefunden und zur Verfügung gestellt tokolle. Die Interaktion geschieht ausschließlich lokalem (innerhalb der gleichen Java VM) sind um Java-Anweisungen angereicherte tungsfunktion für Webanwendungen. werden. Java API for XML Webservices (JAX-WS) über Zugriffsmethoden, wobei die inne- und entferntem (remote) Zugriff (JavaVM statische HTML-Seiten. Die JSP-Elemente Dabei bauen JSF sowohl auf der Servlet- ist eine weitere Ergänzung der Java EE 5, re Repräsentation verborgen bleibt. Der auf einem anderen Rechner) unterschie- werden erst zum Zeitpunkt der Anfrage als auch auf der JSP-Spezifikation auf. Enterprise JavaBeans (EJB) die eine Erstellung der Webservices mit Vorteil dieser Vorgehensweise liegt da- den. Es werden also zwei Interfaces vor- ausgewertet. Hilfe der Annotations ermöglicht. rin, dass sowohl die JavaBeans als auch definiert, das Local Interface und das Re- Streaming API for XML (StAX) sind eine Kerntechnologie der Java-EE- die umgebende Architektur eigenständig mote Interface. In diesen Interfaces wird Servlets Spezifikation, die in der dritten Gene- bleiben und somit einfacher gewartet festgelegt, welche Business-Methoden wurde als ein Mittelweg zwischen den ration (EJB 3.0) radikal vereinfacht und DIE DATENHALTUNGSSCHICHT oder weiterentwickelt werden können. nur innerhalb der gleichen Maschine und Anders als bei JSP, bei denen Java-Code baumbasierten und den ereignisbasierten entschlackt wurde. EJB sind standardi- Erweitert man nun das Prinzip der Java welche über Netzwerk angeboten wer- in das HTML-Dokument eingebettet wird, XML-APIs entworfen. Es wird grundsätz- sierte Komponenten, die einen Teil der sorgt für die dauerhafte und zuverlässige Beans um eine eigene Logik und Daten- den. Von der JEE-Spezifikation werden ist bei Servlets HTML in Java-Code einge- lich in Cursor- und Iterator-Verarbeitung serverseitigen Anwendungslogik kapseln. Speicherung der Daten und effiziente Zu- struktur, so darf man von einer Kompo- drei Typen der Enterprise JavaBeans defi- fügt. Servlets eignen sich insbesondere unterteilt. Die Cursor-Verarbeitung ist ein- Die Clients können Enterprise JavaBeans griffe auf diese Daten. Die wichtigste Neu- nente sprechen, die, in einen Container niert, von denen wir auf zwei in unserem für Seiten mit umfangreicher Geschäfts- facher und schneller, aber nicht so flexibel entweder remote ( entfernt ) oder lokal erung der Java EE 5 ist die neue Persistenz integriert, den wohl wichtigsten Bestand- anschließend beschriebenen Beispiel ein- logik. wie die Verarbeitung mit dem Iterator. (innerhalb einer VM) erreichen. Eine ge- API, die Sie von der Last, SQL-Statements teil der Java EE darstellt, den Enterprise gehen werden. Dabei ist die letztere Methode etwas auf- naue Beschreibung dieser Technologie schreiben zu müssen, befreit. JavaBeans (fortlaufend kurz EJB genannt). Tag-Bibliotheken (Taglibs) wändiger. folgt später in diesem Artikel. Dieser Container hat die Aufgabe, die EJB Typen Java Persistence API zu verwalten, und dient ihnen als Lauf- sind Java-Bibliotheken, die es ermögli- DIE ANWENDUNGSSCHICHT Java Message Service (JMS) zeitumgebung. Er erzeugt und überwacht Enterprise JavaBeans werden in drei Ty- chen, die beschränkte Menge an HTML- ermöglicht die Abbildung von Java-Ob- mehrere Instanzen dieser Serverobjekte pen unterschieden, die verschiedene Auf- Elementen um eigene Tags mit spezi- enthält die Geschäftslogik und dient ermöglicht eine asynchrone Kommu- jekten auf relationale Datenbanken und (Objekte, die stets in einem entspre- gaben übernehmen: fischer Funktionalität zu erweitern. Die gleichzeitig als Kommunikationsschicht nikation zwischen verschiedenen Pro- umgekehrt. Die JPA gestattet mit Hilfe chenden Server zum Einsatz kommen) Java Standard Tag Library (JSTL) gilt als zwischen Darstellungs- und Datenhal- grammteilen verteilter Applikationen. Die der Annotations recht einfach eine An- und hält sie eigenverantwortlich in einem Session Beans wichtigster Zusatz der Java EE 5, die ein tungsebene. Die Java Plattform, Enterprise eingehenden Nachrichten werden vom wendung zu entwickeln, welche die dau- Pool bereit. Der EJB-Container ist meist stellen in den meisten Fällen Geschäfts- grundlegendes Set an Tags zur Manipula- Edition 5 stellt eine Vielzahl an Technolo- Nachrichtenvermittler (message broker) erhaft gespeicherten Daten manipulieren zusammen mit einem Web-Container in prozesse dar und kapseln diese. Man tion von Datenbanken beinhaltet. gien zur Verfügung, mit deren Kombina- zwischengespeichert und zu einem spä- kann. einen Application-Server (auch JEE-Server unterscheidet zwischen zwei Arten tion man beste Resultate bei der Umset- teren Zeitpunkt zugestellt. Der JMS unter- genannt) integriert. Die EJB-Spezifikation, von Session Beans, den zustandslosen zung der Geschäftslogik erreichen kann. stützt zwei gängige Kommunikationsver- an die sich jeder konforme EJB-Container (stateless) und den zustandsbehaf- 4 Heft 1 / 2007 Heft 1 /

4 titelthema titelthema teten (stateful) Session Beans. State- asynchrone Kommunikation ermögli- sionbean-interface zu implementieren, Das spart Laufzeit und reduziert die Nun wollen wir ein solches Buch nach außen angebotenen Methoden (create, less Session Beans erledigen dabei ihre chen. Auf MDBs wollen wir in diesem noch spezielle Exceptions im Interface Anzahl der Klassen noch weiter. dem Instantiieren in der relationalen Da- find, edit, destroy) sind zunächst in einem Aufgaben stets zustandslos, d. h., sie Artikel nicht näher eingehen. zu deklarieren. Dadurch können eine tenbank erzeugen (create), aus der Daten- Remote Interface zu deklarieren. merken sich keinen Zustand und ver- Menge früher benötigter Methoden bank auslesen (read), einen bestehenden (Siehe Abbildung 2) gessen ihren Client nach Erledigung (ejbcreate, ejbactivate...) wegfallen. Datensatz verändern (update) oder lö- sofort wieder. Das bedeutet, dass ein schen (delete). Hierzu erzeugen wir eine Somit sind die wichtigsten Funktionen Client, der mehrmals die gleiche Auf- Deployment-Deskriptoren können Stateless Session Bean, die für uns diese nun von außen durch einen Client erreich- gabe zu erledigen hat, meist mit un- entfallen Aufgabe erledigen soll. Da diese Stateless bar und müssen nur noch mit Hilfe des terschiedlichen Instanzen dieser Beans Durch die Einführung von Annotations Session Bean (SSB) nichts anderes macht, Entity-Managers implementiert werden. zusammenarbeiten wird. kann nun auf umständliche Deploy- als an einer bestimmten Entität Verände- Dieser ermöglicht das Manipulieren der Die Stateful Session Bean hingegen ment-deskriptoren mittels beigefügter rungen vorzunehmen, und sie sich quasi relationalen Datensätze mit Hilfe unseres merkt sich ihren Zustand. Der Client XML-Dateien verzichtet werden. Das schützend vor der Datenbank befindet, oben erzeugten POJOs. arbeitet innerhalb einer Sitzung (Sessi- erhöht die Übersichtlichkeit deutlich. Abbildung 2: Buch Facade spricht man hier von einem sog. Facade. (Siehe Abbildung 3) on) bei dieser Form also stets mit der Das bedeutet, dass der Zugriff von außen gleichen Instanz der Bean zusammen. Einfache Lookups Um die zuvor aufgezeigten Neuerungen auf diese Entitäten meist ausschließlich Die JNDI-Lookups wurden ebenfalls und Vorteile einmal zu verdeutlichen, soll über diese SSB erfolgt. Die hierbei nach Entity Beans stark vereinfacht. Nun ist es möglich, das nachfolgende Beispiel dienen. Grundlage der Entity Beans, also jener über das EJB-Context-Interface direkt Beans, die für die persistente Speicherung von Daten verantwortlich sind, Abbildung 1: Buch Entity ein Lookup innerhalb des Namespace durchzuführen. BEISPIEL ist die Java Persistence API (JPA). Die- Zunächst erzeugen wir ein POJO, das un- se API ist eine der wichtigsten Neue- NEUERUNGEN Einfache Java Persistence API serer Datenbanktabelle nachempfunden rungen der Java EE 5 und gestattet es, Durch den Einsatz von simplen POJOs ist. Angenommen, wir haben eine Tabelle gewöhnliche Java-Objekte (Plain Old Gerade bei EJB 3.0 hat Sun massive Ver- als Entitätsklassen ist eine übersicht- BUCH, welche die Spalten ISBN und Java Objects, kurz POJOs) auf relatio- einfachungen im Vergleich zum Vorgän- liche objektorientierte Sicht der relati- TITEL beinhaltet. ISBN ist in unserem nale Datenbankeinträge abzubilden. ger (EJB 2.1) durchgeführt. Der Container onalen Daten möglich. Das Mapping Beispiel der Einfachheit halber der Primär- Mit Hilfe des Entity-Managers ist es nimmt dem Entwickler eine Menge Arbeit findet direkt in den POJOs über An- schlüssel der Tabelle. Unser POJO würde mit relativ wenig Aufwand möglich, ab und bietet einige neue Vorteile. notationen statt. Diese simplen Java- dann wie folgt aussehen. (Siehe Abbil- Datenbankeinträge durch POJOs zu le- Objekte können sowohl im Server als dung 1) sen, zu erzeugen, zu ändern oder gar Weniger Klassen und Interfaces auch im Client verwendet werden, d. h. zu löschen. Die altbekannten EJB Home- und Ob- der Datenaustausch findet hier direkter Eine Entität dieses Typs kann man somit jekt-interfaces wurden vollständig ab- statt, da die umständlichen früher be- wie jede andere Java-Klasse leicht erzeu- Message Driven Beans geschafft. Anstelle eines Home-Inter- nötigten Datentransferobjekte (DTOs) gen und seine Werte entsprechend set- Message Driven Beans (kurz MDBs face benötigt man ab sofort nur noch entfallen. Ein schöner Nebeneffekt ist, zen. genannt) sind Komponenten, die mit ein Business-Interface. Weiterhin ist es dass die Transformation der Entitiy in Abbildung 3: Benutzung des Facades Hilfe des Java Message Service (JMS) weder erforderlich, das javax.ejb.ses- DTOs und umgekehrt wegfällt. 6 Heft 1 / 2007 Heft 1 /

