Joller-Voss Nachdiplomkurs Java - Java Certification
Sommer Semester, 2001
Verteilte Systeme aus Java Sicht - eine Einführung
vorheriges Kapitel     Kursunterlagen Index     nächstes Kapitel    
© 2000, Alle Rechte vorbehalten, Josef M. Joller
Prof Dr. Josef M. Joller

Zielpublikum Software-Entwickler
Vorkenntnisse Vertiefte Java-Kenntnisse
Kursbeginn Juni
Kursdauer 1 Abend,Juni
Zeiten Jeweils Dienstag und Donnerstag,17.30 bis 21.45 Uhr

Inhaltsverzeichnis - 'Verteilte Systeme aus Java Sicht - eine Einführung'

KURSZIELE
Sie kennen die neusten APIs von Java im Netzwerkbereich und können
deren Einsatz bewerten und die APIs anwenden

KURSINHALTE
Verteilte Systeme aus Java Sicht - eine Einführung
  Skript PDF, Waldo's  Note on Distributed Computing   
In diesem Kursteil

Kursübersicht
Modul 1 : Übersicht über Verteilte Systeme
 - Modul Einleitung
 - Kurzer geschichtlicher Rückblick
 - Verteilte Systeme - Distributed Computing
 - Techniken für das Distributed Computing mit Java Technologien
 - Vergleich der Java Verteilten Technologien
 - Praktische Übung
 - Quiz
 - Zusammenfassung
Modul 2 : Security Managers
- Modul Einleitung
- Security Manager - Übersicht
- Wer benötigt einen Security Manager?
- Security Manager checkXXX() Methoden
- Schreiben eines erweiterten Security Managers
- Methoden und deren Aktionen
- Methoden eines Security Managers
- Installation eines Security Managers
- Nach der Installation
- Praktische Übung
- Quiz
- Zusammenfassung
- Kurs Zusammenfassung

Der Inhalt
 EINFÜHRUNG IN JAVA  IN VERTEILTEN SYSTEMEN
.
1.1.	KURSÜBERSICHT
1.1.1.1.	Kursvoraussetzungen
1.1.1.2.	Lernziele
1.2.	MODUL 1 : ÜBERSICHT ÜBER VERTEILTE SYSTEME
Einleitung
1.2.1.1.	Lernziele
1.2.1.2.	Ressourcen und Referenzen
1.2.2.	Kurzer geschichtlicher Rückblick
1.2.3.	Verteilte Systeme - Distributed Computing
1.2.4.	Techniken für das Distributed Computing mit Java Technologien
1.2.5.	Vergleich der Java Verteilten Technologien
1.2.6.	Praktische Übung
1.2.6.1.	Das Szenario
1.2.7.	Quiz - Übersicht über Distributed Computing
1.2.8.	Zusammenfassung
1.3.	MODUL 2 : SECURITY MANAGERS
1.3.1.	Einleitung
1.3.1.1.	Lernziele
1.3.1.2.	Ressourcen und Referenzen
1.3.2.	Security Manager Übersicht
1.3.3.	Wer benötigt einen Security Manager?
1.3.4.	Die Security Manager checkXXX() Methoden
1.3.5.	Schreiben eines erweiterten Security Managers
1.3.6.	Methoden und Operationen
1.3.7.	Security Manager Methoden
1.3.8.	Installation des Security Managers
1.3.9.	Nach der Installation des Security Managers
1.3.10.	Übung
1.3.11.	Quiz
1.3.12.	Zusammenfassung - Security Manager
1.4.	KURS ZUSAMMENFASSUNG


Copyright ©, Alle Rechte vorbehalten.
2000 Josef M. Joller Sonnenbergstrasse 73, CH-8610 USTER / Schweiz.

Sie sind bereits Sekunden auf dieser Seite
Heute ist (lokale Zeit)