ERHÖHUNG DER FLEXIBILITÄT VON WORKFLOWS DURCH SERVICE MIGRATION

Größe: px
Ab Seite anzeigen:

Download "ERHÖHUNG DER FLEXIBILITÄT VON WORKFLOWS DURCH SERVICE MIGRATION"

Transkript

1 - Studienarbeit ERHÖHUNG DER FLEXIBILITÄT VON WORKFLOWS DURCH SERVICE MIGRATION Sven Daxinger Betreuer: Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte Kommunikationssysteme (ICSY) Fachbereich Informatik Technische Universität Kaiserslautern

2 Kurzfassung Diese Arbeit liefert einen rein theoretischen Ansatz, wie durch Migration von Diensten die Flexibilität von Workflows verbessert werden kann. Die Überlegungen dazu sind möglichst unabhängig von konkreten Technologien. Eine modifizierte Workflow-Engine legt für jeden verwendeten Dienst einen Proxy an, der statt des Dienstes beim Aufruf adressiert wird. Dadurch bleibt der Workflow unabhängig von den realen, veränderbaren Adressen seiner Dienste. Die Dienste können sich auf andere Hosts bewegen, wenn das System oder der Nutzer davon ausgeht dadurch Vorteile zu erzielen. Damit kann beispielsweise die Ausfallsicherheit erhöht, oder der Ablauf nach einem gewählten Kriterium (z.b. Kosten) optimiert werden. 2

3 INHALT 1. Einleitung und Problemstellung Technologien und Fachbegriffe Prozess Geschäftsprozess Dienst Webdienst Dienstekomposition Zustände von Diensten SOA Workflow Proxy Migration Arten der Migration Offline-Migration Migration während der Ausführung Migrationsstrategien Harte Migration Weiche Migration Integrative Migration Migrationsentscheidungen Manuelles Auslösen

4 Automatisches Auslösen Entscheidungsfaktoren Migrationsherausforderungen Hohe Dynamik Heterogenität der Umgebung Migration über Unternehmensgrenzen hinweg Vorhandene Lösungen Eigenes Verfahren Entwurfsentscheidungen Voraussetzungen Architektur Aufgaben der Komponenten Migrationsdatenverwaltung Proxy Monitor Entscheider-KI Ablauf der Migration Anwendungsfall besonderer Kontext bei Aufruf Anwendungsfall Ausfall von Diensten Anwendungsfall Dienst vor Ort Zusammenfassung und Ausblick Literaturverzeichnis

5 Abbildungen Erklärung

6 1. EINLEITUNG UND PROBLEMSTELLUNG In modernen IT-Umgebungen finden Service-orientierte Architekturen (SOA) immer zahlreicher Anwendung. Große monolithische Architekturen gelten weitgehend als überholt und werden aufgrund der vielen Nachteile heute meist nicht mehr verwendet. Viele vorhandene Altsysteme, oft auch als Legacy-Systeme bezeichnet, laufen noch auf Großrechnern (Mainframes) und sind monolithisch aufgebaut. Solche Systeme überzeugten in der Vergangenheit durch Zuverlässigkeit, Performanz und insgesamt vergleichsweise niedrige Kosten. [1] Einige der oben erwähnten Nachteile sind [2]: Schlecht zu warten und zu erweitern (hoher Aufwand) Kaum Wiederverwendung (ineffizient) Starre Kopplung verhindert dynamische Lastverteilung Generell mangelnde Flexibilität Die meisten dieser Nachteile folgen direkt aus der engen Kopplung, die in einem monolithischen System herrscht. Dadurch haben Änderungen an einem Teil der Software oft ungewollte und unabsehbare Effekte in ganz anderen Teilen. Außerdem können (ohne erheblichen Aufwand) keine unabhängigen Komponententests durchgeführt werden, da zu viele Abhängigkeiten existieren und explizit definierte Schnittstellen fehlen. Durch immer leistungsfähigere Netzwerktechnologien wurden Alternativen zu den schnellen Mainframes möglich. Statt der Verwendung einzelner Hochleistungsrechner, die extrem hohe Anschaffungskosten verursachen, war es jetzt möglich, mehrere kleinere Rechner zu vernetzen und damit eine ähnliche oder gar höhere Rechenleistung bei wesentlich niedrigeren Kosten zu erzielen. Ein solches verteiltes Hardwaresystem stellte jedoch völlig neue Anforderungen an die verwendeten (verteilten) Softwaresysteme. Bisher gebräuchliche monolithische Systeme waren dafür gänzlich ungeeignet. 6