5 titelthema aus der praxis verkürzt wird. Dafür wird man aber beim Entwickeln anhand von diesen Technologien mit einem verteilten, hochskalier- SIP Teil I: Grundlagen baren System belohnt. Die Java EE 5 soll die Entwicklung von Web- und Unternehmensanwendungen mit neuen Techniken erleichtern und vorantreiben, dazu gehören die APIs EJB 3.0 und JavaServer Faces sowie das Java Persistence API und das JAX-WS. Die JEE-Entwicklung wird dazu auch durch zahlreiche Entwicklungsumgebungen (Netbeans, Eclipse...) unterstützt. Bereits seit einiger Zeit erfreu- Durch die Tatsache, dass es mehrere Java en sich Voice-over-IP-Anwen- EE-5-konforme Application-Server (da- dungen (VoIP) großer Beliebt- runter auch Open-Source-Produkte) gibt, heit. Entsprechend groß ist Allgemeines zu SIP können sich Entwickler nun ausschließlich die Zahl der vorhandenen VoIP-Anwen- einer SIP-Session werden auch als User auf die Business-Logik konzentrieren. dungen, wie z. B. ICQ, AOL Instant Mes- Das von der IETF in der RFC 3261 bis RFC Agents (UA) bezeichnet, genauer noch als Abbildung 4: Servlet als Remote-Client senger, Windows Live Messenger, Yahoo! Messenger, Skype, Google Talk oder 3265 definierte Session Initiation Protocol (SIP) ist ein Signalisierungs- und Vermitt- User Agent Client (UAC) und User Agent Server (UAS). Fazit kphone. lungsprotokoll für Voice over IP und gene- SIP ist einfacher aufgebaut als das von der Manche dieser VoIP-Anwendungen ver- rell für Multimedia-Anwendungen über ITU stammende H.323 und deshalb auch Um das Beispiel abzurunden, werden wir JEE 5 repräsentiert derzeit einen wich- wenden proprietäre Protokolle für das IP vorgesehen. Mit SIP können sowohl leichter zu implementieren. Die SIP-Infor- jetzt noch einen Programmausschnitt vorstellen, mit dessen Hilfe wir das erstellte Beispiel ausprobieren können. Das Facade tigen Standard bei der Entwicklung von Web- und Business-Anwendungen. Gewiss beinhaltet die Java-EE-Spezifikation Autoren: Olga Lyssenko und Georg Friedrich, Software-Entwickler, consistec GmbH VoIP-Session-Handling, andere hingegen nutzen die standardisierte Protokoll-Suite H.323. Immer häufiger zur Anwendung Punkt-zu-Punkt-Verbindungen als auch Konferenzen mit drei oder mehr Teilnehmern aufgebaut, modifiziert und wieder mationen können sowohl über TCP als auch über UDP transportiert werden. bekommen wir mittels sog. Dependency eine umfangreiche Menge an Technolo- kommt jedoch das ebenfalls standardi- beendet werden. SDP, RTP und RTCP Injection vom Application-Server überge- gien, die oft miteinander verknüpft oder sierte Protokoll SIP. Dies nehmen wir zum Neben der Session-Vermittlung unter- ben. Dazu benötigen wir nur den JNDI- aufeinander aufbauend sind, so dass die Anlass, das SIP-Protokoll im Rahmen einer stützt SIP viele weitere Kommunikati- Neben SIP kommen weitere Protokolle Namen unseres Facades. (Siehe Abbil- Anlernzeit für das JEE-Thema nicht gerade SWITCH!-Reihe dem Leser etwas näher- onsmechanismen, wie z. B. das session- während der Kommunikation zwischen dung 4) zubringen. unabhängige Instant Messaging sowie den Session-Teilnehmern zum Einsatz, die Zustandsabfrage eines Teilnehmers so zum Beispiel das Session Description (Presence-Funktionalität). Protocol (SDP) nach RFC 2327 sowie das Quellen: Java EE 5, Einstieg für Anspruchsvolle, Thomas Stark, ADDISON-WESLEY Java Platform, Enterprise Edition 5 (Java EE 5) (JSR 244) SIP ist ein auf HTTP basierendes, textorientiertes Protokoll, das nach dem Client- Server-Prinzip arbeitet. Die Teilnehmer Realtime Transport Protocol (RTP) und das dazugehörige Steuerprotokoll RTCP, beide gemäß RFC Heft 1 / 2007 Heft 1 /

