Jini


Java Intelligent Network Infrastructure

Jini ist ein von der Firma Sun entwickelter Discovery-Protokoll-Dienst für Netzwerkumgebungen, der das Auffinden von Diensten und Ressourcen im Netzwerk erleichtern soll. Er basiert technisch auf Java und soll damit neben der Vernetzung von Computern auch die Vernetzung von Handys, PDAs, Haushaltsgeräten, Videokameras, Druckern, ... "so einfach wie das Telefonieren heute" machen.

Um dies zu erreichen, stellt Jini über einen Lookup-Service nicht nur Informationen über die im Netz verfügbaren Dienst-Ressourcen bereit, sondern sendet auch umgehend Proxy-Code (Treiberinformationen), welche die Nutzung des Dienstes ohne eine zusätzliche Softwareinstallation gewährleisten. Die Benutzung eines Dienstes erfolgt in Jini nur für eine bestimmte Zeit in einer Art Leasing-Vertrag, der Lease genannt wird. Es hängt von der Art des Dienstes ab, ob er nur exklusiv oder von mehreren Anwendern gleichzeitig genutzt werden kann. Wird der Lease nach der Benutzung nicht verlängert, erlischt das Nutzungsrecht, so dass Ressourcen nicht unnötig blockiert werden können.

Siehe auch:
Bonjour
UPnP
WS-Discovery
Zeroconf

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]