Verteilte Systeme. Seite 1 von 41

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme. Seite 1 von 41"

Transkript

1 Verteilte Systeme 1 Grundlagen Anforderungen Kommunikation in verteilten Systemen Fehlersemantik bei auftragsorientierter Kommunikation Architektur verteilter Systeme Middleware Kommunikation über Sockets Formen von Middleware Distributed Computing Environment (DCE) Common Objekt Request Broker Architecture (CORBA) Web-Services Vergleich der Middleware-Ansätze Mobiler Code Verteilte Softwaresysteme Verteilte Datenbanksysteme Verteilte Anwendungssysteme Verteilte Web-Systeme Marktsituation...40 Seite 1 von 41

2 1 Grundlagen 1.1 Anforderungen Unter einem verteilten System versteht man ein zusammenhängendes Rechnersystem, das aus einer Menge unabhängiger, kooperierender Rechner besteht, die über ein Rechnernetz verbunden sind. Aus der Sicht eines Anwenders erscheint das verteilte System als ein gemeinsames System. Einzelne Komponenten eines verteilten Systems können verschiedene Rollen ausfüllen. Man unterscheidet typischerweise zwischen Serverprogrammen, das sind Softwarekomponenten, die Dienste anbieten, und Klientenprogrammen, das sind Softwarekomponenten, die bei Bedarf Dienste von Serverkomponenten in Anspruch nehmen. Die Kommunikation zwischen einem Klientenprogramm und dem Serverprogramm basiert auf Anfragen, die vom Klientenprogramm zur Verarbeitung an den Server übermittelt werden. Meist sind Klientenprogramme auf kostengünstigen Arbeitsplatzrechnern installiert, während die von vielen Benutzern gemeinsam genutzten Serverprogramme auf leistungsfähigen Serverrechnern Seite 2 von 41

3 laufen. In diesem Kapitel befassen wir uns vorwiegend mit der Software, die in verteilten Systemen eingesetzt wird. Der Trend bei verteilten Systemen geht zur Dezentralisierung, die durch folgende Merkmale gekennzeichnet ist: Steigende Leistung der Arbeitsplatzrechner Verfügbarkeit von immer leistungsfähigeren und kostengünstigeren Netzverbindungen Zunehmendes Angebot von (offenen) Kommunikationsstandards und Standardsystemplattformen Veränderte Unternehmensstrukturen Verstärkter Wunsch nach Integration bestehendes PC- Insellösungen Durch verteilte Systeme ergeben sich häufig Verbundvorteile. Gemeinsam nutzbare Ressourcen sind zum Beispiel zentrale Datenbanken, große Speichermedien, Hochleistungsdrucker und Anschlüsse an öffentliche Netze. Bei verteilten Netzen sind folgende Punkte zu beachten: Transparenz (es soll nicht sichtbar sein, dass ein System auf verschiedene Rechner verteilt ist) Seite 3 von 41

4 Schnittstellendefinition ( bei einem offenen System sind Dienste gemäß wohldefinierter und veröffentlichter Spezifikationen implementiert, wobei darauf zu achten ist, dass sämtlicher funktionalen Aspekte des Systems abgedeckt werden) Interoperabilität und Portabilität (Um dies zu sichern müssen die Schnittstellendefinitionen syntaktisch vollständig sein und implementierungsneutral in dem Sinne, dass sie keine Aussagen über die Implementierung im Detail treffen. Zwei Systeme sind interoperabel, wenn sie aufgrund einer Schnittstellendefinition oder eines Protokolls miteinander kooperieren können.) Homogene und heterogene Netzwerke (zu unterscheiden ist bei verteilten Systemen, ob diese homogen oder heterogen sind) Skalierbarkeit (Leistung des Systems muss höheren Anforderungen anzupassen sein) Robustheit (Da die Zahl der Komponenten in verteilten Systemen üblicherweise höher ist als in nicht verteilten treten mehr Fehler auf und die Fehlersuche ist schwieriger. Zu unterscheiden ist in partielles Versagen und vollständiges Versagen.) Seite 4 von 41

