Java Security. Sicherheit durch Classloader, Security Manager und Co. Prof. Dr. Nikolaus Wulff

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Java Security. Sicherheit durch Classloader, Security Manager und Co. Prof. Dr. Nikolaus Wulff"

Transkript

1 Java Security Sicherheit durch Classloader, Security Manager und Co. Prof. Dr. Nikolaus Wulff

2 Das Java Sicherheitskonzept Java wurde von Anfang an auf Sicherheit im Internet ausgelegt. Unsicherer Code z. B. ein Virus darf keinen Schaden zufügen und soll möglichst nicht zur Ausführung gelangen. Java Programme werden in einem geschützten Bereich der Sandbox ausgeführt. Classloader Architektur Class Verifizierer Sicherheitseigenschaften der JVM und Sprache Security Manager und API Prof. Dr. Nikolaus Wulff Informatik III 2

3 Sandbox und JVM remote code trusted sandbox localcode JVM local resources remote or local code JDK 1.x model policy class loader sandbox JVM local resources Java 2 Security Model Prof. Dr. Nikolaus Wulff Informatik III 3

4 Der ClassLoader Der ClassLoader ist dafür zuständig Bytecode als Class-Dateien zu laden und in der JVM zum Laufen zu bringen. Er schützt die trusted Java Kern Bibliotheken vor dem nachträglich zu ladenen Anwendungscode. Es gibt immer den primären ClassLoader der JVM Runtime (rt.jar) java.lang.classloader. Klassen und somit auch die eigenen ClassLoader werden durch diesen primären ClassLoader geladen. Prof. Dr. Nikolaus Wulff Informatik III 4

5 SecureClassLoader Fertige ClassLoader sind java.security.secureclassloader java.net.urlclassloader URL's können hierbei Internet Resourcen oder auch lokale Dateien und Archive sein. Jeder ClassLoader definiert seinen eigenen Namensraum. So ist es z.b. möglich ein und die selbe Klasse in verschiedenen Versionsständen quasi parallel laufen zu lassen. (Wichtig für 365x24 Anwendungen). Es ist möglich die Klassen unterschiedlicher Domains gegeneinander abzuschotten. Prof. Dr. Nikolaus Wulff Informatik III 5

6 ClassLoader Eigene Classloader können selbst entwickelt werden, z.b. um Klassen über das Internet zu laden. Typische Funktionen sind: Class findclass(string name) Class loadclass(string name) Class defineclass(string name, byte[] b, int, int) InputStream findresourceasstream(string name) URL findresource(string name) ClassLoader getparent() ClassLoader getsystemclassloader() Prof. Dr. Nikolaus Wulff Informatik III 6

7 Classloader selbst entwickeln Classloader arbeiten verkettet. Es wird immer zuerst der Elternclassloader gefragt. Nur wenn dieser die Klasse nicht kennt versucht der eigene Classloader die Klasse zu laden. Eigene Classloader können bestimmte Pakete sperren, d.h. eine SecurityException wird geworfen. Zu trusted Packages dürfen keine eigenen Klassen von außerhalb hinzugeladen werden. Z. B. das Laden einer Klasse java.lang.virus in den trusted Bereich wird mit einer SecurityException abgelehnt. Prof. Dr. Nikolaus Wulff Informatik III 7

8 Der Ladeprozess Das Laden einer Klasse erfordert mehrere Schritte: Loading: Finden und importieren der binären Daten. Linking: Code Verifizierung, Vorbereitung und Auflösung von Abhängigkeiten Verifizierung: sind die Daten korrekt Vorbereitung: Speicher anfordern für Klassenvariablen Auflösen: Symbolische Referenzen werden in konkrete direkte Referenzen innerhalb der JVM aufgelöst. Initialisierung: Java Code zum Setzen von Startwerten für Klassenvariablen wird ausgeführt Prof. Dr. Nikolaus Wulff Informatik III 8

9 Class File Verifier Hand in Hand mit dem Classloader verläuft die Verifizierung des Bytecodes. Die JVM weiß nicht von welchem Compiler das Class-File kommt. Im Prinzip erstellen Java Compiler gültigen Bytecode. Jedoch ein Angreifer kann einen eigenwilligen Compiler verwenden. Vor dem Ausführen des Bytecodes wird dieser auf gültige Sprungadressen, Auflösung externer Referenzen und Binärkompatibilität etc. überprüft. Prof. Dr. Nikolaus Wulff Informatik III 9

10 Sicherheitsaspekte der JVM Die JVM selber ist auf Sicherheit ausgelegt: Typkonvertierung per Cast wirft Exceptions. Keine ungültigen Feldindizes. Alle Referenzen werden auf null geprüft. Definierter Speicherzugriff, keine Pointer Arithmetik. Automatische Garbage Collection. All dies trägt wesentlich zu besseren und sicheren Anwendungen bei... Prof. Dr. Nikolaus Wulff Informatik III 10

