ERHÖHUNG DER FLEXIBILITÄT VON WORKFLOWS DURCH SERVICE MIGRATION

Größe: px
Ab Seite anzeigen:

Download "ERHÖHUNG DER FLEXIBILITÄT VON WORKFLOWS DURCH SERVICE MIGRATION"

Transkript

1 - Studienarbeit ERHÖHUNG DER FLEXIBILITÄT VON WORKFLOWS DURCH SERVICE MIGRATION Sven Daxinger Betreuer: Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte Kommunikationssysteme (ICSY) Fachbereich Informatik Technische Universität Kaiserslautern

2 Kurzfassung Diese Arbeit liefert einen rein theoretischen Ansatz, wie durch Migration von Diensten die Flexibilität von Workflows verbessert werden kann. Die Überlegungen dazu sind möglichst unabhängig von konkreten Technologien. Eine modifizierte Workflow-Engine legt für jeden verwendeten Dienst einen Proxy an, der statt des Dienstes beim Aufruf adressiert wird. Dadurch bleibt der Workflow unabhängig von den realen, veränderbaren Adressen seiner Dienste. Die Dienste können sich auf andere Hosts bewegen, wenn das System oder der Nutzer davon ausgeht dadurch Vorteile zu erzielen. Damit kann beispielsweise die Ausfallsicherheit erhöht, oder der Ablauf nach einem gewählten Kriterium (z.b. Kosten) optimiert werden. 2

3 INHALT 1. Einleitung und Problemstellung Technologien und Fachbegriffe Prozess Geschäftsprozess Dienst Webdienst Dienstekomposition Zustände von Diensten SOA Workflow Proxy Migration Arten der Migration Offline-Migration Migration während der Ausführung Migrationsstrategien Harte Migration Weiche Migration Integrative Migration Migrationsentscheidungen Manuelles Auslösen

4 Automatisches Auslösen Entscheidungsfaktoren Migrationsherausforderungen Hohe Dynamik Heterogenität der Umgebung Migration über Unternehmensgrenzen hinweg Vorhandene Lösungen Eigenes Verfahren Entwurfsentscheidungen Voraussetzungen Architektur Aufgaben der Komponenten Migrationsdatenverwaltung Proxy Monitor Entscheider-KI Ablauf der Migration Anwendungsfall besonderer Kontext bei Aufruf Anwendungsfall Ausfall von Diensten Anwendungsfall Dienst vor Ort Zusammenfassung und Ausblick Literaturverzeichnis

5 Abbildungen Erklärung

6 1. EINLEITUNG UND PROBLEMSTELLUNG In modernen IT-Umgebungen finden Service-orientierte Architekturen (SOA) immer zahlreicher Anwendung. Große monolithische Architekturen gelten weitgehend als überholt und werden aufgrund der vielen Nachteile heute meist nicht mehr verwendet. Viele vorhandene Altsysteme, oft auch als Legacy-Systeme bezeichnet, laufen noch auf Großrechnern (Mainframes) und sind monolithisch aufgebaut. Solche Systeme überzeugten in der Vergangenheit durch Zuverlässigkeit, Performanz und insgesamt vergleichsweise niedrige Kosten. [1] Einige der oben erwähnten Nachteile sind [2]: Schlecht zu warten und zu erweitern (hoher Aufwand) Kaum Wiederverwendung (ineffizient) Starre Kopplung verhindert dynamische Lastverteilung Generell mangelnde Flexibilität Die meisten dieser Nachteile folgen direkt aus der engen Kopplung, die in einem monolithischen System herrscht. Dadurch haben Änderungen an einem Teil der Software oft ungewollte und unabsehbare Effekte in ganz anderen Teilen. Außerdem können (ohne erheblichen Aufwand) keine unabhängigen Komponententests durchgeführt werden, da zu viele Abhängigkeiten existieren und explizit definierte Schnittstellen fehlen. Durch immer leistungsfähigere Netzwerktechnologien wurden Alternativen zu den schnellen Mainframes möglich. Statt der Verwendung einzelner Hochleistungsrechner, die extrem hohe Anschaffungskosten verursachen, war es jetzt möglich, mehrere kleinere Rechner zu vernetzen und damit eine ähnliche oder gar höhere Rechenleistung bei wesentlich niedrigeren Kosten zu erzielen. Ein solches verteiltes Hardwaresystem stellte jedoch völlig neue Anforderungen an die verwendeten (verteilten) Softwaresysteme. Bisher gebräuchliche monolithische Systeme waren dafür gänzlich ungeeignet. 6

7 Eine mögliche Lösung für viele dieser Anforderungen und Probleme bietet der am Anfang erwähnte Ansatz Service-orientierter Architekturen. Service-Orientierung ermöglicht modulare, verteilte, heterogene und hochflexible Systeme. Die dadurch ermöglichte Flexibilität sowohl auf Dienstanbieter- als auch Dienstnutzerseite wird dabei als einer der Hauptvorteile geschätzt. Die hohe Anzahl an weit verteilten Diensten stellt, als Gesamtsystem betrachtet, jedoch erhebliche Anforderungen an die verschiedenen Ressourcen. Ein Hauptmerkmal der Service-Orientierung ist die Verteilung der Gesamtaufgaben auf viele miteinander vernetzte Endpunkte. Daraus folgt, dass eine der besonders stark beanspruchten Ressourcen das verbindende Netzwerk ist. Allein die bei Webservices verwendete Kommunikation durch zum Teil sehr große XML-Dateien, stellt eine nicht zu vernachlässigende Größe dar. Wenn dazu noch große Arbeitsdaten (z.b. Multimedia) kommen, ist die Verteilung durch das Netzwerk unter Umständen nicht mehr so schnell wie gewünscht. Statt mehrere Gigabyte an Daten zur Verarbeitung von Dienst zu Dienst zu bewegen wäre es daher wünschenswert, den Dienst zu den jeweiligen Daten zu transferieren. Auch zum dynamischen Lastausgleich oder als automatische Reaktion auf Ausfälle, wäre das Verschieben von Diensten ein großer Vorteil. In der vorliegenden Arbeit wird die Migration von Diensten beschrieben, um dadurch die Flexibilität und Ausfallsicherheit von Workflows zu verbessern. Dabei können Dienste selbständig ihren Host wechseln, um dadurch den Arbeitsablauf nach verschieden wählbaren Kriterien zu verbessern. Hiermit lassen sich zum Beispiel kostenminimierte Bearbeitungen realisieren oder auch die Bearbeitungszeiten verringern. Ist ein Dienst durch einen Ausfall nicht mehr erreichbar, kann eine neue Instanz auf einen alternativen Knoten geschoben und die Arbeit möglichst nahe am Unterbrechungszeitpunkt 7