6 aus der praxis aus der praxis SDP wird für die Aushandlung der wäh- SIP-Messages INFO: INFO ermöglicht den Austausch rend einer Session übermittelten Medien zusätzlicher Steuer- und Kontrollinforma- (Video, Sprache, Text...) und der verwen- Bei SIP werden zwei Arten von Kommu- werden, z. B. unterstützte Medien (Audio, tionen während einer Session zwischen Aufbau der SIP-Messages deten Codecs benutzt. Die Codec-Aus- nikationselementen (Nachrichten) unter- Video...) und Codecs. Mögliche Sprach- den Session-Teilnehmern. handlung zwischen zwei User Agents schieden: Requests und Responses. Ein Codecs sind etwa PCMU, PCMA, GSM SIP-Messages (Request oder Response) erfolgt dabei nach dem Offer-Answer- Request formuliert eine geforderte Akti- und G723. Responses sind textbasiert und zeilenweise aufge- Modell nach RFC 3264, in dem der UAC on, während die Response die Reaktion CANCEL: Hiermit kann der Aufbau einer SIP-Responses (auch Statusinformati- baut. Alle Nachrichten setzen sich zu- dem die vom UAC unterstützten Codecs auf den Request oder die Quittierung des SIP-Session abgebrochen werden. onen genannt) dienen zur Quittierung sammen aus einer Startzeile, gefolgt von offeriert, die der UAS dann mit einer ent- Request-Empfangs darstellt. Im Allgemei- REGISTER: Mittels eines REGISTER-Re- und inhaltlichen Beantwortung von SIP- einem ein- oder mehrzeiligen Message- sprechenden Answer ganz oder teilwei- nen sendet ein Client (UAC) einen Re- quests registriert sich ein Session-Teilneh- Requests. Im Gegensatz zu Requests tra- Header und einem optionalen und durch se akzeptiert, abhängig davon, welche quest, der vom Server mit einer Response mer bei einem sogenannten SIP-Registrar gen Statusinformationen keine eigenen eine Leerzeile abgetrennten Message- Codecs der UAS unterstützt. Mit Hilfe von RTP werden nach erfolg- beantwortet wird. und teilt ihm seine SIP-Adresse mit. Namen, sondern werden ähnlich dem HTTP-Protokoll durch dreistellige Num- Bild 2: Aufbau SIP-Request Body. Bild 2 zeigt den prinzipiellen Aufbau reichem SIP-Session-Aufbau die eigent- Requests Darüber hinaus gibt es noch zusätzliche, mern, den sogenannten Statuscode, ge- eines SIP-Requests. lichen Multimedia-Daten (Sprache...) Die wichtigsten SIP-Requests nach RFC in weiteren RFCs definierte SIP-Requests: kennzeichnet. 4xx Client error: Der Request kann vom Der prinzipielle Aufbau einer SIP- transportiert sind: SUBSCRIBE: Hiermit kann ein SIP-Teil- Server nicht bearbeitet werden. Ursache Response ist ähnlich dem eines SIP- INVITE: Mit Hilfe des INVITE-Requests wird nehmer die Überwachung eines anderen Die SIP-RFC unterscheidet sechs Res- können falsche Syntax oder unvollstän- Requests (Bild 3). Bild 1 veranschaulicht das Zusammen- der Aufbau einer SIP-Session initiiert. Am SIP-Teilnehmers hinsichtlich des Eintretens ponse-klassen: diger Inhalt des Requests sein. Beispiele spiel der einzelnen Protokolle für Voice Beispiel von VoIP ist dies der Wunsch des eines bestimmten Ereignisses oder Zu- 1xx Informational: teilt dem Sender für diese Response-Klasse sind 400 Bad over IP. Aufbaus einer Sprachverbindung durch standes (eines sogenannten Events) ein- eines Requests mit, dass der Request wei- Request, 401 Unauthorized, 403 Forbid- ein IP-Telefon. Eine INVITE-Nachricht ent- leiten. Ein möglicher Zustand könnte der terverarbeitet wird, z. B. 100 Trying oder den oder 408 Request Timeout. hält bereits einige Verbindungsparameter, Online-Zustand eines Teilnehmers sein 180 Ringing. 5xx Server error: Hiermit wird dem Ab- wie z. B. die SIP-Adressen der Session- (Presence-Funktion). 2xx Success: Es gibt nur eine Response sender eines Requests angezeigt, dass der Teilnehmer und den mittels des Unterpro- NOTIFY: Die mit SUBSCRIBE eingeleitete dieser Klasse: 200 OK. Sie teilt dem Initi- Request aus serverbedingten Gründen tokolls SDP übermittelten gewünschten Ereignisüberwachung kann mit NOTIFY- ator eines Requests den korrekten Emp- nicht verarbeitet werden kann, z. B. 500 Codec zur Medienübertragung. Requests beantwortet werden. Auf diese fang und das Akzeptieren des Requests Server Internal Error. BYE: Mit BYE wird eine bestehende SIP- Weise kann der überwachte Teilnehmer seitens des Servers mit. 6xx Global failure: Kein Server kann den Session von einem der Teilnehmer abge- Zustandsänderungen (z. B. Änderungen 3xx Redirection: Hiermit wird dem Ab- Request bearbeiten. Hiermit kann z. B. Bild 3: Aufbau SIP-Response baut. der Presence) anzeigen. sender eines Requests signalisiert, dass signalisiert werden, dass ein gerufener ACK: ACK dient als positive Bestätigung PUBLISH: Der PUBLISH-Request ermögli- der Request nicht vollständig bearbeitet Teilnehmer einen Session-Aufbau zurzeit Startzeile des Empfangs einer SIP-Response im cht die aktive, d. h. unaufgeforderte Über- werden konnte und dass weitere Akti- nicht akzeptiert: 600 Busy Everywhere. Die Startzeile (Request-Line) eines SIP-Re- Rahmen des sogenannten SIP-Dreiwege- mittlung von Zustands- oder Ereignisinfor- onen notwendig sind. Ursache kann eine quests setzt sich aus den drei folgenden, Bild 1: SIP innerhalb des Protokollstacks Handshakes (INVITE -> Response -> ACK). mationen durch einen SIP-Teilnehmer. UPDATE: Ein UPDATE ermöglicht die Ver- geänderte SIP-Adresse eines SIP-Teilnehmers sein, z. B. 301 Moved Permanently Mit Ausnahme der Response-Klasse 1xx beantworten alle anderen Klassen einen durch Leerzeichen getrennten Elementen zusammen: OPTIONS: Mit OPTIONS kann ein User änderung bestimmter Session-Parameter oder 302 Moved Temporarily. eingehenden Request final. Method: spezifiziert den Request-Typ, Agent nach dessen Eigenschaften befragt noch während des SIP-Session-Aufbaus. also z. B. INVITE oder ACK. 10 Heft 1 / 2007 Heft 1 /

7 aus der praxis aus der praxis Request-URI: die Ziel-Adresse (URI = Uni- den der SIP-Request gesendet wird. Auch terleitet, dekrementiert diesen Zähler um Mediendaten werden durch Parameter form Resource Identifier) des Teilnehmers, die To-Zeile wird vom UAS unverändert in 1. Ist der Zähler 0, wird die eingehende mittels einer einfachen Syntax spezifiziert für den der Request gilt. seine an den UAC gesendeten Responses Nachricht vom Proxy verworfen. (<Parametertyp>=<Wert>), wobei der Pa- SIP-Version: verwendete SIP-Version. eingefügt. Contact: Dies ist die direkte Kontakt- rametertyp stets ein Kleinbuchstabe ist. Für einen INVITE-Request kann eine Start- Call-ID: Die Call-ID besteht aus einem adresse des die Nachricht aussendenden Der Message-Body setzt sich zusammen zeile wie folgt aussehen: Zufallswert, der vom die SIP-Session ini- SIP-Teilnehmers. Mit dieser Adresse kann aus der die RTP-Session spezifizierenden INVITE SIP/2.0 tiierenden Teilnehmer vorgegeben wird. ein anderer Teilnehmer den Nachrichten- v-, o-, s- und c-zeile, der Zeitbeschreibung Optional kann dessen IP-Adresse oder initiator direkt, also ohne Umwege über (t-zeile) und den das Medium beschrei- Die Startzeile (Status-Line) einer SIP- Hostname folgen. Die Call-ID dient eben- Proxys, kontaktieren. benden m- und a-zeilen. Response enthält u. a. den dreistelligen so wie der tag-wert der From-Zeile als Content-Type: Hiermit wird der Datentyp m-zeile: Mit der m-zeile (media name and Statuscode, gefolgt von der Reason- Dialog-Identifier. der im Body befindlichen Daten doku- transport address) spezifiziert der UAC Phrase. Beispiel: CSeq: Die Command Sequence dient der mentiert. Im Beispiel sind dies Daten des ein von ihm unterstütztes Medium näher. SIP/ RINGING Nummerierung eines Request-Typs eines SDP-Protokolls für eine Anwendung. Neben dem Medientyp (z. B. Audio) wird UAC. Im Beispiel sendet der UAC den ers- Content-Length: Die Content-Length gibt hier der Empfangsport für das Medium Header und Body ten INVITE-Request innerhalb einer Ses- die Länge des Message-Bodys in Byte an. benannt. Darüber hinaus erfolgt hier die Der Aufbau des der Startzeile fol- sion. Eine Response auf diesen Request Ein fehlender Body wird mit der Länge 0 Angabe des Transport-Protokolls (hier genden Message-Headers und -Bodys enthält die gleiche CSeq-Zeile. angezeigt. RTP/AVP, Realtime Transport Protocol/Au- soll an einem kompletten INVITE-Re- Max-Forwards: die maximale Anzahl dio Video Profile nach RFC 3551) und die quest erläutert werden (Bild 4): Proxy-Server, die die SIP-Nachricht zwischen den beiden an der SIP-Session be- Message-Body Der im INVITE-Request enthaltene Mes- Liste der unterstützten Codecs. a-zeile: Die Einträge der Codec-Liste wer- Bild 6: einfacher SIP-Verlauf Message-Header teiligten Endsystemen durchlaufen darf. sage-body dient zur Medienaushand- den schließlich durch je eine a-zeile (attri- mit bekannt. Das obige Bild 6 zeigt den SDP-Protokoll angegebene Medienform Via: Das Via-Feld im Header eines SIP- Jeder Proxy-Server, der die Nachricht wei- lung gemäß dem SDP-Protokoll. Die bute line) näher beschrieben. möglichen Rufablauf. Dabei stellen durch- (z. B. Sprache) sowie deren Codec. Requests enthält neben dem verwen- gezogene Linien SIP-Requests und gestri- deten Transportprotokoll (hier UDP) die Einfacher SIP-Verlauf chelte Linien SIP-Responses dar. Der Proxy-Server A sendet seinerseits die IP-Adresse oder den DNS-Namen der Zunächst wählt Alice aus dem Adressbuch INVITE-Nachricht an den betreffenden Adresse des User Agent Clients, der den An einem einfachen Beispiel soll nun der ihrer VoIP-Applikation auf ihrem PC Bobs Proxy-Server B der Domain domainb, Request versendet. SIP-Rufablauf für Voice over IP veran- Adresse aus und startet damit den VoIP- wobei der dem Request seine eigene SIP- From: Diese Header-Zeile enthält den Dis- schaulicht werden. Gegeben seien zwei Call. Die SIP-Session beginnt mit einem Adresse im sogenannten VIA-Header-Feld play-namen (Alice) des UAC und dessen in unterschiedlichen Domains domaina SIP-INVITE, das von Alice VoIP-Applikati- beifügt. Zusätzlich sendet er Alice Soft- SIP-URI. Der UAS fügt diese From-Zeile und domainb befindliche VoIP-Teilnehmer on ausgesandt wird. Da Bobs momentaner phone eine 100-TRYING-Response und wieder unverändert in seine Response- Alice und Bob, die beide mit dem Proxy- Aufenthaltsort nicht bekannt ist, wird deutet damit an, dass der eingehende Nachrichten an den UAC ein. Der der SIP- Server ihrer Domain in Kontakt stehen. der INVITE-Request zum Proxy A inner- INVITE-Request verarbeitet wird. URI folgende, zufällige Tag-Wert dient als Beide Teilnehmer seien zudem innerhalb halb Alice Domain gesandt. Der INVITE Der Proxy-Server B sendet nach Empfang Dialog-Identifier. ihrer Domain bei ihrem sogenannten Re- enthält u. a. Bobs SIP-Adresse, des INVITE von Proxy A ein 100 TRYING To: Die To-Zeile enthält den Display-Namen (Bob) und die SIP-URI des UAS, an Bild 4: SIP-INVITE gistrar (oder auch Location-Server) mittels SIP-REGISTER zuvor angemeldet und da- domainb, Alice SIP-Adresse, und die gewünschte und mittels an Proxy A zurück und signalisiert diesem damit, dass der INVITE verarbeitet wird. 12 Heft 1 / 2007 Heft 1 /

