www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: Amazon Web Services als PaaS Anbieter - IT Blog
    Descriptive info: Amazon Web Services als PaaS Anbieter.. Database Administration for Diaspora pods (mongo shell).. |.. Clear Type tuning unter Windows XP.. 02:16.. Donnerstag, 20.. Januar 2011.. Mit dem neuen (Beta) Dienst.. Beanstalk.. steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem.. Google AppEngine for Java.. Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Amazon kümmert sich um die Skalierung aller Komponenten.. Man könnte fast annehmen ursprünglich war das WAR Deployment Modell genau so gedacht.. Amazon rechnet die unterliegenden Infrastrukturdienste ab.. Das ergibt sich aus den Freiheitsgraden die man hat, macht die Rechnung aber komplex - und vor allem für Low-Traffic Anwendungen eventuell nicht gerade preiswert.. Die Amazon Beispielrechnung kommt z.. auf $30/Month.. Immerhin können die sehr günstigen EC2 Micro Instanzen ($0.. 02/h) genutzt werden.. Kommentare (3).. Mit dem neuen (Beta) Dienst Beanstalk steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem Google AppEngine for Java Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (.. Linear.. | Verschachtelt).. Ich bin ehrlich gesagt begeistert von dem was sich in den letzten Monaten und Jahren  ...   ist im Vergleich zur Leistung sehr kostengünstig und damit sehr effizient.. Ich begrüsse daher die Bereitstellung weiterer Clouddienste sehr.. Hinzu kommt, dass sich die Clouddienste bei Amazon komfortabel und zentral administrieren lassen, was ebenfalls einen organisatorischen Vorteil und damit auch einen Kostenvorteil bietet.. #2.. Dr.. Robert Poehler.. 01.. 02.. 2011 15:11.. Ja es ist wirklich fantastisch, wie sich alles entwickelt.. Die Entwicklungen in Bezug auf Cloud Computing sind einfach nicht mehr zu bremsen, gefällt mir sehr!.. #3.. Gert.. am.. 21.. 2011 10:58.. Kommentar schreiben.. Name.. E-Mail.. Antwort zu.. [ Ursprung ].. #1: Linsen am 24.. #2: Dr.. Robert Poehler am 01.. #3: Gert am 21.. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen.. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [520].. [582].. Eingehende Links.. www.. domaincrawler.. [20].. longurl.. [1].. twingly.. google.. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /archives/467-Amazon-Web-Services-als-PaaS-Anbieter.html
    Open archive

  • Title: Amazon S3 nun auch als CDN (Cloudfront) - IT Blog
    Descriptive info: Amazon S3 nun auch als CDN (Cloudfront).. Security Checklisten (Einfacher durch SCAP).. IT-Gipfel.. 00:11.. Mittwoch, 19.. November 2008.. Schon bisher haben Firmen die Amazon S3 Storage Cloud für die Auslieferung von Bildern und Downloads genutzt.. Allerdings hatte S3 im vergleich zu den anderen kommerziellen Content Delivery/Distribution Networks einen Performance Nachteil: wenn man ein CDN in die Web Site einbindet, so erhofft man sich Performance Vorteile insbesondere im Bereich Latenz.. Das bedingt Caches die in die Nähe der User repliziert werden.. Amazon hat reagiert, mit der Public Beta zu.. Cloudfront.. kann man jetzt eine solche automatische Replikation und globales (DNS) load balancing aktivieren.. Preise bewegen sich zwischen 17 und 22 USD cent je GB (je nach Abrufort).. Dazu kommen noch 1,2-1,3 cent pro 10.. 000 GET Requests und die normalen S3 Gebühren für Storage und der Replikation des Content zu den Caches.. Dieses einfach Preismodell könnte den Anbietern wie.. Akamai.. ziemlich nahe gehen  ...   RightScale.. blog): kein HTTPS, keine detaillierten Usage Reports, kein Streaming, nur Public S3 Content und kein Fine-Tuning der Caches möglich.. Werner Vogels' Ankündigung.. (Amazon CTO).. Jeff Barr's Ankündgung auf dem AWS Blog.. Amazon hat reagiert, mit der Public Beta zu Cloudfront kann man jetzt eine solche automatische Replikation und globales (DNS) load balancing aktivieren.. Dieses einfach Preismodell könnte den Anbietern wie Akamai ziemlich nahe gehen - zumindest solange es um statischen Content geht.. Die folgenden 14 Standorte bietet Amazon für die Verteilung an: Unite.. Amazon CloudFront ist kein unbedingt g #252;nstiges Content Delivery Network (CDN).. Wenn eine Webseite anfängt viele Daten auszuliefern ist es irgendwann sinnvoll diese Tätigkeit einem spezialisierten Anbieter zu überlassen.. Betreiber von Content Delivery Networks (CDN) stellen in Rechenzentren auf der ganzen Welt Serve.. Weblog:.. Managing Tech.. Aufgenommen:.. Dez 16, 21:30.. Noch keine Kommentare.. [696].. [665].. [697].. [739].. [765].. Jeff Barr's Ankündgung auf.. dem AWS Blog.. [766].. managingtech.. [2].. at..