8 fortgesetzt werden. So kann der Workflow korrekt beendet werden und muss nicht erneut gestartet werden. Dazu wird in dieser Arbeit eine Architektur einer Softwarelösung vorgestellt, die mithilfe von Proxys die Adressen der Dienste vom Client entkoppelt. Die Entscheidung zur Migration kann manuell oder automatisch getroffen werden. Kriterien zur Migration können je nach verfügbaren Entscheidungsdaten frei definiert werden. Möglich sind zum Beispiel Arbeitszeitminimierung, Netzlastminimierung, Kostenminimierung, maximale Energieeffizienz, maximale Ausfallsicherheit und vieles mehr. Das System bestimmt bereits beim Start des Workflows anhand der Daten und des gewählten Kriteriums, ob und wohin ein Dienst migriert werden soll. Der Client (hier die Workflow-Engine) kennt nur die Adresse des Proxys, die stets unverändert bleibt. Der Proxy wird vom System laufend über die aktuell gültige Adresse des Dienstes informiert. 8

9 2. TECHNOLOGIEN UND FACHBEGRIFFE In diesem Kapitel sollen zunächst die wichtigsten Technologien und in deren Umfeld auftauchende Fachbegriffe kurz vorgestellt werden. Besonders die bekannteren Begriffe werden dabei in ihrer Bedeutung für diese Arbeit möglichst genau definiert, um Missverständnisse zu vermeiden. Dies ist notwendig, da die meisten Definitionen leider alles andere als eindeutig, manchmal sogar umstritten sind. Es geht in diesem Falle nicht darum die gängigsten oder anerkanntesten Definitionen zu finden. Ziel ist einzig und allein festzulegen, wie die Begriffe in dieser Arbeit verstanden und verwendet werden, um Missverständnisse möglichst zu vermeiden PROZESS Unabhängig davon mit welchem wissenschaftlichen oder technischen Bereich man sich beschäftigt, früher oder später wird man zwangsweise mit dem Begriff Prozess konfrontiert. Im Gegensatz dazu ist die genaue Bedeutung von Prozess sehr wohl davon abhängig, in welchem Kontext davon die Rede ist. Der Begriff Prozess stammt ursprünglich aus der Rechtsprechung und bezeichnet dort einen Rechtsstreit vor einem Gericht. [3] Inzwischen ist die Bezeichnung Prozess in fast allen Bereichen zu finden und bedeutet allgemein meist so viel wie Vorgang oder Ablauf. [4] In der Informatik findet sich der Begriff Prozess bereits im Kernbauteil jedes Rechners wieder. Der Prozessor ist die zentrale Recheneinheit (engl. abgekürzt CPU) vieler elektronischer Geräte (Computer, Mobiltelefone, KFZ-Elektronik, uvm.). Der Duden Informatik definiert den Prozess als Vorgang einer algorithmisch ablaufenden Informationsverarbeitung. [5]Auch diese Definition beschreibt nur, was in der Informatik allgemein unter einem Prozess verstanden wird. Darüber hinaus gibt es noch weitere unzählige spezielle Definitionen, die stets die Gefahr von Missverständnissen mit sich bringen. 9

10 2.2. GESCHÄFTSPROZESS Ein von der Informatik erst in jüngerer Zeit aufgenommenes Verständnis von Prozessen, sind die sogenannten Geschäftsprozesse. Wenn versucht wird, komplexe betriebliche Abläufe in IT abzubilden, müssen zunächst die einzelnen Geschäftsprozesse identifiziert werden. Dieser aus der Betriebswirtschaftslehre übernommene Begriff stammt aus der Prozessorganisation, welche als Begriff die klassische Ablauforganisation ersetzt hat [6]. Danach wird ein Unternehmen vollständig durch miteinander verknüpfte Geschäftsprozesse modelliert. Es wird dabei unterschieden zwischen Kern-Prozessen, Management-Prozessen und unterstützenden Prozessen. Geschäftsprozesse formulieren demnach Standard-Abläufe, die sich ständig wiederholen. Im Rahmen dieser Arbeit wird ein Prozess stets als Geschäftsprozess verstanden. Dieser bezeichnet nach der Definition der Workflow Management Coalition eine Menge von einer oder mehrerer verknüpfter Aktivitäten, die innerhalb des Kontexts einer Organisationsstruktur, welche funktionale Rollen und Beziehungen festlegt, gemeinsam ein Geschäftsziel realisieren. [7] Die Aktivitäten innerhalb eines Prozesses, werden von entsprechend leistungsfähigen Diensten ausgeführt. Die Gesamtheit aller beteiligten Dienste bildet dann den kompletten Geschäftsprozess detailliert ab DIENST Dienste sind seit Anbeginn der Informatik ein zentraler Bestandteil vieler Softwareprodukte. Sie sind Bestandteil eines jeden Betriebssystems und auch in den Tiefen vieler Anwendungen werden sie entweder verwendet, zur Verfügung gestellt oder beides zusammen. Außer von Programmierern oder Administratoren wurde die Existenz von Diensten in der Vergangenheit jedoch kaum bewusst wahrgenommen. Die von diesen Diensten (meistens Systemdienste) gebotenen Funktionalitäten waren sehr grundlegend und daher von 10

