By Anita Behle
ISBN-10: 3322953432
ISBN-13: 9783322953438
ISBN-10: 3824404966
ISBN-13: 9783824404964
Durch die Schnelllebigkeit des Softwaremarktes tritt für Softwarehersteller das challenge auf, für ihre Entwicklungen geeignete wieder verwendbare Softwarekomponenten ausfindig zu machen. Dabei bieten Internet-Technologien neue Möglichkeiten zu firmenübergreifenden Kooperationen bei der Wiederverwendung von Softwarekomponenten. Anita Behle diskutiert die grundlegenden Ansätze der Softwarewiederverwendung, aktuelle Entwicklungen im Bereich der Komponententechnologien (Java Beans, EJB, ActiveX) und Realisierungsansätze für Web-basierte Informationssysteme. Im Mittelpunkt ihrer Untersuchung stehen die Konzepte und die Werkzeuge des Komponenteninformationssystems KIS, das den firmenübergreifenden Austausch von Komponenten und Erfahrungen gestattet. Die Autorin erörtert den Klassifikationsansatz UCA und das Synergie-Rahmenwerk, das die Übertragung der Konzepte auf andere Anwendungsgebiete erlaubt.
Read or Download Wiederverwendung von Softwarekomponenten im Internet PDF
Best internet books
Cancel Cable: How Internet Pirates Get Free Stuff - download pdf or read online
What net pirates don't pay for: video clips. song. television exhibits. educational textbooks. strategies manuals. grownup video clips. working platforms. be aware processors. place of work software program suites. artistic software program suites. Language guide. academic software program. computing device books. comedian books. Anime. Magazines. Cookbooks.
Hacking the Future: Privacy, Identity and Anonymity on the - download pdf or read online
How does anonymity permit unfastened speech - and the way is it a risk? "I imagine anonymity on the web has to move away," famously stated by way of Randi Zuckerberg (sister of Mark), has develop into the coverage for a few, whereas the cease on-line Piracy Act mobilized thousands to write down Congress in protest.
Stryker provides a powerful protection of anonymity and explores the various instruments and firms with regards to this factor, in particular because it has advanced with the ubiquity of the net. Cogent and compelling, his exam of on-line identities, either fake and actual, is an important learn for the social-networking age.
A suggested decide for machine and social concerns holdings alike. " — – Midwest booklet Review
"A multilayered and well-reasoned retort opposed to all those that could search to erase anonymity from the internet … some of the most well-informed examinations of the web to be had this day. " — Kirkus Reviews
"[Cole Stryker] makes a compelling case for anonymity (and pseudonymity) utilizing dozens of real-life case experiences. " — The day-by-day Dot
"Stryker provides a powerful security of anonymity and explores the various instruments and agencies in terms of this factor, specially because it has developed with the ubiquity of the web. Cogent and compelling, his exam of on-line identities, either fake and genuine, is a vital learn for the social-networking age. " — LaughingSquid. com
"Hacking the long run does an admirable activity of laying out the present situation on the net, and it lays a great foundation for figuring out the darker facet of the net, giving its reader a good evaluate of what we must always worry, and what we must always not… whether you don’t totally settle for the argument that privateness and anonymity is the first factor for the way forward for the net, Hacking the longer term offers a cohesive argument as to why we should always shield these items regardless. " — TheVerge. com
"Perhaps the easiest a part of Hacking the long run is an research of what anonymity ability by way of its price, a balancing of the worth of what’s hidden opposed to the hassle to conceal and the trouble to unmask. " — long island magazine of Books
Cole Stryker is a contract author and media advisor dependent in long island urban. he's the writer of Epic Win for nameless, the 1st booklet to inform the tale of the genesis of the Internet-based protest teams and inventive memes at the moment altering our global. Stryker has been interviewed approximately his writing by way of the hot York occasions, Reuters, long island Observer, Salon, and The Rumpus.
Der erste E-Business-Hype liegt hinter uns und dennoch bleibt die Herausforderung für Unternehmen bestehen, sich den zukünftigen Anforderungen des E-Business zu stellen. Dieses Buch zeigt erfolgreiche Anwendungen des digital company anhand konkreter Projekte. Es wird gezeigt, dass seriöse Planung und Vorbereitung auch im Bereich des E-Business unabdingbare Voraussetzungen für den geschäftlichen Erfolg sind.
Die imaginative and prescient vom sich selbst steuernden Materialfluss, einem Netzwerk von gleichberechtigten Einheiten, die keine übergeordnete Koordination mehr brauchen, beginnt Gestalt anzunehmen. Experten aus Wissenschaft und Technik fordern ein Umdenken in der Intralogistik: weg von durchgeplanten, vorherbestimmten Systemen, hin zu einem „Internet der Dinge".
- Internet, Phone, Mail, and Mixed-Mode Surveys (4th Edition)
- Internet Technologies, Applications and Societal Impact: IFIP TC6 / WG6.4 Workshop on Internet Technologies, Applications and Societal Impact (WITASI 2002) October 10–11, 2002, Wroclaw, Poland
- Building a WordPress Blog People Want to Read (2nd Edition)
- The Cluetrain Manifesto (10th Anniversary Edition)
- Beyond the Internet of Things: Everything Interconnected
- Wireless Internet Access over GSM and UMTS
Extra resources for Wiederverwendung von Softwarekomponenten im Internet
Example text
Ermoglieht wurde dies unter anderem durch die Fortentwicklung und Standardisierung von Komponententechnologien, welche in Kapitel 3 detailliert vorgestellt werden. Der Begrijf der Komponente wird in der Literatur nieht eindeutig verwendet. In frlihen Arbeiten handelte es sich bei einer Komponente urn eine Funktion, eine Prozedur oder eine Funktionsbibliothek. Spatere Arbeiten verstehen darunter haufig einen Modul, ein Teilsystem, spezieller eine Klasse oder eine Klassenbibliothek. Seit der Entwicklung der Komponententeehnologien bezeichnet man damit haufig einen binaren Baustein mit definierter (standardisierter) Sehnittstelle wie beispielsweise ein ActiveX-Control oder ein IavaBean.
Charakteristisch fUr wissensbasierte Ansatze ist, daB dem Nutzer neben den eingegebenen Fakten zusatzliches Wissen zur VerfUgung steht. Dieses Wissen wird inferiert, das heiBt durch Deduktion hergeleitet [Fro86, S. ]. Anders als bei den beiden vorher genannten Ansatzen gehen hypertextbasierte Ansiitze [Fre94, GS90] davon aus, daB die Dokumente oder deren Beschreibung selbst Teil des Informationsnetzwerks sind. Dieses Netzwerk wird nach dem Hypertext-Konzept [Kuh91, Lan94] aufgebaut, wobei die wiederverwendbaren Dokumente den Knoten und die Beziehungen und Abhangigkeiten zwischen den Dokumenten den Kanten entsprechen.
Oftmals werden in einer Klassenhierarchie verschiedene Formen der Vererbung vermischt [Edw93), was die sinn volle Wiederverwendung erschweren kann. Softwarewiederverwendung und ihre Unterstiitzung 28 Performanz- und Wartungsprobleme treten bei der Kombination von Klassen beziehungsweise Klassenbibliotheken dann auf, wenn mehrere verwendete Klassenhierarchien redundante Teile besitzen. Dies ist haufig bei umfangreicheren Klassenbibliotheken der Fall, von denen nur Ausschnitte wiederverwendet werden sollen.
Wiederverwendung von Softwarekomponenten im Internet by Anita Behle
by David
4.0