Nachdiplomkurs Java - Java Certification Sommer Semester, 2001 Verteilte Systeme aus Java Sicht - eine Einführung |
||
---|---|---|
© 2000, Alle Rechte vorbehalten, Josef M. Joller Prof Dr. Josef M. Joller |
Zielpublikum | Software-Entwickler |
Vorkenntnisse | Vertiefte Java-Kenntnisse |
Kursbeginn | Juni |
Kursdauer | 1 Abend,Juni |
Zeiten | Jeweils Dienstag und Donnerstag,17.30 bis 21.45 Uhr |
KURSZIELE Sie kennen die neusten APIs von Java im Netzwerkbereich und können deren Einsatz bewerten und die APIs anwenden KURSINHALTE Verteilte Systeme aus Java Sicht - eine Einführung Skript PDF, Waldo's Note on Distributed Computing In diesem Kursteil Kursübersicht Modul 1 : Übersicht über Verteilte Systeme - Modul Einleitung - Kurzer geschichtlicher Rückblick - Verteilte Systeme - Distributed Computing - Techniken für das Distributed Computing mit Java Technologien - Vergleich der Java Verteilten Technologien - Praktische Übung - Quiz - Zusammenfassung Modul 2 : Security Managers - Modul Einleitung - Security Manager - Übersicht - Wer benötigt einen Security Manager? - Security Manager checkXXX() Methoden - Schreiben eines erweiterten Security Managers - Methoden und deren Aktionen - Methoden eines Security Managers - Installation eines Security Managers - Nach der Installation - Praktische Übung - Quiz - Zusammenfassung - Kurs Zusammenfassung Der Inhalt EINFÜHRUNG IN JAVA IN VERTEILTEN SYSTEMEN . 1.1. KURSÜBERSICHT 1.1.1.1. Kursvoraussetzungen 1.1.1.2. Lernziele 1.2. MODUL 1 : ÜBERSICHT ÜBER VERTEILTE SYSTEME Einleitung 1.2.1.1. Lernziele 1.2.1.2. Ressourcen und Referenzen 1.2.2. Kurzer geschichtlicher Rückblick 1.2.3. Verteilte Systeme - Distributed Computing 1.2.4. Techniken für das Distributed Computing mit Java Technologien 1.2.5. Vergleich der Java Verteilten Technologien 1.2.6. Praktische Übung 1.2.6.1. Das Szenario 1.2.7. Quiz - Übersicht über Distributed Computing 1.2.8. Zusammenfassung 1.3. MODUL 2 : SECURITY MANAGERS 1.3.1. Einleitung 1.3.1.1. Lernziele 1.3.1.2. Ressourcen und Referenzen 1.3.2. Security Manager Übersicht 1.3.3. Wer benötigt einen Security Manager? 1.3.4. Die Security Manager checkXXX() Methoden 1.3.5. Schreiben eines erweiterten Security Managers 1.3.6. Methoden und Operationen 1.3.7. Security Manager Methoden 1.3.8. Installation des Security Managers 1.3.9. Nach der Installation des Security Managers 1.3.10. Übung 1.3.11. Quiz 1.3.12. Zusammenfassung - Security Manager 1.4. KURS ZUSAMMENFASSUNG