    Original link path: /archives/412-Amazon-S3-nun-auch-als-CDN-Cloudfront.html
    Open archive

  • Title: Cloud - IT Blog
    Descriptive info: In the cloud.. 21:30.. Mittwoch, 25.. Juni 2008.. Im Gegensatz zum Begriff Grid Computing ist das Thema Cloud computing etwas eindeutiger.. definiert.. Es geht darum IT-Resourcen (Rechner oder Laufzeitumgebungen) aus der Wolke des Internets einzukaufen, also die Anwendungen remote zu betreiben.. Die bekanntesten Vertreter dieses Genres sind Amazon's.. EC2.. (Elastic Cloud Computing - eine Serverfarm auf der man Xen Images auf Stundenbasis laufen lassen kann) und.. Google App Engine.. (eine Python Web Server umgebung für Web Anwendungen).. Beide haben grade aktuell Neuigkeiten zu vermelden: Google App Engine ist.. nun offen für alle Entwickler.. (die kostenfreie Einsteigerversion erfordert eine SMS Registrierung, und kann auch mit Google Apps for Domains zusammenarbeiten).. In der Public Beta des Amazon Cloud Services werden bald.. persistente Volumes.. möglich sein: damit sind dann  ...   Begriff Grid Computing ist das Thema Cloud computing etwas eindeutiger definiert.. Die bekanntesten Vertreter dieses Genres sind Amazon\'s EC2 (Elastic Cloud Computing - eine Serverfarm auf der man Xen Images auf Stundenbasis laufen lassen kann) und Google App Engine (eine Python Web Server umgebung für Web Anwendungen).. Beide haben grade aktuell Neuigkeiten zu vermelden: Google App Engine ist nun offen für alle Entwickler (die kostenfreie Einsteigerversion erfordert eine SMS Registrierung, und kann auch mit Google Apps for Domains zusammenarbeiten).. In der Public Beta des Amazon Cloud Services werden bald persistente Volumes möglich sein: damit sind dann auch klassische Enterprise Anwendungen einfach zu betreiben und nicht nur Compute Jobs (Video Rendering) oder replizierte Datenbanken.. In zwei kommenden Artike.. vorherige Seite.. (Seite 2 von 2, insgesamt 11 Einträge)..

    Original link path: /categories/19-Cloud/P2.html
    Open archive
  •  

  • Title: Cloud - Einträge für September 2013
    Descriptive info: Einträge für September 2013.. Keine Einträge vorhanden.. (Seite 1 von 1, insgesamt 0 Einträge)..

    Original link path: /archives/2013/09/C19.html
    Open archive

  • Title: IT Blog
    Descriptive info: 2013.. September.. 0 Einträge.. (ganz anzeigen).. (Überschriften anzeigen).. August.. Juli.. Juni.. Mai.. 1 Einträge.. ganz anzeigen.. Überschriften anzeigen.. April.. März.. Februar.. Januar.. 2012.. Dezember.. November.. Oktober.. 2 Einträge.. 2011.. 2010.. 2009.. 2008.. 2007.. 2006.. 2005.. 2004..

    Original link path: /archive/C19
    Open archive

  • Title: GUI Design - IT Blog
    Descriptive info: GUI Design.. 01:35.. Montag, 4.. Gerade musste ich über diesen Dialog schmunzeln (es handelt sich dabei um den ClickOne.. Net Installer von.. GitHubForWindows 1.. Dass der Hilfetext abgeschnitten wird ist wohl ein Problem der deutschen Übersetzung in Zusammenhang mit unterschiedlichen Bildschirmauflösungen.. Aber warum dieser Hinweistext überhaupt angezeigt wird ist ja schon fraglich.. Der nimmt deutlich mehr Platz ein als jemals ein Domain Name lang sein könnte.. Net Installer von GitHubForWindows 1.. 0).. [560].. Screenshot Installer.. koehntopp.. [23]..

