Artikel

Anwendung unter Last

Last- und Performancetests leisten einen wesentlichen Beitrag zur Leistungsfähigkeit und Zuverlässigkeit von IT-Systeme und sind insbesondere dort unerlässlich, wo es um den Aufbau, den Betrieb und die Weiterentwicklung von webbasierten, mehrschichtigen Anwendungen geht.

Anwendung unter Last

Aufbau eines Last erzeugenden Systems Für die Durchführung von Last- und Performancetests empfiehlt es sich, eine entsprechend definierte technische Umgebung zur Lasterzeugung und Testdurchführung bereitzustellen. Diese sollte dem Aufbau der produktiven Zielumgebung entsprechen. Wesentliche Komponenten eines Last erzeugenden Systems sind […]

Anwendung unter Last

Monitoring der Systemkomponenten Für den laufenden Betrieb eines Systems ist es notwendig, die Betriebsbereitschaft einer Anwendung und seiner zugrunde liegenden Systemkomponenten mittels Monitoring zu überwachen. Die überwachten Komponenten müssen hinsichtlich des Erreichens bzw. des Überschreitens von definierten Schwellwerten betrachtet werden. […]

Mit Netz und doppeltem Boden

In den letzten Jahren sind die Ansprüche an die Verfügbarkeit von datenbankbasierten Anwendungen in Unternehmen stark gewachsen. Um diesen Anforderungen gerecht zu werden, bietet sich der Einsatz von Hochverfügbarkeits-Lösungen an, die speziell auf Datenbanken ausgerichtet sind.

Marktführerschaft 2.0

Die Prinzipien des Web 2.0 erobern zunehmend die Business-Welt. Jetzt erfasst der Trend sogar die geschäftsstrategische Ausrichtung vieler Unternehmen. Die Zeiten der Einzelkämpfer sind vorbei, „Community“ ist „in“. Ein augenfälliges Beispiel für diese spannende Entwicklung ist die Neudefinition des Begriffs […]

Apache Roller 4.0: Eine Java-Blog-Software fürs Große

Blogs zählen zu den populären Mitmachanwendungen im Web 2.0. Sie erleichtern den Informationsaustausch und ermöglichen so eine schnelle, strukturierte und trotzdem flexible Kommunikation. Wenn diese traditionell in Skriptsprachen erstellt wurden, so gibt es inzwischen mit Apache Roller auch für Java eine ausgereifte Lösung.

Wer blogt so spät in der Nacht?

Konzepte, Standards, Architektur Roller setzt auf einer sauberen Drei-Schichten-Architektur auf und unterstützt viele Zugriffsschnittstellen. Dadurch kann und konnte Roller von Version zu Version immer einfacher angepasst und erweitert werden. Roller unterstützt auch das Gruppen-Blogging, wobei man sich sowohl an mehreren […]

Wer blogt so spät in der Nacht?

Installation Die Installation der Roller-Awendung wurde in Version 4.0 erheblich vereinfacht. Zumindest unter Tomcat braucht man nur eine roller-custom.properties in den Klassenpfad zu legen. Bei Tomcat 6 ist das z. B. unter CATALINA_HOME/lib. Für die Derby-Datenbank sollte sie dort auch […]

Der lange Weg zu SOA

… Jeder Web Service teilt der Middleware seine Adresse sowie seine Dokumentenschemas für Input und Output mit und abonniert an die Middleware gesendete Dokumente. Im Bild haben sich z.B. die Web Services Get Authorization und Check Availability auf das an […]

System-AddIn

… Das Managed Add-in Framework vereint die Vorteile der genannten Verfahren und meidet aber deren Schwächen. Die Klasse AddInStore übernimmt den gesamten Vorgang des Auffindens von Addins und stellt die Metadaten eines Add-ins als AddInToken zur Verfügung. AddInStore.Update(path); IList tokens […]

System-AddIn

… Wenn Host und Add-in in unterschiedliche Anwendungsdomänen geladen werden, findet die Kommunikation über.NET Remoting statt. Der Übergang von einer Anwendungsdomäne zur anderen bildet eine Remoting-Grenze und gleichzeitig die Isolationsschicht zwischen Host und Add-in. Auf beiden Seiten dieser Grenze steht […]

Pauken nach Standards

Was heißt Standardisierung im E-Learning? Bedeutet es, dass Wissen nach einheitlichen Vorgaben vermittelt wird oder beziehen sich die Standardisierungsbemühungen auf die technischen Aspekte. Der nachfolgende zweiteilige Beitrag führt in die Begrifflichkeiten des E-Learning ein und beleuchtet internationale Standardisierungsansätze.

Daten == Code? Ja, aber Code == Daten?

Wenn Sie ein Tool wie Reflector verwenden, um sich das Kompilat anzusehen, stellen Sie fest, dass der Compiler automatisch Methoden erstellt, um den Code von Lambda Expressions aufzunehmen. (Tipp: Wenn Sie in Reflector über den Optionsdialog für die EinstellungOptimization einen […]

Daten == Code? Ja, aber Code == Daten?

Baumausgabe Um mit Expression Trees, ob selbst generiert oder von LINQ übergeben, arbeiten zu können, muss man natürlich einiges über den Aufbau solcher Hierarchien wissen. Grundsätzlich kann jede Lambda Expression, die sich nach den oben erklärten Kriterien in Expression> speichern […]

SEPA leben statt Deadlines abarbeiten

All diese Veränderungen müssen die Finanzunternehmen innerhalb eines Zahlungsverkehrsmarktes verwirklichen, der außerdem noch neue Preis- und Gebührenstrukturen mit sich bringt. Diese neuen Strukturen wollen auch in der IT-Infrastruktur abgebildet sein. Die immer knapper werdenden Gewinnspannen bei nationalen und grenzübergreifenden Transaktionen […]

SEPA leben statt Deadlines abarbeiten

Geschäftsregeln schneller und einfacher ändern Die Änderung dieser Geschäftsregeln spielt bei Einführung von SEPA eine ganz entscheidende Rolle, denn sie gehören zu den wichtigsten Grundbausteinen, die die Geschäftsabläufe einer Bank beeinflussen. Die meisten Banken tun sich jedoch noch immer schwer […]

Bills Neunte

… Noch deutlich wird dies natürlich bei Klassentypen. Der Befehl Dim P = New Person() führt zwar auch bei VB8 dazu, dass P den Typ Person erhält, bei VB 9 enthält die Auswahlliste der IDE dank Typinferenz bereits die Mitglieder […]

Bills Neunte

… Gegeben sei ein Array: Dim Zahlen() As Byte = {11, 22, 33, 44, 55, 66, 77} Wie aus diesem Array per LINQ die ungeraden Zahlen gefiltert werden, wurde bereits gezeigt. Es geht aber auch anders, in dem die Erweiterungsmethode […]

Single-Sign-On-Systeme

Heutzutage ist es üblich, dass Benutzer täglich mit zehn oder mehr unterschiedlichen IT-Systemen interagieren. In den meisten Fällen müssen sie sich an jedem System gesondert anmelden – eine unbefriedigende Tatsache die nicht nur die Kosten in die Höhe treibt, sondern auch die Produktivität vermindert und Sicherheitsschwachstellen erzeugt. Durch Single-Sign-On-(SSO) Systeme ist es möglich, sich einmal gegen ein zentrales System zu authentifizieren und transparent von anderen Systemen als authentifizierter Benutzer erkannt zu werden. Dieser Artikel beschreibt die wichtigsten Merkmale von SSO-Systemen für Webanwendungen. Es werden drei Open-Source-SSO-Systeme miteinander verglichen.