ebook img

Masterkurs verteilte betriebliche Informationssysteme / Buch. Mit Abb PDF

427 Pages·2009·6.831 MB·German
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Masterkurs verteilte betriebliche Informationssysteme / Buch. Mit Abb

Peter Mandl Masterkurs Verteilte betriebliche Informationssysteme Aus dem Programm Wirtschaftsinformatik Weitere Titel des Autors: Grundkurs Betriebssysteme von P. Mandl Grundkurs Datenkommunikation von P. Mandl, A. Bakomenko und J. Weiß Grundkurs Wirtschaftsinformatik von D. Abts und W. Mülder Anwendungsorientierte Wirtschaftsinformatik von P. Alpar, H. L. Grob, P. Weimann und R. Winter Grundkurs Verteilte Systeme von G. Bengel Masterkurs Parallele und Verteilte Systeme von G. Bengel, C. Baun, M. Kunze und K.-U. Stucky Java-Grundkurs für Wirtschaftsinformatiker von K.-G. Deck und H. Neuendorf Geschäftsprozesse realisieren von H. Fischer, A. Fleischmann und S. Obermeier Grundkurs Geschäftsprozess-Management von A.Gadatsch Grundkurs IT-Projektcontrolling von A.Gadatsch Masterkurs IT-Management von J. Hofmann und W. Schmidt (Hrsg.) Business Intelligence – Grundlagen und praktische Anwendungen von H.-G. Kemper, W. Mehanna und C. Unger Informationssysteme im Personalmanagement von S. Strohmeier www.viewegteubner.de Peter Mandl Masterkurs Verteilte betriebliche Informationssysteme Prinzipien, Architekturen und Technologien Mit196 Abbildungen STUDIUM Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgend- einer Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säurefreiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verbrennung Schadstoffe freisetzen. 1. Auflage 2009 Alle Rechte vorbehalten © Vieweg+Teubner | GWV Fachverlage GmbH, Wiesbaden 2009 Lektorat: Sybille Thelen | Andrea Broßler Vieweg+Teubner ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.viewegteubner.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung:KünkelLopka Medienentwicklung, Heidelberg Druck und buchbinderische Verarbeitung: MercedesDruck, Berlin Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN 978-3-8348-0518-8 Vorwort In(cid:561)den(cid:561)80er(cid:561)und(cid:561)90er(cid:561)Jahren(cid:561)wurde(cid:561)die(cid:561)objektorientierte(cid:561)Softwareentwicklung(cid:561)vor(cid:561) allem(cid:561)durch(cid:561)das(cid:561)Marketing(cid:561)einiger(cid:561)Produkthersteller(cid:561)als(cid:561)die(cid:561)Lösung(cid:561)für(cid:561)alle(cid:561)Prob(cid:556) leme(cid:561) der(cid:561) Softwareentwicklung(cid:561) dargestellt.(cid:561) Parallel(cid:561) dazu(cid:561) entwickelten(cid:561) sich(cid:561) die(cid:561) Konzepte(cid:561)und(cid:561)Technologien(cid:561)für(cid:561)verteilte(cid:561)Systeme.(cid:561)Anfangs(cid:561)musste(cid:561)man(cid:561)die(cid:561)Kom(cid:556) munikation(cid:561)verteilter(cid:561)Anwendungen(cid:561)noch(cid:561)auf(cid:561)Basis(cid:561)von(cid:561)Sockets(cid:561)oder(cid:561)einer(cid:561)ähnli(cid:556) chen(cid:561)Transportzugriffsschnittstelle(cid:561)programmieren.(cid:561)Etwas(cid:561)später(cid:561)kam(cid:561)dann(cid:561)der(cid:561) Remote(cid:561)Procedure(cid:561)Call(cid:561)(RPC)(cid:561)hinzu.(cid:561)Die(cid:561)meisten(cid:561)Probleme(cid:561)für(cid:561)Entwickler(cid:561)waren(cid:561) in(cid:561)der(cid:561)Kommunikationsschicht(cid:561)zu(cid:561)lösen.