8 aus der praxis software development Auftragsentwicklung: Lösungen nach Maß von consistec Komplexe Problemstellungen verlangen stellenden Software-Systems wird in enger nach intelligenten und zuverlässigen Lö- Absprache und Kommunikation mit dem sungen, die die Möglichkeiten standar- Kunden definiert. Anhand von Workshops, disierter Out-of-the-Box-Software in der idealerweise unter Beteiligung je eines Mit- Proxy B ermittelt daraufhin mit einer An- Bobs Seite z.b. mit einem Freiton-Zeichen kann vom anderen Teilnehmer akzeptiert Regel deutlich übertreffen. In diesen Fällen glieds der verschiedenen Benutzergruppen frage beim Registrar der Domain domainb auf Alice Softphone an. werden (200 OK) oder nicht (488 Not verspricht individuelle Software nach Maß beim Kunden, werden die vom Software- Bobs aktuelle SIP-Adresse, die als neue Hebt nun Bob den Hörer ab, so wird dies Acceptable Here). Abhilfe. System zu erbringenden Funktionalitäten Ziel-Adresse in den INVITE-Request ein- in Richtung Alice mit einer SIP-Response Die VoIP-Verbindung zwischen Alice und ermittelt. Die Ergebnisse dieser Projekt- gefügt wird. Zusätzlich fügt Proxy B seine 200 OK signalisiert. In dieser Response Bob kann jederzeit von einem der beiden In ISO 9126 werden sechs Qualitätsmerk- phase, der Anforderungsanalyse (Require- eigene SIP-Adresse in ein VIA-Header- teilt Bob Alice die unterstützten Medien- Teilnehmer beendet werden. Beendet male für Software-Produkte festgelegt: ments Engineering), werden in schriftlicher Feld ein und sendet danach den INVITE- formen und Codecs mit. einer der beiden Teilnehmer z. B. durch Form mittels eines Lastenheftes fixiert und Request an Bobs Softphone. Der Empfang der OK-Nachricht wird von Auflegen des Hörers die Verbindung, sen- dienen als Grundlage für alle weiteren Pha- Bobs VoIP-Applikation empfängt den IN- Alice VoIP-Applikation durch eine ACK- det das zugehörige Softphone eine BYE- sen des Projektes. VITE. Falls der INVITE verarbeitet werden Nachricht in Richtung Bob bestätigt, Nachricht direkt zum anderen Teilnehmer, kann (z. B. unterstützte Medienform und wobei von nun an die Kommunikation die dieser mit einer 200-OK-Nachricht Codec), klingelt Bobs Telefon und zeigt zwischen Alice und Bob direkt zwischen beantwortet. Hierbei wird kein ACK ge- damit Alices Anruf an. Das Klingeln auf beiden Softphones, d. h. ohne die beiden sendet, da ein ACK nach RFC 3261 nur Die Erfüllung dieser Qualitätsmerkmale Einer der entscheidenden Punkte bei Bobs Seite wird durch eine Nachricht 180 Proxys, erfolgt. Dies ist möglich, da Bob als Response auf eine Response zu einem setzt die Schaffung geeigneter Strukturen der Entwicklung von Software ist die RINGING signalisiert, die über die Proxy B Alice Adresse aus dem initialen INVITE INVITE gesendet wird. und Prozesse voraus. Qualität. Da eine der Kernkompe- und A Alice VoIP-Applikation erreichen. kennt und Alice Bobs Adresse aus der tenzen von consistec der Unterneh- Da jeder Proxy beim Weiterleiten der IN- 200-OK-Nachricht. Requirements Engineering mensbereich TEST & INTEGRATION ist, VITE-Nachricht seine eigene SIP-Adresse Von nun an können Alice und Bob Me- liegt der Fokus umso stärker auf der in einem VIA-Header-Feld eingefügt hat, diendaten, d. h. Sprachdaten, über das Für einige der angesprochenen Punkte Qualität des Endproduktes. ist der Rückweg für Bobs SIP-Response RTP-Protokoll miteinander austauschen. (Funktionalität, Übertragbarkeit) werden genau festgelegt. Nachdem Bobs RIN- Während einer Session können beide bereits in der Definitions- und Planungs- Beim Testen von Software ist es von un- GING-Nachricht Alice VoIP-Applikation erreicht hat, zeigt diese das Klingeln auf Teilnehmer mit Hilfe eines re-invite die Mediendaten (z. B. Codec) ändern. Dies Dipl.-Ing. Marco Straß, Senior Technical Consultant, consistec GmbH phase eines Projektes entscheidende Weichen gestellt. Die Funktionalität des zu er- schätzbarem Vorteil, eine strikte Trennung der Rollen Entwickler und Tester vorneh- 14 Heft 1 / 2007 Heft 1 /