    Original link path: /archives/488-GUI-Design.html
    Open archive

  • Title: SW Entwicklung - IT Blog
    Descriptive info: Java Stream mit Puffer einlesen.. 23:45.. Freitag, 9.. Dezember 2011.. Bin heute zufällig über folgende Methode gestolpert:.. String readToString1(InputStream in) throws IOException { byte[]buf = new byte[256]; StringBuilder sb = new StringBuilder(); int n; do { n = in.. read(buf, 0, 256); if (n > 0) { String s = new String(buf, 0, n, "UTF-8"); sb.. append(s); } } while(n > 0); return sb.. toString(); }.. Diese Funktion soll einen InputStream dessen Zeichen UTF-8 codiert sind in einen String lesen.. Problem (mal abgesehen von der unnötigen Verwendung des if und den temporär angelegten String Objekten) bei dieser Funktion ist allerdings, dass der 256-byte Puffer in einen String umgewandelt wird, denn dabei werden ein oder mehrere Bytes durch den Zeichenkonverter gelesen.. Falls der Zeichenkonverter dabei am ende des Puffers anlangt, so ist das Zeichen unvollständig.. Das führt dann dazu dass ein Ersetzungszeichen (das Fragezeichen) am Ende des String steht.. Man sollte solche starren bytepuffer also vermeiden, wenn man diese in Zeichen umwandeln will.. Besser ist folgendes Vorgehen:.. String readToString2(InputStream in) throws IOException { char[] buf = new char[128]; StringBuilder sb = new StringBuilder(); Reader r = new InputStreamReader(in, "UTF-8"); int n; while((n = r.. read(buf, 0, 128)) != -1) { sb.. append(buf, 0, n); } return sb.. Um das unterschiedliche Verhalten zu testen, erzeuge ich einen InputStream der an ungeraden Byte Positionen Umlaute hat (also zuerst ein 1 byte Zeichen und dann lauter 2 byte Umlaute) und übergebe beiden Testmethoden diese Streams.. Zusätzlich benutze ich noch Mockito, um zu ermitteln welche Methoden wie aufgerufen wurden:.. import static org.. mockito.. Mockito.. *; public static void main(String[] args) throws IOException { byte[] umlaut = "ö".. getBytes("UTF-8"); byte[] inbuf = new byte[513]; inbuf[0] = 'X'; for(int i = 0;i.. Und hier das Ergebnis (gekürtzt):.. readToString1()=Xööö.. ööö??ööö.. ööö?? readToString2()=Xööö.. öööööööö.. ööööö.. Am Ende jeden Puffers zerschneidet die erste Methode die 2 Bytes eines Umlauts, und deswegen erscheinen an diesen Stellen das Füllzeichen des Character Konverters.. Bei UTF-8 streams ist es unwahrscheinlich dass ein multi-byte Zeichen ausgerechnet genau auf eine Blockgrenze fällt - umso unwahrscheinlicher ist es, dass ein Problem damit beim Testen auffällt.. Übrigens ist es nicht notwendig hier einen BufferedInputStream oder BufferedReader zu verwenden.. Der Reader wird ja bereits mit einem char array buffer (und nicht einzelnen Zeichen) gelesen.. Zudem liest der InputSreamReader() aus dem darunterliegenden InputStream mit einem StreamDecoder der einen eigenen Lesepuffer (bei den Sun Klassen ist das ein 8kb Puffer) hat.. Bin heute zufällig über folgende Methode gestolpert:String readToString1(InputStream in) throws IOException { byte[]buf = new byte[256]; StringBuilder sb = new StringBuilder(); int n; do { n = in.. read(buf, 0, 256); if (n > 0) { String s = new String(buf, 0, n, \"UTF-8\"); sb.. toString(); }Diese Funktion soll einen InputStream dessen Zeichen UTF-8 codiert sind in einen String lesen.. Man sollte solche starren bytepuffe.. SSL/TLS BEAST Lücke.. 10:49.. Samstag, 3.. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo.. nachgewiesen.. , dass eine - seit.. 2002 bekannte.. und in TLS 1.. 1 behobene - Schwachstelle in den SSL 3.. 0 und TLS 1.. 0 Verschlüsselungsprotokollen nicht nur theoretisch ist, sonder wirklich ausgenutzt werden können.. Unter bestimmten Bedingungen erlaubt diese Schwachstelle einem Angreifer Teile aus einer SSL/TLS geschützten Übertragung zu ermitteln.. Gezeigt wurde dies am Beispiel eines abgefangenen paypal http Session Cookies, was erlaubte eine Browser Sitzung zu übernehmen.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID.. CVE-2011-3389.. geführt.. Bei der Demonstration wurde ein Java Applet verwendet um die notwendigen Daten einzuschleusen, nach Duong/Rizzo es soll aber auch mit WebSockets oder JavaScript XHR Aufrufen möglich sein.. Dies zugrundeliegende kryptografische Schwäche ist ein generelles Problem vom SSL 3.. 