Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 Netzwerke - WS 2013/14 - Teil 12/HTTP

Größe: px
Ab Seite anzeigen:

Download "Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP"

Transkript

1 Literatur [12-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [12-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [12-3] Hypertext Transfer Protocol -- HTTP/1.1 [12-4] Universal Resource Identifiers in WWW Defining Well-Known Uniform Resource Identifiers (URIs) [12-5] Upgrading to TLS Within HTTP/1.1 2

2 Web I Die inzwischen wichtigste Anwendung im Internet ist das Web (WWW = World Wide Web). Eine Web-Site ist eine Sammlung von Web-Pages einer Domain. Alle Seiten einer Web-Site gehören zu einer Domain. Die Domains sind dieselben wie bei , News etc. Uniform Resource Locator (URL) = Weltweit eindeutige, aber temporäre Adresse eines Objektes im Web Objekte können sein: Web-Seiten, Bilder, Audio-, Video-Dateien oder andere Dokumente URLs werden benutzt, um Querverweise zu realisieren; erst dadurch entsteht ein Netz, ein Web. 3 Web II Die Web-Site selbst wird meistens über die Datei "index.html" bzw. "index.htm" angesprochen. Diese Datei definiert den "Anfang" der Web-Site. Diese Datei wird dann benutzt, wenn in der URL nur der Domainnamen angegeben wird. Der Name dieser speziellen Startdatei wird durch den Web-Server per Konfiguration festgelegt. Als Client-Software werden meistens Browser benutzt; sie realisieren das Protokoll ist HTTP (Hypertext Transfer Protocol) zum Web- Server. Aber auch andere Programme können auf Web-Server zugreifen, z. B. wget, curl unter LINUX. 4

3 Zugriff auf die Web-Server Nach jedem Response wird der Kontext vergessen. 5 URL (Uniform Resource Locator) I XXX=YYYY... Angabe des Protokolls, hier http Angabe des Rechners, meist www Angabe der SubDomain entfällt meist Nach dem? folgen Zusatzinformationen Zusatzinformationen Dateiname Beispiel: Top Level Domain "de" Domain "fhtw-berlin" SubDomain "f4" Rechnername "web" Der Trenner im Dateinamen ist "/" - auch bei Windows-Betriebssystemen. Siehe auch: 6

4 URL (Uniform Resource Locator) II KEY=VAL&KEY=VAL&KEY=VAL... KEY sind die Namen der Formularfelder (Keywords). VAL sind die Inhalte der Formular-Elemente. Das Trennzeichen ist ein "&". Die Strings von KEY und VAL müssen speziell kodiert sein: URL-Encoding: AEs gibt noch zwei weitere Begriffe, die sich aber in der Praxis allgemein nicht durchgesetzt haben: Uniform Resource Name (URN) = Weltweit eindeutiger permanenter Name (Adresse) eines Objekts (URLs sind temporär!) Uniform Resource Identifier (URI) = Oberbegriff zu URL und URN. 7 URL (Uniform Resource Locator) III URLs von Antworten haben häufig Zusätze hinter einem "?". 8

5 Möglichkeiten für Protokolle in der URL http Normale Anforderung einer Seite fast immer https Zugriff mit SSL selten mailto Mailabsenden, z. B. ftp Anforderung einer Datei mit FTP oft rtsp, rtspu Übertragung von Audio- und Videoinformation oft sehr selten file Verweis auf lokale Datei manchmal news Zugriff auf eine Artikelgruppe im News-System fast nie about Zugriff auf Browser-Internata nie 9 Zugang zur Website I Neben diesen beiden Zugängen sind noch SSH und WebDAV verbreitet. 10

6 Zugang zur Website II Neben einem recht unsicheren FTP-Zugang gibt es noch den gleich unsicheren Zugang über WebDAV. Bei diesem Protokoll wird direkt mittels HTTP die Web-Site aus der Ferne bearbeitet. Siehe dazu: Einen sicheren Zugang realisiert nur SSH. 11 Cookies I Cookie = Kombination eines frei definierbaren Schlüsselwortes mit einem Wert in der Form von "Keyword=Wert" sowie einigen Attributen Die Attribute definieren die Zugehörigkeit zu einer Web-Site sowie noch weitere Eigenschaften. Die im Browserkrieg entstandenen Cookie-Formate wurden in RFC 2109 mit Abweichungen zu den Browsern festgelegt. Hier werden Cookies in der Version 1 nach RFC 2965 beschrieben. Attribut Erläuterung domain Name der Domain oder ein Teil davon, z. B. "lola.de" path Pfad zur Datei expires Verfallsdatum nach RFC 822 ohne Anführungszeichen secure Cookie wird nur bei SSL übertragen 12