11 wenig Interesse. Dies hat sich mit der Verbreitung Service-orientierter Architekturen und ganz besonders der Webservices (Webdienste) grundlegend geändert. Meldungen über aktuelle Errungenschaften im Internet der Dienste schaffen es heute sogar in die allgemeinen Medien jenseits der Fachliteratur. Was einen Dienst von einer Anwendung unterscheidet, weiß jedoch auch heute längst nicht jeder, der über Dienste spricht. Bei Systemdiensten ist ein Unterschied noch relativ einfach zu finden. Sie erfüllen Basis-Aufgaben für das System selbst und nicht direkt für den Anwender. Der Anwender kopiert zum Beispiel Dateien von Festplatte auf einen USB-Stick und muss keine Kenntnis oder Information über die unterschiedlichen Dateisysteme besitzen. Der Systemdienst Dateisystem sorgt dafür, dass die Daten sicher dort landen, wo sie der Nutzer haben möchte. Er muss noch nicht einmal um die Existenz eines Dienstes Dateisystem wissen. Doch wie unterscheiden sich komplexe Dienste, die durchaus Funktionalitäten besitzen, die einen direkten Anwenderbezug vermuten lassen von einer Applikation? Hier wird die Unterscheidung oft unscharf und manchmal auch einfach falsch getroffen. So schreibt Wikipedia zur Erklärung von Webservice zunächst Ein Webservice oder Webdienst ist eine Software-Anwendung, nur um wenig später doch korrekter formuliert festzustellen Webservices sind nicht gleichzusetzen mit Webanwendungen. Begründet wird diese Aussage mit dem Fehlen einer Benutzerschnittstelle. Dies gilt dann auch allgemein als das Hauptunterscheidungsmerkmal zwischen Anwendungen und Diensten. Dienste stellen also im Gegensatz zu einer Anwendung in der Regel keine direkten Schnittstellen zum Benutzer zur Verfügung. Sie kommunizieren mit anderen Diensten über festgelegte Schnittstellen. [8]Der Dienst tritt nach außen gekapselt auf und verbirgt seine innere Struktur (Black Box). Er ist ein geschlossenes Element, das eine ganz bestimmte Funktionalität zur Verfügung stellt. Ein Druckdienst zum Beispiel nimmt Daten in einem bestimmten Format entgegen (Postscript, etc.) und druckt diese auf einem angegebenen und 11

12 verfügbaren Drucker aus. Eine spezielle Form eines Dienstes sind die sogenannten Webservices, die gleich anschließend genauer erläutert werden WEBDIENST Webdienste (meist Webservice genannt) gewinnen immer mehr an Bedeutung im heutigen Internet und für das Internet der Zukunft (Web 2.0, etc.). Als Webservices werden Dienste bezeichnet, die über das Internet erreicht und benutzt werden können. Es sei an dieser Stelle gleich darauf hingewiesen, dass die Begriffe SOA (siehe Kapitel 2.4) und Webservices des Öfteren fast synonym verwendet werden. Obwohl dies nach allgemeiner Auffassung nicht korrekt ist, findet man die Vermischung beider Begriffe durchaus auch in zahlreichen wissenschaftlichen Arbeiten. ABBILDUNG 1: WEBSERVICE ARCHITEKTUR 12

13 In Abbildung 1 [9] ist der prinzipielle Aufbau einer Webservice- Architektur dargestellt. Diese Abbildung macht auch auf Anhieb deutlich, dass Webservices allenfalls eine konkrete Ausprägung eines Teilbereichs von SOA sind. Bestes Merkmal dafür ist die Verwendung konkreter Technologien, zum Beispiel das Binding-Protokoll SOAP [10]. Ein Besitzer und/oder Entwickler eines Netz-Dienstes möchte diesen als Webservice im Internet zur Verfügung stellen. Um dies zu erreichen bedarf es zunächst eines Web-Hosts, welcher den Service im Internet zur Verfügung stellt. Damit der Dienst von potenziellen Benutzern auch gefunden werden kann, wird er bei einem Broker registriert. Der ursprünglich für diese Aufgabe vorgesehene Standard UDDI (Universal Description Discovery and Integration [11]) konnte sich in der Praxis allerdings nie wirklich durchsetzen [12]. Ohne eine derartige Vermittlungsstelle kann der Dienst jedoch nicht gefunden werden. In irgendeiner Form ist also stets ein Broker vorhanden, um Dienstanbieter und Dienstsucher zusammenzuführen. Der Broker besitzt die Basisinformationen über den Dienst und seinen Besitzer. Die wichtigsten Informationen sind die Leistungsbeschreibung des Dienstes, also welche Daten in welchem Format entgegen genommen werden, was damit gemacht und was zurück geliefert wird, sowie die aktuelle Web-Adresse des Dienstes. Der Austausch von Informationen wird mit der auf XML basierenden Beschreibungssprache WSDL (Web Service Description Language [13]) durchgeführt. Aufgrund der absoluten Unabhängigkeit von Plattformen und Programmiersprachen, hat sich XML als universelles Beschreibungswerkzeug im Zusammenhang mit SOA bzw. Webservices etabliert. Der Client oder Service-Consumer (eine Softwareanwendung) findet beim Broker den für seine Ansprüche passenden Dienst, samt Adresse und Informationen zum korrekten Aufruf (Daten, Formate, Parameter, etc.). Damit kann der Consumer den Webservice aufrufen und nach erfolgreicher Verarbeitung seine Ergebnisse erhalten. Die gesamte Kommunikation zwischen Client und Webservice findet über das SOAP Protokoll statt, welches ebenfalls auf XML basiert. 13