9 software development software development men zu können. Dies wird erst durch eine mit benachbarten Modulen spezifiziert Die agile Software-Entwicklung Keiner der vorgestellten Prozesse hat Verwaltungsaufwand und sind dedizierte Test- und Qualitätssicherungs- ist, wird das Modul prototypisch kodiert. sich bisher in der allgemeinen Praxis auf diese Weise ein Hemmnis für abteilung möglich. Vor Beginn der Ausprogrammierung der stellt einen Bruch mit diesen klassischen mit Breitenwirkung durchgesetzt die Kreativität der Entwickler. Funktionalitäten wird bei consistec in Modellen dar. Hier treten Verwaltungs- hier herrscht nach wie vor eine Divide and Conquer der Regel zunächst ein speziell auf das aspekte zugunsten der Kreativität der Vielzahl verschiedener Meinungen In der Praxis werden daher häufig ge- neue Modul zugeschnittenes Testmodul Entwickler in den Hintergrund. über das ideale Vorgehensmodell. eignete Kombinationen aus bekannten Dieser organisatorische Ansatz der in- kodiert. Im Testmodul werden alle mög- Vorgehensmodellen erstellt. Dies er- ternen Qualitätssicherung für sich allein lichen Zustände des neuen Moduls inklusi- Neben den vorgenannten Modellen exis- Vorgehensmodelle geben einen möglicht es, den optimalen, auf die garantiert jedoch noch keinen Erfolg. Die ve der Interaktivität mit Nachbarmodulen tieren weitere, schwergewichtige Model- formalen Rahmen zur Erstellung Bedürfnisse und Gegebenheiten der Qualität eines Software-Systems wird be- festgelegt. Erst nachdem das neue Modul le wie etwa der Rational Unified Process von Software vor, die Qualität der Organisation des Kunden zugeschnit- reits durch dessen Entwurf entscheidend alle Tests absolviert hat, wird es in das Ge- (RUP) oder das V-Modell, die hier nur der Software hängt jedoch von den tenen Prozess zu definieren. vorbestimmt. Die derzeitigen Mode- samtsystem integriert. Dieser so genann- Vollständigkeit halber erwähnt werden beteiligten Personen ab. Die An- trends, Schlagwörter und daraus abge- te Test-first-Ansatz stammt aus der agilen sollen. wendung eines Vorgehensmodells Fundamental: Plattformen für die leiteten Strömungen und Technologien in Software-Entwicklung und garantiert allein besagt also noch nichts über Software-Entwicklung der Entwicklungsszene, wie z. B. service- ein kontrolliertes und dokumentierbares Strukturen und Prozesse sind in jedem die Güte des Endproduktes. orientierte Architekturen, Model Driven Wachsen des Gesamtsystems im Rahmen Software-Entwicklungsprojekt sinnvoll Vier Technologie-Standards bilden der- Architecture oder auch die Vorgehens- des Software-Entwicklungsprozesses. Mit und notwendig, geben jedoch auch Die klassischen und schwerge- zeit die gängigen Plattformen für die modelle, lassen sich in ihren Kernaspekten Hilfe des Test-first-Ansatzes ist es leicht, Anlass zu Kritik: wichtigen Vorgehensmodelle Entwicklung individueller Software- letztendlich auf ein fundamentales Para- voll automatisierte Tests der Funktion des führen zu einem erheblichen Lösungen von consistec. digma zurückführen: Divide and Conquer Systemverbundes durchzuführen. Das Wasserfallmodell (teile und herrsche). Immer dann, wenn Java: Java SE, J2EE, J2ME ein Problem in seiner gesamten Komple- Vorgehensmodelle und Projekt- Beim klassischen Wasserfallmodell wird Auf Basis der Java-Plattform insbeson- xität unbeherrschbar erscheint, wird es in phasen das Projekt streng in einzelne Phasen dere deren Enterprise Edition wurde hinreichend kleine Teilprobleme zerlegt, untergliedert. Entsprechend setzt der Be- unter anderem die Serverkomponente die für sich genommen überschaubar und Die Erstellung eines Software-Systems ist ginn einer neuen Phase den vollständigen der consistec-eigenentwicklung c man zu kontrollieren sind. ein komplexer Vorgang. Um diesen Vor- Abschluss der vorhergehenden Phase vo- (consistec mobile access node) entwi- gang zu strukturieren und beherrschbar raus. ckelt. Im Auftragsbereich bildet Java die zu machen, wird ein Plan zur Erstellung Basis anspruchsvoller Projekte; auch unter der Software benötigt. Anhand dieses Das Spiralmodell Einbeziehung neuester Technologien wie Schon beim Entwurf eines Software- Plans, des sogenannten Vorgehensmo- beispielsweise des Google-Web-Toolkits Systems wird bei consistec eine Auftei- dells, wird der Entwicklungsprozess in Das Spiralmodell ist eine Erweiterung des (GWT). Das GWT ist ein AJAX-Framework, lung in sinnvolle, modulare Einheiten vor- zeitlich und inhaltlich begrenzte Phasen Wasserfallmodells um Iterationen. Jeder mit dessen Hilfe sich Webanwendungen genommen. untergliedert. Die einzelnen Phasen des Arbeitsschritt wird mehrfach durchlaufen, mit dem Look & Feel einer nativen Desk- Nachdem ein Modul inklusive seiner in- Vorgehensmodells werden entweder ein- hierdurch wird das Ergebnis des Arbeits- top-anwendung erstellen lassen. ternen Zustände sowie der Interaktion mal oder mehrfach durchlaufen. schrittes kontinuierlich verfeinert. 16 Heft 1 / 2007 Heft 1 /

10 software development produkte Ihr Netzwerk wird schneller? Unser Tracer auch caplon der Netzwerk-Protokollanalysator für Gigabit-Netze C Bei der Entwicklung unserer Reines C kommt überall dort zum Ein- CERT-Plattform haben wir auf die satz, wo maximale Geschwindigkeit und Dienstleistungen der consistec minimale Antwortzeiten die wichtigsten Engineering & Consulting GmbH Kriterien sind beispielsweise bei den zugegriffen. Das umfassende Know- consistec-produkten PA2010e und caplon Fazit how in der Softwareentwicklung und zur Netzwerk-Protokollanalyse. Im Vordergrund jeder Software-Entwick- das professionelle Projektmanage- lung stehen die Bedürfnisse und Wünsche ment während der Entwicklungsphase C++ der Kunden. Sie bestimmen die Koordina- sind überzeugend. Besonders wertvoll Die C++ Entwicklung ist insbesondere bei ten auf dem Weg zum Ziel: der Entwick- für mich war die flexible Vorgehens- der Endgeräteprogrammierung auf den lung zuverlässiger und leistungsfähiger weise und der nahtlose Übergang der Plattformen Windows Mobile und Symbi- Individualsoftware. Daneben garantieren Softwareentwicklung bei consistec in an weit verbreitet. Entsprechend werden bewährte Prozesse und Technologien das Customizing in unserem Hause. auf dieser Plattform im Kundenauftrag Applikationen für mobile Endgeräte ent- im Zusammenspiel mit interdisziplinären Entwicklerteams Qualität auf höchstem Projektleiter CERT-Platform, T-Mobile, 2007 Zurzeit befinden sich viele Netzwerke in einer Umbauphase, in der alte 10/100- Innerhalb einer Sekunde können bei der theoretischen Geschwindigkeit von 1 Die Verwendung einer schnelleren CPU und ein paar mehr Festplatten reichen wickelt. Niveau. Insbesondere wenn die Erfah- Mbit- durch Gigabit-Komponenten er- Gbit/s Full Duplex, fast 240 Megabyte Da- nicht aus, um den gesamten Datenver- Daneben gehört auch die Entwicklung rungen aus der Entwicklung eigener Pro- setzt werden. Diese Umstrukturierung ten übertragen werden. Pro Minute fallen kehr mitzuschreiben und zu analysieren. nativer Applikationen für Windows (MFC) dukte z. B. c man, caplon und colina bringt nicht nur Vorteile, es entstehen somit 14 Gigabyte an Daten an. Auch Trotz der rasanten Entwicklung der Hard- sowie Linux (GTK, QT) zum Standardre- und topaktuelles Expertenwissen aus der auch Probleme. Vor allem die Analyse von wenn in der Realität ein Durchsatz von ware sind Standardkomponenten auch pertoire der consistec. engen Zusammenarbeit mit namhaften Netzwerkdaten gestaltet sich aufgrund 1 Gbit/s nicht erreicht werden kann, ste- bei diesen Datenmengen überlastet. Da- Forschungseinrichtungen (DFKI, MPI) und der hohen Geschwindigkeit als schwierig. hen bereits 80 % Auslastung (in der Praxis bei ist es aber in einigen Anwendungsfäl-.NET dem Fachbereich Informatik der Universi- Die Zahl von 1 Gbit/s sieht auf den ersten erreichbar) für eine respekteinflößende len unausweichlich, den Netzwerkverkehr Neben diesen drei Plattformen spielen Ent- tät des Saarlandes ebenfalls in jedes Pro- Blick nicht besonders spektakulär aus, bei Datenmenge. vollständig mitzuschreiben und nicht nur wicklungsprojekte auf Basis der.net-platt- jekt einfließen. genauerer Betrachtung handelt es sich Durch diese Betrachtung wird schnell klar, für ein paar Sekunden. form eine zunehmend wichtigere Rolle in unserem Haus. Tim Bautz, Software Architect, consistec GmbH hierbei jedoch um immense Datenmengen. dass dieses Problem nicht mit Standardtools und -komponenten zu lösen ist. 18 Heft 1 / 2007 Heft 1 /