0/TLS 1.. Es wurde aber als 2002 nur als theoretischer Angriff gesehen, jetzt sind Angriffe mit Hilfe der erweiterten Funktionen des WebBrowsers bekannt geworden.. Da es für einen erfolgreichen Angriff nicht nur notwendig ist, dass die verschlüsselte Verbindung abgehört werden kann, sondern auch, dass der Angreifer in den Klartext eigene Stück einfügen kann (Chosen Plaintext).. Dies ist durch die Verwendung von JavaScript auf Webseiten relativ einfach möglich.. Wird bei SSL/TLS eine Blockchiffre im CBC (Cipher Block Chaining) Modus verwendet, so benutzt SSL 3.. 0 einen vom Vorgängerblock abgeleiteten Initialisierungsvektor.. Da sich dieser ermitteln lässt ist hier ein Problem gegeben, das durch geschicktes einfügen von Füllzeichen in den Klartext erlaubt Inhalte zeichenweise an den Blockgrenzen zu ermitteln.. Dies zu behaben bedarf es einer neuen Protokollversion: TLS 1.. Aber in TLS 1.. 0 und SSL 3.. 0 kann es nicht so einfach verhindert werden.. Somit hilft mittelfristig nur ein Update auf diese „neuen“ Protokolle, die zwar schon Jahrelang verfügbar sind, sich aber in der Praxis in den meisten WebServern und WebBrowsern noch nicht durchgesetzt haben (vor allem nicht per default aktiviert sind).. Mögliche Gegenmaßnahmen zu BEAST (und deren Probleme) sind:.. SSL/TLS Ciphers nicht im CBC Modus verwenden.. Diese können in den gängigen Browsern und Servern abgeschalten werden.. Die Gefahr dass dann Gegenstellen keine gemeinsame Verschlüsselung aushandeln können ist allerdings groß.. Sollte also nur bei einer kleinen Anzahl von bekannten Kommunikationsgegenstellen benutzt werden.. Statt die CBC Chiffren abzuschalten kann auf jedenfall die Stromchiffre RC4 (TLS_RSA_WITH_RC4_128_SHA) bevorzugt werden.. Diese verwendet kein CBC und ist damit nicht betroffen.. Dies macht Google z.. schon seit einiger Zeit.. RC4 ist nicht unumstritten, es gibt Angriffe gegen das Verfahren, die aber in SSL.. nicht auftreten.. Oracle Java (JSSE) ab Version 1.. 0_29 und 7.. 0_1 implementiert einen CBC Schutz (der mit dem System Property jsse.. enableCBCProtection aus kompatibilitätsgründen wieder abgeschalten werden kann) bei dem der erste Block in zwei mit der Länge 1 und (n-1) gesplittet wird.. Erst mit Java 7 wird TLS 1.. 1 und 1.. 2 unterstützt.. Der gleiche Fix wird gerade in Chrome Beta 15 getestet, es gab schon.. Kompatiblitätsprobleme.. Für Opera 10.. 51 war der Fix geplant, ist aktuell noch nicht vorhanden (Opera benutzt keine WebSockets).. Dieser Schutz wird auch in Mozilla Firefox (via.. NSS library.. ) eingebaut, wartet dort aber noch auf eine Lösung der Kompatibilitätsprobleme und ist somit nicht Bestandteil von Firefox 7 (Mozilla sagt die WebSockets sind nicht verwundbar).. Es ist zu erwarten dass Microsoft für den Internet Explorer nachzieht, bisher.. empfehlen.. sie nur die RC4 Chiffre zu bevorzugen (Windows XP scheint dies zu tun), Vorsicht bei dem Umgang mit http Seiten walten zu lassen und ggf.. TLS 1.. 1 auf Client und Server zu aktivieren (immerhin unterstützen Microsoft Produkte dies schon, wird nur aus Kompatibilitätsgründen nicht aktiviert).. Die Option TLS 1.. 1 (oder neuer) zu verwenden wird leider noch einige Zeit auf sich warten lassen.. Besonders da SSL 3.. 0 abgeschalten werden müssten, um zu verhindern das Angreifer diese erzwingen.. Leider hängt openssl der TLS 1.. 1 Entwicklung nach, so dass auch Apache hier nur mit der RC4 Cipher gerettet werden kann (alternativ kann man mod_gnutls oder mod_nss verwenden, die sind aber beide weniger stark in der Nutzung).. Trackbacks (2).. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo nachgewiesen, dass eine - seit 2002 bekannte und in TLS 1.