14 Webservices ermöglichen vielen Anwendungen, immer neue und kompliziertere Aufgaben zu bewältigen, ohne zu massiver Eigenentwicklung von Softwarecode gezwungen zu werden. Es herrscht das Prinzip eines Baukastensystems, das flexible Lösungen in Umgebungen mit ausgeprägter Dynamik anbieten kann. Ein zentraler Faktor ist auch hier die Verringerung des Aufwandes durch die Wiederverwendbarkeit von existierenden Diensten DIENSTEKOMPOSITION Dienste erfüllen im Allgemeinen spezifische, abgegrenzte und überschaubare Aufgaben. Komplexere Aufgaben lassen sich oft dadurch lösen, dass man mehrere Dienste miteinander zu einer Komposition verknüpft. Prinzipiell werden dabei zwei Arten unterschieden: Die Orchestrierung und die Choreographie. Eine Komposition von Diensten kann entweder eines von beiden, oder aber auch eine Kombination von beidem sein. Eine weitere Unterscheidungsmöglichkeit wäre zum Beispiel, ob die Verknüpfung automatisch oder manuell durchgeführt wird. Bei der Choreographie gibt es keinen zentral kontrollierten Ablaufplan. Die beteiligten Dienste verfügen über Rollenbeschreibungen, die ihre Verhaltensweisen im Gesamtsystem aus ihrer individuellen Sicht festlegen. Sie interagieren mit den anderen Diensten der Komposition. Das Hauptaugenmerk liegt auf der Kommunikation untereinander. Eine Modellierung von konkreten (Geschäfts-)Prozessen ist somit nicht möglich. Ein Beispiel für eine Beschreibungssprache von Choreographien ist WS-CDL (WS-Choreography Description Language [14]). Um Prozesse zu modellieren, muss ein konkreter Ablaufplan für alle beteiligten Dienste erstellt werden. Genau das geschieht bei der Orchestrierung von Diensten. Es wird ein Geschäftsprozess modelliert, dessen einzelne Aktivitäten durch verschiedene Dienste vertreten werden. Der genaue Ablauf des gesamten Prozesses, und damit der einzelnen Dienstaufrufe, ist formal festgelegt. Eine wichtige Orchestrierungssprache ist WS-BPEL (WS-Business Process Execution 14

15 Language [15]), auf die im nächsten Kapitel noch näher eingegangen wird. 15

16 ZUSTÄNDE VON DIENSTEN Wie bei jeder Art von Software, müssen auch bei Diensten unterschiedliche Zustände betrachtet und bei einer Migration auch berücksichtigt werden. Auch in diesem Fall ist größte Vorsicht und Genauigkeit beim Umgang mit dem Begriff Zustand angebracht, da dieser selbst in der Informatik allein in vielerlei Zusammenhang verwendet werden kann und auch verwendet wird. Um spätere Missverständnisse auszuschließen, soll hier konkret geklärt werden, welche Zustandsbegriffe im Folgenden welche genaue Bedeutung für unsere Herausforderung der Service Migration haben sollen. Zunächst sollen die grundlegen Zustände betrachtet werden, in denen sich ein Service von außen betrachtet befinden kann. Er kann entweder inaktiv (passiv) oder aktiv (running) sein. Der erste Fall ist der Idealfall für eine anstehende Migration und am einfachsten zu lösen. Der Service wurde nicht aufgerufen, ist damit nicht aktiv und sämtliche Überlegungen zu Laufzeitzuständen erübrigen sich. Der zweite Fall, in dem der Service sich in Ausführung befindet, stellt einige zusätzliche Anforderungen an einen Migrationsvorgang, die in Kapitel ausführlich behandelt werden. Neben den aufgeführten Grundzuständen des Dienstes selbst, gibt es jedoch einige weitere Zustände, die bei der Migration eine Rolle spielen. Zum einen gibt es einen oder mehrere interne Zustände während der Laufzeit, die die aktuelle Position im Arbeitsablauf bestimmen. Dazu gehören die entsprechenden Zustandsdaten, zum Beispiel Zwischenergebnisse. Normalerweise wird ein Dienst von außen als Blackbox gesehen und die internen Zustände bleiben verborgen. Wenn der Dienst aber für eine Migration unterbrochen werden soll, müssen interne Zustände berücksichtigt werden. Andernfalls muss nach der Migration der Dienst erneut gestartet und die ganze Arbeit von 16

17 vorne begonnen werden. Gerade bei Diensten mit langer Bearbeitungszeit ist es jedoch wünschenswert, die Arbeit nach erfolgreicher Migration möglichst nahe am Unterbrechungszeitpunkt fortzusetzen. Dies könnte zum Beispiel so aussehen: Position = Schritt 2 von 5 erledigt, Schritt 3 rechnend Zustandsdaten = Zwischenergebnisse (gespeichert) Migration unter Erhaltung der Zustandsdaten Wiederaufnahme der Arbeit ab Schritt 3 Je nach Art der Migration, müssen solche internen Zustände entsprechend behandelt werden. Dazu kommen unter Umständen noch Sitzungsdaten des Clients, die je nach Implementierung auch vom Dienst selbst verwaltet werden können. Man spricht dann von einem zustandsbehafteten Dienst, für den vorhergehende Aufträge desselben Clients dann relevant sein können. Falls das grundsätzlich nicht der Fall ist und jeder Aufruf des Dienstes so behandelt wird wie der erste, spricht man von zustandslosen Diensten. Im Bereich der Webservices sollte dies laut Vorgaben aus den Standards stets der Normalfall sein. Die verschiedenen Kombinationsmöglichkeiten der eben beschriebenen Arten von Zuständen von Diensten werden in Abbildung 2 gezeigt. Aus diesen Kombinationen ergeben sich verschieden schwierige Anforderungen an die Realisierung einer Migration. Die einfachsten Kombinationen sind dabei, wenn der Dienst inaktiv und zustandslos, oder inaktiv und zustandsbehaftet ist. Dies entspricht prinzipiell einem normalen Deployment (d.h. einer Installation) eines Dienstes. Eine Migration zur Laufzeit ist naturgemäß schwieriger, da dies normalerweise nicht vorgesehen ist. In Kombination mit zustandsbehafteten Diensten, ist dies die größte Herausforderung bei einer Migration. 17

18 ABBILDUNG 2: ZUSTÄNDE VON DIENSTEN 18

19 2.4. SOA Der Begriff der Dienstleistungsgesellschaft beschreibt das Ergebnis der Entwicklung einer Gesellschaft, in der der tertiäre Sektor mit Abstand die meisten Beschäftigten im Arbeitsmarkt aufweist (nach der Drei- Sektoren-Hypothese [16]). Inzwischen wurde das Drei-Sektoren-Modell von den Gesellschaftsforschern um den Informationssektor ergänzt, um den Folgen der digitalen Revolution gerecht zu werden. [16] Auch im Informationssektor selbst, finden viele Revolutionen statt. Eine dieser Revolutionen ist das sogenannte Service-oriented-computing (SOC). Ziel ist dabei die Zerlegung komplexer Funktionalitäten und Abläufe in modulare, unabhängige und wiederverwendbare Blöcke. Diese Blöcke bieten eine ganz bestimmte Funktion als Dienst an (vgl. Kapitel 2.3). Voraussetzung für eine effektive Realisierung sind verteilte Systeme, die durch leistungsfähige Netzwerke miteinander verbunden sind. Erst die Schaffung und der Ausbau dieser schnellen Netzwerke haben es ermöglicht, monolithische Großrechner (vgl. Kapitel 1) durch wesentlich günstigere verteilte Systeme zu ersetzen. Wie in Kapitel 2.2 erläutert, werden sämtliche Abläufe in einem Unternehmen als Prozesse, genauer gesagt als Geschäftsprozesse, abgebildet und definiert. Die Herausforderung aus IT-Sicht besteht in diesem Kontext dann meist darin, diese Geschäftsprozesse korrekt und verlustfrei in das IT-System zu überführen. Die Abbildung der Aktivitäten erfolgt durch Dienste. Der gesamte Prozess wird durch eine Orchestrierung von Diensten beschrieben, wie in Kapitel bereits ausführlich erklärt wurde. Werden nun sämtliche Geschäftsprozesse des Unternehmens durch Dienste strukturiert und zwar sowohl auf Seite der IT, als auch aller anderen Bereiche, so spricht man von einer Service-orientierten Architektur, kurz SOA genannt. Dies ist ein Verständnis von SOA auf höchster Abstraktionsebene und wird in diesem Sinne erst seit wenigen Jahren verbreitet so aufgefasst. Vorher war das Verständnis von Service-orientierten Architekturen in erster Linie meist technisch 19

20 geprägt. [17] Es gibt viele Definitionen von SOA, die sie je nach Abstraktionsebene manchmal sogar annähernd mit Webservices gleichstellen (siehe auch Kapitel 2.3.1). Erfolg am Markt lässt sich nur erzielen, wenn die potentiellen Kunden einen Mehrwert erkennen können. Bleibt die Anpreisung der neuen Technologie eher technisch, d.h. zu konkret und zu wenig abstrakt, sind die erzielbaren Vorteile für die Unternehmensleitung oft nicht zu erkennen. Letzten Endes ist IT für die Unternehmen meist nur Mittel zum Zweck. Der Zweck ist dabei in aller Regel die Wertschöpfung, deshalb ist dies meist auch die primäre Sichtweise jeder Unternehmensführung. Hinzu kommt, dass von der IT aus der rein technischen Sicht alle paar Jahre neue Heilsbringer verkündet werden und das Management sich in vielen Fällen nur noch an die erheblichen Kosten für die letzte Umstellung erinnern kann, ohne danach viel von den versprochenen Vorteilen bemerkt zu haben. Darum wird in dieser Arbeit SOA so verstanden, wie von BITKOM vorgeschlagen: Als unternehmerisches Gesamtprinzip. Es wird versucht, sowohl die Wertschöpfungssicht als auch die Sicht der IT zu berücksichtigen. Konkretere Definitionen für die Service-orientierten IT- Architekturen können jederzeit aus der allgemeinen abgeleitet werden. [17] Nach der erfolgreichen Abbildung der Geschäftsprozesse durch Dienste und Kompositionen von Diensten, folgt die Automatisierung dieser Prozesse durch Workflows. Was genau sich dahinter verbirgt, soll das nächste Kapitel erklären WORKFLOW Geschäftsprozesse bilden in erster Linie die betriebswirtschaftliche Sicht des Unternehmens ab. Selbstverständlich müssen betriebliche Abläufe heute aber auch vollständig in der IT abgebildet werden. Zweck dieser Abbildung ist die Automation der teilweise hochkomplexen Prozesse. Komplexe Geschäftsprozesse werden in Workflows 20