(cid:561)Die(cid:561)eigentliche(cid:561)Anwendungslogik(cid:561)blieb(cid:561) oft(cid:561)auf(cid:561)der(cid:561)Strecke.(cid:561) Als(cid:561)schließlich(cid:561)die(cid:561)Object(cid:561)Management(cid:561)Group(cid:561)(OMG)(cid:561)Anfang(cid:561)der(cid:561)90er(cid:561)Jahre(cid:561)COR(cid:556) BA(cid:561)standardisierte,(cid:561)prophezeite(cid:561)man,(cid:561)mit(cid:561)diesem(cid:561)Standard(cid:561)endlich(cid:561)vernünftige(cid:561) objektorientierte(cid:561) Software(cid:561) auch(cid:561) in(cid:561) einer(cid:561) verteilten(cid:561) Umgebung(cid:561) entwickeln(cid:561) und(cid:561) betreiben(cid:561)zu(cid:561)können.(cid:561)Mehrere(cid:561)Hersteller(cid:561)entwickelten(cid:561)CORBA(cid:556)Plattformen(cid:561)und(cid:561) verkauften(cid:561)diese(cid:561)als(cid:561)die(cid:561)Lösung(cid:561)aller(cid:561)Probleme.(cid:561)Die(cid:561)Aufgabe(cid:561)von(cid:561)Marketing(cid:556)(cid:561)und(cid:561) Vertriebsabteilungen(cid:561)ist(cid:561)es(cid:561)nun(cid:561)einmal,(cid:561)Produkte(cid:561)so(cid:561)darzustellen,(cid:561)dass(cid:561)sie(cid:561)gekauft(cid:561) werden.(cid:561)(cid:561) Lange(cid:561)dauerte(cid:561)es(cid:561)nicht(cid:561)und(cid:561)da(cid:561)bemerkte(cid:561)man,(cid:561)dass(cid:561)die(cid:561)Netzwerke(cid:561)und(cid:561)auch(cid:561)die(cid:561) Serversysteme(cid:561)bei(cid:561)vielen(cid:561)kleinen(cid:561)Methodenaufrufen(cid:561)nicht(cid:561)mithalten(cid:561)konnten.(cid:561)Man(cid:561) brauchte(cid:561)(cid:556)(cid:561)wie(cid:561)man(cid:561)zu(cid:561)sagen(cid:561)pflegte(cid:561)(cid:556)(cid:561)etwas(cid:561)„grobkörnigere“(cid:561)Methoden,(cid:561)um(cid:561)die(cid:561) Ressourcen(cid:561)zu(cid:561)schonen.(cid:561)Im(cid:561)Zuge(cid:561)der(cid:561)Verbreitung(cid:561)von(cid:561)Java(cid:561)kam(cid:561)daher(cid:561)auch(cid:561)eine(cid:561) neue(cid:561) Technologie(cid:561) auf(cid:561) den(cid:561) Markt,(cid:561) die(cid:561) als(cid:561) Komponententechnologie(cid:561) bezeichnet(cid:561) wurde(cid:561)und(cid:561)in(cid:561)Enterprise(cid:561)Java(cid:561)Beans(cid:561)(EJB)(cid:561)mündete.(cid:561)Nun(cid:561)waren(cid:561)aber(cid:561)alle(cid:561)techni(cid:556) schen(cid:561)Schwierigkeiten(cid:561)gelöst,(cid:561)dachte(cid:561)man.(cid:561)Dem(cid:561)war(cid:561)natürlich(cid:561)wieder(cid:561)nicht(cid:561)so.(cid:561) Auch(cid:561)die(cid:561)Komponentenentwicklung(cid:561)brachte(cid:561)ihre(cid:561)Probleme(cid:561)mit(cid:561)sich.(cid:561)Der(cid:561)nächste(cid:561) Hype(cid:561)kam(cid:561)mit(cid:561)der(cid:561)XML(cid:556)Technologie(cid:561)und(cid:561)in(cid:561)den(cid:561)letzten(cid:561)Jahren(cid:561)mit(cid:561)serviceorien(cid:556) tierten(cid:561)Architekturen(cid:561)und(cid:561)als(cid:561)konkrete(cid:561)Ausprägung(cid:561)dieser(cid:561)mit(cid:561)Webservices.(cid:561)Viele(cid:561) Hersteller(cid:561)beteiligten(cid:561)sich(cid:561)an(cid:561)diesem(cid:561)Themenkomplex.(cid:561) Wenn(cid:561)auch(cid:561)die(cid:561)meisten(cid:561)Konzepte(cid:561)und(cid:561)Technologien(cid:561)der(cid:561)letzten(cid:561)Jahrzehnte(cid:561)viele(cid:561) Fortschritte(cid:561)für(cid:561)die(cid:561)Softwareentwicklung(cid:561)brachten,(cid:561)so(cid:561)kommen(cid:561)doch(cid:561)immer(cid:561)noch(cid:561) ständig(cid:561)Verbesserungen(cid:561)und(cid:561)auch(cid:561)neue(cid:561)Technologien(cid:561)auf(cid:561)uns(cid:561)zu.