11 produkte produkte Die Serverkomponente von caplon bildet Auf diese neuen Anforderungen der das Herz und ist für die Datenakquise und Netzwerktechnik reagiert consistec -verteilung an die Clients zuständig. mit einem neuartigen Trace-Tool, das Unterstützt wird der Server durch eine den Netzwerkverkehr mit einer Geschwindigkeit von 1 Gbit/s Full Duplex caplon-client Benutzeroberfläche spezielle Netzwerkkarte auf Basis von FPGAs und/oder DSPs (DAG-Card), die (2 Gbit/s effektiv) vollständig und ver- ausschließlich zum Mitschneiden der lustfrei mitschneiden kann: caplon Orten zu betreiben. Weiterhin sind die Plug & Trace Daten verwendet wird. Diese kann mit (capture all packets lose none). Clients vollkommen unabhängig vonei- Anschlüssen für elektrische oder op- Die Anforderungen an caplon wurden nander. Das heißt, jedem Client werden Als Client-Software kann der standard- tische Netzwerke bestückt werden und mittels einer Server-Client-Architektur genau die Daten, die von ihm angefordert mäßig ausgelieferte Wireshark oder ein bedeutet ein Höchstmaß an Flexibilität. caplon-server Design umgesetzt. Dabei übernimmt der Server wurden, zur Verfügung gestellt. Dabei individuell an Kundenbedürfnisse ange- Die Netzwerkdaten werden von einem das eigentliche Mitschneiden der Netz- ist die sinnvolle Einschränkung der Da- passter caplon-client eingesetzt werden. Network-TAP zur Verfügung gestellt, das die Netzwerkdaten korrekt zugestellt und Fazit werkdaten. Der Client ist für die Darstel- ten durch Capture-Filter für jeden Client Selbstverständlich ist auch ein Mischbe- an das zu überwachende Netzwerkkabel der Betrieb des Netzwerks ist zu keinem lung und Analyse der Daten zuständig. unabhängig von den Filtern der anderen trieb möglich. Der Benutzer erhält durch angeschlossen wird. Die Daten werden Zeitpunkt durch den Einsatz von caplon Die Kombination aus Netzwerk-Analyse- Clients möglich. Diese Filter können durch die Oberfläche ein intuitiv zu bedienen- auf einem speziell präparierten RAID- gefährdet. tool und Hochleistungs-Tracer dekodiert Ein System mehrere User den Benutzer eingestellt werden und des Werkzeug an die Hand, mit dem System in caplon zwischengespeichert. und analysiert den gesamten Datenver- bieten so eine individuelle und einfache die Netzwerkdaten analysiert werden. Die endgültige Datenspeicherung ge- Verlustfreies Tracen kehr auch bei hohen Datenraten. Je Diese Architektur ermöglicht es, mehrere Möglichkeit, dass nur die relevanten Da- Mit dem vollständigen Funktionsumfang schieht durch die Clients, die die Daten nach Ausbaustufe erfasst caplon verlust- Clients gleichzeitig und an verschiedenen ten mitgeschnitten werden. von Wireshark steht so ein Tool zur Ver- auf der Systemfestplatte speichern. Aufgrund der Trennung des Mitschnei- frei Daten bis in den Terabyte-Bereich fügung, das nicht nur die Dekodierung dens und der Analyse der Daten ist es und ermöglicht bis zu einer Geschwin- von Protokollen, sondern auch verschie- caplon möglich, alle Daten, selbst bei digkeit von 1 Gbit/s Full Duplex (2 Gbit/s dene statistische Analysen beinhaltet. vollständiger Auslastung des Netzwerks, effektiv) eine verlustfreie Datenerfassung Selbst das von Wireshark bekannte Live- Natürlich ist, je nach Ausbaustufe von mitzuschneiden, ohne ein einziges Paket und Analyse von Netzwerken. Verlust- Tracen wird durch caplon unterstützt. caplon, die Systemfestplatte als RAID- zu verpassen. Dabei werden die einzel- freie Datenerfassung in Netzwerken und Unmittelbar nach dem Beginn des Mit- System erhältlich, um auch bei einem nen Netzwerkpakete nicht wie bei den weitreichende Möglichkeiten zur Daten- schneidens stehen die Daten dem Client Festplatten-Crash Datenverluste zu ver- meisten anderen Produkten beschnitten auswertung mit caplon setzt consistec zur Verfügung und können analysiert meiden. und sind damit nur noch für statistische hier neue Maßstäbe in Sachen Netzwerk- werden. Trotz der immensen technischen Als besonders sensibel ist natürlich das zu Auswertungen zu gebrauchen, sondern Analysetools. Herausforderungen ist dieser Luxus überwachende Netzwerk zu betrachten. werden vollständig gespeichert. Selbst bereits in der kleinsten Ausbaustufe von In keinem Fall ist hier eine Beeinflussung nach Jahren ist eine genaue Ansicht der caplon verfügbar. durch caplon zu akzeptieren. Durch die übertragenen Daten möglich. Überwachung einer einzelnen Gigabit-Netzwerkleitung Verwendung von Network-TAPs werden selbst im Falle eines Fehlers von caplon Martin Nicolay, Technical Consultant / Software Engineer, consistec GmbH 20 Heft 1 / 2007 Heft 1 /

12 news news Den Experten immer zur Hand Innovatives Computerwerkzeug soll den Kundendienst mit allen notwendigen Service-Informationen und Technikdetails unterstützen. Der Maschinen- und Anlagenbau ist mit ca Beschäftigten die größte Industriebranche Deutschlands. Dem steigenden Wettbewerbsdruck begegnen die Unternehmen hauptsächlich durch Kundenbindungsinstrumente. Ein zentraler Aspekt hierbei sind die Ausweitung und Verbesserung des Service-Angebotes speziell beim technischen Kundendienst (TKD), der Schnittstelle zwischen Hersteller und Kunden. Hier agieren sowohl werkseigene Service-Organisationen des Herstellers als auch externe klein- und mittelständische Unternehmen (KMU) sowie Handwerksbetriebe, die anfallende Inspektions-, Wartungs- und Instandsetzungsarbeiten ausführen. Um die damit verbundenen Aufgaben adäquat erfüllen zu können, muss ein TKD mit dem richtigen Informationsmix versorgt werden. Aktuelle Ansätze zur Unterstützung des TKD scheitern oftmals an der gestiegenen Komplexität der Maschinen. Neue Produkte werden in immer kürzeren Zeiträumen von den Herstellern auf den Markt gebracht. Immer wieder werden Bauteile oder Teilsysteme für bestehende Produkte geändert oder angepasst. Dies führt zu einem hohen Informationsbedarf bei den Service-Technikern. Diese Informationsfülle zu managen, alte Unterlagen gegen neue Unterlagen auszutauschen, beansprucht heute einen erheblichen Teil der Arbeitszeit. Abbildung 1: Komplexe thermodynamische, hydraulische und elektronische Prozesse in modernen Heizungsgeräten erfordern eine differenzierte Informationsversorgung im technischen Kundendienst (TKD). Beispiel: Vaillatt-Brennwertgerät Aus der Fülle an Informationen diejenige herauszufiltern, die zur Lösung eines relevanten Problems beiträgt, erweist sich in der Praxis ebenfalls oftmals als schwer zu nehmende Hürde. Fehlerhafte Arbeiten in der Störungsdiagnose sind die Folge, die wiederum zu fehlerhaften Wartungs- und Reparaturarbeiten führen und Maschinenausfallzeiten verlängern. Kosten und Unzufriedenheit bei Hersteller und Betreiber steigen. Wenn es nach dem Willen des Bundesministeriums für Bildung und Forschung (BMBF) geht, soll mit diesen Informationsmissständen im TKD bald Schluss sein. Basierend auf Ergebnissen von erfolgreich abgeschlossenen Forschungsprojekten der INTERACTIVE Software Solutions GmbH zur mobilen Bereitstellung produktspezifischer Informationen wird untersucht wie der Kundendienst mit dem entsprechenden Informationsmix in seiner Arbeit unterstützt werden kann. Dazu hat das BMBF im September 2006 das Forschungsprojekt PIPE¹ gestartet. Ziel dieses mit ca. 1,2 Mio. geförderten Forschungsprojekts ist es, am Beispiel der Sanitär-Heizung-Klima (SHK)-Branche, ein System zu entwickeln, das zum einen Methoden und Managementsysteme bereitstellt, die schon bei der Neuentwicklung eines technischen Produkts eine gleichzeitige, effiziente Erhebung servicerelevanter Informationen beim Hersteller ermöglichen (hybride Wertschöpfung), und ¹PIPE steht für Prozessorientierte Integration von Produktentwicklung und Servicedokumentation zur Unterstützung des technischen Kundendienstes. Das Projekt wird vom BMBF im Rahmen des Konzepts Innovation mit Dienstleistungen gefördert. Neben INTERACTIVE sind weitere Partner im Projektkonsortium: das Institut für Wirtschaftsinformatik (IWi) im DFKI Saarbrücken, die Universität Hamburg, die Vaillant GmbH & Co. KG, der Fachverband Sanitär-Heizung-Klima in Hessen und das DIN. Abbildung 2: PDA als Front-End zur Darstellung relevanter Service-Informationen zum anderen die Kommunikation dieser Service-Informationen auf mobile Endgeräte beim Kundendiensttechniker gewährleistet, einschließlich der Möglichkeit zur Rückmeldung relevanter Produktinformationen an den Hersteller. Dem Kundendiensttechniker ist es damit möglich, vor Ort beim Kunden über einen tragbaren Computer, einen kleineren Stift- PC (PDA) oder ein Handy über Internet alle Informationen, Dokumentationen usw. zu einem SHK-Gerät abzurufen, die für die Bearbeitung einer Wartung, Inbetriebnahme oder Reparatur erforderlich sind. Das Besondere dabei ist, dass tatsächlich nur diejenigen Informationen bereitgestellt werden, die dem Kundendiensttechniker zum Ausführen seiner Arbeit im betrachteten Kontext auch wirklich weiterhelfen. So zeigt das Computerwerkzeug zum Beispiel, welcher Arbeitsschritt wie ausgeführt werden soll, um eine Störung zu beseitigen, samt benötigtem Ersatzteil. Ohne zu suchen, ganz einfach zu handhaben und interaktiv. Ganz so, als sei der Experte des Herstellers mit vor Ort beim Kunden. Im Rahmen der Systementwicklung wird evaluiert, wie die Middleware c man der consistec Engineering & Consulting GmbH die Kommunikation der Daten vom Server zu den mobilen Endgeräten der Service- Techniker verbessern kann. c man erfüllt dabei folgende Anforderungen: Bei Unterbrechung der Datenübertragung, beispielsweise durch ein Funkloch, wird die Übertragung nach Wiederherstellung der Funkverbindung an der Stelle fortgesetzt, an der sie unterbrochen wurde. Auch ein Online/Offline-Betrieb ist mit c man möglich. Relevante Service-Informationen können vom Server geladen und offline bearbeitet werden. So ist ein Arbeiten mit dem Werkzeug auch in Räumen möglich, in denen keine Verbindung zu einem Handynetz aufgebaut werden kann (Keller, Produktionshalle etc.). Steht nach erfolgter Service-Arbeit eine Verbindung zum Mobilfunknetz zur Verfügung, werden die Daten automatisch zum Server übermittelt, ohne dass der Kundendiensttechniker diesen Prozess anstößt. Autoren: Michael Schlicker, Dr. Stefan Leinenbach, geschäftsführende Gesellschafter INTERACTIVE Software Solutions INTERACTIVE Software Solutions GmbH und consistec Engineering & Consulting GmbH bilden strategische Partnerschaft zur Realisierung mobiler Business-Szenarien Die INTERACTIVE Software Solutions GmbH ist ein international tätiges Software- und Beratungsunternehmen, das sich auf die Entwicklung prozessorientierter Visualisierungssysteme und grafischer Benutzungsschnittstellen spezialisiert hat. Die Lösungen fokussieren dabei sowohl auf den Content, der über Informationssysteme bereit gestellt wird, als auch auf die Benutzung dieser Informationssysteme selbst. Beispielsweise lassen sich mit Hilfe der INTERACTIVE-User Interfaces mobile Informationssysteme zur Unterstützung verteilter Geschäftsprozesse einfach und effizient einsetzen. INTERACTIVE-Lösungen wurden u. a. für namhafte Unternehmen wie Deutsche Bahn, S-Bahn Berlin, Credit Suisse, das Informationszentrum der Sparkassenorganisation, De-Te-lmmobilien, Heimeier, FRIATEC, OBI, IDS Scheer, SAPund Oracle erfolgreich konzipiert und implementiert. INTERACTIVE Software Solutions wurde 1999 als Spin-off-Unternehmen aus dem Institut für Wirtschaftsinformatik (IWi) der Universität des Saarlandes heraus gegründet. Die Gesellschafter sind: Dr. Stefan Leinenbach, Michael Schlicker, Prof. Dr. Dr. h. c. mult. August-Wilhelm Scheer und die IDS Scheer AG. Durch die Bündelung der Kompetenzen und des Know-how der INTERACTIVE Software Solutions und der consistec Engineering & Consulting entstehen mobile Lösungen, mit denen die Kunden der beiden starken Partner innovative und bedarfsgerechte mobile Business-Szenarien realisieren können. Funktionssicher, wirtschaftlich und interaktiv. Weitere Informationen zum Forschungsprojekt finden Sie unter Mehr Informationen zu INTERACTIVE unter 22 Heft 1 / 2007 Heft 1 /