7 Cookies II - Beispiele 13 Cookies III - Beispiele Typischer Spionage- Glückskeks 14

8

9 Hypertext Transfer Protokoll (HTTP) Definiert in RFC 2616 (HTTP 1.1) HTTP 1.0: Version mit Full-Request/Responses HTTP 1.1: Optimierte, verbesserte Version von 1.0 Benutzung von Port 80 oder von einem Port, der in der URL angegeben ist, für den Zugriff auf Server HTTP ist ein Protokoll, das Binärdaten entsprechend MIME, jedoch nicht unbedingt in base64 kodiert, überträgt. Die MIME-Definitionen sind sehr ähnlich zur . HTTP ist in dem Sinne ohne Zustände, als dass keine Session- Identifikation existiert, was zur Erfindung der Cookies sowie zur Einführung der Sessions durch SSL führte. 17 Phasen einer Transaktion (HTTP 1.1) 1. Aufbau der TCP/IP-Verbindung mit dem Web-Server 2. Absenden einer HTTP-Anfrage durch Client 3. Absenden der Antwort-Nachricht durch Server 4. Mehrfaches Wiederholen der letzten beiden Punkte 5. Abbau der Verbindung Bemerkungen Bei HTTP 1.1 wird grundsätzlich die Verbindung solange gehalten, bis (voraussichtlich) alle Dateien übertragen sind, was zu einer geringeren Netzbelastung führt. Bei HTTP 1.0 war das nicht so. 18

10 Client-Anforderung (Request) Method URL HTTP-Version Header Nachricht Anforderungszeile Kopf-Informationen Leerzeile Optionale Daten 19 Server-Antwort (Response) Statuszeile HTTP-Version Status-Code Text Header Nachricht Kopf-Informationen Leerzeile Optionale Daten Die Header-Informationen bestehen in allen Fällen aus einer Liste von Schlüsselwörtern und Werten nach folgender Syntax: Keyword : Wert 20

11 Beispiele für Methoden (Request) Kommando GET HEAD PUT POST DELETE Erläuterung Kopieren einer Datei auf den Client Kopieren des HTML-Kopfes der angegebenen Datei auf den Client Kopieren einer Datei auf den Server Übertragung von Daten, z. B. Inhalt von Formularen, im hinteren Teil der Nachricht Löschen der Datei auf dem Server Darüber hinaus gibt es noch folgende Kommandos: OPTIONS, TRACE und CONNECT. 21 Beispiele für Header-Informationen (Request) I Keyword Accept Authorization Cookie Cookie2 From Host Referer User-Agent Erläuterung Vom Client akzeptierte Datenformate "Benutzername:Password" in base64 kodiert Form: Name=Wert Cookie im RFC-2965-Format adresse des Clients Hostname des Clients URL der aktuellen HTML-Seite Name des Browsers Als Authentifizierung (mit dem Schlüsselwort Authorization) kann die Basic Access Authentication angewendet werden, z.b. über.htaccess- Dateien beim Apache-Webserver. 22

12 Beispiele für Header-Informationen (Request) II Keyword If-Modified-Since Range Erläuterung Nur wenn seit Datum modifiziert Teilbereich einer Datei(!) Die Bedingungen dienen u.a. der Cache-Validierung bzw. der Optimierung: Wenn das Cache-Objekt zum Zeitpunkt T geholt wurde, dann bewirkt If-Modified-Since : T dass nur dann der Server Daten liefert, wenn diese nach T modifiziert wurden. 23 Hinweise Der Client gibt die gewünschten Formate bzw. die, die er verarbeiten kann, im Kopf an. Der Server kann dann bei Alternativen ein pasendes Format auswählen. Der Client liefert unaufgefordert sämtliche für die angesprochene Web-Site passenden Cookies. Die Wertepaare Cookie From (wird von den Browsern nicht mehr gesendet) Referer sollten durch den Benutzer konfigurierbar sein, da deren Übertragung die Privatsphäre verletzten kann. 24

13 Beispiele für Status-Codes I Code 200 OK Erklärung 202 Anforderung akzeptiert 203 GET/HEAD-Anforderung erfüllt 300 Datenquellen an mehreren Stellen gefunden 304 Datenquelle konnte nicht bestimmt werden 400 Unverständliche Anforderung 401 Nicht zugelassene Anforderung 403 Zugriff untersagt 404 Datenquelle nicht gefunden 500 Interner Serverfehler 502 Schlechte Netzverbindung oder Server überladen Die Codes sind in Gruppen eingeteilt, deren Nummer die erste Ziffer des Codes bildet. 25

14 Header-Informationen (Responses) Der Server kann als Header-Informationen in seiner Antwort u.a. liefern: Alter der gelieferten HTML-Seite Umleitung auf eine andere URL Seinen eigenen Namen Cookies (zum Setzen auf dem Client) Steuerinformationen für den Cache Beispiele für Cache-Steuerung "Cache-Control: no-cache" - Kein Cache "Cache-Control: max-age = 10000" - Zeit in Sekunden Das Ausschalten des Caches ist für einige Anwendungen zwingend. 27 Datenübertragung I Die Übertragung der Daten erfolgt in ASCII oder binär: US-ASCII (7 bit, Type Plain/HTML) Mit MIME spezifizierten Typ Die Daten haben einen eigenen Header mit folgenden Angaben: Mit Content-Type wird der Typ vor der oben angegebenen Behandlung angegeben. Content-Encoding beschreibt wie das Objekt zwecks Übertragung behandelt wurde. Content-Length gibt die Länge das dann für die Übertragung behandelten Objekt an. Content-Language Expires (Verfallsdatum) Werte für Content-Encoding (Beispiele): Encoding gzip compress Erläuterung GNU zip Unix file compress 28

15 Datenübertragung II Über MIME können ähnlich wie bei mehrere Objekte hintereinander übertragen werden, z.b. mehrere Bilder. Damit sind folgende Möglichkeiten vorhanden: Einfacher MIME-Header mit ASCII/Binär-Information Mehrere MIME-Header mit boundary-angabe Die Struktur ist ähnlich zu , nur dass nicht mit base64 die binären Daten kodiert werden müssen. 29 Proxy Ein Proxy ist ein vermittelndes Zwischensystem. 30

16 Aufgaben eines Proxys Zwischenspeicherung abgerufener Informationen (Cache) Besonderheiten: Verschlüsselte Informationen werden nicht gespeichert "Interaktive" Web-Anwendungen müssen Cache ausschalten Prüfung der angeforderten URLs, z.b. Verbot privaten Surfens während der Arbeitszeit Prüfung der Antworten, z. B. Ausfiltern gefährlicher aktiver Inhalte oder Virenscann 31 Nach dieser Anstrengung etwas Entspannung... 32

Literatur. [2-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Webtechnologien SS 2015 - Teil 2/HTTP

Literatur. [2-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Webtechnologien SS 2015 - Teil 2/HTTP Literatur [2-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [2-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [2-3] Hypertext Transfer

Mehr

Webtechnologien Teil 2: Hypertext Transfer Protokoll (Wiederholung aus Rechnernetze)

Webtechnologien Teil 2: Hypertext Transfer Protokoll (Wiederholung aus Rechnernetze) Webtechnologien Teil 2: Hypertext Transfer Protokoll (Wiederholung aus Rechnernetze) 23.03.15 1 Literatur [2-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [2-2] Badach, Anatol;

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin Grundlagen der WWW- und Dokumenten-Architektur Grundlagen der WWW- und Dokumenten-Architektur 1. Die Grundbestandteile vom World Wide Web 2. Das HTTP-Protokoll und 3. Was sind 'URL' und 'URI'? 4. Dynamische

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Hypertext Transfer Protocol

Hypertext Transfer Protocol Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

HTTP Squid Debugging-Hilfen Praxis. Der Webproxy Squid. Ein Überblick und ein wenig (viel) HTTP. Dirk Geschke. Linux User Group Erding

HTTP Squid Debugging-Hilfen Praxis. Der Webproxy Squid. Ein Überblick und ein wenig (viel) HTTP. Dirk Geschke. Linux User Group Erding Der Webproxy Ein Überblick und ein wenig (viel) HTTP Linux User Group Erding 28. April 2010 Gliederung HTTP 1 HTTP 2 3 4 HTTP Überblick HTTP Hypertext Transfer Protocol dient der Übertragung von Daten

Mehr

Netzwerke und Verteilte Systeme: TCP/IP. (Vorabversion der Umdrucke)

Netzwerke und Verteilte Systeme: TCP/IP. (Vorabversion der Umdrucke) 1 WS 2000/2001 LVA Netzwerke und Verteilte Systeme (Jörg. R. Mühlbacher, Peter R. Dietmüller, Rudolf Hörmanseder, Dietmar Rimser) Teil HTTP (Peter René Dietmüller) Rückblick 1989 CERN, Tim Berners-Lee

Mehr

Das Hypertext Transfer Protokoll HTTP/1.1

Das Hypertext Transfer Protokoll HTTP/1.1 Das Hypertext Transfer Protokoll HTTP/1.1 Michael Dienert 18. Januar 2009 Inhaltsverzeichnis 1 RFC 2616 und RFC 2396 und die Syntaxbeschreibungssprache BNF 1 1.1 Request For Comments.........................

Mehr

HTTP. Arthur Zaczek. Aug 2015

HTTP. Arthur Zaczek. Aug 2015 Arthur Zaczek Aug 2015 1 Einleitung 1.1 Definition Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich

Mehr

Web-Engineering. 1 / Einführung

Web-Engineering. 1 / Einführung Web-Engineering 1 / Einführung World Wide Web Ressourcen, z.b. Dokumente, identifizierbar bereitstellen Hypertexte : enthalten Verweise auf Ressourcen Multimediale Komponenten (Ton/Bild/Video) einbeziehen

Mehr

Einleitung SMTP Grundlagen HTTP 1.1 Session Management in HTTP HTTP HTTP 0.9

Einleitung SMTP Grundlagen HTTP 1.1 Session Management in HTTP HTTP HTTP 0.9 HTTP 0.9 Die Urversion des Hypertext Transport Protocols bietet ein einfaches Request-Response Modell aufbauend auf einer TCP Verbindung. Client baut eine TCP Verbindung auf, der Default für den Zielport

Mehr

Grundlagen der CGI-Programmierung

Grundlagen der CGI-Programmierung Grundlagen der Martin Vorländer PDV-Systeme GmbH, Bornhardtstr. 3, 38644 Goslar Telefon 05321-3703-0, Fax 05321-8924 info@pdv-systeme.de, www.pdv-systeme.de Was ist CGI? Common Gateway Interface Protokoll

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15.

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15. Tutorium Web-Publishing 15. Dezember 2003 Programm Funktionen und Nutzung eines Web-Browsers (am Beispiel des Mozilla Navigator) Web-Dokumente erstellen (mit dem Mozilla Composer) Was macht ein Web-Browser

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1 Vorwort... Einleitung... V VII Einführung... 1 1 Grundlagen... 7 1.1 Dokumentmodelle... 7 1.1.1 Multimedia... 8 1.1.2 Hypermedia... 9 1.1.3 Verteilung... 11 1.2 Geschichte des WWW... 13 1.2.1 Struktur...

Mehr

Hypertext Transfer Protocol (Secure)

Hypertext Transfer Protocol (Secure) Hypertext Transfer Protocol (Secure) von: Klasse: IT04a der BBS1 KL Stand: 08.06.2006 Inhaltsverzeichnis 1. Einleitung... 1 2. Ablauf einer HTTP-Verbindung...2 3. HTTP-Requests... 3 4. HTTP-Response...

Mehr

Modul 7 Uniform Resource Identifier (URI)

Modul 7 Uniform Resource Identifier (URI) Modul 7 Uniform Resource Identifier (URI) M. Leischner Internetkommunikation Folie 1 Was ist ein URI? Ein URI identifiziert eine abstrakte Ressource Ein URI stellt ein universelles Konzept zur Identifikation

Mehr

Anleitung REST API Schneelast-Messsystem SMS

Anleitung REST API Schneelast-Messsystem SMS Anleitung REST API Schneelast-Messsystem SMS Version 2.01 REST API Schneelast-Messsystem SMS Die API (Schnittstelle) ist als sogenannter RESTful Webservice angelegt, bei dem jede Funktion über eine eindeutige

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

HTTP. Ausarbeitung im Rahmen der Veranstaltung Verteilte und parallele Systeme II. an der Fachhochschule Bonn-Rhein-Sieg Fachbereich Informatik

HTTP. Ausarbeitung im Rahmen der Veranstaltung Verteilte und parallele Systeme II. an der Fachhochschule Bonn-Rhein-Sieg Fachbereich Informatik HTTP Ausarbeitung im Rahmen der Veranstaltung Verteilte und parallele Systeme II an der Fachhochschule Bonn-Rhein-Sieg Fachbereich Informatik Wintersemester 04/05 Autoren: Roland Gude und Christoph Wiesen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Python CGI-Skripte erstellen

Python CGI-Skripte erstellen Python CGI-Skripte erstellen CGI (Common Gateway Interface)... ist eine Schnittstelle, um Scripte im Web bereitzustellen. ist eine Schnittstelle zwischen einem HTTP-Server und ausführbaren Programmen.

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075 Praxis der Internet-Programmierung mit Java, Apache und XML (JAX) Institut für Informatik Martin.Guggisberg@unibas.ch KWWSMD[QDQRZRUOGRUJ -$9$ ;0/ $3$&+( Organisatorisches =HLWHQ" 9RUOHVXQJDo 13.00-14.00

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

HTTP - Hypertext Transfer Protcol

HTTP - Hypertext Transfer Protcol HTTP - Hypertext Transfer Protcol Wird verwendet seit 1990 1996 erste öffentliche Spezifikation durch RFC 1945 HTTP/1.0, frühere Version unter HTTP/0.9 bekannt. Standardisiert in Version HTTP/1.1 durch

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.10 World Wide Web - WWW Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

2 Grundlagen von Webanwendungen

2 Grundlagen von Webanwendungen 7 Verschiedene Technologien sind notwendig, damit leistungsfähige Webanwendungen entstehen können. In den letzten Jahren haben sich, teilweise unabhängig voneinander, in den einzelnen Bereichen ausgereifte

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

ASP-Mail Kurzanleitung

ASP-Mail Kurzanleitung ASP-Mail Kurzanleitung Feldstiege 78 / 48161 Münster ASPMail Methoden SendMail AddRecipient ClearRecipients ClearCCs AddBCC ClearBCCs ClearAllRecipients ClearAttachments ClearBodyText AddExtraHeader ClearExtraHeaders

Mehr

METASEARCH PROGRAMMIERHANDBUCH. 17. 9. 2013 Manfred Schauer http://www.metajob.at

METASEARCH PROGRAMMIERHANDBUCH. 17. 9. 2013 Manfred Schauer http://www.metajob.at METASEARCH PROGRAMMIERHANDBUCH 17. 9. 2013 Manfred Schauer http://www.metajob.at 1. EINLEITUNG METASearch ist eine Sammlung von Schnittstellen, die es ermöglichen, Suchen nicht nur über die grafische Benutzeroberfläche

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen 3. HTTP-Methoden 4. Header 5. Ein Beispiel 6. Performance

Mehr

HTTP. Hypertext Transfer Protocol. 4. Februar 2004

HTTP. Hypertext Transfer Protocol. 4. Februar 2004 HTTP Hypertext Transfer Protocol Bernhard Möller bmoeller@techfak.uni-bielefeld.de René Tünnermann rtuenner@techfak.uni-bielefeld.de 4. Februar 2004 1 Einleitung Das Hypertext Transfer Protokoll wird bereits

Mehr

Informationstechnik für Ingenieure

Informationstechnik für Ingenieure Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht

Mehr

Wichtige Eigenschaften der verwendeten Protokolle und Schnittstellen

Wichtige Eigenschaften der verwendeten Protokolle und Schnittstellen Wichtige Eigenschaften der verwendeten Protokolle und Schnittstellen Der HTTP-Request die Anforderung einer URL durch den Client Im Folgenden ist ein vollständiger HTTP-Request eines Clients zur Anforderung

Mehr

Seiten und Inhalte verlinken

Seiten und Inhalte verlinken Seiten und Inhalte verlinken 70 Seiten verlinken Erstellen Sie zwei HTML-Seiten und speichern Sie sie unter den Namen seite.html und seite.html. Fügen Sie in seite.html ein -tag ein, um auf Seite zu

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

HTTP hypertext transfer protocol Übertragungsprotokoll (Schicht 5)

HTTP hypertext transfer protocol Übertragungsprotokoll (Schicht 5) Internet & Dienste World Wide Web Das WWW ist ein Informationssystem. Schlüsselworte führen zu weiteren Informationen wie in einem Lexikon. Die Informationen sind nicht nur Texte, sondern eine Vielzahl

Mehr

Internet Grundbegriffe

Internet Grundbegriffe http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen

Mehr

SIP - Session Initiation Protocol

SIP - Session Initiation Protocol SIP - Session Initiation Protocol PPS VoIP 5. Oktober 2009 Lernziele Sie kennen die Position und Aufgabe von SIP im Protokollmodell Sie kennen die wesentlichen Elemente eines SIP Netzes Sie wissen wie