(cid:561)Die(cid:561)stabilen(cid:561)und(cid:561) gewinnbringenden(cid:561)aus(cid:561)den(cid:561)im(cid:561)Versuchsstadion(cid:561)befindlichen(cid:561)Technologien(cid:561)her(cid:556) auszufiltern,(cid:561)ist(cid:561)eine(cid:561)komplizierte(cid:561)Aufgabe,(cid:561)der(cid:561)man(cid:561)sich(cid:561)heute(cid:561)zunehmend(cid:561)stellen(cid:561) (cid:561) V(cid:561) Vorwort(cid:561) muss.(cid:561)Hier(cid:561)ist(cid:561)der(cid:561)Techniker,(cid:561)meist(cid:561)der(cid:561)Informatiker(cid:561)oder(cid:561)im(cid:561)betriebswirtschaftli(cid:556) chen(cid:561)Umfeld(cid:561)der(cid:561)Wirtschaftsinformatiker(cid:561)gefragt,(cid:561)die(cid:561)richtige(cid:561)Technologie(cid:556)(cid:561)und(cid:561) Produktauswahl(cid:561)für(cid:561)seine(cid:561)Umgebung(cid:561)zu(cid:561)treffen(cid:561)und(cid:561)dies(cid:561)ist(cid:561)bei(cid:561)der(cid:561)kurzen(cid:561)Halb(cid:556) wertzeit(cid:561)keine(cid:561)einfache(cid:561)Aufgabe,(cid:561)die(cid:561)auch(cid:561)Praktiker(cid:561)immer(cid:561)wieder(cid:561)vor(cid:561)große(cid:561)Her(cid:556) ausforderungen(cid:561)stellt.(cid:561) Wirtschaftsinformatiker,(cid:561) Systemarchitekten(cid:561) und(cid:561) Softwareentwickler(cid:561) im(cid:561) Umfeld(cid:561) betrieblicher(cid:561)Steuerungs(cid:556)(cid:561)und(cid:561)Informationssysteme(cid:561)müssen(cid:561)heutzutage(cid:561)eine(cid:561)Fülle(cid:561) von(cid:561)Regeln(cid:561)anwenden,(cid:561)um(cid:561)gute(cid:561)Anwendungssysteme(cid:561)konzipieren(cid:561)und(cid:561)entwickeln(cid:561) zu(cid:561)können.(cid:561)Das(cid:561)pure(cid:561)Wissen(cid:561)über(cid:561)Softwaretechnik(cid:561)und(cid:561)wie(cid:561)man(cid:561)intelligente(cid:561)Klas(cid:556) senmodelle(cid:561)erstellt,(cid:561)reicht(cid:561)für(cid:561)die(cid:561)Umsetzung(cid:561)eines(cid:561)größeren(cid:561)Projekts(cid:561)bei(cid:561)Weitem(cid:561) nicht(cid:561)aus.(cid:561)Man(cid:561)muss(cid:561)sich(cid:561)auch(cid:561)mit(cid:561)Betriebssystemen,(cid:561)Datenbanken,(cid:561)Netzwerken,(cid:561) Kommunikationsprotokollen,(cid:561)Middleware,(cid:561)Objektorientierung,(cid:561)Programmierspra(cid:556) chen,(cid:561)Nebenläufigkeitsproblemen(cid:561)usw.(cid:561)auskennen(cid:561)und(cid:561)das(cid:561)Zusammenspiel(cid:561)dieser(cid:561) komplexen(cid:561)Themenfelder(cid:561)beherrschen.(cid:561)(cid:561) Dieses(cid:561)Buch(cid:561)soll(cid:561)dazu(cid:561)beitragen,(cid:561)dass(cid:561)der(cid:561)Themenkomplex(cid:561)etwas(cid:561)transparenter(cid:561) und(cid:561)greifbarer(cid:561)wird.(cid:561)Wichtige(cid:561)Prinzipien,(cid:561)Softwarekonzepte,(cid:561)Architekturen(cid:561)und(cid:561) Technologien(cid:561)zur(cid:561)Unterstützung(cid:561)verteilter(cid:561)Systeme(cid:561)werden(cid:561)erörtert,(cid:561)und(cid:561)zwar(cid:561)im(cid:561) Speziellen(cid:561)für(cid:561)betriebliche(cid:561)Informationssysteme(cid:561)(in(cid:561)Abgrenzung(cid:561)zu(cid:561)technischen(cid:561) Anwendungssystemen(cid:561) wie(cid:561) Anlagensteuerungen,(cid:561) Robotersystemen,(cid:561) Echtzeitsys(cid:556) temen(cid:561)usw.).(cid:561)Vor(cid:561)allem(cid:561)werden(cid:561)auch(cid:561)praktische(cid:561)Gesichtspunkte(cid:561)hinterfragt.