13 news consistec mit voller Punktzahl im Spolsky-Test Erfolgreiches Recruiting ist der Schlüssel zum Unternehmenserfolg. Exzellente Software-Entwickler sind gefragter denn je. Aber wie kann sich ein Unternehmen für einen potentiellen Mitarbeiter interessant machen? Joel Spolsky, weltweit anerkannter Experte im Bereich Software-Entwicklung, hat da seine eigene, unerhört einfache Meinung. Die Exzellenz des Entwicklerteams und dessen Arbeitsumgebung seien maßgeblich für die Entscheidung von Bewerbern bei der Wahl des Arbeitgebers. Mit dem Spolsky-Test zur Ermittlung der Qualität eines Entwicklerteams können sich Unternehmen in 3 Minuten und mit einfachen Ja-/Nein-Fragen auf Herz und Nieren testen lassen. consistec erhielt dabei auf Anhieb 12 von 12 möglichen Punkten. Die Website ist bei Software-Entwicklern auf der ganzen Welt bekannt und in über 30 Sprachen übersetzt worden. Mit über Nutzern im Monat ist Joel on Software eine der gefragtesten Quellen im Web für Software-Entwickler. Den Test gibt es unter: fog html Ausblick Überwachung von Datendiensten SIP, Teil 2

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet

100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet Code Text Phrase Bedeutung 100 Trying Ein Anruf wird zu vermitteln versucht 180 Ringing Es klingelt beim Gegenüber 181 Call Is Being Forwarded Anruf wird weitergeleitet 182 Queued Anruf ist in Warteschleife

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS Piotr Kasprzak Agenda Laufzeitumgebung Java EE (J2EE) Motivation APIs / Technologien JBoss Entwicklungsumgebung Eclipse Ausblick Java EE -

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

Programmierung von Client/Server- Anwendungen

Programmierung von Client/Server- Anwendungen Programmierung von Client/Server- Anwendungen Komponenten des Web-Containers (Java EE) SoSe2015 Prof. Dr. Andreas Schmietendorf 1 Übersicht zur Vorlesung Entwicklung der Java Enterprise Edition Servlets,

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

JSP und Servlet Programmierung

JSP und Servlet Programmierung Seminarunterlage Version: 5.02 Copyright Version 5.02 vom 1. März 2013 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Rechnernetze Projekt SS 2015

Rechnernetze Projekt SS 2015 30/03/15 Seite 1 Aspektorientierte Programmierung logische Aspekte (Concerns) im Programm separieren Crosscutting Concerns (Ziel: generische Funktionalitäten über mehrere Klassen hinweg zu verwenden -

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

ORACLE Business Components for Java (BC4J) Marco Grawunder

ORACLE Business Components for Java (BC4J) Marco Grawunder ORACLE Business Components for Java (BC4J) Marco Grawunder Gliederung 2 Probleme von J2EE/EJB J2EE-Pattern Lösungsansatz: BC4J Architektur einer BC4J-Anwendung Komponenten Entity Objects View Objects Application

Mehr

180 Ringing Diese Antwort zeigt an, dass das aufgerufene Programm lokalisiert worden ist und der Anruf signalisiert wird.

180 Ringing Diese Antwort zeigt an, dass das aufgerufene Programm lokalisiert worden ist und der Anruf signalisiert wird. 1xx Informative Rückmeldungen 100 Trying Diese Antwort zeigt an, dass Maßnahmen im Namen des Anrufers ergriffen wurden, aber dass das aufgerufene Programm nicht lokalisiert wurde. 180 Ringing Diese Antwort

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

J2EEKurs. Enterprise JavaBeans Einführung. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10.2005. Universität Freiburg, Germany

J2EEKurs. Enterprise JavaBeans Einführung. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10.2005. Universität Freiburg, Germany Enterprise JavaBeans Einführung Universität Freiburg, Germany Sommercampus, Freiburg, Germany, 10.-14.10.2005 Inhalt Allgemeines Motivation Rollen Aufbau einer EJB Arten von Beans Enterprise JavaBeans

Mehr

VoIP SIP/SDP. Network Implementation and Integration 7.Semester Hettlinger Leopold

VoIP SIP/SDP. Network Implementation and Integration 7.Semester Hettlinger Leopold VoIP SIP/SDP Network Implementation and Integration 7.Semester Hettlinger Leopold Agenda VoIP Allgemein Datenströme Standards Wichtige RFC s SIP Allgemein Trapezoid Komponenten Kommunikation Basisablauf

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Android Kurs Online Kurs Entwicklung auf Android-Handys

Android Kurs Online Kurs Entwicklung auf Android-Handys Android Kurs Online Kurs Entwicklung auf Android-Handys Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Modul Eins - Programmierung J2ee 1) Grundlegende Java - Programmierung : Grundlegende

Mehr

DaLUG, 28.5.2004. Voice over IP

DaLUG, 28.5.2004. Voice over IP DaLUG, 28.5.2004 Voice over IP Zwei Netze 64Kbit/s Intelligent Network aka ISDN 33.6-3000 Kbit/s 10-1000 Mbit/s Stupid Network aka Das Internet Zwei GUIs Kaum verändert seit 1888 Kommandozeile, Scriptfähig

Mehr

SDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung

SDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung SDP Body Anwendung SDP (vgl. 4566) bietet eine Beschreibung einer Session (z.b. Multimedia Konferenz) mit allen Informationen, die von Clients benötigt werden, um an der Session teilzunehmen: Name und

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel VS12 Slide 1 Verteilte Systeme Vorlesung 12 Sebastian Iwanowski FH Wedel Mögliche Plattformen für Web Services VS12 Slide 2 VS12 Slide 3 Java-Software für verteilte Systeme J2EE: Java 2 Enterprise Edition

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Enterprise JavaBeans

Enterprise JavaBeans Enterprise JavaBeans Sebastian Pipping 18. Dezember 2006 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License. Teil I J2EE J2EE Was ist J2EE? Was ist J2EE?