21 automatisiert, die den Ablauf beliebig vieler logischer Schritte definieren. [7] Zunächst müssen die Prozesse formal modelliert werden. Workflows werden dazu mithilfe von Geschäftsprozess-Beschreibungssprachen definiert. Es existieren zahlreiche dieser Beschreibungssprachen, von denen die meisten auf XML basieren. WS-BPEL (WS-Business Process Execution Language) ist eine dieser Sprachen und soll im Rahmen dieser Arbeit in Version 2 verwendet werden. Wie das WS in der Bezeichnung bereits vermuten lässt, basiert WS-BPEL auf Webservice- Technologie. Sämtliche Aktivitäten im Workflow werden durch Webservices realisiert. [18] 2.6. PROXY Der Begriff Proxy dürfte den meisten in Zusammenhang mit Internet und Webbrowsern, oder ganz allgemein Rechnernetzen bekannt sein. Hierbei bezeichnet Proxy einen Dienst, der stellvertretend (daher der Begriff) für den Server oder den Client eine Verbindung zwischen beiden herstellt. Client-seitig werden Proxys meist zur Anonymisierung, d.h. zum Verbergen der eigenen IP-Adresse oder zur Kontrolle bzw. Filterung des Internetzugangs von Endanwendern (z.b. Netzwerke in Firmen, Universitäten oder Zwangsproxys bestimmter Provider) verwendet. Der Proxy leitet dabei die Anfragen des Clients an die Server weiter, bevorzugt ohne dass der Server die Existenz des Clients überhaupt bemerkt (Anonymität). Gleichzeit kann der Proxy dazu verwendet werden, bestimmte Sites oder ganze Bereiche des Internets vom Zugang auszuschließen (Filterung). Server-seitig dienen Proxys meist der Sicherheit oder auch dem Lastausgleich von Webservern, die im Internet frei zugänglich sein sollen. Während der Proxy Anfragen aus dem Internet (=Fremdnetz) zulässt, sind alle anderen Server (Webserver, Datenbanken, etc.) nur aus dem internen Firmennetz erreichbar. Der Proxy lässt manipulierte Anfragen, also versuchte Angriffe, in Zusammenarbeit mit der Firewall 21

22 möglichst ins Leere laufen und trägt so zum Schutz des internen Netzwerks bei, ohne einen Zugriff von außen völlig zu verhindern. Zusätzlich können viele gleichzeitige Anfragen lastabhängig auf mehrere Server verteilt werden. Ganz ähnlich wird der Begriff Proxy aber auch als Entwurfsmuster in der Softwareentwicklung verwendet. [19] Allgemein formuliert tritt der Proxy dabei stellvertretend für bestimmte Subjekte auf. Dadurch kann wie im Netzwerk zum Beispiel die Sicherheit, Skalierung oder Anonymität verbessert werden. Bei der Service Migration werden Proxys benötigt, um dem Client eine feste Adresse der Dienste anzubieten, unabhängig davon, wo sich der Dienst tatsächlich gerade befindet. Andernfalls müsste den Clients nach jeder Migration eine neue Adresse mitgeteilt werden. Die scheinbar feste Adresse des Dienstes ist tatsächlich jedoch die des zum Dienst gehörenden Proxys. Der Client weiß jedoch nicht, dass ein Proxy überhaupt existiert. Der Proxy weiß stets die aktuelle Adresse seines Dienstes, den er vertritt und leitet Client-Anfragen weiter an den Dienst und umgekehrt. 22

23 3. MIGRATION Wie die meisten bis hier hin erläuterten Fachbegriffe ist auch Migration ein Ausdruck, der in vielen Bereichen mit abweichender Bedeutung verwendet wird. Auch innerhalb der Informatik gibt es keine einheitliche Definition. Allgemein stammt der Begriff aus dem Lateinischen. Dort bedeutet migratio sinngemäß Ausziehen oder Auswanderung. Sehr nahe zu dieser Übersetzung wird der Begriff unter anderem in der Soziologie, der Politik und der Biologie verwendet. In der Informatik wird unter Migration meist der Vorgang der Umstellung eines Systems verstanden. Dabei kann es sich um die vollständige Portierung eines komplexen IT- Systems oder lediglich eines seiner Teilbereiche handeln. Hardware-, Software- oder Datenmigration sind Beispiele für Migration in einzelnen Systemteilen. Die Begriffe Portierung und Migration werden in der Informatik manchmal auch synonym verwendet. Auch die Bezeichnung Portierung stammt aus dem Lateinischen und bedeutet so viel wie Herbeischaffen oder Transport. Besonders im Bereich des Software-Engineering trifft man sehr viel häufiger auf den Begriff der Portierung. Dieser bezeichnet hier meistens einen Wechsel der Entwicklungsumgebung bzw. der Programmiersprache. [20] Bei der vorliegenden Arbeit geht es weder um Systemumstellungen noch um die Portierung irgendwelcher Software-Altlasten. Dennoch soll der Begriff der Migration eine wichtige, genau genommen sogar die zentrale Rolle spielen. Im Mittelpunkt der Betrachtung steht die Migration von Diensten während ihrer Laufzeit auf einen anderen Serverknoten. Aus diesem Grund ist die Verwendung oder Einführung einer anderen Definition notwendig, die von den eben beschriebenen und allgemein bekannten abweicht. Dazu passend wird in dieser Arbeit die Definition der Diplomarbeit Migration von Web Services aus dem Jahr 2007 verwendet. [21] 23

Software Engineering II (IB) Serviceorientierte Architektur

Software Engineering II (IB) Serviceorientierte Architektur Serviceorientierte Architektur Prof. Dr. Oliver Braun Fakultät für Informatik und Mathematik Hochschule München SS 2015 Webservices Ziel: flexible programmatische Zusammenarbeit zwischen Servern Bereitstellung

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Business Process Execution Language. Christian Vollmer Oliver Garbe

Business Process Execution Language. Christian Vollmer <christian.vollmer@udo.edu> Oliver Garbe <oliver.garbe@udo.edu> Business Process Execution Language Christian Vollmer Oliver Garbe Aufbau Was ist BPEL? Wofür ist BPEL gut? Wie funktioniert BPEL? Wie sieht BPEL aus?

