Transaktionsmonitore und Applikationsserver
|
|
- Bettina Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Transaktionsmonitore und Applikationsserver Marc Monecke Praktische Informatik Fachbereich Elektrotechnik und Informatik Universität Siegen, D Siegen 13. Juni 2003 Zusammenfassung Geschäftsanwendungen sind große, oft verteilte Informationssysteme mit einer großen Zahl von Benutzern, heterogenen Datenverwaltungssystemen und strengen Anforderungen an Geschwindigkeit, Sicherheit und Verfügbarkeit. In dieser Vorlesung geht es um die Frage, wie solche Anwendungen technische realisiert werden können, und welche Basistechnologien dem Anwendungsentwickler die Arbeit erleichtern. Inhaltsverzeichnis 1 Motivation Anforderungen an die Entwicklung von Geschäftsanwendungen Implementierung von Geschäftsanwendungen Einfacher Ansatz Modulare Anwendung Kommando-Interpreter WWW-Schnittstelle Zentraler Applikationsprozeß Beispiel: Java Servlets und JSP Servlets Java Server Pages (JSP) Fortgeschrittene Technologien für Geschäftsanwendungen Transaktionsmonitore (TP-Monitore) Object Request Broker (ORB) Komponenten-Transaktionsmonitore Serverseitige Komponenten Schichten-Architektur Zusammenfassung 8 1
2 1 Motivation Merkmale von Geschäftsanwendungen: große Informationssysteme große Anzahl Benutzer ( ) überwiegend Datenabfrage einzelne Dateneingaben, kurze Interaktionssequenzen räumliche Verteilung: ein oder mehrere Server und viele Klienten an unterschiedlichen Standorten oft WWW-Schnittstelle Daten in mehreren, heterogenen Datenbanken gespeichert Stichwort: OLTP: On-line transaction processing 1.1 Anforderungen an die Entwicklung von Geschäftsanwendungen Bei der Entwicklung von Geschäftsanwendungen müssen viele Anforderungen berücksichtigt werden, die bei einfachen Anwendungen nicht oder nur teilweise auftreten: Mehrbenutzerfähigkeit: mehrere Benutzer arbeiten gleichzeitig Mehrprozeß-Fähigkeit (Verteilung der Anfragen und Arbeitsaufträge auf mehrere unabhängige Prozesse) Transaktionen (Kontrolle des parallelen Zugriffs auf gemeinsame Ressourcen) Benutzerverwaltung (Verwaltung von Benutzern, Benutzergruppen und ihren Rechten) Sicherheit (Zugriffsschutz, Verschlüsselung, Schutz vor Eindringlingen) Netzwerkfähigkeit (Zugriff auf die Anwendung über das Inter-/Intranet; Zugriff auf Ressourcen im Netz) Skalierbarkeit: Anpassung an wachsende Benutzerzahlen oder Datenmengen; dazu Verteilung auf mehrere Rechner ermöglichen Verfügbarkeit: Migration von Anwendungen ohne großen Aufwand auf anderen Rechner, falls der ursprüngliche ausfällt Netzanbindung: Zugriff auf die Anwendungen über das Internet möglich, etwa für Vertreter, Heimarbeiter oder Kunden Integration: Teile der Anwendung sollen separat als Bausteine des Gesamtsystems nutzbar sein; Zugriff auf Altsysteme muß möglich sein Kurze Entwicklungszyklen: Verteilte Entwicklung einzelner kleinerer Bausteine der Anwendung, die nachher zusammengesetzt werden Konfigurierbarkeit: Anpassung der Anwendung an unterschiedliche Anforderungen ohne Änderung des Quelltextes und Neuübersetzung Schrittweise Migration: Komplexe Unternehmensanwendungen werden meist in kleinen Schritten umgestellt Datenverwaltung: Anwendung muß auf Altdatenbestände zugreifen können und sollte unabhängig vom verwendeten Datenverwaltungssystem (DVS etwa bestimmtes Datenbank-Managementsystem) sein 2