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

0.1 XForms: XML Submission

0.1 XForms: XML Submission 0.1 XForms: XML Submission URI scheme method Serialization Submission http https mailto post application/xml HTTP POST or equivalent http https get application/x-www-form-urlencoded HTTP GET or equivalent

Mehr

HTTP / SHTTP. Schwerpunkt: Technische Aspekte. Ausarbeitung von Corinna Habets im Rahmen des Proseminars

HTTP / SHTTP. Schwerpunkt: Technische Aspekte. Ausarbeitung von Corinna Habets im Rahmen des Proseminars HTTP / SHTTP Schwerpunkt: Technische Aspekte Ausarbeitung von Corinna Habets im Rahmen des Proseminars Methoden und Werkzeuge an der RWTH Aachen im WS 2003/04 Stand: 16. Oktober 2003 Inhaltsverzeichnis

Mehr

Techniken der Projektentwicklung

Techniken der Projektentwicklung Themen Threading Netzwerk Techniken der Projektentwicklung Threading & Netzwerkprogrammierung Ingo Lütkebohle Termin 13 Ingo Lütkebohle Techniken der Projektentwicklung 1 Themen heute Themen Threading

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Stefan Tilkov. REST und HTTP. Einsatz der Architektur des Web für Integrationsszenarien. dpunkt.verlag

Stefan Tilkov. REST und HTTP. Einsatz der Architektur des Web für Integrationsszenarien. dpunkt.verlag Stefan Tilkov REST und HTTP Einsatz der Architektur des Web für Integrationsszenarien dpunkt.verlag ~ы\ 1 Einleitung 1 1.1 Warum REST? 1 1.1.1 Lose Kopplung 2 1.1.2 Interoperabilität 2 1.1.3 Wiederverwendung

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Rechnerorganisation. Inhaltsverzeichnis. Dieter Zöbel. Universität Koblenz-Landau Fachbereich Informatik, Institut für Softwaretechnik.

Rechnerorganisation. Inhaltsverzeichnis. Dieter Zöbel. Universität Koblenz-Landau Fachbereich Informatik, Institut für Softwaretechnik. Dieter Zöbel Universität Koblenz-Landau Fachbereich Informatik, Institut für Softwaretechnik Inhaltsverzeichnis 0 Prolog 1 1 Mechanismen der Organisation 9 1.1 Vorüberlegungen zur Organisation................................

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet: Funktionsweise und Dienste 1. Was ist das Internet?

Internet: Funktionsweise und Dienste 1. Was ist das Internet? 1 1. Was ist das Internet? 2 2. Welche Funktionen können die Rechner im Netzwerk ausüben? Client-Server-Struktur Server - von engl. to serve = dienen - stellt Daten, Ressourcen und/ oder Speicherplatz

Mehr

XML- und Webservice- Sicherheit

XML- und Webservice- Sicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen Literatur: A. S. Tanenbaum, Computer Networks, 4th. Ed.,

Mehr

Sicherheit in Client/Server-Umgebungen

Sicherheit in Client/Server-Umgebungen Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

PHP-Schwachstellen und deren Ausnutzung

PHP-Schwachstellen und deren Ausnutzung PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Internet Protokolle Thema: HTTP Gruppenarbeit: Sören Kralemann Thorsten Kunze. Hypertext Transfer Protocol

Internet Protokolle Thema: HTTP Gruppenarbeit: Sören Kralemann Thorsten Kunze. Hypertext Transfer Protocol Einleitung Hypertext Transfer Protocol Was ist HTTP? Bei HTTP (HyperText Transfer Protocol) handelt es sich um ein einfaches Protokoll. Es ist seit 1990 in Gebrauch und bildet die Basis für das WWW (World

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

APEX URLs Suchmaschienen- und Benutzerfreundlich

APEX URLs Suchmaschienen- und Benutzerfreundlich APEX URLs Suchmaschienen- und Benutzerfreundlich Christian Rokitta themes4apex Leusden (NL) Schlüsselworte APEX, URL, Parameter, Suchmaschinen, PLSQL, Google Analytics, Restful Services Einleitung Im Vergleich

Mehr

3. Anwedungsprotokolle

3. Anwedungsprotokolle Überblick 3.1 Client/Server-Modell 3. Anwedungsprotokolle 3.2 Anforderung/Antwortprotokolle 3.3 Webkommunikation mit HTTP 3.4 E-mail Übertragung mit SMTP O. Kao Webbasierte Informationssysteme 3-1 3.1

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

3. Baumstrukturen. 3.1 Dateien und Ordner

3. Baumstrukturen. 3.1 Dateien und Ordner bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9. echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr