DCOM


Distributed Common Object Model

DCOM ist die Implementation einer Middleware-Architektur der Firma Microsoft, die auf COM beruht. Sie bildet die Grundlage für OLE, OLE Automation und ActiveX über Rechnergrenzen hinweg. Ursprünglich war DCOM nur für die Windows-Plattform gedacht, wurde von der Software AG aber auch auf einige Unix-Systeme portiert. Die Weiterentwicklung von DCOM wurde inzwischen an die Open Group abgetreten.

DCOM-Objekte können mehrere Schnittstellen implementieren. Die Wiederverwendung erfolgt durch Aggregation auf Binärebene, eine wirkliche Objektorientierung wird nicht unterstützt. Jede Schnittstelle bekommt eine eindeutige Identifikation (UUID), einen Naming Service gibt es nicht. Fehlermeldungen müssen als Binärmuster dargestellt werden, da kein Exception Handling existiert.

Stub und Skeleton werden von einem IDL-Compiler in eine DLL generiert, auf die Client und Server zugreifen müssen. Die Server werden in der NT-Registry registriert. CORBA-Objekte können in DCOM zugänglich gemacht werden. Umgekehrt sind DCOM-Objekte aber nicht in CORBA-Systemen nutzbar. DCOM unterstützt die Programmiersprachen C, C++, Visual Basic und Java (über das proprietäre J/Direct).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]