(cid:561)(cid:561) Viele(cid:561)Aspekte(cid:561)verteilter(cid:561)Systeme(cid:561)sind(cid:561)interessant(cid:561)und(cid:561)nicht(cid:561)alle(cid:561)können(cid:561)in(cid:561)diesem(cid:561) Buch(cid:561)behandelt(cid:561)werden.(cid:561)Es(cid:561)wird(cid:561)Wert(cid:561)auf(cid:561)die(cid:561)Erläuterung(cid:561)praktisch(cid:561)nutzbarer(cid:561) Konzepte(cid:561)und(cid:561)Technologien(cid:561)gelegt.(cid:561) Das(cid:561)Buch(cid:561)behandelt(cid:561)die(cid:561)folgenden(cid:561)Themenkomplexe,(cid:561)denen(cid:561)jeweils(cid:561)ein(cid:561)eigenes(cid:561) Kapitel(cid:561)gewidmet(cid:561)ist:(cid:561) 1. Einführung(cid:561)in(cid:561)verteilte(cid:561)Systeme(cid:561) 2. Konzepte(cid:561)und(cid:561)Modelle(cid:561)verteilter(cid:561)Kommunikation(cid:561) 3. Verteilte(cid:561)Dienste(cid:561)und(cid:561)Webservices(cid:561) 4. Konzepte,(cid:561)Modelle(cid:561)und(cid:561)Standards(cid:561)verteilter(cid:561)Transaktionsverarbeitung(cid:561) 5. Architekturen(cid:561)verteilter(cid:561)betrieblicher(cid:561)Anwendungen(cid:561) Kapitel(cid:561)1(cid:561)erklärt(cid:561)einige(cid:561)Grundbegriffe(cid:561)und(cid:561)führt(cid:561)in(cid:561)die(cid:561)Vor(cid:556)(cid:561)und(cid:561)Nachteile(cid:561)verteil(cid:556) ter(cid:561)Systeme(cid:561)ein.(cid:561)Kapitel(cid:561)2(cid:561)stellt(cid:561)die(cid:561)wichtigsten(cid:561)Konzepte(cid:561)und(cid:561)Modelle(cid:561)verteilter(cid:561) Anwendungsentwicklung(cid:561)wie(cid:561)das(cid:561)RPC(cid:556)Modell,(cid:561)Message(cid:556)Passing,(cid:561)verteilte(cid:561)Proze(cid:556) duren,(cid:561)verteilte(cid:561)Objekte,(cid:561)verteilte(cid:561)Transaktionen,(cid:561)verteilte(cid:561)Komponenten(cid:561)usw.(cid:561)vor.(cid:561) Kapitel(cid:561)3(cid:561)befasst(cid:561)sich(cid:561)mit(cid:561)SOA(cid:556)Konzepten(cid:561)und(cid:561)Webservices(cid:561)als(cid:561)spezieller(cid:561)SOA(cid:556) VI (cid:561) Vorwort(cid:561) Implementierungsvariante(cid:561)im(cid:561)Detail.(cid:561)In(cid:561)Kapitel(cid:561)4(cid:561)werden(cid:561)die(cid:561)grundlegenden(cid:561)Kon(cid:556) zepte,(cid:561)Modelle(cid:561)und(cid:561)Standards(cid:561)verteilter(cid:561)Transaktionsverarbeitung(cid:561)erläutert(cid:561)und(cid:561) deren(cid:561)Umsetzung(cid:561)in(cid:561)verschiedenen(cid:561)Technologien(cid:561)diskutiert.(cid:561)Kapitel(cid:561)5(cid:561)gibt(cid:561)schließ(cid:556) lich(cid:561)einige(cid:561)wichtige(cid:561)Hinweise(cid:561)für(cid:561)die(cid:561)Gestaltung(cid:561)von(cid:561)verteilten(cid:561)Architekturen(cid:561)be(cid:556) trieblicher(cid:561)Informationssysteme(cid:561) Die(cid:561)Einzelkapitel(cid:561)können(cid:561)aus(cid:561)Platzgründen(cid:561)oft(cid:561)keine(cid:561)allzu(cid:561)detaillierten(cid:561)technischen(cid:561) Erläuterungen,(cid:561)sondern(cid:561)nur(cid:561)die(cid:561)grundlegenden(cid:561)Aspekte(cid:561)und(cid:561)Prinzipien(cid:561)wiederge(cid:556) ben.(cid:561)Weiterführende(cid:561)Literatur(cid:561)ist(cid:561)zur(cid:561)Genüge(cid:561)im(cid:561)Anhang(cid:561)aufgeführt.(cid:561)Im(cid:561)Übrigen(cid:561) ist(cid:561)der(cid:561)Autor(cid:561)allerdings(cid:561)der(cid:561)Auffassung,(cid:561)dass(cid:561)man(cid:561)nur(cid:561)durch(cid:561)viel(cid:561)Übung(cid:561)eine(cid:561)Ent(cid:556) wicklungstechnik(cid:561)oder(cid:561)Technologie(cid:561)voll(cid:561)beherrschen(cid:561)kann.