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Mobile Application Development

Mobile Application Development Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann

Mehr

Erfahrungen und Erkenntnisse. Klaus Richarz, HBT GmbH

Erfahrungen und Erkenntnisse. Klaus Richarz, HBT GmbH Erfahrungen und Erkenntnisse Klaus Richarz, HBT GmbH Java Enterprise Edition 5.0 JBoss Seam Konsequenzen für Realisierung Qualitätssicherung Build & Deployment Fazit & Empfehlungen JBoss Seam in Projekten,

Mehr

AS 7 / EAP 6 - Clustering. heinz.wilming@akquinet.de @akquinet h3p://blog.akquinet.de

AS 7 / EAP 6 - Clustering. heinz.wilming@akquinet.de @akquinet h3p://blog.akquinet.de AS 7 / EAP 6 - Clustering heinz.wilming@akquinet.de @akquinet h3p://blog.akquinet.de Was ist die EAP 6? EAP6!= EAP5 +1 JBoss Enterprise ApplicaBon PlaCorm 6 Stabile und unterstützte Pla>orm Basiert auf

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

FWP Aktuelle Technologien zur Entwicklung verteilter Java- Anwendungen

FWP Aktuelle Technologien zur Entwicklung verteilter Java- Anwendungen FWP Aktuelle Technologien zur Entwicklung verteilter Java- Anwendungen Sommersemester 2013 Michael Theis, Lehrbeauftragter Java EE Spezifikation definiert ein Programmiermodell für Applikationen die Eigenschaften

Mehr

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

jetzt lerne ich J2EE Der einfache Einstieg in die Programmierung mit der Java 2 Enterprise Edition THOMAS STARK

jetzt lerne ich J2EE Der einfache Einstieg in die Programmierung mit der Java 2 Enterprise Edition THOMAS STARK jetzt lerne ich J2EE Der einfache Einstieg in die Programmierung mit der Java 2 Enterprise Edition THOMAS STARK Inhaltsverzeichnis jetzt lerne ich Vorwort 17 1 Einleitung 19 1.1 Zentrale Konzepte 20 1.1.1

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Mehmet-Oktay Tugan Gliederung Grundsätzliches und Begriffserklärung Einleitung Geschichte Architektur Funktionalitätsumfang Hauptunterstützungen Zusammenfassung Grundsätzliches WebSphere ist ein Entwicklungstool

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Warum EJB Technologie (1)?

Warum EJB Technologie (1)? Datenbanken und Informationssysteme 2 SS 2004 Prof. Dr. Stefan Böttcher Universität Paderborn Datenbanken und Informationssysteme 2 - Prof. Dr. Stefan Böttcher - SS 2004 Folie EJB - 1 Warum EJB Technologie

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Erste Erfahrungen mit NSASJ anhand der OmnivoBase Portierung. September 2013

Erste Erfahrungen mit NSASJ anhand der OmnivoBase Portierung. September 2013 GTUG Java Arbeitskreis Erste Erfahrungen mit NSASJ anhand der OmnivoBase Portierung September 2013 Jürgen Depping CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Agenda Was ist OmnivoBase?

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Vorlesung Multimediakommunikation. 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze

Vorlesung Multimediakommunikation. 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze Vorlesung Multimediakommunikation 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze 1. Einführung - Die Vision hinter SIP Problem der Walled Gardens

Mehr

OSS/J als Basis für Enterprise Application Integration

OSS/J als Basis für Enterprise Application Integration OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt - Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Übungsaufgabe Transaktion als Middleware

Übungsaufgabe Transaktion als Middleware Übungsaufgabe Transaktion als Middleware und Java Persistence API Client/Server Abstraktes Komponentenmodell Entscheidende Punkte Erweiterung der Invoke-Methode Context-Verwaltung Transaktionsbehandlung

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Application Server und Continuous Integration

Application Server und Continuous Integration Application Server und Continuous Integration Outline 2 Einleitung Application Server Java EE Enterprise Applikationen vs. Web Applikationen Web Application Life Cycle Servlets JavaServer Pages verschiedene

Mehr

J2EEKurs. J2EE eine Plattform für betriebliche Anwendungen. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10.

J2EEKurs. J2EE eine Plattform für betriebliche Anwendungen. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10. J2EE eine Plattform für betriebliche Anwendungen Universität Freiburg, Germany Sommercampus, Freiburg, Germany, 10.-14.10.2005 Plattform Betriebliche Anwendung J2EE Kontrahenten J2EE im Überblick Was ist

Mehr

Security Technologien in Java EE 6

Security Technologien in Java EE 6 Security Technologien in Java EE 6 Java Forum Stuttgart 2010 Sebastian Glandien Acando GmbH sebastian.glandien@acando.de Agenda I. Einleitung II. Java Authentication SPI for Containers (JSR-196) I. Message

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

Erste Erfahrungen mit Android

Erste Erfahrungen mit Android Java User Group München, 22. 9. 2008 Erste Erfahrungen mit Android 1 Was ist Android? Die erste vollständige, offene und freie Plattform für mobile Telefone Entwickelt von der Open Handset Alliance (Telecoms,

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

MICHAEL RÜGER. Abschluss Diplom Fach Informatik. Geburtsjahr 1985 Profil-Stand April 2015

MICHAEL RÜGER. Abschluss Diplom Fach Informatik. Geburtsjahr 1985 Profil-Stand April 2015 MICHAEL RÜGER Abschluss Diplom Fach Informatik Geburtsjahr 1985 Profil-Stand April 2015 Triona Information und Technologie GmbH Wilhelm-Theodor-Römheld-Str. 14 55130 Mainz Fon +49 (0) 61 31 9 21-122 Fax

Mehr

SE2-10-Entwurfsmuster-2 15

SE2-10-Entwurfsmuster-2 15 Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Etablierung serviceorientierter Architekturen mit Web Services

Etablierung serviceorientierter Architekturen mit Web Services Etablierung serviceorientierter Architekturen mit Web Services Vorlesung im (Entwicklung von Serviceangeboten) 1 Agenda Einsatzbereiche von Web Service basierten Angeboten Übersicht zur Java-System Application

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Lightweight Java in der Automatisierungstechnik

Lightweight Java in der Automatisierungstechnik Lightweight Java in der Automatisierungstechnik Erfahrungen aus dem Anlagenbau Dr. Markus Eiglsperger eig@zuehlke.com Business Driver im Anlagenbau Kosten Modularisierung Vernetzung Agilität Paradigmenwechsel

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Web Service Entwicklung mit Java. Sven Lindow

Web Service Entwicklung mit Java. Sven Lindow Web Service Entwicklung mit Java Sven Lindow 22.11.2006 Agenda Einleitung SOAP, REST, WSDL, UDDI Web Services mit Java JWSDP JAX-RPC, JAX-WS 2.0 AXIS, AXIS2 Web Services nutzen Google, Ebay Web Services

Mehr

Walkabout: Location Based Services mit Android und dem Google Phone

Walkabout: Location Based Services mit Android und dem Google Phone Walkabout: Location Based Services mit Android und dem Google Phone Teilbereich 1: Die Android Plattform für mobile Geräte (Software) Von: Sebastian Schul Inhalt Einleitung Was ist Android Exkurs: Wie

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Mufid Sulaiman mufidsulaiman@web.de

Mufid Sulaiman mufidsulaiman@web.de Mufid Sulaiman mufidsulaiman@web.de Überblick Frameworks Applikationsentwicklung mit Frameworks Komponentenbasierte Frameworks Einführung in Enterprise JavaBean Einführung in SanFrancisco Vergleich Enterprise

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Voice over IP Eine Einführung

Voice over IP Eine Einführung Voice over IP Eine Einführung Marcus Fey Technische Universität Chemnitz 1. Februar 2006 Marcus Fey (TU-Chemnitz) Voice over IP Eine Einführung 1. Februar 2006 1 / 42 Inhalt 1 Einführung 2 Codecs 3 Transportprotokoll

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine

Mehr

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005.

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page=1 max=22/> Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

FH LU JEE Vorlesung SS 2010. Ralf Gitzel ralf_gitzel@hotmail.de

FH LU JEE Vorlesung SS 2010. Ralf Gitzel ralf_gitzel@hotmail.de FH LU JEE Vorlesung SS 2010 Ralf Gitzel ralf_gitzel@hotmail.de 1 Einführung + Organisatorisches Ralf Gitzel ralf_gitzel@hotmail.de 2 Dozent Dr. Ralf Gitzel Promotion an der Universität Mannheim in Wirtschaftsinformatik

Mehr

Webinar: Einführung in ICEfaces

Webinar: Einführung in ICEfaces Webinar: Einführung in ICEfaces präsentiert von VOIP-Audio ist standardmässig aktiviert Alternatives Einwählen: +41 (0) 415 0008 65 ICESOFT TECHNOLOGIES INC ICESOFT Donnerstag, TECHNOLOGIES 26. März 2009

Mehr