3 Hersteller- und Programmiersprachen-Unabhängigkeit dies ist gerade im Hinblick auf die meist hohe Lebenserwartung von Geschäftsanwendungen wichtig, die leicht die Lebenserwartung einzelner Hersteller oder die Blütezeit einer Programmiersprache überdauern kann. 2 Implementierung von Geschäftsanwendungen 2.1 Einfacher Ansatz Ein Programm enthält GUI und Geschäftslogik, läuft auf Klientenrechner DBMS läuft in separatem Prozeß auf Server-Rechner (Abbildung 1) Nachteile: aufwendige Installation, Wartung, Konfiguration auf Klienten hoher Ressourcenbedarf auf Klientenrechnern teure Hardware viele Netzwerk-Verbindungen zwischen Klienten und Server, da während der gesamten Zeit, in der eine Anwendung läuft, die Verbindung bestehen bleibt. Die Zahl der gleichzeitig aktiven Netzwerkverbindungen ist aber stets durch das Betriebssystem begrenzt. Klient Server Anwendung DBMS Netzwerk Verbindung Abbildung 1: Einfache Architektur 2.2 Modulare Anwendung Anwendung besteht aus n einzelnen Programmen jedes implementiert einzelnen Dialog oder Teilfunktion Vorteile: geringerer Ressourcenbedarf, da einzelne Programme kleiner Anpassung des Funktionsumfangs für jeweiligen Klienten möglich geringere Anzahl Netzwerkverbindungen, da jeweils nur für aktives Teilprogramm geöffnet Nachteile: für jeden Dialogschritt wird ein Prozeß gestartet jeweils Verbindung zur Datenbank aufbauen bei jedem Programmaufruf Authentifizierung nötig Interaktionszustand (Benutzer-Identifikation, zuletzt ausgeführte Schritte) bleibt nicht erhalten 3
4 2.3 Kommando-Interpreter bietet dem Anwender relevante Funktionen der Anwendung an Bedienung über Menüs oder Kommandos wird auf Server ausgeführt 1 Prozeß pro Sitzung Ablauf: 1. Verbindungsaufbau zum Server 2. Identifikation und Authentifizierung des Benutzers 3. Schleife: Funktion auswählen Parameter in Dialog oder Maske eingeben Funktion ausführen (Datenbank-Zugriffe) Ergebnis anzeigen 4. Abmelden Sitzungsende Vorteile: Sitzungsbegriff, Interaktionskontext bleibt erhalten Sitzungen werden automatisch vom Interpreter verwaltet nur einmal authentifizieren Nachteile: hohe Serverlast, weil zahlreiche, lange laufende Prozesse gleichzeitig existieren große Zahl offener Verbindungen zwischen Klienten und Server, bleiben während gesamter Sitzung offen Grenze bei 10 bis 100 parallelen Sitzungen 2.4 WWW-Schnittstelle GUI durch Browser realisiert Anwendung mit Geschäftslogik läuft auf dem Server Anwendung muß auch HTML-Seiten für das GUI generieren verschiedene Realisierungsalternativen (CGI, Applets... ) Vorteile: geringer Administrationsaufwand und Ressourcenbedarf bei den Klienten (Browser genügt) Klienten hersteller- und plattformunabhängig Nachteile: HTTP ist zustandslos Sitzungen müssen von der Anwendung realisiert werden (Cookies, URL rewriting, versteckte Werte) vgl. Vorlesung zu Servlets in ST II viele Server-Prozesse bei zahlreichen parallelen Klienten hohe Server-Last 2.5 Zentraler Applikationsprozeß besser: ein physischer Applikationsprozeß, simuliert mehrere logische Applikationsprozesse 4
5 Funktionen sind für alle Klienten gleich nur ein Programm nötig bei Anbindung an HTTP-Server: Verbindungen zwischen Klienten und HTTP-Server nur während der Datenübertragung aufgebaut nur eine Verbindung zwischen HTTP-Server und Applikationsprozeß interne Verwaltung der Zustände einzelner logischer Applikationen aufwendig: ankommende Dienstaufrufe verwalten und seriell abarbeiten oder jeweils thread für logische Applikation grundlegende Dienste wie internes Prozeßkonzept, Session-Verwaltung, Sicherheitsmechanismen nötig Verwaltungsprozeß für beliebige Applikationen: Applikationsserver 2.6 Beispiel: Java Servlets und JSP Java-Technologien wie Servlets und JSP können genutzt werden, um Geschäftsanwendungen auf Basis eines Applikationsservers zu realisieren. Allerdings werden von diesen Technologien nur wenige Basisdienste angeboten der Anwendungsentwickler muß also z.b. selbst für die Authentifizierung der Anwender und die persistente Datenverwaltung sorgen Servlets Servlets sind serverseitige Komponenten, die den HTTP-Server erweitern werden von Servlet-Container verwaltet, der an den HTTP-Server angebunden wird Klient Server Servlet Container Web Browser HTTP HTTP Server Servlet Abbildung 2: Servlets Schnittstelle zwischen Servlet und Container: standardisiertes Servlet-API Anwendung unabhängig von konkretem HTTP-Server, Servlet-Container in Java geschrieben enthalten Geschäftslogik und HTML-Generierung werden nur einmal in den Servlet-Container geladen automatische Sitzungsverwaltung keine Unterstützung für Persistenz, Transaktionen, Verteilung aber passende Java-Technologien nutzbar s. Vorlesung zu Servlets in ST II 5
6 2.6.2 Java Server Pages (JSP) Problem: in Servlets keine Trennung zwischen Geschäftslogik und HTML- Generierung für die Benutzungsschnittstelle Code wird unübersichtlich in vielen Anwendungen überwiegt die Benutzungsschnittstelle und darin die statischen Anteile (z.b. einfaches Web-Informationssystem) Code der Geschäftslogik in HTML-Seite einbetten Anwendung als Menge von HTML-Seiten darin Code zum Erzeugen der dynamischen Anteile enthalten dieser Code in Java geschrieben dadurch Nutzung von Java-Technologien möglich (JDBC, Beans... ) aus der JSP-Seite wird ein Servlet generiert, das die Geschäftslogik und die HTML- Ausgaben enthält. Diese Aufgabe übernimmt der Servlet-Container, sofern er das JSP- API anbietet. bei komplexen Seiten auch schnell unübersichtlich, softwaretechnisch fragwürdig s. Vorlesung zu JSP in ST II 3 Fortgeschrittene Technologien für Geschäftsanwendungen 3.1 Transaktionsmonitore (TP-Monitore) Transaktionsmonitore (Transaction Processing Monitor) sind Betriebssysteme für Geschäftsanwendungen, da sie das gesamte Umfeld einer Anwendung kontrollieren: Nebenläufigkeit Transaktionen Sicherheit Persistenz stammen aus der Mainframe-Welt: leistungsfähiger Host-Rechner mit vielen dummen Terminals seit über 30 Jahren im Einsatz, z.b. CICS (IBM, seit 1968), TUXEDO (BEA) Geschäftslogik in prozeduralen Anwendungen implementiert, meist COBOL Aufruf von Prozeduren auch über Netzwerknachrichten oder Remote Procedure Calls (RPC) 3.2 Object Request Broker (ORB) Mit der Verbreitung der objektorientierten Software-Entwicklung wuchs auch der Bedarf nach einer Unterstützung für die Entwicklung objektorientierter, verteilter Geschäftsanwendungen. Funktionen in Objekten gekapselt, haben Identität Objekte im Netz verteilt, Zugriff von beliebigem Rechner aus 6
7 ORB stellt Kommunikationsinfrastruktur zur Verfügung, zum Teil auch erweiterte Dienste zum Auffinden von Objekten, für Zugriffsschutz und Transaktionen Dienste müssen vom Anwendungsentwickler explizit aufgerufen werden, stehen also nicht, wie bei TP-Monitoren, automatisch zur Verfügung Beispiel: CORBA 3.3 Komponenten-Transaktionsmonitore Component Transaction Monitor (CTM) Mischung aus TP-Monitor und ORB Betriebssystem für Geschäftsanwendungen + Verwaltung verteilter Objekte zahlreiche Produkte mit unterschiedlichen Stärken und Schwächen sorgfältig auswählen Daten und Funktionen der Geschäftsanwendung in Objekten (Geschäftsobjekten) gekapselt nötig: serverseitiges Komponentenmodell 3.4 Serverseitige Komponenten Geschäftsobjekte werden auf einem oder mehreren Servern verwaltet Klienten greifen über das Netzwerk auf die Objekte zu Verhalten zur Laufzeit beeinflußbar (konfigurierbar, customizable) Daten/Funktionen werden auf dem Server verwaltet/ausgeführt Komponentenmodell regelt Zusammenarbeit zwischen Komponenten der Geschäftsanwendung und dem CTM herstellerspezifische Komponentenmodelle erschweren die Anwendungsentwicklung und die Verbreitung der CTM Microsoft Transaction Server (MTS, 1996) mit DCOM-basiertem Komponentenmodell zahlreiche CORBA-basierte CTM Enterprise Java Beans ist dagegen ein breit akzeptierter quasi-standard Schichten-Architektur Die Schicht, in der die Geschäftslogik enthalten ist, wird auch als Middleware bezeichnet. Sie vermittelt zwischen den Klienten und den Datenverwaltungssystemen oft heterogenen Datenbank-Managementsystemen und Fremdsystemen, auf deren Daten zugegriffen werden muß (Abbildung 3). Der Entwickler der serverseitigen Komponenten muß sich nur um die zu realisierende Geschäftslogik kümmern. Alle weiteren Dienste für Kommunikation, Sicherheit, Transaktionsverarbeitung, Lastverteilung und Persistenz werden von der Middleware bereitgestellt. 7
8 Klienten Schicht (Darstellung) Klient Klient Anwendungs schicht (Geschäftslogik) Middleware Serverseitige Komponenten Datenverwaltungs schicht (Backend) DVS... DVS (DVS = Datenverwaltungssystem) Abbildung 3: 3-Schichten-Architektur Vorteile der 3-Schichten-Architektur: dünne Klienten (thin clients), da Verarbeitung hauptsächlich auf dem Server transparente Datenablage verwendete DVS sind leicht austauschbar leicht skalierbar wegen Lastverteilung in der Middleware gemeinsame Funktionen werden in serverseitigen Komponenten gekapselt und können leicht wiederverwendet werden geringerer Realisierungsaufwand, bessere Wartbarkeit 4 Zusammenfassung Geschäftsanwendungen stellen schwierige Anforderungen an den Anwendungsentwickler enthalten GUI, Geschäftslogik und Datenverwaltung Verteilung, Plattformunabhängigkeit, Persistenz, Sicherheit... Architektur und Implementierung muß angepaßt werden ( 3-Schichten- Architektur) Basistechnologien/Basissysteme erleichtern die Anwendungsentwicklung Transaktionsmonitore, serverseitige Komponentenmodelle Applikationsserver implementiert serverseitiges Komponentenmodell verwaltet Komponenten, stellt Infrastruktur und Dienste bereit (Persistenz, Transaktionen, Sicherheit... ) Beispiel für ein serverseitiges Komponentenmodell: Enterprise Java Beans 8
Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen
Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrOnline Banking System
Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrHerzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -
Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrSoftwareentwicklung mit Enterprise JAVA Beans
Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrEinsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server
Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrClient/Server-Systeme
Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrCOSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright
Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrEJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de
EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
Mehr6.9 Java Server Pages
DocumentCollection dc = db.ftsearch(abfrage); Document d = dc.getfirstdocument(); while (d!= 0) { String Name = db.gettitle(); out.println(name + ""); d = dc.getnextdocument(); catch (NotesException
MehrErstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java
Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrJava RMI, CORBA und Firewalls
Java RMI, CORBA und s Lehrstuhl für Datenverarbeitung falk@ei.tum.de Verteilte Objekte s Probleme Lösungsmöglichkeiten Konkrete Lösungen Verteilte Objekte Client mehrere Objekte Methoden-Aufruf Antwort
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrAgenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges
Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrJPC Visualisierung in Java
Visualisierung in Java Ihr Partner für f r Embedded Systeme! Hauptsitz: Niederwangen (Bern), Schweiz Niederlassungen: Winterthur (Zürich) und Basel, Schweiz Sales Office: München, Deutschland NetModule
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrVorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick
Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent
MehrSoftware zum Registrieren und Auswerten von Projektzeiten im Netzwerk
Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
Mehrmywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrCartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc
CartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc Installation Frage: Wie installiere ich CartCalc? Antwort: Die Installation von CartCalc erfolgt automatisch. Nach Einlegen der Demo-CD
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrCORBA. Systemprogrammierung WS 2006-2007
CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrOS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse
Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
Mehr