5 1.2 Kommunikation in verteilten Systemen Jede Interaktion zwischen Softwarekomponenten in einem verteilten System basiert auf der Übermittlung von Informationen zwischen diesen. In der Regel übermittelt dabei das Klientenprogramm eine Anfrage an den Server, die von diesem verarbeitet wird. Der Server schickt nach erfolgter Verarbeitung das Ergebnis wiederum an den Klienten. Die Kommunikation in verteilten Systemen hat unterschiedliche Gestaltungsdimensionen. Zu unterscheiden sind folgende: Adressierung: Die Adressierung dient der Identifikation des Empfängers einer Nachricht. Prinzipiell können direkte und indirekte Adressierung unterschieden werden: Direkte Adressierung: Sender kennt Empfängeradresse und sendet direkt Seite 5 von 41

6 Indirekte Adressierung: Sender spricht Empfänger über Vermittlerdienst an. Blockierung: Bei einem Nachrichtenaustausch kann man mit Blick auf die zeitliche Abfolge zwischen einem blockierenden (synchronen) und einem nicht-blockierenden (asynchronen) Nachrichtenverkehr unterscheiden. Beim synchronen Nachrichtenverkehr ist der Sender bis zum Empfang der Antwort des Empfängers blockiert. Beim asynchronen Nachrichtenverkehr ist der Sender nur bis zur Ablieferung der Nachricht an das Transportsystem blockiert. Pufferung: Die Nachrichtenübertragung zwischen zwei Kommunikationspartnern kann mit und ohne Pufferung der Nachrichten in einer Warteschlange organisiert werden. Bei ungepuffertem Nachrichtenverkehr existiert keine Warteschlange für eingehende Meldungen, bei gepuffertem bietet das Betriebssystem oder das jeweilige Programm selbst einen Pufferspeicher in Form einer Warteschlange an. Kommunikationsmuster: Das Kommunikationsmuster bestimmt, welche Interaktionsreihenfolge für eine bestimmte Aufgabe vorgesehen ist. Man unterscheidet zwischen mitteilungsorientierter und auftragesorientierter Kommunikation: Seite 6 von 41

7 1.3 Fehlersemantik bei auftragsorientierter Kommunikation Verteilte Systeme bestehen im einfachsten Fall aus zwei Rechnern, auf denen jeweils ein Programm läuft, das mit dem anderen Programm über ein Netzwerk kommuniziert. Daraus ergibt sich eine Reihe von potentiellen Fehlerquellen für verteilte Systeme, die bei einem lokalen System, das auf einem einzigen Rechner läuft, nicht Seite 7 von 41

8 auftreten können. Man kann in fünf Fehlerfälle unterscheiden: Das Klientenprogramm kann den Server nicht lokalisieren Verlorene Auftragsnachricht Absturz des Serverprogramms Verlorene Antwortnachricht Absturz des Klientenprogramms Die Kommunikation verläuft immer folgendermaßen: Die Fehlerbehandlung kann unterschiedlich erfolgen. Zu beachten ist, ob es sich um eine idempotente Operation handelt. Seite 8 von 41

9 Eine Operation ist idemotent, wenn Sie mehrere Male durchgeführt werden kann und stets dasselbe Ergebnis liefert und den globalen Zustand des Servers nicht verändert. Erschwerend kommt noch hinzu, dass ein Klientenprogramm immer nur über lokale Informationen verfügt, so dass es beispielsweise nur schwer unterscheiden kann, ob die Auftrags- oder Antwortnachricht verloren gegangen ist, oder ob der Server zwischenzeitlich abgestürzt ist. Daher werden Mechanismen benötigt, um Fehlersituationen umgehen zu können. Unterschieden wird in: Maybe-Fehlersemantik At-Least-Once-Fehlersemantik At-most-Once-Fehlersemantik Exactla-Once-Fehlersemantik Eine Übersicht gibt folgende Tabelle: Seite 9 von 41

10 1.4 Architektur verteilter Systeme Unterschieden wird in 4 unterschiedliche Stufen von verteilten Informationssystemen: Einstufige Architektur (Alle drei Schicht auf einer Stufe (Bsp: Großrechner) Zweistufige Architektur (Client/Server) Dreistufige Architektur Vierstufige Architektur Seite 10 von 41

11 Die einstufige Architektur ist diejenige Architektur, die vor einigen Jahrzehnten benutzt wurde. Es handelt sich hierbei um einen Großrechner, der sämtliche Aufgaben erledigt. Die Zweistufige Architektur ist die Client/Server-Architektur, wobei die erste Stufe in der Regel der Arbeitsplatzrechner ist und die zweite Stufe der Serverrechner: Seite 11 von 41