(cid:561)Dies(cid:561)ist(cid:561)natürlich(cid:561)dem(cid:561) Leser(cid:561)überlassen.(cid:561)(cid:561) Bei(cid:561)der(cid:561)ständigen(cid:561)Weiterentwicklung(cid:561)von(cid:561)Konzepten(cid:561)und(cid:561)Technologien(cid:561)in(cid:561)verteil(cid:556) ten(cid:561)Systemen(cid:561)ist(cid:561)es(cid:561)für(cid:561)Softwarearchitekten(cid:561)und(cid:561)Entscheider(cid:561)schwer,(cid:561)das(cid:561)für(cid:561)die(cid:561) praktische(cid:561)Nutzung(cid:561)Wichtige(cid:561)vom(cid:561)weniger(cid:561)Wichtigen(cid:561)auszufiltern.(cid:561)Dieses(cid:561)Buch(cid:561) soll(cid:561)derartige(cid:561)Entscheidungsprozesse(cid:561)ein(cid:561)wenig(cid:561)unterstützen(cid:561)bzw.(cid:561)die(cid:561)Studieren(cid:556) den(cid:561)in(cid:561)die(cid:561)Lage(cid:561)versetzen,(cid:561)Entscheidungsprozesse(cid:561)in(cid:561)diesem(cid:561)Umfeld(cid:561)vorzubereiten(cid:561) und(cid:561)in(cid:561)Zukunft(cid:561)mitzutragen.(cid:561) Der(cid:561)Inhalt(cid:561)des(cid:561)Buches(cid:561)entstand(cid:561)aus(cid:561)mehreren(cid:561)Vorlesungen(cid:561)über(cid:561)Verteilte(cid:561)Systeme(cid:561) an(cid:561)der(cid:561)Hochschule(cid:561)für(cid:561)angewandte(cid:561)Wissenschaften(cid:561)–(cid:561)FH(cid:561)München.(cid:561)Bedanken(cid:561) möchte(cid:561)ich(cid:561)mich(cid:561)sehr(cid:561)herzlich(cid:561)für(cid:561)das(cid:561)Feedback(cid:561)meiner(cid:561)StudentInnen(cid:561)und(cid:561)Studen(cid:556) ten.(cid:561)Es(cid:561)hat(cid:561)mir(cid:561)sehr(cid:561)bei(cid:561)der(cid:561)Strukturierung(cid:561)des(cid:561)Stoffes(cid:561)geholfen.(cid:561)Dem(cid:561)Verlag(cid:561)danke(cid:561) ich(cid:561)für(cid:561)die(cid:561)Unterstützung(cid:561)im(cid:561)Projekt(cid:561)und(cid:561)für(cid:561)die(cid:561)allzeit(cid:561)konstruktive(cid:561)und(cid:561)ange(cid:556) nehme(cid:561)Zusammenarbeit.(cid:561) Fragen(cid:561)und(cid:561)Korrekturvorschläge(cid:561)richten(cid:561)Sie(cid:561)bitte(cid:561)an(cid:561)[email protected].(cid:561) Für(cid:561)begleitende(cid:561)Informationen(cid:561)zur(cid:561)Vorlesung(cid:561)siehe(cid:561)www.prof(cid:556)mandl.de.(cid:561) München,(cid:561)im(cid:561)Juni(cid:561)2008(cid:561) Peter(cid:561)Mandl(cid:561) (cid:561) VII(cid:561) Inhaltsverzeichnis (cid:561) 1(cid:561)(cid:561)Einführung(cid:561)in(cid:561)verteilte(cid:561)Systeme....................................................................................1 1.1(cid:561)(cid:561)Definitionen(cid:561)und(cid:561)Festlegungen..............................................................................2 1.1.1 Grundlegende(cid:561)Begriffe...............................................................................2 1.1.2 Was(cid:561)sind(cid:561)verteilte(cid:561)Systeme?.......................................................................3 1.1.3 Klassifizierung(cid:561)verteilter(cid:561)Systeme............................................................6 1.1.4 Beispiel(cid:561)einer(cid:561)verteilten(cid:561)Systemlandschaft..............................................7 1.2(cid:561)(cid:561)Historische(cid:561)Technologie(cid:556)Betrachtung.................................................................10 