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID CVE-2011-3389 geführt.. Es wurde abe.. IPv6 default address selection in Java.. 05:59.. Dienstag, 28.. Juni 2011.. Da bei IPv6 Nodes (also Rechner und andere Teilnehmer an einem Netzwerk) schon konzeptionell mehrere Adressen haben ist die Auswahl welche Quell- und Zieladresse verwendet werden soll eine wichtige Funktion.. Insbesondere dann wenn ein Rechner im Dual-Stack Betrieb sowohl IPv4 als auch IPv6 Adressen erreichen kann.. Bei IPv6 kann jedes Netzwerkinterface mehrere IPv6 Adressen haben, die dann entweder in unterschiedlichen Bereichen (Scopes) genutzt werden können (localhost, link, site, global) oder die unterschiedliche Bevorzugt (valid, prefered) sind.. Durch die Unterstützung von Renumbering (stateless autoconfiguration) haben Adressen unterschiedliche Lebenszeiten.. Zudem gibt es Adressen die über eine Migrations-/Tunnel Technologie wie Toredo, ISATAP oder 6to4 bereitgestellt werden, und nicht immer benutzt werden sollen.. Idealerweise würde eine Anwendung oder das Betriebssystem alle möglichen Quell/Ziel-Adresskombinationen ermitteln, und alle (aussichtsreichsten zuerst) durchprobieren.. RFC 3484.. beschreibt ein Verfahren für die.. Default Address Selection für IPv6.. Der von Microsoft Research verfasste Entwurf gibt Regeln vor wie die Auswahl von Ziel- und Quelladressen zu geschehen hat, und definiert auch eine Möglichkeit dass der Administrator eines Systems eigene Gewichtungen definieren kann.. Ideal wäre eine Laufzeit Funktion, der man einen Hostnamen übergibt, und die dann die Verbindung zur Gegenstelle herstellt und dabei alle Regeln des RFC 3484 (und dringend notwendiger.. zukünftiger Verbesserungen.. ) beachtet.. Durch die Trennung zwischen Kernel und Usermode, und aus Gründen der Kompatibilität mit existierendem Netzwerkcode verwenden die meisten* Systeme allerdings ein anderes Verfahren.. Bestehende Funktionen wie z.. getaddrinfo(3).. wurden erweitert: die Auflösung von Hostnamen in Adressen liefert jetzt eine nach Präferenzen sortierte Liste der Zieladressen zurück.. Dabei greift die Bibliotheksfunktion auf Adress- und Routinginformationen des Kernels zurück.. Denn es müssen für jede zurückgelieferte Zieladresse auch die potentiellen Quelladressen bestimmt und bewertet  ...   einfachsten Fall und es verkompliziert leider den Framework code, was auch wieder der Verständlichkeit schadet.. In C# 3.. 0 kann man das (wie ich grade.. gesehen.. habe) mit einer Lambda Action lösen (man kann also im Prinzip anonyme Funktionsblöcke übergeben).. In Java müßte man dazu ein Objekt übergeben:.. public Connection getConnection String user, String pass { return smartConnect new ConnectionProvider { Connection provide { return ds.. getConnection user, pass ; }} ; } public Connection getConnection { return smartConnect new ConnectionProvider { Connection provide { return ds.. getConnection ; }} ; } Connection smartConnect ConectionProvider cp { verifyState ; while true { try { Connection c = cp.. provide ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } } abstract class ConnectionProvider { Connection provide ; }.. Der smartConnect() code wird damit lesbarer, und man kann auch komplexere Aktivitäten injizieren (eventuell mit Argumenten zur provide() methode), aber man muss jetzt noch eine extra Klasse definieren und alles in allem wird es auch mehr Code.. Bei jedem Aufruf wird ein zusätzliches Objekt erzeugt.. Ich denke ich werde also eher bei dem "if" Ansatz bleiben.. Ich vermute mal der Syntaktische Zucker "Lambda Expression" erzeugt bei C# auch ein extra Call Objekt, aber es fällt wesentlich weniger zusätzlichen Code beim Aufruf an.. Kommentar (1).. Nur der Aufruf der realen Methode unterscheidet sich, der restliche Code ist in beiden Methoden gleich: CODE:public Connection getConnection String user, String pass.. getConnection user, pass ; verifyConnection c ; // throws SQLEx re.. Warum geht Wissen verloren.. 03:39.. Montag, 30.. März 2009.. In einem geschlossenen System geht keine Energie verloren.. Schade dass Unternehmen kein geschlossenes System sind, denn es ist erschreckend wie viel Wissen und Erfahrung in einem Unternehmen verloren gehen kann.. Einer meiner Aufgaben ist die Beratung von Key Account Kunden bei komplexeren Projekten, um sicherzustellen dass Sie von unserer Erfahrung profitieren und natürlich um unsere Roadmap besser auf die Kundenbedürfnisse abzustimmen.. Die Installation von Middleware ist meistens verknüpft mit Konsolidierungs- und Migrationsprojekten (in denen bestehende Anwendungen unterschiedlicher Hersteller auf eine neue Plattform zusammengefasst werden, ganz beliebt sind SAP Einführungen).. Deswegen bekomme ich oft (am Rande) mit, wie schmerzhaft es sein kann in einem Unternehmen eine genaue Analyse der (Legacy) IST-Prozesse zu erstellen, oder für ein geplantes neues System die Mindestanforderungen zu definieren.. Ich treffe immer wieder auf die selben Muster:.. Es werden andere (neue) Mitarbeiter mit der Umsetzung der neuen Projekte betraut.. Entweder weil man den alten Hasen die neue Technologie nicht zutraut, weil die bestehende Mannschaft nicht aus dem Tagesgeschäft entlassen werden solll, oder weil die Verantwortlichkeiten schleichend neu verteilt werden sollen.. Egal welchen Grund es gibt die neuen Mitarbeiter haben keine Erfahrung mit dem Gesamtproblem, und die erfahrenen Mitarbeiter haben entweder keine Motivation oder Gelegenheit mehr zu helfen.. Die Vordenker die das alte System entworfen und vor allem weiterentwickelt haben sind nicht mehr im Unternehmen.. Kleine Änderungen und Pflege wird vom Stammpersonal vorgenommen, aber keiner kann die Prozesse komplett überblicken.. Selbst die detaillierteste Systemdokumentation kann ein System (vor allem die Überlegungen bei der Umsetzung) voll beschreiben.. Und selbst wenn sie es könnte, so ist sie nicht mehr vollständig erfassbar.. Der Teufel steckt im Detail: die Projekte sind meistens so angelegt dass keine Zeit für Fehler oder Verbesserungen eingeplant werden.. Das Second System muss gleich perfekt sein, auch wenn die bestehende Anwendung über Jahrzehnte gewachsen ist.. Das sind unrealistische Anforderungen, im besten Fall werden im Laufe des Projektes der Umfang der Pilotprojekte immer kleiner - und damit irgendwann machbar.. Mitarbeiter die für die Umsetzung Hauptverantwortlich sind werden so mit Fakten und Entscheidungen überschüttet, dass Verdrängungs- und Überschätzungsmechanismen einsetzen.. Das Gesamtsystem aus einer anderen Sichtweise (z.. aus Sicht des Controllings oder des Operatings, oder des Supports, oder oder) zu betrachten wird als unnötig oder zu aufwändig angesehen.. Daraus ergeben sich oft Entscheidungen die sich im späteren Betrieb als sehr ineffektiv herausstellen.. Oftmals werden einfach zu wenige zentrale Rollen besetzt.. Keyuser und Stakeholder aus unterschiedlichen Bereichen gibt es nicht, oder werden nicht gefördert.. Ein weiteres Problem sind knappe Deadlines und neue Technologien.. Beide führen dazu dass Unternehmen externe Berater in allen Ebenen beauftragen.. Das führt zu dem Effekt, dass die Überlegungen zur Umsetzung nicht immer im Besten Interesse der Firma sind, und die gemachten Erfahrungen auch mit dem Ende des Migrationsprojektes das Unternehmen wieder verlassen.. Mehrere hundert Business und Technologie Consultants sind keine Seltenheit.. Ein Problem mit dem man fertig werden muss, ist auch die Tatsache dass die funktionierenden Prozesse nicht notwendigerweise effizient sind.. Bei einer genauen Analyse werden die Schwachstellen entdeckt.. Oftmals wird die Entscheidung zum Re-Engeneering aber zu leichtfertig getroffen.. Der Projekt-Scope weitet sich somit aus.. Pilotprojekte werden oft auch falsch ausgesucht: zwar ist es Sinnvoll nicht mit dem Core Business als erstes auf eine neue Plattform umzuziehen, jedoch ist das bisher manuell betriebene Business einer ausländischen Zweigstelle nicht unbedingt repräsentativ.. Von den Problemen wie Zeitverschiebung, kulturelle und Sprachlichen Barrieren oder fehlende Erfahrung der Stammbelegschaft ganz zu schweigen.. Vermutlich lassen sich all diese Probleme nur bedingt vermeiden.. Aber wenn man immer wieder obige Punkte vor Augen hält kann man frühzeitig gegensteuern.. Zum Glück verliefen alle Projekte die ich so kenne mehr oder weniger erfolgreich.. Hilfreiche waren dabei folgende Faktoren:.. Heroes die Verantwortung und Kommunikation übernehmen.. Immer wieder alle Parteien an einen Tisch holen.. Manager die Dank Sachverstand Abschätzungen hinterfragen können.. Starke Einbindung von internen Ressourcen in allen Phasen.. Iterative Umsetzung in kleinen Schritten.. Die Auswahl eines Leistungsstarken und flexiblen Softwarepartners mit herausragenden Mitarbeitern (*grins*).. Product Management.. Ich treffe immer wieder auf die selben Muster:Es werden andere (neue) Mita.. Eclipse MAT und IBM Heapdumps (Cont.. 01:52.. Donnerstag, 12.. Februar 2009.. In meinem.. letzten Artikel.. zum IBM Plugin für den Eclipse Memory (Dump) Analyser (.. MAT.. ) hatte ich noch beschrieben, dass der Import nur mit IBM Systemdumps zurechtkommt.. IBM hat jetzt.. nachgelegt.. und kann nun auch das Portable Heap Dump (PHD) Format verarbeiten.. Dabei gibt es aber Einschränkungen zu beachten.. Dieses Format enthält zum Beispiel keine detaillierten Feld Inhalte und ohne Javacore Files fehlen Classloader Details.. ibm.. com/developerworks/java/jdk/tools/mat.. html.. Das System Format sollte man bevorzugen, die Out of Memory Dumps werden aber normalerweise im PHD Format abgelegt, und diese können jetzt auch gelesen werden.. In meinem letzten Artikel zum IBM Plugin für den Eclipse Memory (Dump) Analyser (MAT) hatte ich noch beschrieben, dass der Import nur mit IBM Systemdumps zurechtkommt.. IBM hat jetzt nachgelegt und kann nun auch das Portable Heap Dump (PHD) Format verarbeiten.. html Das System Format sollte man bevorzugen, die Out of Memory Dumps werden aber normalerweise im PHD Format abgelegt, und diese können jetzt auch gelesen werden.. Java Concurrency Termine.. 19:04.. Mittwoch, 28.. Januar 2009.. Gleich zwei Termine zum Thema Java Concurrency stehen in der Region an:.. Java User Group Karlsruhe - "The Secrets of Concurrency".. Mittwoch, 2009-02-11 19:15 Uhr.. Dr Heinz Kabutz (PhD CompSci) Author des The Java(tm) Specialists' Newsletter.. Ort: Uni Karlsruhe, ATIS, Am Fasanengarten 5, Geb.. 50.. 34, 76131 Karlsruhe, Raum UG102.. und.. ObjektForum Stuttgart - Herausforderung Multikern-Systeme.. Montag, 2009-02-16, 18.. 30 Uhr.. Prof.. Walter F.. Tichy Universität Karlsruhe / FZI.. Ort: Alte Scheuer, Degerloch.. Hardware.. Karlsruhe.. Gleich zwei Termine zum Thema Java Concurrency stehen in der Region an: Java User Group Karlsruhe - \"The Secrets of Concurrency\" Mittwoch, 2009-02-11 19:15 Uhr Dr Heinz Kabutz (PhD CompSci) Author des The Java(tm) Specialists\' Newsletter Ort: Uni Karlsruhe, ATIS, Am Fasanengarten 5, Geb.. 34, 76131 Karlsruhe, Raum UG102 und ObjektForum Stuttgart - Herausforderung Multikern-Systeme Montag, 2009-02-16, 18.. 30 Uhr Prof.. Tichy Universität Karlsruhe / FZI Ort: Alte Scheuer, Degerloch.. JBoss Hilfe gesucht.. 12:24.. Montag, 12.. Ich bin auf der Suche nach (bezahlten) Experten im Bereich JbossMQ.. Wir haben uns natürlich zuerst an RedHat gewannt mit unserer Anfrage.. Die Annahme war, wir könnten uns eine Fragestunde mit einem der Entwickler kaufen (für eine spezifische 4.. 2 JBoss Version).. Leider bietet RedHat diese Option nicht an.. Deswegen haben wir uns sogar überlegt eine entsprechende Partnerschaft mit Support Vertrag abzuschliessen.. Leider würde uns auch die nicht ermöglichen unsere bisherige Release Stratagie weiterzufahren, mal ganz abgesehen davon dass wir erheblichen Zusatzaufwand (Arbeit, Geld) für die Kundenlizensierung aufbringen müßten.. Effektiv wäre dies ein embedded kommerzielles Produkt, was wir uns damit einhandeln würden.. Diese unflexiblen Haltung ist eine Enttäuschung für uns.. Es sieht danach aus, dass RH sich für dieses Vorgehen entschieden hat aus der Angst mit bezahltem Support für Jboss.. org sich das Geschäftsmodell für JBoss.. com kaputt zu machen.. Diese Strenge Trennung zwischen den Produkten und die Distanzierung von der Community war mir so bis dahin noch nicht bewusst geworden.. Aus dem Grund suche ich jetzt Entwickler (idealerweise Commiter) die sich mit JBossMQ auskennen (konkret geht es um das bekannte Problem dass MDBs sich aufhängen).. Wir bezahlen nach Aufwand, bitte direkt Kontakt mit mir aufnehmen.. Kommentare (4).. Diese Strenge Trennung zw.. (Seite 2 von 10, insgesamt 97 Einträge)..

    Original link path: /categories/16-SW-Entwicklung/P2.html
    Open archive

  • Title: SW Entwicklung - Einträge für September 2013
    Original link path: /archives/2013/09/C16.html
    (No additional info available in detailed archive for this subpage)

  • Title: IT Blog
    Descriptive info: 3 Einträge.. 5 Einträge.. 6 Einträge.. 4 Einträge..

    Original link path: /archive/C16
    Open archive

  • Title: Java Updates und der Java Installer - IT Blog
    Descriptive info: Ansicht der Kommentare: (Linear |.. Verschachtelt.. [343].. org/petitio.. ns/oracle-corporation-stop-bun.. dling-ask-toolbar-with-the-jav.. a-installer.. [4575].. [353]..

    Original link path: /index.php?url=archives/497-Java-Updates-und-der-Java-Installer.html&serendipity[cview]=linear
    Open archive

  • Title: SSL Renegotiation DoS und Java JSSE SSLServerSocket - IT Blog
    Descriptive info: SSL Renegotiation DoS und Java JSSE SSLServerS.. [414].. [403].. [390].. SSL computational DoS.. mitigation.. [381].. Forward Secrecy for Google.. HTTPS.. [367].. [411].. [408].. [399].. deutscheinternationale.. [536]..

    Original link path: /index.php?url=archives/495-SSL-Renegotiation-DoS-und-Java-JSSE-SSLServerSocket.html&serendipity[cview]=linear
    Open archive



  •  


    Archived pages: 629