7 Eine mögliche Lösung für viele dieser Anforderungen und Probleme bietet der am Anfang erwähnte Ansatz Service-orientierter Architekturen. Service-Orientierung ermöglicht modulare, verteilte, heterogene und hochflexible Systeme. Die dadurch ermöglichte Flexibilität sowohl auf Dienstanbieter- als auch Dienstnutzerseite wird dabei als einer der Hauptvorteile geschätzt. Die hohe Anzahl an weit verteilten Diensten stellt, als Gesamtsystem betrachtet, jedoch erhebliche Anforderungen an die verschiedenen Ressourcen. Ein Hauptmerkmal der Service-Orientierung ist die Verteilung der Gesamtaufgaben auf viele miteinander vernetzte Endpunkte. Daraus folgt, dass eine der besonders stark beanspruchten Ressourcen das verbindende Netzwerk ist. Allein die bei Webservices verwendete Kommunikation durch zum Teil sehr große XML-Dateien, stellt eine nicht zu vernachlässigende Größe dar. Wenn dazu noch große Arbeitsdaten (z.b. Multimedia) kommen, ist die Verteilung durch das Netzwerk unter Umständen nicht mehr so schnell wie gewünscht. Statt mehrere Gigabyte an Daten zur Verarbeitung von Dienst zu Dienst zu bewegen wäre es daher wünschenswert, den Dienst zu den jeweiligen Daten zu transferieren. Auch zum dynamischen Lastausgleich oder als automatische Reaktion auf Ausfälle, wäre das Verschieben von Diensten ein großer Vorteil. In der vorliegenden Arbeit wird die Migration von Diensten beschrieben, um dadurch die Flexibilität und Ausfallsicherheit von Workflows zu verbessern. Dabei können Dienste selbständig ihren Host wechseln, um dadurch den Arbeitsablauf nach verschieden wählbaren Kriterien zu verbessern. Hiermit lassen sich zum Beispiel kostenminimierte Bearbeitungen realisieren oder auch die Bearbeitungszeiten verringern. Ist ein Dienst durch einen Ausfall nicht mehr erreichbar, kann eine neue Instanz auf einen alternativen Knoten geschoben und die Arbeit möglichst nahe am Unterbrechungszeitpunkt 7

8 fortgesetzt werden. So kann der Workflow korrekt beendet werden und muss nicht erneut gestartet werden. Dazu wird in dieser Arbeit eine Architektur einer Softwarelösung vorgestellt, die mithilfe von Proxys die Adressen der Dienste vom Client entkoppelt. Die Entscheidung zur Migration kann manuell oder automatisch getroffen werden. Kriterien zur Migration können je nach verfügbaren Entscheidungsdaten frei definiert werden. Möglich sind zum Beispiel Arbeitszeitminimierung, Netzlastminimierung, Kostenminimierung, maximale Energieeffizienz, maximale Ausfallsicherheit und vieles mehr. Das System bestimmt bereits beim Start des Workflows anhand der Daten und des gewählten Kriteriums, ob und wohin ein Dienst migriert werden soll. Der Client (hier die Workflow-Engine) kennt nur die Adresse des Proxys, die stets unverändert bleibt. Der Proxy wird vom System laufend über die aktuell gültige Adresse des Dienstes informiert. 8

9 2. TECHNOLOGIEN UND FACHBEGRIFFE In diesem Kapitel sollen zunächst die wichtigsten Technologien und in deren Umfeld auftauchende Fachbegriffe kurz vorgestellt werden. Besonders die bekannteren Begriffe werden dabei in ihrer Bedeutung für diese Arbeit möglichst genau definiert, um Missverständnisse zu vermeiden. Dies ist notwendig, da die meisten Definitionen leider alles andere als eindeutig, manchmal sogar umstritten sind. Es geht in diesem Falle nicht darum die gängigsten oder anerkanntesten Definitionen zu finden. Ziel ist einzig und allein festzulegen, wie die Begriffe in dieser Arbeit verstanden und verwendet werden, um Missverständnisse möglichst zu vermeiden PROZESS Unabhängig davon mit welchem wissenschaftlichen oder technischen Bereich man sich beschäftigt, früher oder später wird man zwangsweise mit dem Begriff Prozess konfrontiert. Im Gegensatz dazu ist die genaue Bedeutung von Prozess sehr wohl davon abhängig, in welchem Kontext davon die Rede ist. Der Begriff Prozess stammt ursprünglich aus der Rechtsprechung und bezeichnet dort einen Rechtsstreit vor einem Gericht. [3] Inzwischen ist die Bezeichnung Prozess in fast allen Bereichen zu finden und bedeutet allgemein meist so viel wie Vorgang oder Ablauf. [4] In der Informatik findet sich der Begriff Prozess bereits im Kernbauteil jedes Rechners wieder. Der Prozessor ist die zentrale Recheneinheit (engl. abgekürzt CPU) vieler elektronischer Geräte (Computer, Mobiltelefone, KFZ-Elektronik, uvm.). Der Duden Informatik definiert den Prozess als Vorgang einer algorithmisch ablaufenden Informationsverarbeitung. [5]Auch diese Definition beschreibt nur, was in der Informatik allgemein unter einem Prozess verstanden wird. Darüber hinaus gibt es noch weitere unzählige spezielle Definitionen, die stets die Gefahr von Missverständnissen mit sich bringen. 9