1.3(cid:561)(cid:561)Gründe(cid:561)für(cid:561)die(cid:561)Verteilung(cid:561)betrieblicher(cid:561)Informationssysteme.......................13 1.4(cid:561)(cid:561)Das(cid:561)Problem(cid:561)der(cid:561)Heterogenität............................................................................15 1.5(cid:561)(cid:561)Spezielle(cid:561)Probleme(cid:561)verteilter(cid:561)Informationssysteme..........................................21 1.5.1 Persistente(cid:561)Datenhaltung(cid:561)in(cid:561)verteilter(cid:561)Umgebung...............................21 1.5.2 Fehleranfälligkeit(cid:561)verteilter(cid:561)Kommunikation........................................22 1.5.3 Transaktionssicherheit(cid:561)in(cid:561)verteilten(cid:561)Informationssystemen...............25 1.6(cid:561)(cid:561)Übungsaufgaben....................................................................................................26 2(cid:561)(cid:561)Konzepte(cid:561)und(cid:561)Modelle(cid:561)verteilter(cid:561)Kommunikation..................................................27 2.1(cid:561)(cid:561)Client(cid:556)Server(cid:556)Modell.............................................................................................28 2.1.1 Kommunikations(cid:556)(cid:561)und(cid:561)Interaktionsformen..........................................29 2.1.2 Implementierungskonzepte(cid:561)für(cid:561)das(cid:561)Client(cid:556)Server(cid:556)Computing..........31 2.1.3 Serveroptimierung(cid:561)durch(cid:561)Caching.........................................................46 2.1.4 Erweiterungen(cid:561)des(cid:561)Client(cid:556)Server(cid:556)Modells.............................................47 2.2(cid:561)(cid:561)Verteilte(cid:561)Prozeduraufrufe.....................................................................................50 2.2.1 Grundlegendes(cid:561)Modell.............................................................................50 2.2.2 Fallbeispiel(cid:561)ONC(cid:561)RPC(cid:561)von(cid:561)Sun...............................................................52 2.3(cid:561)(cid:561)Verteilte(cid:561)Objekte.....................................................................................................62 2.3.1 Grundlegendes(cid:561)Modell.............................................................................62 (cid:561) IX(cid:561) Inhaltsverzeichnis(cid:561) 2.3.2 Fallbeispiel(cid:561)CORBA..................................................................................66 2.3.3 Fallbeispiel(cid:561)Java(cid:556)RMI...............................................................................81 2.3.4 Fallbeispiel(cid:561).NET(cid:561)Remoting..................................................................100 2.3.5 Zusammenfassung.................................................................................110 2.4(cid:561)(cid:561)Verteilte(cid:561)Komponenten.......................................................................................113 2.4.1 Grundlegendes(cid:561)Modell..........................................................................113 2.4.2 Fallbeispiel(cid:561)CORBA(cid:561)Components(cid:561)(CCM)...........................................116 2.4.3 