Client-Server-Architektur

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Die C/S-Architektur bezeichnet ein Systemdesign, bei dem die Verarbeitung einer Anwendung in zwei separate Teile aufgespaltet wird. Ein Teil läuft auf dem Server (Backend-Komponente), der andere Teil auf einer Workstation (Client oder Front-End). Beide Teile werden über Netzwerke zu einem System zusammengefügt. Der Client gibt auf dem Server die Bearbeitung von Daten in Auftrag und nimmt die Leistungen des Servers in Anspruch. Im Gegensatz zu Host-basierten Architekturen sind die Server heute nicht mehr mit der gesamten Datenverarbeitung beschäftigt, sondern geben die Daten zur weiteren Aufbereitung an den Client zurück.

Während auch viele Kommunikationsprotokolle mit Client-Server-Prozeduren arbeiten, bezieht sich die Bezeichnung C/S-Architektur aber meist auf die Verteilung von Anwendungen.

Die Arbeitsteilung zwischen Client und Server kann auf sehr unterschiedlichen Ebenen einer Systemanwendung erfolgen. Um die Aufgabentrennung besser beschreiben zu können, wird oft versucht, verteilte Anwendungen in ein Schichtenmodell zu unterteilen. Im Gegensatz zum OSI-Modell gibt es aber noch kein standardisiertes Modell für verteilte Anwendungen. Solche Modelle unterteilen daher die Ebene 7 des OSI-Modells weiter. In /1/ ist ein Beispiel für ein solches Modell enthalten:

Es werden die Ebenen:
  • Präsentation,
  • Steuerung,
  • Anwendungslogik,
  • Datenverwaltung sowie
  • Datenhaltung
eingeführt.

Je nachdem, wo die Anwendung dann aufgetrennt wird, werden die Modelle:

  • verteilte Präsentation (C:Präsentation <-> S:Steuerung...),
  • entfernte Präsentation (C:...Steuerung <-> S:Anwendungslogik...),
  • kooperative Verarbeitung (C:...Anwendungslogik <-> S:Anwendungslogik...),
  • persistente Geschäftsregeln (C:...Anwendungslogik <-> S:Datenverwaltung...),
  • entfernte Datenbank (C:...Datenverwaltung <-> S:Datenhaltung),
  • verteilte Datenbank (C:...Datenhaltung <-> S:Datenhaltung) und
  • mehrstufige C/S-Architektur (in mehreren Stufen verteilt) unterschieden.

/1/ Klaus D. Niemann, Client/Server-Architektur, Organisation und Methodik der Anwendungsentwicklung, Vieweg, Braunschweig, 1995

Aktuelle Beiträge

Hackerangriff auf "Internet Archive"

Das Internet Archive, bekannt für seine Plattform "The Wayback Machine", wurde offenbar Opfer eines Datendiebstahls, bei dem Angreifer eine Authentifizierungsdatenbank mit 31 Millionen Datensätzen entwendeten. Der Vorfall kam am Mittwoch ans Licht, als Besucher der Seite "archive.org" auf eine von den Hackern erstellte JavaScript-Warnung stießen, die den Datenklau verkündete.

Schutz durch KI: Thüringer Firmen eröffnen Cyberabwehrzentrum

Die Thüringer Unternehmen ASOFTNET und Enginsight haben das nach eigener Aussage erste KI-Abwehrzentrum Europas eröffnet, das sich auf die proaktive Verteidigung gegen Cyberangriffe spezialisiert. In einem Security Operations Center kommt dabei künstliche Intelligenz zum Einsatz, um Bedrohungen nicht nur zu erkennen, sondern auch vorherzusagen und abzuwehren, bevor Angriffe stattfinden.

Implementierung von GenAI-Tools

Der entscheidende nächste Schritt beim KI-Einsatz: die Implementierung generativer KI. Sie kann durch Prozessautomatisierung und -optimierung die Effizienz und Produktivität steigern. Wir beleuchten online, wie Unternehmen durch GenAI ihre Prozesse beschleunigen und dabei Zeiteinsparungen erzielen. Mit einem Fokus auf technische Details, praktischen Anwendungsfällen und einer GenAI-Roadmap mit konkreten Handlungsschritten zeigen wir, wie sich generative KI im Unternehmen integrieren lässt.