11 Der Security Manager ClassLoader schützen die Innenansicht der JVM. Sie stellen Namensbereiche bereit und kapseln ganze Klassen, Pakete und Bibliotheken. Der Securtiy Manger sichert die Außensicht der Sandbox. Für viele potentielle Sicherheitslöcher gibt es eine checkxxx Methode die prüft, ob der augenblickliche Thread Erlaubniss besitzt die Operation XXX auszuführen. So prüfen z. B. checkread und checkwrite, ob der Thread Datei IO Berechtigungen besitzt. Diese Überprüfungen werden immer direkt von der JVM ausgeführt und werfen SecurityExceptions. Prof. Dr. Nikolaus Wulff Informatik III 11

12 Einige Security Aspekte accept/open socket connection from/to host:port waiting for connections on a local port modify a thread (priority, stop,...) create a new class loader loading/adding classes from specified package create a new process calling System.exit loading a library which calls native code access/modify system properties read/write to a specified file Prof. Dr. Nikolaus Wulff Informatik III 12

13 SecurityManager laden Beim Start einer Java Anwendung ist kein SecurityManager geladen. => Alles ist erlaubt! Applets im Webbrowser haben immer einen SecurityManager, z.b. File-IO ist verboten... Eine Anwendung installiert den Manager per System.setSecurityManager(...) Sobald ein SecurityManager geladen ist lässt sich dieser nicht mehr ersetzen, erweitern oder modifizieren. ApplicationServer installieren meist ihren eigenen ClassLoader und SecurityManager. Prof. Dr. Nikolaus Wulff Informatik III 13

14 Java Policies Die Sicherheitseinstellungen werden meist als Richtlinien von außen spezifiziert. Im Verzeichnis %JRE%/lib/security sind zwei entsprechende Dateien java.policy und java.security zu finden. Diese können und sollten für die jeweiligen eigenen Bedürfnisse innerhalb einer Organisation angepasst werden. Ensprechende Anwendungen müssen beim Start den entspechenden SecurityManager laden... Prof. Dr. Nikolaus Wulff Informatik III 14

15 Auszug aus java.security # # Class to instantiate as the javax.security.auth.login.configuration # provider. # login.configuration.provider=com.sun.security.auth.login.configfile # # Default login configuration file # #login.config.url.1=file:${user.home}/.java.login.config # # Class to instantiate as the system Policy. This is the name of # the class that will be used as the Policy object. # policy.provider=sun.security.provider.policyfile # The default is to have a single system-wide policy file, # and a policy file in the user's home directory. policy.url.1=file:${java.home}/lib/security/java.policy policy.url.2=file:${user.home}/.java.policy Prof. Dr. Nikolaus Wulff Informatik III 15

16 Auszug aus java.policy // Standard extensions get all permissions by default grant codebase "file:${{java.ext.dirs}}/*" { permission java.security.allpermission; }; // default permissions granted to all domains grant { // Allows any thread to stop itself using the // java.lang.thread.stop() permission java.lang.runtimepermission "stopthread"; // allows anyone to listen on un-privileged ports permission java.net.socketpermission "localhost:1024-", "listen"; // "standard" properies that can be read by anyone permission java.util.propertypermission "java.version", "read"; permission java.util.propertypermission "java.vendor", "read"; permission java.util.propertypermission "java.vendor.url", "read"; Diese Richtlinien parametriesieren entsprechende Klassen des java.security Pakets. Prof. Dr. Nikolaus Wulff Informatik III 16

17 Security Werkzeuge Mit dem keytool lassen sich mit verschiedenen Verfahren Verschlüsselungssignaturen erstellen. Jar Bibliotheken werden mit dem jarsigner Werkzeug mit Hilfe dieser Signaturen digital signiert. Richtlinien werden in java.policies hinterlegt. Zum Manipulieren von policy Dateien beinhaltet das JDK das Werkzeug policymanager. Diese Tools ermöglichen einem System Adminstrator seine Sandburg dicht zu machen. Prof. Dr. Nikolaus Wulff Informatik III 17

18 policymanager Richlinien mit dem policymanager bearbeiten. Prof. Dr. Nikolaus Wulff Informatik III 18

19 SecurityManager entwickeln Die java.lang.securitymanager Implementierung verwendet die java.policy Datei. SecurityManager ist ein abstrakte Klasse und kann nicht direkt instanziert werden. Viel Code für einen eigenen SecurityManager ist nicht notwendig: System.setSecurityManager( new SecurityManager(){ // no own implementation } ); Diese innere Klasse reicht bereits aus. Es können jedoch auch Methoden explizit überladen werden. Prof. Dr. Nikolaus Wulff Informatik III 19

20 Eigener SecurityManager public class TestSecurityManager extends SecurityManager public void checkwrite(string name) throws SecurityException { System.out.println("checkWrite " + name); if (name.startswith("~/") name.charat(0)!='/') { // OK } else { throw new SecurityException("no write grants"); } } } Beispiel für einen einfachen SecurityManager, der nur das Schreiben unterhalb des Home Verzeichnisses erlaubt. Keine besonders gute Implementierung ;-) Prof. Dr. Nikolaus Wulff Informatik III 20

Java Security. Sicherheit durch Classloader, Security Manager und Co. Prof. Dr. Nikolaus Wulff

Java Security. Sicherheit durch Classloader, Security Manager und Co. Prof. Dr. Nikolaus Wulff Java Security Sicherheit durch Classloader, Security Manager und Co. Prof. Dr. Nikolaus Wulff Das Java Sicherheitskonzept Java wurde von Anfang an auf Sicherheit im Internet ausgelegt. Unsicherer Code

Mehr

Benutzerauthentifizierung und Zugriffsschutz mit JAAS

Benutzerauthentifizierung und Zugriffsschutz mit JAAS Benutzerauthentifizierung und Zugriffsschutz mit JAAS Werner Eberling werner.eberling@mathema.de www.mathema.de Übersicht Altbekanntes kurz erwähnt Java Security Des Kaisers neue Kleider JAAS Zu Ihren

Mehr

5.7 Zugriffsschutz in Programmiersprachen

5.7 Zugriffsschutz in Programmiersprachen 5.7 Zugriffsschutz in Programmiersprachen Schichtung abstrakter Maschinen geschützte Objekte Systemobjekte, Anwendungsobjekte Programmiersprache Systemobjekte, insbesondere Dateien Betriebssystem Adreßräume,

Mehr

4.7 Zugriffsschutz in Programmiersprachen

4.7 Zugriffsschutz in Programmiersprachen 4.7 Zugriffsschutz in Programmiersprachen Schichtung abstrakter Maschinen geschützte Objekte Systemobjekte, Anwendungsobjekte Programmiersprache Systemobjekte, insbesondere Dateien Betriebssystem Adressräume,

Mehr

Praktikum aus Softwareentwicklung 2, Stunde 14

Praktikum aus Softwareentwicklung 2, Stunde 14 Praktikum aus Softwareentwicklung 2, Stunde 14 Lehrziele/Inhalt 1. Java Service 2. Sicherheit Java Service Ein Java Service ist ein Interface, Objekte die dieses Interface implementieren können zur Laufzeit

Mehr

Security. Einführung Klassenlader Bytecode-Prüfung Sicherheitsmanager Berechtigungen. Praktikum aus Softwareentwicklung 2 Markus Löberbauer 1

Security. Einführung Klassenlader Bytecode-Prüfung Sicherheitsmanager Berechtigungen. Praktikum aus Softwareentwicklung 2 Markus Löberbauer 1 Security Einführung Klassenlader Bytecode-Prüfung Sicherheitsmanager Berechtigungen Praktikum aus Softwareentwicklung 2 Markus Löberbauer 1 Sicherheitsmechanismen in Java Sicherheit ist integraler Bestandteil

Mehr

36.2 Example ClassLoader. 36.3 Example Appletviewer

36.2 Example ClassLoader. 36.3 Example Appletviewer 36 ClassLoader How are classes loaded into the Java Virtual Machine (JVM)? from the local file system (CLASSPATH). by an instance of ClassLoader... and when? - When they are needed the first time. class

Mehr

RMI Server und Client

RMI Server und Client RMI Server und Client RMI Server Remote Objekt(e) bereitstellen Wurzel Objekt in Verzeichnisdienst anmelden RMI Client Wurzel Objekt in entfernter JVM mittels Verzeichnisdienst finden Methoden von Remote

Mehr

Sicherheitsmechanismen in Java. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 19: Sicherheit. Sicherheitsmechanismen in Java

Sicherheitsmechanismen in Java. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 19: Sicherheit. Sicherheitsmechanismen in Java Universität Osnabrück 1 Sicherheitsmechanismen in Java 3 - Objektorientierte Programmierung in Java Vorlesung 19: Sicherheit Sprachsicherheit Java wurde mit hohen Sicherheitsansprüchen entworfen, da Applets

Mehr

Programmentwicklung ohne BlueJ

Programmentwicklung ohne BlueJ Objektorientierte Programmierung in - Eine praxisnahe Einführung mit Bluej Programmentwicklung BlueJ 1.0 Ein BlueJ-Projekt Ein BlueJ-Projekt ist der Inhalt eines Verzeichnisses. das Projektname heißt wie

Mehr

Applets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer

Applets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer Applets Belebung von Webseiten Dipl.-Ing. Wolfgang Beer Was sind Applets? Java Klassen, die spezielle Richtlinien befolgen, um: "in Internet-Browsern lauffähig zu sein" Somit ist, komplexere Funktionalität,

Mehr

Security. Einführung Klassenlader Bytecode-Prüfung Sicherheitsmanager Berechtigungen. Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H.

Security. Einführung Klassenlader Bytecode-Prüfung Sicherheitsmanager Berechtigungen. Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Security Einführung Klassenlader Bytecode-Prüfung Sicherheitsmanager Berechtigungen Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Security Einführung Klassenlader und Bytecode-Prüfung Sicherheitsmanager

Mehr

Java Reflection. Meta-Programmierung mit der java.lang.reflection API. Prof. Dr. Nikolaus Wulff

Java Reflection. Meta-Programmierung mit der java.lang.reflection API. Prof. Dr. Nikolaus Wulff Java Reflection Meta-Programmierung mit der java.lang.reflection API. Prof. Dr. Nikolaus Wulff Java Reflection Die Java Reflection API liefert per Introspection Informationen über Klassen => Meta-Daten.

Mehr

Java Class Loader. Seminararbeit zur Lehrveranstaltung Verteilte und parallele Systeme 1 bei Prof. Rudolf Berrendorf. Von Jan Seidel, Stefan Winarzki

Java Class Loader. Seminararbeit zur Lehrveranstaltung Verteilte und parallele Systeme 1 bei Prof. Rudolf Berrendorf. Von Jan Seidel, Stefan Winarzki Java Class Loader Seminararbeit zur Lehrveranstaltung Verteilte und parallele Systeme 1 bei Prof. Rudolf Berrendorf Von Jan Seidel, Stefan Winarzki Fachbereich Angewandte Informatik Fachhochschule Bonn-Rhein-Sieg,

Mehr

Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 2)

Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 2) Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 2) Robert Tolksdorf und Peter Löhr Überblick 1. Auffinden von.class-dateien 2. Serializable Parameter 3. Sicherheit 4. Code laden übers Web

Mehr

Semesterarbeit Software Engeneering

Semesterarbeit Software Engeneering Berufsakademie Stuttgart Außenstelle Horb Studiengang Informationstechnik Semesterarbeit Software Engeneering Sicherheit in Java Student: Thomas Fischer Habichtstraße 8 71083 Herrenberg Studienjahrgang:

Mehr

Sicherheitsmechanismen in Java. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 19: Sicherheit. Sicherheitsmechanismen in Java

Sicherheitsmechanismen in Java. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 19: Sicherheit. Sicherheitsmechanismen in Java Universität Osnabrück 1 Sicherheitsmechanismen in Java 3 - Objektorientierte Programmierung in Java Vorlesung 19: Sicherheit Sprachsicherheit Java wurde mit hohen Sicherheitsansprüchen entworfen, da Applets

Mehr

JINI Security & Scalability. JINI Security

JINI Security & Scalability. JINI Security JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor Inhalt JINI-Beispielumgebung Kommunikation Was darf fremder Code? Exploits Folgerungen 1 Seminarraum mit Printer Lookup Service

Mehr

Reflection. Arthur Zaczek. Nov 2014

Reflection. Arthur Zaczek. Nov 2014 Arthur Zaczek Nov 2014 1 Einleitung 1.1 Definition Reflection ist das Auslesen von Metainformationen über Klassen, deren Methoden & Eigenschaften zur Laufzeit. 1.2 Anwendungsfälle Analyse von Programmen

Mehr

J2EE-Praktikum. EJB-Security. Peter Thiemann. J2EE-Praktikum, WS2005/2006. Universität Freiburg

J2EE-Praktikum. EJB-Security. Peter Thiemann. J2EE-Praktikum, WS2005/2006. Universität Freiburg J2EE-Praktikum EJB-Security Peter Thiemann Universität Freiburg J2EE-Praktikum, WS2005/2006 Inhalt 1 EJB Sicherheit 2 Schnittstelle für den Bean Provider 3 Zusammenfassung EJB Security Allgemeines Sicherheitsziele

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

H.2 Distributed Events

H.2 Distributed Events H Überblick über die 7. Übung H Überblick über die 7. Übung 1 RemoteEvent Remote Events ServiceEvents Basisklasse aller Jini Events package net.jini.core.event; import java.rmi.marshalledobject; Security-Policies

Mehr

Einführung in Javadoc

Einführung in Javadoc Einführung in Javadoc Johannes Rinn http://java.sun.com/j2se/javadoc Was ist Javadoc? Javadoc ist ein Werkzeug, dass eine standardisierte Dokumentation für die Programmiersprache Java unterstützt. Vorteil:

Mehr

6.3 Zugriffsschutz in Java

6.3 Zugriffsschutz in Java Zusätzlich zum Schutz durch das Betriebssystem gewünschter Zugriff gemäß Politik und Klasse erlaubter Zugriff gemäß Benutzer-Privilegien und Schutzstatus erlaubter Zugriff JVM BS Die Java Sicherheitspolitik

Mehr

9. Remote Method Invocation Grundlagen der Programmierung II (Java)

9. Remote Method Invocation Grundlagen der Programmierung II (Java) 9. Remote Method Invocation Grundlagen der Programmierung II (Java) Prof. Dr. Bernhard Humm Hochschule Darmstadt University of Applied Sciences Sommersemester 2006 Übersicht Grundlagen der Programmierung

Mehr

Grundlagen der Programmierung APPLETS

Grundlagen der Programmierung APPLETS Grundlagen der Programmierung APPLETS Inhalt dieser Einheit Java-Applets: Java-Applets Vor- und Nachteile Sicherheitskonzepte Methoden Einbetten in HTML Graphical User Interface 2 Java Applets Applets

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org)

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Dynamische Plug-ins mit Eclipse 3 Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Überblick Die Ausgangslage Dynamische Plug-ins Warum? Eclipse 3 Die OSGi-basierte

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

7 Remote Method Invocation (RMI)

7 Remote Method Invocation (RMI) 7 Remote Method Invocation (RMI) Verteilte Java Anwendungen; Client/Server Architektur Vorläufige Version 188 c 2005 Peter Thiemann Server: Aufgaben erstellt remote objects Objekte, deren Methoden von

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Java Security. Seminararbeit von: Johanna Fitzinger

Java Security. Seminararbeit von: Johanna Fitzinger Seminar aus Softwareentwicklung: Inside Java and.net Java Security Seminararbeit von: Johanna Fitzinger Abstract: Da die meisten Rechner mit einem Intranet oder dem Internet verbunden sind, wurde das Thema

Mehr

Enterprise java beans step-by-step

Enterprise java beans step-by-step Enterprise java beans step-by-step 0. Voraussetzungen Der Orion Server ist in C:\Orion installiert! Sollten schon Versuche diese Applikation zum Laufen zu bringen fehlgeschlagen sein, empfehle ich eine

Mehr

Java Security Manager Seminararbeit von Bodmer Martin, Ia00

Java Security Manager Seminararbeit von Bodmer Martin, Ia00 Java Security Manager Seminararbeit von Bodmer Martin, Ia00 Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuender Dozent: Prof. Dr. C. Nicola Windisch, 19. Juni 2003 Zusammenfassung

Mehr

Konzepte von Betriebssystem-Komponenten Middleware RMI

Konzepte von Betriebssystem-Komponenten Middleware RMI Konzepte von Betriebssystem-Komponenten Middleware RMI Mario Kiefer 21. Januar 2005 1 Einführung RMI (Remote Method Invocation) ermöglicht es mit relativ einfachen Mitteln verteilte Anwendungen zu erstellen.

Mehr

JMangler. Frithjof Kurtz. Universität Bonn, Seminar Softw aretechnologie WS 03/04, Jmangler Frithjof Kurtz 1

JMangler. Frithjof Kurtz. Universität Bonn, Seminar Softw aretechnologie WS 03/04, Jmangler Frithjof Kurtz 1 JMangler Frithjof Kurtz Universität Bonn, Seminar Softw aretechnologie WS 03/04, Jmangler Frithjof Kurtz 1 JMangler Vortragsgliederung Motivation Java Grundlagen JMangler Grundlagen Transformationen Algorithmen

Mehr

Java Native Interface (JNI)

Java Native Interface (JNI) Java Native Interface (JNI) Das JNI erlaubt den Aufruf extern implementierter Funktionen. Damit ist ein Zugriff auf alle Ressourcen einer Maschine möglich. Der Aufruf erfolgt über die Java Virtual Machine

Mehr

Session 1: Classes and Applets

Session 1: Classes and Applets Session 1: Classes and Applets Literature Sprechen Sie Java, ISBN 3-89864-117-1, dpunkt deutsch Java für Studenten, ISBN 3-8273-7045-0, PearsonStudium deutsch Java in a Nutshell, ISBN: 0-59600-283-1, O'Reilly

Mehr

Überblick. Middleware - Übung. Model-View-Controller. Entwurfsmuster (Design Patterns)

Überblick. Middleware - Übung. Model-View-Controller. Entwurfsmuster (Design Patterns) Überblick Middleware - Übung Tobias Distler, Michael Gernoth, Rüdiger Kapitza Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

.Net Security. Proseminar Objektorientiertes Programmieren mit.net und C# Sabahattin Giritli. Institut für Informatik Software & Systems Engineering

.Net Security. Proseminar Objektorientiertes Programmieren mit.net und C# Sabahattin Giritli. Institut für Informatik Software & Systems Engineering .Net Security Proseminar Objektorientiertes Programmieren mit.net und C# Sabahattin Giritli Institut für Informatik Software & Systems Engineering Agenda Code Acces Security Permissions Security Transparency

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Virtual Machines unter der Haube

Virtual Machines unter der Haube Virtual Machines unter der Haube Alexander Lais unfug.org 21.06.2007 Agenda Aufbau der Laufzeitumgebungen Binärformate und Befehlssatz Compilierung Garbage Collection Nativer Code

Mehr

Java-Schulung Grundlagen

Java-Schulung Grundlagen Java-Schulung Grundlagen Java 2 Standard Edition JDK 5 / 6 31.05.2008 Marcel Wieczorek 1 Themenübersicht Basiswissen Objektorientierung Datentypen Fehlerbehandlung Sonstiges Einführung Klassen, Strings

Mehr

Handbuch für die Erweiterbarkeit

Handbuch für die Erweiterbarkeit Handbuch für die Erweiterbarkeit Inhalt Pakete für die Erweiterbarkeit... 2 Actions... 2 Items... 2 Itemset... 2 Die UseCaseNewAction... 3 Eigene Shapes... 4 Der Shape Container... 5 User Objects... 6

Mehr

Implementierung III. Implementierung IV

Implementierung III. Implementierung IV Übersicht Implementierung III GUI und Verhalten (Teil 2) Implementierung IV Schnittstelle zur Umgebung Integration und Test Alexander Geraldy Softwarepraktikum - Teil: Eingebettete Systeme SoSe 20031 Implementierung

Mehr

Sage 200 BI Häufige Fehler & Lösungen. Version 15.10.2014

Sage 200 BI Häufige Fehler & Lösungen. Version 15.10.2014 Sage 200 BI Häufige Fehler & Lösungen Version 15.10.2014 Inhaltverzeichnis Sage 200 BI Häufige Fehler & Lösungen Inhaltverzeichnis 2 1.0 Häufige Probleme & Lösungen 3 1.1 Keine Grafiken in SSRS-Auswertungen

Mehr

Version 1.2.0. smart.finder SDI. What's New?

Version 1.2.0. smart.finder SDI. What's New? Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Große Übung Praktische Informatik 1

Große Übung Praktische Informatik 1 Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Laufzeitumgebungen Das Beispiel der Java Virtual Machine

Laufzeitumgebungen Das Beispiel der Java Virtual Machine Westfälische Wilhelms-Universität Münster Laufzeitumgebungen Das Beispiel der Java Virtual Machine Benjamin Leenen Im Rahmen des Seminars zur Übersetzung von künstlichen Sprachen 2 Agenda Virtuelle Maschinen

Mehr

4 Objektorientierte Programmierung mit Java 4.1 Java-Grundlagen

4 Objektorientierte Programmierung mit Java 4.1 Java-Grundlagen 4 Objektorientierte Programmierung mit Java 4.1 Java-Grundlagen Highlights: objektorientierte Sprache Plattformunabhängigkeit bei Hardware und Betriebssystem optimale Einbindung im Internet und Intranet

Mehr

Datenbankanwendungsprogrammierung Crashkurs Java

Datenbankanwendungsprogrammierung Crashkurs Java Datenbankanwendungsprogrammierung Crashkurs Java Denny Priebe Datenbankanwendungsprogrammierung p. Unterschiede zu C, C++ typedefs, Präprozessor Strukturen, Unions globale Funktionen Mehrfachvererbung

Mehr

Powershell DSC Oliver Ryf

Powershell DSC Oliver Ryf 1 Powershell DSC Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent PowerShell Desired State Configuration F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Java - Programmierung - Objektorientierte Programmierung 1

Java - Programmierung - Objektorientierte Programmierung 1 Java - Programmierung - Objektorientierte Programmierung 1 // Klassen und Objekte public class KlaObj public static void main(string args []) Klasse1 a; a = new Klasse1("heute", 47); Klasse1 b = new Klasse1

Mehr

Java-Security. Vorlesung Firewalls und andere IT-Sicherheitsmechanismen

Java-Security. Vorlesung Firewalls und andere IT-Sicherheitsmechanismen Java-Security Vorlesung Firewalls und andere IT-Sicherheitsmechanismen Kai Schmitz-Hofbauer André Große Bley 7. Februar 2003 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung 3 1.1

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Safe Harbor Statement

Safe Harbor Statement Sichere Forms-Anwendungen mit dem Java Plug-In und Zertifikaten Wolfgang Weigend / Jürgen Menge Sales Consulting Oracle Deutschland B.V. & Co. KG Safe Harbor Statement The following is intended to outline

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

7 Assemblies. Anwendungen (.exe) bzw. Anwendungskomponenten (.dll) für.net Portable Execution (PE) Files

7 Assemblies. Anwendungen (.exe) bzw. Anwendungskomponenten (.dll) für.net Portable Execution (PE) Files 7 Assemblies 8 Virtual Execution System VES Anwendungen (.exe) bzw. Anwendungskomponenten (.dll) für.net Portable Execution (PE) Files Teil der CLR Class Loader Metadaten (Manifest) zur Selbstbeschreibung

Mehr

Javakurs FSS Lehrstuhl Stuckenschmidt. Tag 3 - Objektorientierung

Javakurs FSS Lehrstuhl Stuckenschmidt. Tag 3 - Objektorientierung Javakurs FSS 2012 Lehrstuhl Stuckenschmidt Tag 3 - Objektorientierung Warum Objektorientierung Daten und Funktionen möglichst eng koppeln und nach außen kapseln Komplexität der Software besser modellieren

Mehr

TCP/IP Programmierung. C# TimeServer Java6 TimeClient

TCP/IP Programmierung. C# TimeServer Java6 TimeClient TCP/IP Programmierung C# TimeServer Java6 TimeClient Stand 19.10.11 21:24:32 Seite 1 von 16 Inhaltsverzeichnis Erläuterung...3 Software...3 C#TimeServer...4 Klasse ServerThread...6 Starten und Beenden...7

Mehr

39 Object Request Brokers. 40 Components of an ORB. 40.1 Stubs and Skeletons. 40.1.1 Stub

39 Object Request Brokers. 40 Components of an ORB. 40.1 Stubs and Skeletons. 40.1.1 Stub 39 Object Request Brokers 40.1 Stubs and s invoke methods at remote objects (objects that run in another JVM) Stub: Proxy for remote object example ORBs: RMI, JavaIDL : Invokes methods at remote object

Mehr

Implementierung IV: Schnittstelle zur Umgebung. und. Integration und Test

Implementierung IV: Schnittstelle zur Umgebung. und. Integration und Test Sommersemester 2003 Implementierung IV: Schnittstelle zur Umgebung und Integration und Test 34 Aufgabe 6 Implementierung IV: Schnittstelle zur Umgebung und Integration und Test Umfang: 2 Wochen Punkte:

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Berner Fachhochschule Hochschule für Technik und Informatik HTI. Kapitel 1. Einstieg in Java. Dr. Elham Firouzi 06.09.10 1

Berner Fachhochschule Hochschule für Technik und Informatik HTI. Kapitel 1. Einstieg in Java. Dr. Elham Firouzi 06.09.10 1 Kapitel 1 Einstieg in Java Dr. Elham Firouzi 06.09.10 1 1 : Einstieg in Java Einleitung Ein erstes Beispiel Berner Fachhochschule Entwicklung von Java-Programmen Applikationen Applets Vor und Nachteile

Mehr

Einführung in den NetBeans Profiler

Einführung in den NetBeans Profiler Let s talk about IT Wenn s mal wieder länger dauert Einführung in den NetBeans Profiler Dominik Hofmann 14.01.2010 Themenüberblick Themen Grundlagen und Features des NetBeans Profilers CPU Profiling Memory

Mehr

SEW Übung EMFText. 1 Aufgabe. 2 Domänenbeschreibung. 3 Installation von Eclipse/EMFText. 4 Schritt-für-Schritt Anleitung. 4.

SEW Übung EMFText. 1 Aufgabe. 2 Domänenbeschreibung. 3 Installation von Eclipse/EMFText. 4 Schritt-für-Schritt Anleitung. 4. SEW Übung EMFText 1 Aufgabe Erstellen Sie eine textuelle Domänenspezifische Sprache Domain-specific Language (DSL) mit dem Werkzeug EMFText. Die Sprache soll dazu dienen Formulare (Fragen, Antworttypen

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Javakurs zu Informatik I. Henning Heitkötter

Javakurs zu Informatik I. Henning Heitkötter Javakurs zu Informatik I Arrays vergleichen Implementieren Sie folgende Methode, die prüft, ob die Elemente der beiden Arrays an jeder Position übereinstimmen: public static boolean identisch(int[] a,

Mehr

Effizientes Memory Debugging in C/C++

Effizientes Memory Debugging in C/C++ Effizientes Memory Debugging in C/C++ Adam Szalkowski Embedded Computing Conference 2014 Ursachen/ Symptome Debugging Tools Ursachen / Symptome Was habe ich falsch gemacht? Was kann denn passieren im schlimmsten

Mehr

8.1.5 Java RMI Remote Method Invocation

8.1.5 Java RMI Remote Method Invocation 8.1.5 Java RMI Remote Method Invocation (http://java.sun.com/products/jdk/rmi ) (http://java.sun.com/j2se/1.5/docs/guide/rmi ) (http://java.sun.com/docs/books/tutorial/rmi ) (http://java.sun.com/developer/onlinetraining/rmi/rmi.html

Mehr

J.5 Die Java Virtual Machine

J.5 Die Java Virtual Machine Java Virtual Machine Die Java Virtual Machine 22 Prof. Dr. Rainer Manthey Informatik II Java-Compiler und Java Virtual Machine Quellcode-Datei class C... javac D.java Java-Compiler - Dateien class class

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java Vorlesung vom 18.4.07, Grundlagen Übersicht 1 Kommentare 2 Bezeichner für Klassen, Methoden, Variablen 3 White Space Zeichen 4 Wortsymbole 5 Interpunktionszeichen 6 Operatoren 7 import Anweisungen 8 Form

Mehr

Praktikum Verteilte Anwendungen

Praktikum Verteilte Anwendungen Technische Informatik (Info II) -Sommersemester 2006 - Folie 1 / 27 0 Gliederung 1.) Kurze Wiederholung/ Einleitung 2.) RPC/ RMI 3.) Praktisches Beispiel 4.) Aufgabenblatt Folie 2 / 27 Wiederholung/ Einleitung

Mehr

Java Einführung Abstrakte Klassen und Interfaces

Java Einführung Abstrakte Klassen und Interfaces Java Einführung Abstrakte Klassen und Interfaces Interface Interface bieten in Java ist die Möglichkeit, einheitliche Schnittstelle für Klassen zu definieren, die später oder/und durch andere Programmierer

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

Java Real-Time Specification

Java Real-Time Specification Ausgewählte Kapitel eingebetteter Systeme Java Real-Time Specification Tobias Distler 05.07.2006 Java und Echtzeit? Problem Nichtdeterministisches Verhalten der Garbage Collection Weitere Nachteile Scheduling

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Angewandte IT-Sicherheit

Angewandte IT-Sicherheit Angewandte IT-Sicherheit Johannes Stüttgen Lehrstuhl für praktische Informatik I 30.11.2010 Lehrstuhl für praktische Informatik I Angewandte IT-Sicherheit 1 / 28 Aufgabe 1 Betrachten sie folgendes Programm:

Mehr

B Java RMI B.2 B.4. 1 Java. 1.2 Methoden. 1.1 Objekte (2) 1.1 Objekte. Objektorientierte Sprache. Klassenbeschreibung. Methode ist eine Art Funktion

B Java RMI B.2 B.4. 1 Java. 1.2 Methoden. 1.1 Objekte (2) 1.1 Objekte. Objektorientierte Sprache. Klassenbeschreibung. Methode ist eine Art Funktion 1 Java 1.1 e B Java RMI orientierte Sprache e beschrieben in Klassendefinitionen und andere Datentypen: int, float, boolean, etc. referenzen Verweise auf e keine Zeiger, Adressen o.ä. B.1 B.2 1.1 e (2)

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Andreas Mösching Senior IT Architekt Hewlett-Packard (Schweiz) GmbH HP Banking Service Center Bern andreas.moesching@rtc.ch

Andreas Mösching Senior IT Architekt Hewlett-Packard (Schweiz) GmbH HP Banking Service Center Bern andreas.moesching@rtc.ch Eclipse Runtime (OSGi) als Plattform eines Swing Rich Client Andreas Mösching Senior IT Architekt Hewlett-Packard (Schweiz) GmbH HP Banking Service Center Bern andreas.moesching@rtc.ch Zu meiner Person

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Java Remote Method Invocation (RMI)

Java Remote Method Invocation (RMI) Java Remote Method Invocation (RMI) Alexander Petry 13. Mai 2003 engl.: Entfernter Methodenaufruf 1 Übersicht 1. Einleitung 2. RMI Interfaces und Klassen 3. Parameterübergabe 4. Dynamisches Nachladen von

Mehr

Wo sind wir? Rudolf Berrendorf FH Bonn-Rhein-Sieg Programmiersprache Java 354

Wo sind wir? Rudolf Berrendorf FH Bonn-Rhein-Sieg Programmiersprache Java 354 Wo sind wir? Java-Umgebung Lexikale Konventionen Datentypen Kontrollstrukturen Ausdrücke Klassen, Pakete, Schnittstellen JVM Exceptions Java Klassenbibliotheken Ein-/Ausgabe Collections Threads Applets,

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

Mit 'Babysteps' in die XTEXT-XTEND Welt

Mit 'Babysteps' in die XTEXT-XTEND Welt mit 'Babysteps' in die XTEXT-XTEND Welt T7 Codesamples.doc Seite 1, Druckdatum: 18.08.2014, 11:08 Uhr Mit 'Babysteps' in die XTEXT-XTEND Welt Teil 7: LUECKEN(X)TEXT, eine DSL mit dynamischer Anbindung

Mehr

Bridging the Gap between the Enterprise and You. Who s the JBoss now?

Bridging the Gap between the Enterprise and You. Who s the JBoss now? or Who s the JBoss now? Patrick Hof (patrick.hof@redteam-pentesting.de) Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de FrOSCon 2009 22./23.

Mehr

Implementierung der Jikes Research Virtual Machine

Implementierung der Jikes Research Virtual Machine Fakultät Informatik Institut für technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung der Jikes Research Virtual Machine Hauptseminar Technische Informatik

Mehr

Kurzanleitung - XVA Provider unter Mac OSX 10

Kurzanleitung - XVA Provider unter Mac OSX 10 Kurzanleitung - XVA Provider unter Mac OSX 10 Installation und Bedienung- Inhalt Allgemeine Hinweise:... 1 Kapitel 1 Installation und Konfiguration... 2 Schritt 1: Java SE Development Kit 6 installieren:...

Mehr

CLR CIL MCS ECMA-335. Linux.Ne t. 2005 Albrecht Liebscher, Erlanger Linux Tage

CLR CIL MCS ECMA-335. Linux.Ne t. 2005 Albrecht Liebscher, Erlanger Linux Tage C# CLR CIL MCS ECMA-335 Linux.Ne t Was ist.net? Microsoft Homepage:.NET is the Microsoft Web services strategy to connect information, people, systems and devices through software. Mono Handbuch:.Net besteht

Mehr

Modulare Anwendungen und die Lookup API. Geertjan Wielenga NetBeans Team Deutschsprachige Überarbeitung, Aljoscha Rittner NetBeans Dream Team

Modulare Anwendungen und die Lookup API. Geertjan Wielenga NetBeans Team Deutschsprachige Überarbeitung, Aljoscha Rittner NetBeans Dream Team Modulare Anwendungen und die Lookup API Geertjan Wielenga NetBeans Team Deutschsprachige Überarbeitung, Aljoscha Rittner NetBeans Dream Team Die Notwendigkeit modularer Anwendungen Die Notwendigkeit modularer

Mehr

MySQL Cluster und MySQL Proxy

MySQL Cluster und MySQL Proxy MySQL Cluster und MySQL Proxy Alles Online Diese Slides gibt es auch unter: http://rt.fm/s4p Agenda (Don't) Panic Web- und MySQL-Server MySQL Master-Master Cluster MySQL Proxy und Cluster MySQL Master-Slave/Master

Mehr

WebSphere Portal 8 Migrationen

WebSphere Portal 8 Migrationen WebSphere Portal 8 Migrationen Enrico Regge IT Specialist reggeenr@de.ibm.com André Hagemeier IT Specialist andre.hagemeier@de.ibm.com 2014 IBM Corporation Agenda Suche & Security Theme WCM Applikationen

Mehr