Fallbeispiel(cid:561).NET(cid:561)Enterprise(cid:561)Services..................................................119 2.4.4 Fallbeispiel(cid:561)JEE(cid:561)/(cid:561)Enterprise(cid:561)Java(cid:561)Beans..............................................123 2.5(cid:561)(cid:561)Message(cid:556)Passing..................................................................................................148 2.5.1 Grundlegendes(cid:561)Modell..........................................................................148 2.5.2 Klassifikation(cid:561)nachrichtenorientierter(cid:561)Kommunikation...................149 2.5.4 Persistente(cid:561)Kommunikation..................................................................151 2.5.6 Fallbeispiel:(cid:561)Java(cid:561)Messaging(cid:561)Service....................................................153 2.5.7 Fallbeispiel:(cid:561)Message(cid:556)driven(cid:561)Beans.....................................................167 2.5.8 Zusammenfassung.................................................................................169 2.6(cid:561)(cid:561)Übungsaufgaben..................................................................................................170 3(cid:561)(cid:561)Verteilte(cid:561)Dienstaufrufe(cid:561)und(cid:561)Webservices...............................................................173 3.1(cid:561)(cid:561)Verteilte(cid:561)Dienste..................................................................................................173 3.2(cid:561)(cid:561)Grundlegende(cid:561)Konzepte(cid:561)von(cid:561)Webservices......................................................175 3.3(cid:561)(cid:561)Technologien(cid:561)für(cid:561)SOA(cid:561)und(cid:561)Webservices.........................................................177 3.3.1 XML(cid:561)als(cid:561)Basistechnologie......................................................................177 3.3.2 Simple(cid:561)Object(cid:561)Access(cid:561)Protocol..............................................................180 3.3.4 Web(cid:561)Services(cid:561)Description(cid:561)Language(cid:561)(WSDL)....................................188 3.3.5 Universal(cid:561)Description,(cid:561)Discovery(cid:561)and(cid:561)Integration(cid:561)(UDDI)..............195 3.3.6 Kommunikationsmodell,(cid:561)Nachrichtenformat(cid:561)und(cid:561)Kodierungsstil.196 3.3.7 WS(cid:556)I(cid:556)Standard.........................................................................................200 3.3.8 Vorgehensweise(cid:561)zur(cid:561)Entwicklung(cid:561)von(cid:561)Webservices.........................201 3.4(cid:561)(cid:561)Java(cid:556)Technologien(cid:561)für(cid:561)Webservices..................................................................207 3.4.1 Unterstützte(cid:561)Standards(cid:561)und(cid:561)Ablaufumgebungen..............................207 X(cid:561) (cid:561) Inhaltsverzeichnis(cid:561) 3.4.2 JAX(cid:556)RPC...................................................................................................208 3.4.3 JAX(cid:556)WS.....................................................................................................219 3.5(cid:561)(cid:561)Zusammenfassung...............................................................................................223 3.6(cid:561)(cid:561)Übungsaufgaben..................................................................................................224 4(cid:561)(cid:561)Konzepte,(cid:561)Modelle(cid:561)und(cid:561)Standards(cid:561)verteilter(cid:561)Transaktionsverarbeitung............225 4.1(cid:561)(cid:561)Transaktionen:(cid:561)Idee(cid:561)und(cid:561)Herausforderungen..................................................226 4.2(cid:561)(cid:561)Grundlagen...........................................................................................................231 4.2.1 ACID(cid:556)Eigenschaften...............................................................................231 4.2.2 Wichtige(cid:561)Transaktionsmodelle..............................................................232 4.2.3 Anatomie(cid:561)eines(cid:561)Transaktionssystems..................................................237 4.2.4 Concurrency(cid:561)Control..............................................................................238 4.2.5 Logging(cid:561)und(cid:561)Recovery...........................................................................247 4.3(cid:561)(cid:561)Koordinationsprotokolle(cid:561)und(cid:561)verteiltes(cid:561)Recovery..........................................251 4.3.1 Two(cid:556)Phase(cid:556)Commit(cid:556)Protokoll...............................................................251 4.3.2 Three(cid:556)Phase(cid:556)Commit(cid:556)Protokoll............................................................254 4.3.3 One(cid:556)Phase(cid:556)Commit(cid:556)Protokoll...............................................................255 4.3.4 Vergleich(cid:561)und(cid:561)Optimierungsvarianten................................................256 4.3.5 Zustandsautomaten(cid:561)für(cid:561)Commit(cid:556)Protokolle.......................................257 4.4(cid:561)(cid:561)Standards(cid:561)der(cid:561)Transaktionsverarbeitung.........................................................261 4.4.1 OSI(cid:556)Transaktionsprotokolle...................................................................261 4.4.2 Das(cid:561)DTP(cid:556)Modell......................................................................................267 4.4.3 OMG/CORBA(cid:556)Transaktionsmodell......................................................279 4.5(cid:561)(cid:561)Transaktionsunterstützung(cid:561)in(cid:561)Middlewaretechnologien...............................289 4.5.1 Transaktionsunterstützung(cid:561)bei(cid:561)JEE/EJB...............................................289 4.5.2 Java(cid:561)Transaction(cid:561)API(cid:561)(JTA)....................................................................293 4.5.3 Java(cid:561)Transaction(cid:561)Services(cid:561)(JTS)..............................................................299 4.5.4 Transaktionsverarbeitung(cid:561)bei(cid:561)EJB(cid:561)3.0...................................................301 4.5.5 Transaktionsunterstützung(cid:561)bei(cid:561)JMS.....................................................303 4.5.6 Transaktionsunterstützung(cid:561)bei(cid:561).NET...................................................303 4.5.7 Transaktionen(cid:561)für(cid:561)Webanwendungen..................................................306 (cid:561) XI(cid:561)

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.