Devices Profile for Web Services


Das Devices Profile for Web Services (DPWS) ist ein Sammlung von Standards mit der es ermöglicht werden soll, Web Services auf eingebetteten Systemen, also auf Hardware mit eingeschränkten Ressourcen, einzusetzen. DPWS kombiniert hierfür eine Auswahl bestehender Web-Service-Spezifikationen zusammen mit einigen Erweiterungen und einigen neuen Spezifikationen zu einem Profil, auf dessen Basis
  • netzwerkfähige eingebettete Systeme sicher miteinander kommunizieren können,
  • dynamisch entfernte Geräte bzw. Dienste entdecken können,
  • selbständig Dienste beschreiben können und
  • Ereignisse auslösen und Ereignisse anderer Dienste abonnieren können.

Um diese Ziele zu erreichen, werden im DPWS durch OASIS die bestehenden Spezifikationen WS-Addressing, WS-Policy, WS-Security und WS-Metadata Exchange und WS-Transfer miteinander kombiniert und insbesondere für das dynamische Entdecken von Diensten und für die ereignisbasierte Kommunikation die neuen Spezifikationen WS-Discovery und WS-Eventing definiert.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]