10 2.2. GESCHÄFTSPROZESS Ein von der Informatik erst in jüngerer Zeit aufgenommenes Verständnis von Prozessen, sind die sogenannten Geschäftsprozesse. Wenn versucht wird, komplexe betriebliche Abläufe in IT abzubilden, müssen zunächst die einzelnen Geschäftsprozesse identifiziert werden. Dieser aus der Betriebswirtschaftslehre übernommene Begriff stammt aus der Prozessorganisation, welche als Begriff die klassische Ablauforganisation ersetzt hat [6]. Danach wird ein Unternehmen vollständig durch miteinander verknüpfte Geschäftsprozesse modelliert. Es wird dabei unterschieden zwischen Kern-Prozessen, Management-Prozessen und unterstützenden Prozessen. Geschäftsprozesse formulieren demnach Standard-Abläufe, die sich ständig wiederholen. Im Rahmen dieser Arbeit wird ein Prozess stets als Geschäftsprozess verstanden. Dieser bezeichnet nach der Definition der Workflow Management Coalition eine Menge von einer oder mehrerer verknüpfter Aktivitäten, die innerhalb des Kontexts einer Organisationsstruktur, welche funktionale Rollen und Beziehungen festlegt, gemeinsam ein Geschäftsziel realisieren. [7] Die Aktivitäten innerhalb eines Prozesses, werden von entsprechend leistungsfähigen Diensten ausgeführt. Die Gesamtheit aller beteiligten Dienste bildet dann den kompletten Geschäftsprozess detailliert ab DIENST Dienste sind seit Anbeginn der Informatik ein zentraler Bestandteil vieler Softwareprodukte. Sie sind Bestandteil eines jeden Betriebssystems und auch in den Tiefen vieler Anwendungen werden sie entweder verwendet, zur Verfügung gestellt oder beides zusammen. Außer von Programmierern oder Administratoren wurde die Existenz von Diensten in der Vergangenheit jedoch kaum bewusst wahrgenommen. Die von diesen Diensten (meistens Systemdienste) gebotenen Funktionalitäten waren sehr grundlegend und daher von 10

11 wenig Interesse. Dies hat sich mit der Verbreitung Service-orientierter Architekturen und ganz besonders der Webservices (Webdienste) grundlegend geändert. Meldungen über aktuelle Errungenschaften im Internet der Dienste schaffen es heute sogar in die allgemeinen Medien jenseits der Fachliteratur. Was einen Dienst von einer Anwendung unterscheidet, weiß jedoch auch heute längst nicht jeder, der über Dienste spricht. Bei Systemdiensten ist ein Unterschied noch relativ einfach zu finden. Sie erfüllen Basis-Aufgaben für das System selbst und nicht direkt für den Anwender. Der Anwender kopiert zum Beispiel Dateien von Festplatte auf einen USB-Stick und muss keine Kenntnis oder Information über die unterschiedlichen Dateisysteme besitzen. Der Systemdienst Dateisystem sorgt dafür, dass die Daten sicher dort landen, wo sie der Nutzer haben möchte. Er muss noch nicht einmal um die Existenz eines Dienstes Dateisystem wissen. Doch wie unterscheiden sich komplexe Dienste, die durchaus Funktionalitäten besitzen, die einen direkten Anwenderbezug vermuten lassen von einer Applikation? Hier wird die Unterscheidung oft unscharf und manchmal auch einfach falsch getroffen. So schreibt Wikipedia zur Erklärung von Webservice zunächst Ein Webservice oder Webdienst ist eine Software-Anwendung, nur um wenig später doch korrekter formuliert festzustellen Webservices sind nicht gleichzusetzen mit Webanwendungen. Begründet wird diese Aussage mit dem Fehlen einer Benutzerschnittstelle. Dies gilt dann auch allgemein als das Hauptunterscheidungsmerkmal zwischen Anwendungen und Diensten. Dienste stellen also im Gegensatz zu einer Anwendung in der Regel keine direkten Schnittstellen zum Benutzer zur Verfügung. Sie kommunizieren mit anderen Diensten über festgelegte Schnittstellen. [8]Der Dienst tritt nach außen gekapselt auf und verbirgt seine innere Struktur (Black Box). Er ist ein geschlossenes Element, das eine ganz bestimmte Funktionalität zur Verfügung stellt. Ein Druckdienst zum Beispiel nimmt Daten in einem bestimmten Format entgegen (Postscript, etc.) und druckt diese auf einem angegebenen und 11

12 verfügbaren Drucker aus. Eine spezielle Form eines Dienstes sind die sogenannten Webservices, die gleich anschließend genauer erläutert werden WEBDIENST Webdienste (meist Webservice genannt) gewinnen immer mehr an Bedeutung im heutigen Internet und für das Internet der Zukunft (Web 2.0, etc.). Als Webservices werden Dienste bezeichnet, die über das Internet erreicht und benutzt werden können. Es sei an dieser Stelle gleich darauf hingewiesen, dass die Begriffe SOA (siehe Kapitel 2.4) und Webservices des Öfteren fast synonym verwendet werden. Obwohl dies nach allgemeiner Auffassung nicht korrekt ist, findet man die Vermischung beider Begriffe durchaus auch in zahlreichen wissenschaftlichen Arbeiten. ABBILDUNG 1: WEBSERVICE ARCHITEKTUR 12

13 In Abbildung 1 [9] ist der prinzipielle Aufbau einer Webservice- Architektur dargestellt. Diese Abbildung macht auch auf Anhieb deutlich, dass Webservices allenfalls eine konkrete Ausprägung eines Teilbereichs von SOA sind. Bestes Merkmal dafür ist die Verwendung konkreter Technologien, zum Beispiel das Binding-Protokoll SOAP [10]. Ein Besitzer und/oder Entwickler eines Netz-Dienstes möchte diesen als Webservice im Internet zur Verfügung stellen. Um dies zu erreichen bedarf es zunächst eines Web-Hosts, welcher den Service im Internet zur Verfügung stellt. Damit der Dienst von potenziellen Benutzern auch gefunden werden kann, wird er bei einem Broker registriert. Der ursprünglich für diese Aufgabe vorgesehene Standard UDDI (Universal Description Discovery and Integration [11]) konnte sich in der Praxis allerdings nie wirklich durchsetzen [12]. Ohne eine derartige Vermittlungsstelle kann der Dienst jedoch nicht gefunden werden. In irgendeiner Form ist also stets ein Broker vorhanden, um Dienstanbieter und Dienstsucher zusammenzuführen. Der Broker besitzt die Basisinformationen über den Dienst und seinen Besitzer. Die wichtigsten Informationen sind die Leistungsbeschreibung des Dienstes, also welche Daten in welchem Format entgegen genommen werden, was damit gemacht und was zurück geliefert wird, sowie die aktuelle Web-Adresse des Dienstes. Der Austausch von Informationen wird mit der auf XML basierenden Beschreibungssprache WSDL (Web Service Description Language [13]) durchgeführt. Aufgrund der absoluten Unabhängigkeit von Plattformen und Programmiersprachen, hat sich XML als universelles Beschreibungswerkzeug im Zusammenhang mit SOA bzw. Webservices etabliert. Der Client oder Service-Consumer (eine Softwareanwendung) findet beim Broker den für seine Ansprüche passenden Dienst, samt Adresse und Informationen zum korrekten Aufruf (Daten, Formate, Parameter, etc.). Damit kann der Consumer den Webservice aufrufen und nach erfolgreicher Verarbeitung seine Ergebnisse erhalten. Die gesamte Kommunikation zwischen Client und Webservice findet über das SOAP Protokoll statt, welches ebenfalls auf XML basiert. 13

14 Webservices ermöglichen vielen Anwendungen, immer neue und kompliziertere Aufgaben zu bewältigen, ohne zu massiver Eigenentwicklung von Softwarecode gezwungen zu werden. Es herrscht das Prinzip eines Baukastensystems, das flexible Lösungen in Umgebungen mit ausgeprägter Dynamik anbieten kann. Ein zentraler Faktor ist auch hier die Verringerung des Aufwandes durch die Wiederverwendbarkeit von existierenden Diensten DIENSTEKOMPOSITION Dienste erfüllen im Allgemeinen spezifische, abgegrenzte und überschaubare Aufgaben. Komplexere Aufgaben lassen sich oft dadurch lösen, dass man mehrere Dienste miteinander zu einer Komposition verknüpft. Prinzipiell werden dabei zwei Arten unterschieden: Die Orchestrierung und die Choreographie. Eine Komposition von Diensten kann entweder eines von beiden, oder aber auch eine Kombination von beidem sein. Eine weitere Unterscheidungsmöglichkeit wäre zum Beispiel, ob die Verknüpfung automatisch oder manuell durchgeführt wird. Bei der Choreographie gibt es keinen zentral kontrollierten Ablaufplan. Die beteiligten Dienste verfügen über Rollenbeschreibungen, die ihre Verhaltensweisen im Gesamtsystem aus ihrer individuellen Sicht festlegen. Sie interagieren mit den anderen Diensten der Komposition. Das Hauptaugenmerk liegt auf der Kommunikation untereinander. Eine Modellierung von konkreten (Geschäfts-)Prozessen ist somit nicht möglich. Ein Beispiel für eine Beschreibungssprache von Choreographien ist WS-CDL (WS-Choreography Description Language [14]). Um Prozesse zu modellieren, muss ein konkreter Ablaufplan für alle beteiligten Dienste erstellt werden. Genau das geschieht bei der Orchestrierung von Diensten. Es wird ein Geschäftsprozess modelliert, dessen einzelne Aktivitäten durch verschiedene Dienste vertreten werden. Der genaue Ablauf des gesamten Prozesses, und damit der einzelnen Dienstaufrufe, ist formal festgelegt. Eine wichtige Orchestrierungssprache ist WS-BPEL (WS-Business Process Execution 14

15 Language [15]), auf die im nächsten Kapitel noch näher eingegangen wird. 15

16 ZUSTÄNDE VON DIENSTEN Wie bei jeder Art von Software, müssen auch bei Diensten unterschiedliche Zustände betrachtet und bei einer Migration auch berücksichtigt werden. Auch in diesem Fall ist größte Vorsicht und Genauigkeit beim Umgang mit dem Begriff Zustand angebracht, da dieser selbst in der Informatik allein in vielerlei Zusammenhang verwendet werden kann und auch verwendet wird. Um spätere Missverständnisse auszuschließen, soll hier konkret geklärt werden, welche Zustandsbegriffe im Folgenden welche genaue Bedeutung für unsere Herausforderung der Service Migration haben sollen. Zunächst sollen die grundlegen Zustände betrachtet werden, in denen sich ein Service von außen betrachtet befinden kann. Er kann entweder inaktiv (passiv) oder aktiv (running) sein. Der erste Fall ist der Idealfall für eine anstehende Migration und am einfachsten zu lösen. Der Service wurde nicht aufgerufen, ist damit nicht aktiv und sämtliche Überlegungen zu Laufzeitzuständen erübrigen sich. Der zweite Fall, in dem der Service sich in Ausführung befindet, stellt einige zusätzliche Anforderungen an einen Migrationsvorgang, die in Kapitel ausführlich behandelt werden. Neben den aufgeführten Grundzuständen des Dienstes selbst, gibt es jedoch einige weitere Zustände, die bei der Migration eine Rolle spielen. Zum einen gibt es einen oder mehrere interne Zustände während der Laufzeit, die die aktuelle Position im Arbeitsablauf bestimmen. Dazu gehören die entsprechenden Zustandsdaten, zum Beispiel Zwischenergebnisse. Normalerweise wird ein Dienst von außen als Blackbox gesehen und die internen Zustände bleiben verborgen. Wenn der Dienst aber für eine Migration unterbrochen werden soll, müssen interne Zustände berücksichtigt werden. Andernfalls muss nach der Migration der Dienst erneut gestartet und die ganze Arbeit von 16

17 vorne begonnen werden. Gerade bei Diensten mit langer Bearbeitungszeit ist es jedoch wünschenswert, die Arbeit nach erfolgreicher Migration möglichst nahe am Unterbrechungszeitpunkt fortzusetzen. Dies könnte zum Beispiel so aussehen: Position = Schritt 2 von 5 erledigt, Schritt 3 rechnend Zustandsdaten = Zwischenergebnisse (gespeichert) Migration unter Erhaltung der Zustandsdaten Wiederaufnahme der Arbeit ab Schritt 3 Je nach Art der Migration, müssen solche internen Zustände entsprechend behandelt werden. Dazu kommen unter Umständen noch Sitzungsdaten des Clients, die je nach Implementierung auch vom Dienst selbst verwaltet werden können. Man spricht dann von einem zustandsbehafteten Dienst, für den vorhergehende Aufträge desselben Clients dann relevant sein können. Falls das grundsätzlich nicht der Fall ist und jeder Aufruf des Dienstes so behandelt wird wie der erste, spricht man von zustandslosen Diensten. Im Bereich der Webservices sollte dies laut Vorgaben aus den Standards stets der Normalfall sein. Die verschiedenen Kombinationsmöglichkeiten der eben beschriebenen Arten von Zuständen von Diensten werden in Abbildung 2 gezeigt. Aus diesen Kombinationen ergeben sich verschieden schwierige Anforderungen an die Realisierung einer Migration. Die einfachsten Kombinationen sind dabei, wenn der Dienst inaktiv und zustandslos, oder inaktiv und zustandsbehaftet ist. Dies entspricht prinzipiell einem normalen Deployment (d.h. einer Installation) eines Dienstes. Eine Migration zur Laufzeit ist naturgemäß schwieriger, da dies normalerweise nicht vorgesehen ist. In Kombination mit zustandsbehafteten Diensten, ist dies die größte Herausforderung bei einer Migration. 17

18 ABBILDUNG 2: ZUSTÄNDE VON DIENSTEN 18

19 2.4. SOA Der Begriff der Dienstleistungsgesellschaft beschreibt das Ergebnis der Entwicklung einer Gesellschaft, in der der tertiäre Sektor mit Abstand die meisten Beschäftigten im Arbeitsmarkt aufweist (nach der Drei- Sektoren-Hypothese [16]). Inzwischen wurde das Drei-Sektoren-Modell von den Gesellschaftsforschern um den Informationssektor ergänzt, um den Folgen der digitalen Revolution gerecht zu werden. [16] Auch im Informationssektor selbst, finden viele Revolutionen statt. Eine dieser Revolutionen ist das sogenannte Service-oriented-computing (SOC). Ziel ist dabei die Zerlegung komplexer Funktionalitäten und Abläufe in modulare, unabhängige und wiederverwendbare Blöcke. Diese Blöcke bieten eine ganz bestimmte Funktion als Dienst an (vgl. Kapitel 2.3). Voraussetzung für eine effektive Realisierung sind verteilte Systeme, die durch leistungsfähige Netzwerke miteinander verbunden sind. Erst die Schaffung und der Ausbau dieser schnellen Netzwerke haben es ermöglicht, monolithische Großrechner (vgl. Kapitel 1) durch wesentlich günstigere verteilte Systeme zu ersetzen. Wie in Kapitel 2.2 erläutert, werden sämtliche Abläufe in einem Unternehmen als Prozesse, genauer gesagt als Geschäftsprozesse, abgebildet und definiert. Die Herausforderung aus IT-Sicht besteht in diesem Kontext dann meist darin, diese Geschäftsprozesse korrekt und verlustfrei in das IT-System zu überführen. Die Abbildung der Aktivitäten erfolgt durch Dienste. Der gesamte Prozess wird durch eine Orchestrierung von Diensten beschrieben, wie in Kapitel bereits ausführlich erklärt wurde. Werden nun sämtliche Geschäftsprozesse des Unternehmens durch Dienste strukturiert und zwar sowohl auf Seite der IT, als auch aller anderen Bereiche, so spricht man von einer Service-orientierten Architektur, kurz SOA genannt. Dies ist ein Verständnis von SOA auf höchster Abstraktionsebene und wird in diesem Sinne erst seit wenigen Jahren verbreitet so aufgefasst. Vorher war das Verständnis von Service-orientierten Architekturen in erster Linie meist technisch 19

20 geprägt. [17] Es gibt viele Definitionen von SOA, die sie je nach Abstraktionsebene manchmal sogar annähernd mit Webservices gleichstellen (siehe auch Kapitel 2.3.1). Erfolg am Markt lässt sich nur erzielen, wenn die potentiellen Kunden einen Mehrwert erkennen können. Bleibt die Anpreisung der neuen Technologie eher technisch, d.h. zu konkret und zu wenig abstrakt, sind die erzielbaren Vorteile für die Unternehmensleitung oft nicht zu erkennen. Letzten Endes ist IT für die Unternehmen meist nur Mittel zum Zweck. Der Zweck ist dabei in aller Regel die Wertschöpfung, deshalb ist dies meist auch die primäre Sichtweise jeder Unternehmensführung. Hinzu kommt, dass von der IT aus der rein technischen Sicht alle paar Jahre neue Heilsbringer verkündet werden und das Management sich in vielen Fällen nur noch an die erheblichen Kosten für die letzte Umstellung erinnern kann, ohne danach viel von den versprochenen Vorteilen bemerkt zu haben. Darum wird in dieser Arbeit SOA so verstanden, wie von BITKOM vorgeschlagen: Als unternehmerisches Gesamtprinzip. Es wird versucht, sowohl die Wertschöpfungssicht als auch die Sicht der IT zu berücksichtigen. Konkretere Definitionen für die Service-orientierten IT- Architekturen können jederzeit aus der allgemeinen abgeleitet werden. [17] Nach der erfolgreichen Abbildung der Geschäftsprozesse durch Dienste und Kompositionen von Diensten, folgt die Automatisierung dieser Prozesse durch Workflows. Was genau sich dahinter verbirgt, soll das nächste Kapitel erklären WORKFLOW Geschäftsprozesse bilden in erster Linie die betriebswirtschaftliche Sicht des Unternehmens ab. Selbstverständlich müssen betriebliche Abläufe heute aber auch vollständig in der IT abgebildet werden. Zweck dieser Abbildung ist die Automation der teilweise hochkomplexen Prozesse. Komplexe Geschäftsprozesse werden in Workflows 20

21 automatisiert, die den Ablauf beliebig vieler logischer Schritte definieren. [7] Zunächst müssen die Prozesse formal modelliert werden. Workflows werden dazu mithilfe von Geschäftsprozess-Beschreibungssprachen definiert. Es existieren zahlreiche dieser Beschreibungssprachen, von denen die meisten auf XML basieren. WS-BPEL (WS-Business Process Execution Language) ist eine dieser Sprachen und soll im Rahmen dieser Arbeit in Version 2 verwendet werden. Wie das WS in der Bezeichnung bereits vermuten lässt, basiert WS-BPEL auf Webservice- Technologie. Sämtliche Aktivitäten im Workflow werden durch Webservices realisiert. [18] 2.6. PROXY Der Begriff Proxy dürfte den meisten in Zusammenhang mit Internet und Webbrowsern, oder ganz allgemein Rechnernetzen bekannt sein. Hierbei bezeichnet Proxy einen Dienst, der stellvertretend (daher der Begriff) für den Server oder den Client eine Verbindung zwischen beiden herstellt. Client-seitig werden Proxys meist zur Anonymisierung, d.h. zum Verbergen der eigenen IP-Adresse oder zur Kontrolle bzw. Filterung des Internetzugangs von Endanwendern (z.b. Netzwerke in Firmen, Universitäten oder Zwangsproxys bestimmter Provider) verwendet. Der Proxy leitet dabei die Anfragen des Clients an die Server weiter, bevorzugt ohne dass der Server die Existenz des Clients überhaupt bemerkt (Anonymität). Gleichzeit kann der Proxy dazu verwendet werden, bestimmte Sites oder ganze Bereiche des Internets vom Zugang auszuschließen (Filterung). Server-seitig dienen Proxys meist der Sicherheit oder auch dem Lastausgleich von Webservern, die im Internet frei zugänglich sein sollen. Während der Proxy Anfragen aus dem Internet (=Fremdnetz) zulässt, sind alle anderen Server (Webserver, Datenbanken, etc.) nur aus dem internen Firmennetz erreichbar. Der Proxy lässt manipulierte Anfragen, also versuchte Angriffe, in Zusammenarbeit mit der Firewall 21

22 möglichst ins Leere laufen und trägt so zum Schutz des internen Netzwerks bei, ohne einen Zugriff von außen völlig zu verhindern. Zusätzlich können viele gleichzeitige Anfragen lastabhängig auf mehrere Server verteilt werden. Ganz ähnlich wird der Begriff Proxy aber auch als Entwurfsmuster in der Softwareentwicklung verwendet. [19] Allgemein formuliert tritt der Proxy dabei stellvertretend für bestimmte Subjekte auf. Dadurch kann wie im Netzwerk zum Beispiel die Sicherheit, Skalierung oder Anonymität verbessert werden. Bei der Service Migration werden Proxys benötigt, um dem Client eine feste Adresse der Dienste anzubieten, unabhängig davon, wo sich der Dienst tatsächlich gerade befindet. Andernfalls müsste den Clients nach jeder Migration eine neue Adresse mitgeteilt werden. Die scheinbar feste Adresse des Dienstes ist tatsächlich jedoch die des zum Dienst gehörenden Proxys. Der Client weiß jedoch nicht, dass ein Proxy überhaupt existiert. Der Proxy weiß stets die aktuelle Adresse seines Dienstes, den er vertritt und leitet Client-Anfragen weiter an den Dienst und umgekehrt. 22

23 3. MIGRATION Wie die meisten bis hier hin erläuterten Fachbegriffe ist auch Migration ein Ausdruck, der in vielen Bereichen mit abweichender Bedeutung verwendet wird. Auch innerhalb der Informatik gibt es keine einheitliche Definition. Allgemein stammt der Begriff aus dem Lateinischen. Dort bedeutet migratio sinngemäß Ausziehen oder Auswanderung. Sehr nahe zu dieser Übersetzung wird der Begriff unter anderem in der Soziologie, der Politik und der Biologie verwendet. In der Informatik wird unter Migration meist der Vorgang der Umstellung eines Systems verstanden. Dabei kann es sich um die vollständige Portierung eines komplexen IT- Systems oder lediglich eines seiner Teilbereiche handeln. Hardware-, Software- oder Datenmigration sind Beispiele für Migration in einzelnen Systemteilen. Die Begriffe Portierung und Migration werden in der Informatik manchmal auch synonym verwendet. Auch die Bezeichnung Portierung stammt aus dem Lateinischen und bedeutet so viel wie Herbeischaffen oder Transport. Besonders im Bereich des Software-Engineering trifft man sehr viel häufiger auf den Begriff der Portierung. Dieser bezeichnet hier meistens einen Wechsel der Entwicklungsumgebung bzw. der Programmiersprache. [20] Bei der vorliegenden Arbeit geht es weder um Systemumstellungen noch um die Portierung irgendwelcher Software-Altlasten. Dennoch soll der Begriff der Migration eine wichtige, genau genommen sogar die zentrale Rolle spielen. Im Mittelpunkt der Betrachtung steht die Migration von Diensten während ihrer Laufzeit auf einen anderen Serverknoten. Aus diesem Grund ist die Verwendung oder Einführung einer anderen Definition notwendig, die von den eben beschriebenen und allgemein bekannten abweicht. Dazu passend wird in dieser Arbeit die Definition der Diplomarbeit Migration von Web Services aus dem Jahr 2007 verwendet. [21] 23

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Software Engineering II (IB) Serviceorientierte Architektur

Software Engineering II (IB) Serviceorientierte Architektur Serviceorientierte Architektur Prof. Dr. Oliver Braun Fakultät für Informatik und Mathematik Hochschule München SS 2015 Webservices Ziel: flexible programmatische Zusammenarbeit zwischen Servern Bereitstellung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Service-Orientierte InterSystems GmbH 2009

Service-Orientierte InterSystems GmbH 2009 Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale:

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-W, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Vortrag von: Ilias Agorakis & Robert Roginer

Vortrag von: Ilias Agorakis & Robert Roginer MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Hauptseminar Wartung von Softwaresystemen

Hauptseminar Wartung von Softwaresystemen Hauptseminar Wartung von Softwaresystemen Legacy Migrationsstrategien 13. Dezember 2005 Seite 1 Überblick 1. Einführung und Definitionen 2. Migrationsstrategien 3. Migration bei verschiedenen Systemstrukturen

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

1 YAWL Yet Another Workflow Language

1 YAWL Yet Another Workflow Language 1 YAWL Yet Another Workflow Language Das YAWL Workflow-Management-System wurde von Wil van der Aalst und seinem Team an der Eindhoven University of Technology entwickelt. Das System ist in seiner jetzigen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Migrationsstrategien. Dr. Thorsten Arendt Marburg, 22. Januar 2015

Migrationsstrategien. Dr. Thorsten Arendt Marburg, 22. Januar 2015 Migrationsstrategien Dr. Thorsten Arendt Marburg, 22. Januar 2015 Re-Engineering Patterns [Demeyer et al.] 2 Software-Evolution WS 2014/2015 Überblick Probleme Wenn man ein bestehendes System re-engineered

Mehr

ServiceGlobe: Flexible and Reliable Web Service Execution

ServiceGlobe: Flexible and Reliable Web Service Execution ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Georg Wittmann QUERPLEX GmbH Nürnberg Katerina Mpalaska ORACLE Deutschland GmbH Stuttgart Schlüsselworte: E-Mailarchivierung,

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Abb. 1: Schematische Architektur WebLogic-Server

Abb. 1: Schematische Architektur WebLogic-Server Forms 11g im Weblogic-Server Vertrautes in neuem Gewand Stephan La Rocca TEAM GmbH Paderborn Schlüsselworte: Oracle Weblogic Server, Forms 11g, Administration, Konfiguration, New Features. Einleitung Mit

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 08 Einführung Service-Orientierte Architekturen

Enterprise Applikation Integration und Service-orientierte Architekturen. 08 Einführung Service-Orientierte Architekturen Enterprise Applikation Integration und Service-orientierte Architekturen 08 Einführung Service-Orientierte Architekturen Ist SOA immer noch aktuell? Prof. Dr. Holger Wache http://bhc3.files.wordpress.com/2009/07/gartner-emerging-technologies-hype-cycle-2009.png?w=552&h=451

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010 Architekturentscheidungen für große langlebige Softwaresysteme: Vendor-Lock-in- und Netz-Effekte Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

ND.Zip & Notes/Domino 6

ND.Zip & Notes/Domino 6 ND.Zip for Notes Version 1.1 ND.Zip & Notes/Domino 6 Stand: 9.5.2003 Inhaltsverzeichnis 1 Inhaltsverzeichnis 2 ND.Zip: ein Muss auch für Notes/Domino 6! 3 LZ1 erzielt keinen Mehrwert, 4 Sofortiger und

Mehr

Business Process Execution Language. Christian Vollmer Oliver Garbe

Business Process Execution Language. Christian Vollmer <christian.vollmer@udo.edu> Oliver Garbe <oliver.garbe@udo.edu> Business Process Execution Language Christian Vollmer Oliver Garbe Aufbau Was ist BPEL? Wofür ist BPEL gut? Wie funktioniert BPEL? Wie sieht BPEL aus?

Mehr

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0 IEC60870 Parametrieren aus der Applikation a500780, Deutsch Version 1.0.0 ii Wichtige Erläuterungen Impressum Copyright 2011 by WAGO Kontakttechnik GmbH & Co. KG Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com Virtuelle Tape Libraries, Überblick und Merkmale Martin Mrugalla martin.mrugalla@empalis.com Inhalt Was ist eine Virtuelle Tape Library (VTL)? Mögliche Gründe für eine VTL im TSM Umfeld Klärung der Begriffe

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

Einführung in Generatives Programmieren. Bastian Molkenthin

Einführung in Generatives Programmieren. Bastian Molkenthin Einführung in Generatives Programmieren Bastian Molkenthin Motivation Industrielle Entwicklung *!!*,(% % - #$% #!" + '( & )!* Softwareentwicklung Rückblick auf Objektorientierung Objektorientierte Softwareentwicklung

Mehr

1. Grundbegriffe des Software-Engineering

1. Grundbegriffe des Software-Engineering 1. Grundbegriffe Software Engineering 1 1. Grundbegriffe des Software-Engineering Was ist Software-Engineering? (deutsch: Software-Technik) Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen

Mehr

Service Virtualisierung

Service Virtualisierung Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr