Common Object Request Broker Architecture

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

CORBA ist ein Standard der OMG, der den ORB-Anteil der Object Management Architecture (OMA) beschreibt. Die Standards der OMG ermöglichen die Kommunikation zwischen verschiedenen Softwarekomponenten auf Objektebene. Dabei ist es für den Client unerheblich, auf welcher Plattform, welchem Betriebssystem oder in welcher Programmiersprache der Server realisiert ist. Client und Server können auf unterschiedlichen Betriebssystemen laufen und in unterschiedlichen Programmiersprachen verfasst sein. Auch die Einbindung vorhandener Programme ist möglich. Implementationen der CORBA-Standards sind von verschiedenen Herstellern für fast alle Plattformen, Betriebssysteme und Programmiersprachen erhältlich.

CORBA-Objekte haben eine einzelne Schnittstelle. Deren Wiederverwendung erfolgt über Schnittstellenvererbung, und es kann auf die entsprechenden Mechanismen der Programmiersprache zurückgegriffen werden. CORBA-Objekte werden von einem Naming Service in einem hierarchischen Namensraum verwaltet.

Siehe auch:
DII
DSI
ESIOP
GIOP
IDL
IIOP
SECIOP
Skeleton
Stub

Aktuelle Beiträge

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.