12 Bei der dreistufigen Architektur handelt es sich um die am Weitesten verbreitete Form der Client/Server-Architektur mit zentrale Datenhaltung auf einem passiven Server. Für komplexe Anwendungen besteht jedoch der Nachteil, dass die klientseitige Komponente sehr umfangreich werden kann. Die Vorteile liegen in der klaren Trennung von Benutzerkomponente, Anwendungskomponente und Datenhaltung und der Speicherstrategie. Die Speicherstrategie betrifft nur die Datenbank- und die Anwendungslogik, nicht aber die benutzerseitige Seite 12 von 41

13 Komponente. Die Grundlage der dreistufigen Architektur ist folgende: Die nächste Ebene ist die N-stufige Architektur. Hierbei kooperieren eine Vielzahl spezialisierter Server für eine Aufgabe (n-tier). Generell muss bei der Verteilung aber zwischen Gewinn an zusätzlicher Komplexität und Flexibilität und erhöhten Verarbeitungsaufwand bei der Verteilung abgewogen werden. Seite 13 von 41

14 2 Middleware Verteilte Softwaresysteme sind im Wesentlichen dadurch gekennzeichnet, dass sie aus mehreren interagierenden Softwarekomponenten bestehen, die sich meist auf physikalisch unterschiedlichen Rechnern innerhalb eines Rechnernetzes befinden. Die Middleware bildet die kommunikationstechnische Infrastruktur zur Entwicklung verteilter Anwendungen und ermöglicht dem Entwickler dadurch die Konzentration auf die Umsetzung der Anwendungslogik. Entsprechend werden allgemeine Softwarekomponenten, die von konkreten Realisierungen von Kommunikationsprotokollen abstrahieren und auf die Erleichterung der Interaktion zwischen verteilten Softwarekomponenten abzielen, als Middleware bezeichnet. Middleware kann ein großes Anwendungsspektrum abdecken. Man kann zum Beispiel mithilfe von Middleware zwei Anwendungssysteme im selben lokalen Netzwerk integrieren, oder auch zwei vollständige dreistufig Informationssysteme zusammenschalten. Seite 14 von 41

15 2.1 Kommunikation über Sockets Middleware ermöglicht die Abstraktion für die Realisierung von Dienstaufrufen auf entfernten Rechnern, indem sie einen Teil der dahinter stehenden Komplexität versteckt und den entfernten Methodenaufruf über eine lokale Schnittstelle zur Verfügung stellt. Damit verschiedene Komponenten miteinander kommunizieren können, muss zunächst ein Kommunikationskanal geöffnet werden, über den Informationen ausgetauscht werden können. Über einen Socket wird ein Kommunikationskanal zwischen zwei Prozessen verwaltet, die entweder auf demselben oder unterschiedlichen Rechnern in einem Seite 15 von 41

16 Netzwerk laufen. Sockets stellen Endpunkte für den Austausch von Daten zwischen Rechnern dar. Jeder Socket hat eine Socketadresse, die sich aus einer Dienstnummer, einer Rechneradresse und dem verwendeten Transportprotokoll zusammensetzt. Eine zentrale Aufgabe von Middleware ist die Realisierung eines synchronen Aufrufs eines entfernten Dienstes, das heißt, einer Funktion, die von einem Serverprozess bereitgestellt wird. Diese Funktionalität wird allgemein als Remote-Procedure-Call bezeichnet. Über einen Remote-Procedure-Call (RPC) kann ein Klientenprogramm eine Funktion von einem Serverprogramm aufrufen, das unter Umständen auf einem anderen Rechner installiert ist. Dabei wird ein lokaler Funktionsaufruf durch einen entfernten Funktionsaufruf simuliert. Da auch ein lokaler Aufruf eine Synchrone Operation ist, wird in der Regel auch der RPC als synchroner, entfernter Dienstaufruf realisiert. Das Klientenprogramm übermittelt den Funktionsaufruf inklusive der jeweiligen Argumente an das Serverprogramm und setzt seine Ausführung erst fort, wenn der Rückgabewert eingetroffen ist. Seite 16 von 41

17 Die Funktionsweise von entfernten Dienstaufrufen bei einem RPC ist folgende: Man kann den Ablauf folgend untergliedern: Definition der Schnittstelle Seite 17 von 41

