JIAC-IV. Java-based Intelligent Agents Componentware. Toolkit zur Realisierung agentenbasierter Telekommunikationsanwendungen und Telematikdienste

Größe: px
Ab Seite anzeigen:

Download "JIAC-IV. Java-based Intelligent Agents Componentware. Toolkit zur Realisierung agentenbasierter Telekommunikationsanwendungen und Telematikdienste"

Transkript

1 JIAC-IV Java-based Intelligent Agents Componentware Toolkit zur Realisierung agentenbasierter Telekommunikationsanwendungen und Telematikdienste Stefan Fricke

2 Gliederung Motivation Agenten JIAC-IV-Toolkit Zusammenfassung Stefan Fricke JIAC-IV 2

3 Motivation Gestaltung komplexer, verteilter Software-Systeme hohes Maß an Wiederverwendbarkeit Dienstgedanke einfache Komposition komplexer Dienste hohes Maß an Sicherheit und Flexibilität Stefan Fricke JIAC-IV 3

4 Serviceware-Framework: Anforderungen mächtige Abstraktionen Skalierbarkeit Flexibilität zur Laufzeit Werkzeuge Management und Security Szenario eines elektronischen Marktplatzes Stefan Fricke JIAC-IV 4

5 (Software-) Agenten: Eigenschaften Interaktivität Peer-to-Peer Sprechakte Ontologien Interaktionsprotokolle Multiagentensysteme Sprechaktbeispiel kein akzeptierter Agentenbegriff Autonomie Stellvertreterfunktion Handlungsautonomie Entscheidungskompetenz weitere Eigenschaften Stefan Fricke JIAC-IV 5

6 Agenten: Frameworks / Toolkits Agentenarchitektur Ablaufsteuerung wahrnehmen, räsonnieren, handeln Basisfunktionalität Kommunikation, Verschlüsselung,... Laufzeitumgebung Infrastrukturdienste Kommunikation, Sicherheit,... Entwicklungsumgebung Methodologie Programmiersprache Toolkit Agent-Oriented Software Engineering Fähigkeiten, Kommunikation Entwicklung, Management, Test Architekturtypen Beispiele Stefan Fricke JIAC-IV 6

7 JIAC-IV: Agentenplattform für kooperative Dienste Agentenarchitektur Infrastruktur Entwicklungsumgebung Implementierung Stefan Fricke JIAC-IV 7

8 JIAC-IV Agentenarchitektur Komponenten- Framework lose Kopplung über Rollen wissensspeichernde und -verarbeitende Komponenten message server plan generation plan evaluation fact maintainance fact base Framework plan library plan selection situation assessment rule base intention structure scheduler goal selection goal stack control cycle timer execution communication service library introspection management bean manipulation application bean communication bean security bean Belief-Desire-Intention-Verarbeitungsmodell Standardkomponenten Komponenteninteraktion Stefan Fricke JIAC-IV 8

9 JIAC-IV Infrastruktur Agentenplattformen Manager-Agent für Autorisierung Agentenmigration DF-Agent für Dienstregistrierung Plattformbild-4 Plattformbild-3 Migrationsprotokoll mehr zu Management Security-Agenten für Zertifikate mehr zu Security und Notarfunktionen dynamische Dienstnutzung Dienstsuche mittels Directory Facilitator Interaktionsprotokolle Dienstnutzungsprotokoll Stefan Fricke JIAC-IV 9

10 JIAC-IV Entwicklungsumgebung Sprachen Ontologiesprache zur Domänenmodellierung Logische Beschreibung von Diensten Java für die Anwendungslogik mehr Dienst = Rolle x Protokolle x Logik x Ontologien Werkzeuge Erstellung von Diensten Agent Development Environment Testen von Agenten Managementwerkzeuge Debugger, Logfile-Analyse Marktplatzmonitor Stefan Fricke JIAC-IV 10