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Hauptseminar Wartung von Softwaresystemen

Hauptseminar Wartung von Softwaresystemen Hauptseminar Wartung von Softwaresystemen Legacy Migrationsstrategien 13. Dezember 2005 Seite 1 Überblick 1. Einführung und Definitionen 2. Migrationsstrategien 3. Migration bei verschiedenen Systemstrukturen

Mehr

Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft

Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft Harald Lange sd&m Lübecker Str. 1 22087 Hamburg harald.lange@sdm.de Abstract: Mit der Einführung eines Buchungs-

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Whitepaper Eingangsrechnungsbearbeitung mit Workflowunterstützung

Whitepaper Eingangsrechnungsbearbeitung mit Workflowunterstützung Whitepaper Eingangsrechnungsbearbeitung mit Workflowunterstützung Inhalt 1. Workflow-Management-Systeme im Überblick 2 1.1. SAP Business Workflow 3 2. Eingangsrechnungsbearbeitung mit Workflowunterstützung

Mehr

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com Virtuelle Tape Libraries, Überblick und Merkmale Martin Mrugalla martin.mrugalla@empalis.com Inhalt Was ist eine Virtuelle Tape Library (VTL)? Mögliche Gründe für eine VTL im TSM Umfeld Klärung der Begriffe

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Migrationsstrategien. Dr. Thorsten Arendt Marburg, 22. Januar 2015

Migrationsstrategien. Dr. Thorsten Arendt Marburg, 22. Januar 2015 Migrationsstrategien Dr. Thorsten Arendt Marburg, 22. Januar 2015 Re-Engineering Patterns [Demeyer et al.] 2 Software-Evolution WS 2014/2015 Überblick Probleme Wenn man ein bestehendes System re-engineered

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Service-Orientierte InterSystems GmbH 2009

Service-Orientierte InterSystems GmbH 2009 Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in

Mehr

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen LMU SS 2012 Grid Computing Morris Riedel Federated Systems and Data Jülich Supercomputing Centre Forschungszentrum Jülich m.riedel@fz-juelich.de

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

1 YAWL Yet Another Workflow Language

1 YAWL Yet Another Workflow Language 1 YAWL Yet Another Workflow Language Das YAWL Workflow-Management-System wurde von Wil van der Aalst und seinem Team an der Eindhoven University of Technology entwickelt. Das System ist in seiner jetzigen

Mehr

ServiceGlobe: Flexible and Reliable Web Service Execution

ServiceGlobe: Flexible and Reliable Web Service Execution ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann Umsetzung von Geschäftsprozessen: Knut Hinkelmann Das BPMS *) Paradigma Wo liegt unsere Wertschöpfung? Produkte Strategische Entscheidungen Wie erstellen wir unsere Produkte? Geschäftsprozesse Re-Engineering

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

A Generic Database Web Service for the Venice Lightweight Service Grid

A Generic Database Web Service for the Venice Lightweight Service Grid A Generic Database Web Service for the Venice Lightweight Service Grid Michael Koch Bachelorarbeit Michael Koch University of Kaiserslautern, Germany Integrated Communication Systems Lab Email: m_koch2@cs.uni-kl.de

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

Die nächste Revolution in der modelgetriebenen Entwicklung?

Die nächste Revolution in der modelgetriebenen Entwicklung? Die nächste Revolution in der modelgetriebenen Entwicklung? Me Johannes Kleiber Software Engineer bei FMC Johannes.Kleiber@fmc-ag.com Themen Überblick Window Workflow Foundation Workflows modellieren WF

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

Dokumentenmanagement. DMS Middleware für optimale Systemintegration

Dokumentenmanagement. DMS Middleware für optimale Systemintegration Dokumentenmanagement DMS Middleware für optimale Systemintegration Ausgangssituation Systemlandschaft heute - eine Bestandsaufnahme Heterogene Systeme, eine Vielzahl von Applikationen unterschiedlicher

Mehr

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 INHALT ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 1. Wofür steht Dr. Tax 2.0 bzw. Dr. Tax?... 3 2. Warum wird Dr. Tax 3.0 eingeführt?... 3 3. Was sind die Unterschiede zwischen Dr. Tax 2.0 und 3.0?...