18 Erzeugung von Platzhalterfunktionen für die Schnittstelle ( Meist durch IDL-Compiler) ABB Nutzung des Dienstes 2.2 Formen von Middleware Durch Middleware wird eine komplexe Softwareinfrastruktur zur verteilten Verarbeitung bezeichnet, durch die laufend mehr Funktionalität zur Verfügung gestellt wird. Zu den wichtigsten Standard-Bestandteilen von Middleware zählen: Schnittstellendefinitionssprache (IDL) Übersetzungsprogramm für die Schnittstellendefinitionssprache Seite 18 von 41

19 Programmbibliotheken für RPC für die Entwicklung und die Laufzeitumgebung. Der Funktionsumfang von Middleware-Systemen variiert darüber hinaus sehr stark. Es ist daher zu unterscheiden, wie die Middleware orientiert ist: Transaktionsorientiert Objektorientiert Meldungsorientiert Service-orientiert Während bei den ersten drei Ansätzen der Schwerpunkt auf der engen Kopplung von Informationssystemen liegt, liegt der Service-orientierte Ansatz auf höherem Abstraktionsniveau: Eine service-orientierte Architektur ist eine Form einer verteilten Informationsarchitektur, deren Fokus auf der Ankündigung, dem Auffinden und dem dynamischen Aufrufen von hoch stehenden, anwendungsnahen und in sich abgeschlossenen Diensten liegt. Die Interaktion von Dienstanbieter, Dienstnachfrager und Dienstverzeichnis bei einer service-orientierten Architektur ist folgende: Seite 19 von 41

20 2.3 Distributed Computing Environment (DCE) DCE wurde Anfang der 90er Jahre von einem herstellerübergreifenden Konsortium, der Open Software Foundation, entwickelt. DCE ist ein Middleware-System aus zusammenhängenden Softwarekomponenten zur Realisierung verteilter Anwendungen in offenen heterogenen Netzwerken. DCE stellt Dienste und Werkzeuge zur Verfügung, um derartige Anwendungen zu erstellen, zu verwenden und zu warten. Die Komponenten von DCE kann man in zwei Kategorien einteilen: Seite 20 von 41

21 Programmbibliotheken für die Entwicklung von verteilten Systemen Dienste für die Verwaltung von Systemen Der Aufbau von DCE ist folgender: Um ein solches System einfacher verwalten zukönnen werden kleinere Einheiten gebildet, die unter Aufsicht einer Abteilung stehen, in denen eine hohe Kooperation und ein hohes Vertrauensverhältnis existiert. Diese Einheiten werden DCE-Zellen genannt. Ein Beispiel für eine solche DCE-Zelle ist folgendes: Seite 21 von 41

22 Der nächste Schritt ist die Konfiguration des DCE-Systems. Hierbei sind im wesentlichen zwei Ausprägungen zu unterscheiden. Bei der ersten handelt es sich um eine DCE- Zelle mit einem DFS-Server. Ein DCE-Klientrechner ist mit der nötigen DFS-Klientsoftware ausgestattet, wodurch er den Server nutzen kann: Seite 22 von 41

23 Die zweite Möglichkeit sind vernetzte DCE-Zellen, die die globalen Verzeichnisdienste von DCE nutzen und somit Zellendienste für andere Zellen nutzbar machen: Seite 23 von 41

24 2.4 Common Object Request Broker Architecture (CORBA) CORBA ist einer der wichtigsten Vertreter von Middleware- Systemen und erweitert die erste Generation von Middleware, die auf dem entfernten Funktionsaufruf mittels RPC beruhte, um objektorientierte Konzepte. CORBA ist ein Standard zur Entwicklung objektorientierter Anwendungen in verteilten und heterogenen Systemen. Die wichtigsten Bestandteile von CORBA sind der so genannte Objekt Request Broker (ORB), der die Kommunikationsinfrastruktur für die Kommunikation zwischen verteilten Objekten bereitstellt, eine Schnittstellenbeschreibungssprache mit mehreren Programmiersprachenanbindungen, eine Sammlung von Basisdiensten und Anwendungskomponenten. CORBA ist ein Standard der OMG. CORBA besteht aus einer Vielzahl von Spezifikationen, die aufeinander abgestimmt sind. Durch diese Spezifikationen werden sowohl Infrastrukturdienste wie Anwendungsdienste oder auch die Organisation und Verwaltung dieser Dienste beschrieben. Das zentrale Element der Objektverwaltung ist der ORB. Die Objektverwaltungsarchitektur ist folgende: Seite 24 von 41