11 JIAC-IV Zusammenfassung Dienstnutzung durch Agenten ontologiebasiert verteilte, dynamische Diensterbringung offenes System stationäre und mobile Agenten weitgehende FIPA-Konformität Skalierbarkeit auf Agentenarchitektur- und System-Ebene Management- und Sicherheitsinfrastruktur Entwicklungswerkzeuge Stefan Fricke JIAC-IV 11

12 Ende Fragen? Stefan Fricke JIAC-IV 12

13 Ausblick Stefan Fricke JIAC-IV 13

14 Agenten-Toolkit Agenten Toolkit Werkzeuge Agentbuilder Scripteditor... Dialogeditor Test + Validation Debugger/Monitor... Admin-Tools Basis Architektur Laufzeitumgebung Stefan Fricke JIAC-IV 14

15 JIAC-IV Marktplatz Marktplatzmanager-Agent Infrastrukturagenten - für Autorisierung und Dienstvermittlung - für Sicherheit und Management mobile Agenten stationäre Agenten - auf und außerhalb der Plattform Stefan Fricke JIAC-IV 15

16 JIAC-IV - Infrastruktur: Marktplätze 2 mobiler Agent Migrierende Agenten 1 Stefan Fricke JIAC-IV 16

17 Komponenten eines Agenten Kernel Kernkomponenten Peripheriekomponenten message server plan generation plan evaluation fact maintainance plan library plan selection situation assessment kernel intention structure scheduler goal selection control cycle timer execution communication introspection management bean manipulation application bean communication bean fact base rule base goal stack service library security bean weiter: Standardkomponenten control unit knowledgebase optional periphery flow of control knowledge access Stefan Fricke JIAC-IV 17

18 Standardkomponenten Management Agentenhülle allgemein Sicherheit Transport ControlBean FaultBean Configuration Bean Accounting Bean Performance Bean AgentKernel ControlCycle MessageServer FactAccess FactBean SituationBean TimerBean Certificate Management TrustBean Secure Communication JVM Communication TCPIP Communication Direct Communication TracingBean DGUIBean ServiceControl Mechanisms SSL Communication GoalBean Handlung SelectionBean SchedulerBean ExecutionBean kernel managment security Communication Comp Stefan Fricke JIAC-IV 18

19 Komponenteninteraktion ControlCycle AB 1 AB 2 AB 3 AB AI M AgentBean AgentInterface Message Komponente ohne Thread Komponente mit Thread step step AI a AI b AI c AI d AB 1 AB 2 AB 3 AB 4 AI e M1M2 M1M2M3 M1M2M3 send M3 AI a AI c AI a AI b AI c AI d AI e AB 1 AB 2 AB 3 AB 3 AB 4 MessageServer deliver M3 AI a AI c MessageQueue AgentBeanQueue AddressList Stefan Fricke JIAC-IV 19

20 Agentenkern Komponenten: aktiv, kontrolliert, passiv Nachrichtenqueue Kernel-gesteuert Agent Kernel reg reg indirekte Nachrichtenvermittlung... Ci Ci+1... reg I1 C1 Control Cycle (Thread) [3] step I2 C2 [2b] MessageServer [2a] step C3 (Thread) [1] A B heißt A referenziert B Kontrollfluß I1, I2 sind Interfaces C1, C2 sind Komponenten Komponente Objekt Event-Queue Stefan Fricke JIAC-IV 20

21 Zielgerichtetes Handeln Ziel Formel mit Variablen, Meta-Attributen Zielauswahl Test auf Erfüllung, Einordnung in Zielstapel Planauswahl Planelement (Dienst), Anwendbarkeit, Instantiierung Scheduler Auswahl einer Intention Ausführung Einzelschritte, Zerlegung, Beauftragung Anwendungs-Komponenten Ergebnispropagierung Variableninstantiierung Stefan Fricke JIAC-IV 21

22 JIAC-IV Migrationsprotokoll starke Migration mobile Agent start Migration- Client-Protocol Marketplace of mobile Agent destination Marketplace 3 Parteien state = wait 2 Protokolle Security start Migration-Server-Protocol Authentication check of Trust lists Question: migration allowed? (cancel on distrust) Reply: yes, JAR Transportoptimierung Protokoll-Script state = active deserialize() quit and remove agent JAR Reply: yes send serialized agent Acknowledge save as JAR (Reply=no then cancel) restart agent (cancel on failure) Stefan Fricke JIAC-IV 22

23 JIAC-Agentenplattform Agententypen, Agentenzustand interne und externe Kommunikation Stefan Fricke JIAC-IV 23

24 Agentendebugger Zielspezifikationen Zustand des Agenten Schrittweise Ausführung Logging Komponenten Loglevel Log-File Stefan Fricke JIAC-IV 24

25 Logfile-Analyse Chronologische Darstellung Logische Abläufe detaillierte Vorgangsinformationen Stefan Fricke JIAC-IV 25

26 Managementfunktionalitäten Dienstverwaltung Registrierung, Brokering Konfiguration zur Laufzeit, zur Designzeit Accounting Fehlerbehandlung Datenerhebung, Benachrichtigung Kategorisierung, Reporting, Ping Marktplatzverwaltung Manager, Migration, Registrierung Tracing Stefan Fricke JIAC-IV 26

27 Sicherheitsfunktionalitäten Komponenten: Verschlüsselung SSL, Sprechaktebene Zertifikate verwalten und verteilen (X.509, v.3) Kurzzeitzertifikate für mobile Agenten Autorisierung Dienstzugriffskontrolle, Migrationskontrolle Agenten: Identität eindeutiger Name Sicherheitsagent Zertifikatsvert., Migrationskontrolle S.dienstagent Zeitstempel, Signaturprüfung, Verträge CA Zertifikatsvergabe, CRL-Pflege Stefan Fricke JIAC-IV 27

28 Multiagentensysteme Typischerweise lose Kopplung mehrerer Agenten, kooperierend oder konkurrierend, interagierend mittels Koordinationsprotokollen. Systemeigenschaften: Dynamik durch kooperativen Problemlöseprozess Flexibilität & Skalierbarkeit Ausfallsicherheit durch gezielte Redundanz Stefan Fricke JIAC-IV 28

29 Stefan Fricke JIAC-IV 29

30 Stefan Fricke JIAC-IV 30

31 Stefan Fricke JIAC-IV 31

32 Stefan Fricke JIAC-IV 32

33 Stefan Fricke JIAC-IV 33

34 Anforderungen Systeme zum Management von Netzen Plattformen zur Entwicklung und Bereitstellung von Diensten Integration existierender Informationssysteme und -quellen Unterstützung der Anforderungen unterschiedlicher Rollen Sicherheit Personalisierbarkeit... Stefan Fricke JIAC-IV 34

35 Einzelagent Trennung von Wissen und Kontrolle Wissenstypen Ontologien, Fakten Reaktionsregeln (Reaktivität) Ziele, Handlungen, Intentionen (Proaktivität) Kontrollfunktionen Weltzustand: Faktenaktualisierung reaktives Handeln: Reagieren auf Situationsänderung zielgerichtetes Handeln: Aufstellen und Ausführen von Intentionen aufgrund von Zielen Stefan Fricke JIAC-IV 35

36 Agentengesellschaft Kommunikation Sprechakte, Protokolle (FIPA-konform) gemeinsames Vokabular durch Ontologien Interoperabilität durch FIPA-Konformität Dienste Beschreibung von Diensten als Handlung Dienst-Aushandlung durch Metaprotokoll Infrastruktur Marktplätze: Registrierung, Migration Infrastrukturdienste: Dienst-/Adreßvermittlung,... Stefan Fricke JIAC-IV 36

37 Managementfunktionalitäten Fehlerbehandlung: Kategorisierung, Reporting Konfiguration: zur Laufzeit, zur Designzeit Accounting: Metering, Charging Marktplatzverwaltung: Manager, Migration, Registrierung Dienstverwaltung: Registrierung, Brokering Stefan Fricke JIAC-IV 37

38 Sicherheitsfunktionalitäten Komponenten: Verschlüsselung: SSL, Sprechaktebene Zertifikate: Verwaltungskomponente, Verteilung Autorisierung: Dienstzugriffskontrolle, Migrationskontrolle Agenten: Sicherheitsagent: Zertifikatsvert., Migrationskontrolle S.dienstagent: Zeitstempel, Signaturprüfung, Notar CA: Zertifikatsvergabe, CRL-Pflege Stefan Fricke JIAC-IV 38

39 Dienst-Metaprotokoll Rollen: user Phase 1 start request agree refuse end acceptproposal propose rejectproposal provider (single provider) service protocol (several providers) negotiation protocol Phase 2 Phase 3 done failure accept reject success failure end Stefan Fricke JIAC-IV 39

40 Implementation Java 2 (JDK1.2.2) Komponenten sind JavaBeans Läuft unter Unix (Solaris, Linux) und Windows (NT, 9X) Benutzt ISASILK und IAIKJCE der TU Graz und Netscape Directory Bibliotheken Sprachelemente werden kompiliert Stefan Fricke JIAC-IV 40

41 Sprachen zur Wissensrepräsentation dreiwertige Logik: Aussagen: Ontologien: deklaratives Wissen: prozedurales Wissen: interaktives Wissen: unvollständiges Wissen Werte, Objekte, Terme, Formeln Kategorien, Funktionen, Metawissen Fakten, Ziele, Intentionen Dienste, Skripte, Planelemente, Reaktionsregeln Sprechakte, Protokolle/Rollen Stefan Fricke JIAC-IV 41

42 Werkzeuge Definitionswerkzeuge Marktplatzmonitor Agenten auf einem Marktplatz Beobachten der Sprechakt-Interaktionen Agentendebugger schrittweise, kontrollierte Ausführung einzelner Agenten Logfile-Analyse fokussiertes Loggen agenteninterner Prozesse Aufbereitung für post-mortem-analyse Stefan Fricke JIAC-IV 42

43 Beispiel eines Sprechakts (inform :sender :receiver :content :in-reply-to :reply-with :language :ontology ) agent1 hpl-auction-server (price (bid bravo-superhits) 15 dm) round-4 bid04 sl hpl-auction Stefan Fricke JIAC-IV 43

44 Stefan Fricke JIAC-IV 44

45 Stefan Fricke JIAC-IV 45

46 Weitere Eigenschaften von Agenten Reaktivität Reaktion auf Umwelteinflüsse Proaktivität zielgerichtetes Handeln Intelligenz Planen oder Lernen Mobilität den Ausführungsort wechseln / weiter Stefan Fricke JIAC-IV 46

47 Agentenplattformen Voyager (Object Space) Object Request Broker - Architektur RMI-Kommunikation Mobilität Zeus (BT), Jack Intelligent Agents (Agent Oriented Software Group), AgentBuilder (Reticular Systems, Inc.) BDI-basiert KQML-Kommunikation Toolkit Stefan Fricke JIAC-IV 47

48 JIAC-IV: Agent Development Environment Agenten konfigurieren Ontologien Komponenten Planelemente Marktplätze erstellen Agenten platzieren Dokumentation Stefan Fricke JIAC-IV 48

49 Szenario elektronischer Marktplatz DB DB DB Elektronischer Marktplatz DB Netz Marktplatzinfrastruktur 1 mobiler Agent Migration Rückkehr Geschäftsverkehr Instruierung und zum des Ergebnispräsentation Marktplatz Einkaufsagenten zwischen Agenten Szenario elektronischer Marktplatz Content-Provider-Agent Kommunikation Stefan Fricke JIAC-IV 49

50 Typen von Agentenarchitekturen ohne Architektur direkt kodiert subsymbolisch behaviour-based, neuronal personal digital assistants subsumption architecture Schichtenarchitekturen physical-, symbol-, knowledge-, cooperation-level InterRaP, TouringMachines Komponentenarchitekturen Belief-Desire-Intention Stefan Fricke JIAC-IV 50 modularer Aufbau

51 Dienst-Metaprotokoll (alt) USER PROVIDER Sicherheitaushandlung Initiierung request Dienstnutzung Ablehnung refuse agree Dienstnutzungsprotokoll refuse propose agree done failure acceptproposal rejectproposal Erfolg Fehlschlag propose cancel not-understood Fehlermeldung Stefan Fricke JIAC-IV 51

Agentenorientierte Techniken ein Überblick. Allgemeines zu Agenten. Szenario: mobiler digitaler Assistent. Warum Agententechnologien?

Agentenorientierte Techniken ein Überblick. Allgemeines zu Agenten. Szenario: mobiler digitaler Assistent. Warum Agententechnologien? Agentenorientierte Techniken ein Überblick Allgemeines zu Agenten Allgemeines zu Agenten # - 0 Interaktivität # - 3 Architekturen & Plattformen # - 30 Agentenprogrammierung # 3-39 Animation Agentenbegriff

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Tanuki Service Wrapper 101. JVM Verwaltung mit der Community Edition. Alexander Pacnik Karlsruhe, 05.04.2013

Tanuki Service Wrapper 101. JVM Verwaltung mit der Community Edition. Alexander Pacnik Karlsruhe, 05.04.2013 Tanuki Service Wrapper 101 JVM Verwaltung mit der Community Edition Alexander Pacnik Karlsruhe, 05.04.2013 Agenda... worum es in diesem Vortrag geht. Integration Konfiguration Betrieb Überwachung 2 Einleitung...

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Mobile Application Development

Mobile Application Development Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Das Agentenframework Mulan

Das Agentenframework Mulan Das Agentenframework Mulan Ee konstruktive Eführung Heiko Rölke roelke@formatik.uni-hamburg.de University of Hamburg, Deartment of Comuter Science Vogt-Kölln-Straße 30, D-22527 Hamburg Siedler-Projekt

Mehr

Mehmet-Oktay Tugan Gliederung Grundsätzliches und Begriffserklärung Einleitung Geschichte Architektur Funktionalitätsumfang Hauptunterstützungen Zusammenfassung Grundsätzliches WebSphere ist ein Entwicklungstool

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

eclipse - Entwicklungsumgebung und mehr ETIS SS05

eclipse - Entwicklungsumgebung und mehr ETIS SS05 eclipse - Entwicklungsumgebung und mehr ETIS SS05 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Lightweight Java in der Automatisierungstechnik

Lightweight Java in der Automatisierungstechnik Lightweight Java in der Automatisierungstechnik Erfahrungen aus dem Anlagenbau Dr. Markus Eiglsperger eig@zuehlke.com Business Driver im Anlagenbau Kosten Modularisierung Vernetzung Agilität Paradigmenwechsel

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Open Source IDE - eclipse ETIS SS04

Open Source IDE - eclipse ETIS SS04 Open Source IDE - eclipse ETIS SS04 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung 2 Motivation

Mehr

Public Key Infrastrukturen in Agentenarchitekturen zur Realisierung dienstbasierter Anwendungen

Public Key Infrastrukturen in Agentenarchitekturen zur Realisierung dienstbasierter Anwendungen Public Key Infrastrukturen in Agentenarchitekturen zur Realisierung dienstbasierter Anwendungen vorgelegt von Diplom-Informatiker Karsten Bsufka Von der Fakultät IV Elektrotechnik und Informatik der Technischen

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119 1... SAP NetWeaver... 25 1.1... Plattform für die Enterprise Service-Oriented Architecture... 26... 1.1.1... Enterprise-SOA-Definition... 26... 1.1.2... Vorteile einer serviceorientierten Architektur...

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43 1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA Hauptseminar Management von Softwaresystemen Techniken der System-Integration EAI, Middleware, SOA, CORBA Betreuerin: Referent: Ulrike Hammerschall Alexey Krivoborodov Agenda Motivation Arten der Verteilung

Mehr

Geschäftsprozessmodellierung essmodellierung mit BPEL

Geschäftsprozessmodellierung essmodellierung mit BPEL Geschäftsprozessmodellierung essmodellierung mit BPEL Autor: Stefan Berntheisel Datum: 8. Januar 2010 Stefan Berntheisel Hochschule RheinMain Fachseminar WS 09/10 Agenda Grundlagen Business Process Execution

Mehr

Open Grid Services Architecture (OGSA)

Open Grid Services Architecture (OGSA) Open Grid Services Architecture (OGSA) IBM Red Paper; Fundamentals of Grid Computing, 2002 A d v an ced M id d lew are P ro f. D r. C h. R eich rc h @ fh-furtw angen.d e http://www.informatik.fh-furtwangen.de/~reich/advancedmiddlewareallg.ss05/index.html

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10 TP2 Gefördert durch: Projektträger: Halbzeitpräsentation TP2 1 Ziele: Technisches Systemkonzept, Integration und Demonstratoren Bereitstellung von Verfahren: Einheitliche Sensordaten-Erfassung und Verarbeitung

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Verhandlungsbasierte Planung der Zustellung von (Mehrwertdienst-)Leistungen bei KEP-Diensten durch ein Multiagentensystem

Verhandlungsbasierte Planung der Zustellung von (Mehrwertdienst-)Leistungen bei KEP-Diensten durch ein Multiagentensystem Mitglied der Otto von Guericke Mitglied der Verhandlungsbasierte Planung der Zustellung von (Mehrwertdienst-)Leistungen bei KEP-Diensten durch ein Multiagentensystem Patrick Wader Bonn, 09.03.2004 EUROPEAN

Mehr

Nashville (V7) Peter Waschk. März 1999. Director Technology SAS Institute

Nashville (V7) Peter Waschk. März 1999. Director Technology SAS Institute Nashville (V7) März 1999 Peter Waschk Director Technology SAS Institute Agenda Status V7 weitere Vorgehensweise Technologie im Überblick Nashville Skalierbarkeit Offenheit Das Nashville Projekt Nashville

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Inhaltsverzeichnis. 1 Einleitung 4. 2 Multiagentensysteme nach FIPA 5 3 JADE 8. 4 Zusammenfassung und Diskussion 15

Inhaltsverzeichnis. 1 Einleitung 4. 2 Multiagentensysteme nach FIPA 5 3 JADE 8. 4 Zusammenfassung und Diskussion 15 Universität des Saarlandes Ausarbeitung Seminar AI Tools Wintersemester 2006/2007 JADE und FIPA von Cathrin Weiß (cathrin.weiss@gmail.com) 2031382 Betreuer Dr. Michael Kipp Zusammenfassung Ein Multiagentensystem

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Web 2.0 Architekturen und Frameworks

Web 2.0 Architekturen und Frameworks Web 2.0 Architekturen und Frameworks codecentric GmbH Mirko Novakovic codecentric GmbH Quality Technische Qualitätssicherung in Software-Projekten mit Fokus auf Performance, Verfügbarkeit und Wartbarkeit

Mehr

TRESOR Sichere Cloud Infrastruktur für das Gesundheitswesen. Abschlussveranstaltung Trusted Cloud 10./11.02.2015

TRESOR Sichere Cloud Infrastruktur für das Gesundheitswesen. Abschlussveranstaltung Trusted Cloud 10./11.02.2015 TRESOR Sichere Cloud Infrastruktur für das Gesundheitswesen Abschlussveranstaltung Trusted Cloud 10./11.02.2015 TRESOR: Zielsetzung TRusted Ecosystem for Standardized and Open cloud based Resources Trusted

Mehr

Bewertung zur Anwendbarkeit bekannter Agentenplattformen zum Entwurf und zur Implementierung von Multiagentensystemen

Bewertung zur Anwendbarkeit bekannter Agentenplattformen zum Entwurf und zur Implementierung von Multiagentensystemen Bewertung zur Anwendbarkeit bekannter Agentenplattformen zum Entwurf und zur Implementierung von Multiagentensystemen Dipl. Ing. Dang Thien Ngon 1 Problemstellung In den letzten Jahren erlangte Agententechnologie,

Mehr

Energie Management-Systeme und Applikationen

Energie Management-Systeme und Applikationen Energie Management-Systeme und Applikationen Page 1 Dashboard Client Datenquellen SCADA Reporting Datenbereitstellung im Büro und über das Web mit dem EMPURON Anwendungsserver Anwendungsserver im "Cluster"

Mehr

Mobile Datenkommunikation GateFor wächst

Mobile Datenkommunikation GateFor wächst Network Protocol Engineer (m/w) Zur Unterstützung unseres Teams in den Bereichen Automotive und Sicherheit suchen wir einen hochmotivierten Network Protocol Engineer. n Aufgaben: Analyse und Kombination

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Architektur von SOAP basierten Web Services

Architektur von SOAP basierten Web Services Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Debugging in Magento

Debugging in Magento Debugging in Magento Nutzen Werkzeuge Demo 17.5.2011, Leipzig code4business Software GmbH Dennewartstr. 25-27 52068 Aachen Germany Agenda Wer bin ich? Nutzen eines Debuggers Live-Debugging (Demo) Installationsvarianten

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Mobile App Development. - Einführung -

Mobile App Development. - Einführung - Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum ca. 10 Wochen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

OpenStack in der Praxis

OpenStack in der Praxis OpenStack in der Praxis B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 OpenStack in der Praxis Agenda c B1 Systems GmbH 2004 2012 Chapter 0, Slide 1 Agenda Cloud-Definition

Mehr

1. Java Grundbegriffe

1. Java Grundbegriffe 1. Java Grundbegriffe Geschichte von Java Programmieren mit Java Interpretieren vs. Kompilieren Java Byte-Code Jave Virtual Machine Arbeitsmaterialien Allgemeine Informatik 2 SS09 Folie 1.1 Java, eine

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

8.4 Überblick und Vergleich weiterer ERP-Systeme. G Oracle Applications 11 G PeopleSoft 7 G J.D. Edwards One World G BaanERP

8.4 Überblick und Vergleich weiterer ERP-Systeme. G Oracle Applications 11 G PeopleSoft 7 G J.D. Edwards One World G BaanERP 8.4 Überblick und Vergleich weiterer ERP-Systeme G Oracle Applications 11 G PeopleSoft 7 G J.D. Edwards One World G BaanERP Kapitel 8: ERP-Einführung 32 Architektur von Oracle Applications 11 G Logische

Mehr

Mobile Learning ::: Bildung in Happchen?

Mobile Learning ::: Bildung in Happchen? Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning

Mehr

Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1

Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1 Integration von Public-Key-Infrastruktur-Funktionalitäten in Agenten- Toolkits 1 Dr.-Ing. Sahin Albayrak und Dipl.-Inform. Karsten Bsufka DAI Labor, TU Berlin sahin@cs.tu-berlin.de kbsufka@cs.tu.berlin.de

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

J2EEKurs. Enterprise JavaBeans Einführung. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10.2005. Universität Freiburg, Germany

J2EEKurs. Enterprise JavaBeans Einführung. Peter Thiemann. Sommercampus J2EEKurs, Freiburg, Germany, 10.-14.10.2005. Universität Freiburg, Germany Enterprise JavaBeans Einführung Universität Freiburg, Germany Sommercampus, Freiburg, Germany, 10.-14.10.2005 Inhalt Allgemeines Motivation Rollen Aufbau einer EJB Arten von Beans Enterprise JavaBeans

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Gemeinsam mehr erreichen.

Gemeinsam mehr erreichen. Gemeinsam mehr erreichen. Microservices in der Oracle SOA Suite Baden 10. September 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:

Mehr

3.4 Unified Process. 1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process.

3.4 Unified Process. 1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process. 1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process. 1996 Philippe Kruchten: Rational Unified Process Produkt der Firma Seit 2002 Teil des IBM Konzerns Objektorientiertes

Mehr

System Administration Training. in the Virtual Unix Lab

System Administration Training. in the Virtual Unix Lab System Administration Training in the Virtual Unix Lab Disputation 11. November 28 Hubert Feyrer Informationswissenschaft, Universität Regensburg Inhalt Motivation & Themengebiete Didaktik

Mehr