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Architektur einer GDI: Service-oriented Architecture (SOA)

Architektur einer GDI: Service-oriented Architecture (SOA) Modul 6: Voraussetzungen einer GDI Vertiefende Dokumente I Stand: 24.01.2012 Architektur einer GDI: Service-oriented Architecture (SOA) Zu den Hauptargumenten für eine Geodateninfrastruktur zählen unter

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

R016 Beilage 5: SOA-Glossar

R016 Beilage 5: SOA-Glossar Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB R016 Beilage 5: SOA-Glossar Ausgabedatum: 2015-02-25 Version: 2.01 Status: Genehmigt Ersetzt: 2.0 Verbindlichkeit: Weisung

Mehr

Software Innovations BPM M2M BRM

Software Innovations BPM M2M BRM Intelligente Geräte. Intelligente Prozesse. Intelligent vernetzt. So starten Sie erfolgreiche Projekte im Internet of Things and Services. Die IoTS Edition im Überblick Software Innovations BPM M2M BRM

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

SOA bei PostFinance. Harald Aust. austh@postfinance.ch. serviceorientiert

SOA bei PostFinance. Harald Aust. austh@postfinance.ch. serviceorientiert austh@postfinance.ch serviceorientiert Wer oder was ist PostFinance? PostFinance ist der Finanzdienstleister im Konzern der Schweizerischen Post. Unsere Schwerpunkte liegen in den Bereichen Zahlen (Gelbes

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

JE Web Services. Hinweise. Beschreibung. Doku.-Version: 1.0 Letzte Änderung: 02.02.2011

JE Web Services. Hinweise. Beschreibung. Doku.-Version: 1.0 Letzte Änderung: 02.02.2011 Beschreibung Hinweise Doku.-Version: 1.0 Letzte Änderung: 02.02.2011 http://www.jacob-computer.de/kontakt.html software@jacob-elektronik.de Inhaltsverzeichnis 1. Inhaltsverzeichnis Hinweise... 1 1. Inhaltsverzeichnis...

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Intelligentes Datenmanagement. Simplify your project.

Intelligentes Datenmanagement. Simplify your project. Intelligentes Datenmanagement. Simplify your project. Einfach. Sicher. Effizient. strukturierte Ablage umfangreiche Suchfunktionen einfache Kommunikation lückenlose Dokumentation Mit dem Datenpool, der

Mehr

Anmeldung bei DynDNS.org

Anmeldung bei DynDNS.org Anmeldung bei DynDNS.org ( Peter Ott / DF7FE / Mai 2012 ) Status: 120612 / Draft Aufruf der DynDNS Homepage: http://dyn.com/dns/dyndns-pro-free-trial/ Hier wird erläutert, dass der bisher umfassende direkte

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

1. Installation und Inbetriebnahme pcon.update

1. Installation und Inbetriebnahme pcon.update Manual pcon.update 1. Installation und Inbetriebnahme pcon.update Unter nachfolgendem Link können Sie die erforderliche Software pcon.update herunterladen. ftp://ftpdownload:download-9200@ftp.weber-os.ch/download/pcon/update/p-up-

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

16 Architekturentwurf Einführung und Überblick

16 Architekturentwurf Einführung und Überblick Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Service Oriented Architecture für Grid-Computing

Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Berlin/Brandenburger Softwareforum 24.08.2005 Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Seite

Mehr

1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten,

1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten, OUTDOOR webservices 1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten, Kostenstellen oder Kostenträgern... 2

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen

Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen Präsentation meiner Diplomarbeit Felix J. Ogris fjo@ogris.de 6. Februar 2008 Felix J. Ogris Integration von OTRS 6. Februar

Mehr

Forms2Net Die neue Migrations-Software

Forms2Net Die neue Migrations-Software Forms2Net Die neue Migrations-Software Forms2Net transportiert Ihre Oracle Forms Anwendungen perfekt nach Microsoft.NET Darauf haben viele gewartet. Vielleicht auch Sie! Forms2Net ist ein Produktpaket,

Mehr

Das Zusammenspiel von mysap ERP, SAP NetWeaver und der ESOA

Das Zusammenspiel von mysap ERP, SAP NetWeaver und der ESOA Das Zusammenspiel von mysap ERP, SAP NetWeaver und der ESOA Erschienen in der E3 04/2007 Von Dr. Carl Winter, REALTECH AG Wer im Umfeld von SAP Systemlandschaften über mysap ERP 2005 spricht, landet schnell

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Die Community und Demoinstallationen erster Kontakt zur Welt von Joomla!

Die Community und Demoinstallationen erster Kontakt zur Welt von Joomla! Die Community und Demoinstallationen erster Kontakt zur Welt von Joomla! 2 Wer steckt hinter Joomla! und wie können Sie ein Joomla!-CMS ohne Installation ausprobieren? 2.1 Was behandeln wir in dem Kapitel?

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Von der UML nach C++

Von der UML nach C++ 22 Von der UML nach C++ Dieses Kapitel behandelt die folgenden Themen: Vererbung Interfaces Assoziationen Multiplizität Aggregation Komposition Die Unified Modeling Language (UML) ist eine weit verbreitete

Mehr

(Titel des Berichts)

(Titel des Berichts) (Titel des Berichts) Praxissemesterbericht von (Vorname Name) aus (Geburtsort) Matrikelnummer Anschrift Telefon HTW Aalen Hochschule für Technik und Wirtschaft Betreuender Professor Abgabetermin Angaben

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Tutorial zu WS-BPEL. Veranstaltung: Entwicklung verteilter Softwaresysteme mit Webservices im Sommersemester 2008

Tutorial zu WS-BPEL. Veranstaltung: Entwicklung verteilter Softwaresysteme mit Webservices im Sommersemester 2008 Tutorial zu WS-BPEL Veranstaltung: Entwicklung verteilter Softwaresysteme mit Webservices im Sommersemester 2008 Universität Hamburg Department Informatik Arbeitsbereich VSIS Gruppe 01: Johannes Kuhlmann,

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Entwurfsmuster (Design Pattern) ETIS SS05

Entwurfsmuster (Design Pattern) ETIS SS05 Entwurfsmuster (Design Pattern) ETIS SS05 Gliederung Motivation Pattern allgemein Proxy-Pattern Zusammenfassung 2 Motivation I Wie gut sind eure Programme strukturiert? Wartbarkeit? - Verständlichkeit

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr