DCOM


Distributed Common Object Model

DCOM ist die Implementation einer Middleware-Architektur der Firma Microsoft, die auf COM beruht. Sie bildet die Grundlage für OLE, OLE Automation und ActiveX über Rechnergrenzen hinweg. Ursprünglich war DCOM nur für die Windows-Plattform gedacht, wurde von der Software AG aber auch auf einige Unix-Systeme portiert. Die Weiterentwicklung von DCOM wurde inzwischen an die Open Group abgetreten.

DCOM-Objekte können mehrere Schnittstellen implementieren. Die Wiederverwendung erfolgt durch Aggregation auf Binärebene, eine wirkliche Objektorientierung wird nicht unterstützt. Jede Schnittstelle bekommt eine eindeutige Identifikation (UUID), einen Naming Service gibt es nicht. Fehlermeldungen müssen als Binärmuster dargestellt werden, da kein Exception Handling existiert.

Stub und Skeleton werden von einem IDL-Compiler in eine DLL generiert, auf die Client und Server zugreifen müssen. Die Server werden in der NT-Registry registriert. CORBA-Objekte können in DCOM zugänglich gemacht werden. Umgekehrt sind DCOM-Objekte aber nicht in CORBA-Systemen nutzbar. DCOM unterstützt die Programmiersprachen C, C++, Visual Basic und Java (über das proprietäre J/Direct).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]