25 Ein Objektsystem im Sinne von COBRA ist eine Sammlung von Objekten, die über wohldefinierte Schnittstellen kommunizieren. Einzelne Objekte bieten Dienste an (Serverobjekte), andere Objekte (Klientenobjekte) nutzen diese Dienste. Die Klientenobjekte sind von der eigentlichen Implementierung der Servers völlig abgekoppelt. Der ORB agiert bei einem Methodenaufruf als Vermittler zwischen den beteiligten Objekten: Seite 25 von 41

26 Für die serverseitige Verwaltung von Serverobjekten sieht CORBA so genannte Objektadapter vor, die eng mit dem ORB kooperieren. Ein Objektadapter Erzeugt für die von ihm verwalteten Serverobjekte eindeutige Objektreferenzen Aktiviert oder deaktiviert Instanzen der Serverobjekte Verteilt Abfragen an die entsprechenden Serverobjekte Benutzt die Objektskelette für die Rückumwandlung in interne Datentypen und Kümmert sich um den Methodenaufruf und die entsprechende Fehlerbehandlung. Ein serverseitiger Methodenaufruf sieht folgend aus: Darüber hinaus bietet CORBA zahlreiche Dienste an, um die Erstellung und Verwaltung von verteilten Anwendungen zu erleichtern: Seite 26 von 41

27 Namensdienst (ermöglicht, Objektreferenzen mit entsprechenden Namen zu versehen) Transaktionsdienst (regelt Transaktionen über verteilte Objekte durch einen Transaktionskoordinator) Persistenzdienst (dauerhaftes Speichern von Objektdaten) Sicherheitsdienst (bietet Authentifizierung, Zugriffskontrolle, etc.) Ereignisdienst ( realisiert asynchrone Kommunikation zwischen Objekten über Ereignisse) Abfragedienst (ermöglicht abfragesprachenabhängige Abfrage über Sammlung von Objekten) 2.5 Web-Services Während DCE und CORBA umfangreiche Implementierungen mit einer Vielzahl von Diensten bereits von zahlreichen Herstellern existieren, bilden Web-Services eine noch verhältnismäßig junge Technologie, die eigens Seite 27 von 41

28 für service-orientierte Architekturen auf Basis der Internet- Infrastruktur entwickelt wurde. Unter Web-Services versteht man lose gekoppelte, verteilte Dienste, die über Internet-basierte Protokolle und XML-Nachrichten in einer service-orientierten Architektur veröffentlicht, lokalisiert und dynamisch aufgerufen werden können. Die drei Kernstandards von Webservices sind SOAP für den Dienstaufruf, WSDL zur Dienstbeschreibung und UDDI als Verzeichnisdienst zum Ankündigen und Auffinden von Diensten. SOAP (simple objekt access protocol) ist ein Protokoll zum Austausch von strukturierter Information zwischen Softwarekomponenten in verteilten Systemen. SOAP- Seite 28 von 41

29 Nachrichten können mittels Übertragungsprotokollen wie etwa http oder SMTP zwischen den interagierenden Softwarekomponenten, den so genannten SOAP-Knoten übertragen werden. Es gibt drei Arten von SOAP-Knoten: 1. Der SOAP-Sender ist die Softwarekomponente, die eine SOAP-Nachricht erstellt und versendet. 2. Der SOAP-Empfänger ist die Softwarekomponente, für die eine SOAP-Nachricht bestimmt ist. 3. Der SOAP-Intermediär ist ein SOAP-Knoten, der eine SOAP-Nchricht auf dem Weg zum Empfänger verarbeitet, bzw. weiterleitet. Der Aufbau einer SOAP-Nachricht ist folgender: Seite 29 von 41

30 WSDL web services definition language) ist eine XMLbasierte Sprache zur Beschreibung von Web-Services. Diese Beschreibung definiert unter andere, welche Funktionen von den beschriebenen Web-Services bereitgestellt werden und wie ein Klientenprogramm möglichst automatisiert auf die Web-Services zugreifen kann. WCDL trennt explizit die Beschreibung der Schnittstelle der Dienste von der Beschreibung der Protokollbindungen. Auf diese Weise kann eine Schnittstellenbeschreibung mit mehreren Protokollbindungen angeboten werden. Ein WSDL-Dokument umfasst: 1. Die Definition von dienstspezifischen Argumenttypen 2. Die Definition von Nachrichtentypen 3. Die Schnittstellenbeschreibung 4. Die Protokollbindung 5. Die Dienstbeschreibung Seite 30 von 41

31 UDDI (universal description, discovery and integration) definiert einen Verzeichnisdienst für Web-Services. UDDI definiert ein Datenmodell für die Beschreibung von Web- Services und deren Anbietern. Mittel UDDI können die funktionalen Beschreibungen und die Nutzungsbeschreibungen von Web-Services veröffentlicht werden. Diese Information kann im Wesentlichen des WSDL-Beschreibungen von Web-Services entnommen werden. UDDI verfolgt sowohl das Ziel, Web-Service-Nutzer Seite 31 von 41

32 beim Auffinden benötigter Dienste zu unterstützen, als auch den automatisierten Dienstaufruf zu ermöglichen. 2.6 Vergleich der Middleware-Ansätze Nach Darstellung der verschiedenen Alternativen Für Middleware soll nun in folgender Tabelle eine Übersicht gegeben werden über die jeweilige Funktionalität: Seite 32 von 41

33 Hierbei ist jedoch zu beachten, dass nicht unterstützt nicht bedeutet, dass eine entsprechende Funktionalität unmöglich ist, sondern nur, dass diese im allgemeinen nicht integriert sind, aber durch Drittprodukte erzielt werden können. Seite 33 von 41

34 3 Mobiler Code Als mobiler Code wird Programmcode bezeichnet, der zwischen zwei Rechnern ausgetauscht wird, und zumindest auf dem Zielrechner zur Ausführung gelangt. Im Fall einer objektorientierten Realisierung werden die übermittelten Programmiersprachenobjekte als mobile Objekte bezeichnet. Prinzipiell können beliebig komplexe Programme/Komponenten die Mobilitätseigenschaft aufweisen. Dieses Wandern von Softwarekomponenten von Rechner zu Rechner bezeichnet man als Programmmigration. Durch die Verwendung von mobilem Code steht eine weitere Middleware-Technik zur Verfügung, die von der Übermittlung von Aufträgen in Form von Dienstaufrufen und Argumenten deutlich abweicht. Durch mobilen Code kann ein Auftrag in Form eines Programms zwischen Systemen weitergegeben werden. Seite 34 von 41

35 4 Verteilte Softwaresysteme In diesem Abschnitt werden die wichtigsten Typen von verteilten Systemen dargestellt. Es handelt sich dabei um Datenbanksysteme, verteilte Anwendungssysteme und verteilte Web-Systeme. 4.1 Verteilte Datenbanksysteme Unter einem verteilten Datenbanksystem versteht man ein Datenbanksystem, das als verteiltes System realisiert ist. Dabei werden logisch zusammengehörende und gemeinsam verwaltete Daten einer Datenbank physisch auf mehrere, durch ein Rechnernetz verbundene Rechner verteilt. Ein lokales Teilsystem der verteilten Datenbank kann dabei vielfach autonom lokale Anwendungen bedienen. Darüber hinaus unterstützt das lokale Teilsystem globale Dienste, die über das Netzwerk abgewickelt werden. Der Aufbau eines verteilten Datenbanksystems ist folgender: Seite 35 von 41

36 Das gesamte Datenbanksystem besteht also im Gegensatz zu einem Client-Server-System aus einer Reihe von lokalen, autonomen und gleichrangigen Teilsystemen, die über ein Netzwerk kommunizieren können. 4.2 Verteilte Anwendungssysteme Unter der betriebsübergreifenden Anwendungsintegration versteht man die Integration von heterogenen, autonomen Anwendungssystemen, die entweder innerhalb eines Betriebs oder zwischen Betrieben stattfindet. Die Anwendungsintegration wird durch eine lose Kopplung von Anwendungssystemen wesentlich vereinfacht. Für die lose Integration von Anwendungssystemen unterscheidet man mehrere prinzipielle Integrationsarten, je nachdem, auf welcher Schicht die Integration stattfindet: Integration auf der Persistenzschicht, auf der Anwendungsund auf der Präsentationsschicht. Seite 36 von 41

37 Die Integration von Anwendungen über (zwischen-) gespeicherte Daten wird als Anwendungsintegration auf der Persistenzschicht bezeichnet. Bei der Anwendungsintegration auf der Anwendungsschicht werden in den beteiligten Applikationen Schnittstellen geschaffen, damit die laufenden Anwendungen direkt miteinander kommunizieren können. Dies erfolgt vielfach durch Middleware. Ein Vorteil dieser Integrationsform gegenüber der Integration auf der Persistenzschicht ist, dass die Anwendungen die angefragten Werte nicht Zwingenderweise vorhalten und speichern müssen, sondern dass diese bei Bedarf in der benötigten Form erzeugt werden. Bei der Anwendungsintegration auf der Präsentationsschicht werden die bestehenden Benutzerschnittstellen eines Anwendungssystems genutzt, um automatisiert mir weiteren Anwendungssystemen Daten auszutauschen. Diese Integrationsform eignet sich auch für Programme, die nur in ausführbarer Form vorliegen. Seite 37 von 41

38 4.3 Verteilte Web-Systeme Durch die steigende Internet-Nutzung steigt auch die Anzahl der potentiellen Benutzer der öffentlich zugänglichen Webserver. Die Nutzungsintensität der Server unterscheidet sich allerdings wesentlich. Während wenig genutzte Server etwa bis zu Anfragen pro Tag verarbeiten, werden andere Server oft viele Millionen Mal pro Tag angefragt. Die Verarbeitungsgeschwindigkeiten pro Anfrage kann dabei ebenso schwanken. Während auf heutigen Intelbasierten Maschinen ein Webserver je nach verfügbarer Bandbreite und Rechnerleistung leicht über statische Web-Ressourcen pro Sekunde liefern kann, ist die Berechnung von dynamischen Web-Inhalten weit aufwändiger. Man spricht von einer statischen Web-Ressource, wenn diese als Datei im Dateisystem des Webservers abgelegt ist. Dynamische Web-Ressourcen werden erst beim Einlangen einer Anfrage auf einem Webserver zusammengestellt. Die Dimensionierung der Hard- und Software ist somit gerade für Web-Systeme einrelativ schwieriges Problem, da zu lange Wartezeit zu entgangenem Umsatz führt: Seite 38 von 41

39 Seite 39 von 41

40 5 Marktsituation Peer-to-Peer-Systeme: Unter einem Peer-to-Peer-System versteht man ein kommunikationssystem, bei dem jedem Teilnehmer dieselben Möglichkeiten der Kommunikation zur Verfügung stehen und jeder Teilnehmer direct Verbindungen zu anderen Teilnehmern aufbauen kann. Das Wort peer steht dabei für Gleichrangiger. Ein Knoten in einem P2P-System kann sowohl als Klient als auch als Server fungieren. Ein P2P-System stellt also ein flüchtiges Kommunikationsnetz dar, mit dessen Hilfe Endbenutzer, welche dieselbe P2P-Software verwenden, direkt untereinander Daten austauschen können: Client/Server P2P-System Seite 40 von 41

41 Eine weitere Entwicklung ist Grid-Computing: Unter Grid-Computing versteht man eine verteilte Infrastruktur aus Hard- und Software, die einen Rechnercluster in Form eines virtuellen Supercomputers bildet. Der Computer-Grid besteht aus einer Vielzahl von einzelnen vielfach unterschiedlichen Rechnern, die ihre Rechenleistung dem Cluster zur Verfügung stellen. Ziel des Grid-Computing ist die Bereitstellung eines zuverlässigen, konsistenten, kostengünstigen und skalierbaren Zugangs zu Rechnerkapazitäte Seite 41 von 41

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Standards und Standardisierungsgremien

Standards und Standardisierungsgremien Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

E-Services mit der Web-Service-Architektur

E-Services mit der Web-Service-Architektur E-Services mit der Web-Service-Architektur im Seminar Neue Konzepte anwendungsorientierter Middleware - Stefan Kürten - Literatur A. Tsalgatidou and T. Pilioura, An Overview of Standards and Related Rechnology

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Objektorientiertes Software-Engineering

Objektorientiertes Software-Engineering Objektorientiertes Software-Engineering Vorlesung VIII Inhalt der Vorlesung Wiederholung Vorlesung VII Factory Method Observer s Übung Vorstellung des (Gruppe Jukebox) Folie 2 Definiert ein Objekt zur

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Acceptor-Connector. Acceptor-Connector

Acceptor-Connector. Acceptor-Connector Acceptor-Connector Das Acceptor-Connector Pattern trennt den Verbindungsaufbau zwischen zwei Peer-Services und der Verarbeitung, welche bei bestehender Verbindung durchgeführt wird. Kontext Ein Netzwerksystem

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Gesicherte Prozeduren

Gesicherte Prozeduren Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr