Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare ist ein Scribd-Unternehmen logo
Top 10 Internet Standards der Zukunft Orbit-iEX 2006 | Seminar c-11 18. Mai 2006 Jürg Stuker, CEO & Partner Marcel Albertin, CTO & Partner
Rückblick: Die Top 10 Internet-Standards 2005 Open Source / Free Software WebAnalytics Compression VoIP Rich Thin Clients WiFi/WiMax SOA (Service-oriented architecture) Flash Streaming DAISY Folksonomy
Die Top 10 Internet-Standards 2006 Desktop Widgets 2D Barcoding JSR-170/286 REST Lightweight APIs und JSON Presence und Instant Messaging Home Networking Microformats/Structured Blogging Online Identity Antiphishing
Desktop Widgets
Start Wem gehört der Desktop? Lange Zeit war die Antwort auf diese Frage klar. Nämlich die (der) Betriebssystem-Hersteller... ...nun kommen usernahe Anwendungen Was sind „Widgets“? In JavaScript geschriebene (Kleinst-) Programme Feingranular, gestaltet für Miniaturaufgaben Sehr rasch „erreichbar“, laufen gleichzeitig neben anderen Anwendungen Widgets sind portabel (laufen in einer „Widget-Engine“)
Beispiel: Yahoo!Widgets (vormals Konfabulator): http://widgets.yahoo.com/
Beispiel: Google Desktop Search: http://desktop.google.com/
Beispiel: MAC OS X: http://www.apple.com/downloads/dashboard/
Programmieraufwand? (Am Beispiel von Yahoo!, Hello World) Einfachheit ist alles Technik (JavaScript und XML) beherrscht jeder Entwickler von Client-Code Eher wichtig gute Idee visuelle Gestaltung virale Verteilung
Fazit Bei den MAC-Usern bereits heute eine sehr hohe (emotionale) Akzeptanz Andere SW-Hersteller versuchen den Platz zu besetzen, bevor Windows Vista da ist Da JavaScript einer der Gewinner von Web 2.0 ist, wird der technische Ansatz Bestand haben Der Markt geht wahrscheinlich (wiederum) an die Anbieter der Betriebssysteme... Machen Sie einen Versuch, wie die Verteilung funktioniert (da gibt es viel über OpenSource- Marketing zu lernen)
Weiterführende Links Widget „Engines“ Yahoo!: http://widgets.yahoo.com/ Google: http://desktop.google.com Mac: http://www.apple.com/downloads/dashboard/ Windows Vista: http://www.microsoft.com/windowsvista/features/foreveryone/sidebar.mspx Microsoft „gibt Gas“ (mit SideShow Gadgets) http://blogs.msdn.com/sideshow/default.aspx http://microsoftgadgets.com/
2D Barcoding
Sie tauchen überall auf... 2D Barcodes (resp. Matrix Barcodes) Abrechungen der Bank, Postanschriften, Briefmarken, SBB-Tickets (Papier und MMS)... und bald auch im „Web“ Ziel: Vereinfachen der Mensch- Maschine-Schnittstelle: Papier / Computer
Was ist neu? Die frühere Generation (1D) basiert meist auf dem UPC-Standard (Universal Product Code)... ...und ist auf fast allen Verpackungen zu finden 2D Barcodes erlauben (ohne Umweg) alphanumerische Zeichen zu transportieren speichern eine grössere Datenmenge lassen sich auf dem Scangut einfacher lokalisieren sind robuster beim Scanvorgang (resp. erlauben einfachere Scanner-Hardware) Entgegen UPC sind diese demokratisch entstanden und es gibt zahlreiche Varianten   Barcode „für die Massen“
Dreimal die URL: http://blog.namics.com Faktisch „dasselbe“ mit unterschiedlichem Speicherungsvermögen unterschiedlicher Fehlerkorrektur (erkennen vs. korrigieren und Anzahl von Bitfehlern) unterschiedlicher Erzeuger- (Server) und Nutzungssoftware (Client) resp. unterschiedlichen Lizenzen QR-Code (Quick Response) Semacode Shotcode
Anwendungen? Clients sind v.a. mobile Geräte. Dort hauptsächlich Handys (gescanned wird mit der eingebauten Kamera) Viele Möglichkeiten der Interaktion denkbar! Z.B. Gewinnspiele, Klingeltonwerbungen, Bilder, Visitenkarten oder Werbe-Coupons...
Was gilt es zu beachten? Qualität des Scan-Clients: Riesenunterschiede! Scannen ab einem Stand- (Foto) oder Bewegtbild Nutzung von Kamerafunktionen wie Autofokus, Beleuchtung oder Blitz und Ansteuerung anderer Programme Startgeschwindigkeit des Client Robustheit des Client Verbreitung des Scan-Clients Verfügbarkeit für Handy-Modelle und -Plattformen Wer verteilt und installiert den Client (in Japan direkt über NTT DoCoMo) Lizenzmodell Kosten der Code-Herstellung (Server) Kosten der Code-Nutzung (Client)
Fazit Neue Art das Handy zu nutzen die Mensch-Handy-Schnittstelle zu vereinfachen Spielerisches Element schaffte es einfach, die Aufmerksamkeit der User zu erzeugen Neue Chance für Print-Produkte sich zu „digitalisieren“ In Japan ein sehr grosser Erfolg (insb. auch wegen NTT DoCoMo)
Weiterführende Links http://en.wikipedia.org/wiki/Universal_Product_Code Drei präsentierte Varianten QR Code: http://en.wikipedia.org/wiki/QR_Code http://www.denso-wave.com/qrcode/index-e.html Semacode http://en.wikipedia.org/wiki/Semacode http://semacode.org/ Shotcode http://www.shotcode.com/ Projekte http://www.semapedia.org/ http://physical-tagging.phrblog.kaywa.ch/ http://www.ichiba.ch/ [im Aufbau]
JSR 170 / JSR 286
Einführung Java Language Specification (JSL) Von SUN Microsystems definiert Java Community Process (JCP) Offene Organisation Verantwortlich für Entwicklung der Java Technologie Java Specification Requests (JSR) Beschreibung der Spezifikationen für die Java Plattform  JSR 170 Content Repository for JavaTM technology API JSR 286 Portlet Specification 2.0
JSR 170 Content Repository API Einheitliche Schnittstelle für den Zugriff auf Content-Speicher Initiiert von David Nüscheler Day Software Unterstützt durch führende Unternehmen im Repository Bereich Apache, IBM, SAP, Vignette, Day, Oracle, etc. Referenz-Implementierung http://jackrabbit.apache.org/
Heute: Komplexe Integration verschiedener Content Silos Report Management Enterprise Content Management Document Imaging Document Management Customer  Service Custom  Applications ERP Application Electronic Billing Corporate  Intranet CRM Application Accounting Marketing Legal HR R&D Siebel Vignette OpenText Oracle IBM
JSR-170 Report Management Enterprise Content Management Document Imaging Document Management Customer  Service Custom  Applications ERP Application Electronic Billing Corporate  Intranet CRM Application Accounting Marketing Legal HR R&D JSR-170 API Siebel Day OpenText Oracle IBM
Ein Content Repository Customer  Service Custom  Applications ERP Application Electronic Billing Corporate  Intranet CRM Application Accounting Marketing Legal HR R&D JSR-170 API Java Content Repository
JSR 286 Aggregation  von verschiedenen  Sourcen  in einem Frontend ( Portal ) Initiiert von IBM Supported von BEA Oracle SAP Sun Microsystems Vignette  Nachfolger von JSR 168 Portlet Spezifikation Rückwärtskompatibel
Portlets bisher Personalisierung Darstellung Normal Minimiert Maximiert  Status Anzeigen Editieren Hilfe Konfiguration Austauschbarkeit
Ziele JSR 286 Kommunikation zwischen den Portlets wie in WSRP 2.0 (Web Services for Remote Portlets)  Integration von anderen JSR, die für Portlets relevant sind Z.B. JSR 188 Abstimmung mit J2EE 1.4
Fazit Zukunftssichere Standards mit breiter Unterstützung Speziell Open Source Projekte Kommerzielle Umsetzungen entstehen Inhalt und Anwendungen firmenweit verfügbar machen JSR 170 für Zugriff auf Content JSR 286 für Portalintegrationen
Links http://www.jcp.org http://jackrabbit.apache.org/ http://www.day.com/site/de/index/Technology/jsr170.html http://www.liferay.com http://portals.apache.org
REST: RE presentational  S tate  T ransfer
Einführung Representational State Transfer (REST)  Architektur-Konzept für skalierbare verteilte  Hypermedia -Informationssysteme wie das World Wide Web Begriff durch Roy Fielding (Miterfinder von HTTP und URI) gesetzt  Dissertation „ Architectural Styles and the Design of Network-based Software Architectures“ (2000) REST als weitere Alternative zu SOAP und XML-RPC zur Realisierung von Web Services REST basiert auf Prinzipien, die in der grössten verteilten Anwendung eingesetzt werden - dem World Wide Web REST ist kein Produkt oder Standard
Beispiel einer REST Anwendung Produktkatalog Aufruf http://www.namics.com/leistungen/produkte Antwort HTTP/1.1 200 OK Content-Type: text/xml <?xml version=&quot;1.0&quot;?> <produkte xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot;> <position nr=&quot;1&quot;> <produkt xlink:href=&quot;http://www.namics.com/leistungen/produkte/122&quot; nr=&quot;122&quot;> <beschreibung>WebHealthCheck</beschreibung> </produkt> </position> <position nr=&quot;2&quot;> <produkt xlink:href=&quot;http://www.namics.com/leistungen/produkte/133&quot; nr=&quot;133&quot;> <beschreibung>WebSecurityCheck</beschreibung> </produkt> </position> .... </produkte>
Beispiel einer Rest Anwendung Produkte get /produkt/133 Produkt 133 put /order/133 Bestellung 133 tätigen get /produkt/122 Produkt 122 get /pdf/122 PDF 122 get /produkt/134 Produkt 134 get /pic/134 Bild 134
Bestandteile von REST: Ressourcen Ressource Logisches Ziel Webseiten, Bilder, CGI Skripte, Servlets, etc. Über URLs adressiert (immer gleich = stabil) einfach verständlich und memorisierbar Technologieneutral (keine Endungen, z.B. .php) Beispiel:  http://www.namics.com/ leistungen / produkte Web Anwendung = Ansammlung von Ressourcen
Bestandteile von REST: Repräsentation Repräsentation: konkrete (physische) Antwort auf Anfrage nach einer Ressource Inhalt kann über die Zeit ändern, der Pfad zur Ressource bleibt gleich! Repräsentation einer Ressource kann auf weitere Ressourcen verweisen Verfolgung verändert Status der Präsentation: RE presentational  S tate  T ransfer Representation: HTML Dokument (Repräsentation der Ressource) State: Verfolgung der Links der Ressource zu neuer Ressource (neuer Status des Clients) Transfer: Wechsel zum neuen Zustand (State) Über  Repräsentationen  wird ein  Transfer  von einem  Status  in einen anderen  Status  durchgeführt
Methoden Veränderung einer Ressource nicht direkt vorgesehen Zugriff erfolgt nur indirekt über die der Ressource zugeordnete URI Semantik des HTTP-Protokolls übernommen als generische Schnittstelle: GET, PUT, POST und DELETE HTTP Methoden GET:  Abfrage der Repräsentation einer Ressource Keine Veränderung der Ressource (bedenkenlos) Beliebig oft absetzbar POST:  Hinzufügen zu einer Ressource Beispielsweise Ware zu einem Warenkorb hinzufügen Veränderung der Ressource PUT:  Neue Ressourcen erzeugen Auch Inhalt bestehender Ressourcen ersetzen DELETE:  Ressourcen löschen
URI als universelles Adressierungssystem Gute URL die immer funktionieren! Beispiele: http://www.local.ch/zuerich http://map.search.ch/bern http://www.flickr.com/photos/tags/namics http://www.technorati.com/search/namics aber auch für komplexere APIs: Yahoo Traffic Webservice Amazon Google O'Reillys Meerkat
Nachrichten Übertragung aller Dokument Typen möglich. Web: z. B.: HTML, GIF, PDF, etc. Strukturierte Daten: XML XML-Dokumente können XLink für Verweise benutzen.  Keine neuen Formate lernen    bekannte Formate finden Anwendung Nachrichten müssen selbstbeschreibend sein Alles zur Interpretation muss enthalten sein Keine Information von anderen Nachrichten darf nötig sein
Status und Session Client und Server verwalten ihren Status jeweils selber Interaktion  erfolgt immer durch Client bestimmt die Reihenfolge der Aufrufe der verschiedenen Methoden auf dem Server Client  bestimmt  Ausgabeformat, nicht die aufgerufenen URL! Auslieferformat wird über Accept – Feld des HTTP Request Header bestimmt: Format, Sprache, Codierung, etc. Aufruf muss  zustandslos  sein Request selbst muss alle Zustandsinformationen beinhalten (Cookie mit Daten erlaubt, da im Request)  Caching gehört unterstützt
REST und Sicherheit Dank HTTP über Firewalls hinweg einsetzbar Das von Corba verwendete Protokoll IIOP wird meist geblockt Keine eigenen Sicherheitsmechanismen HTTP und HTTPS zur authentifizieren und autorisieren
Merkmale einer REST Anwendung Die Kommunikation erfolgt auf Abruf. Der Client ist aktiv und fordert vom passiven Server eine Repräsentation an, bzw. modifiziert eine Ressource. Ressourcen besitzen eine ihnen zugeordnete URI zur Adressierung. Die Repräsentation einer Ressource kann als Dokument durch den Client angefordert werden. Repräsentationen können auf weitere Ressourcen verweisen, die ihrerseits wieder Repräsentationen liefern, die wiederum auf Ressourcen verweisen können. Der Server verfolgt keinen Clientstatus. Jede Anfrage an den Server muss alle Informationen beinhalten, die zum Interpretieren der Anfrage notwendig sind. Caches werden unterstützt. Der Server kann seine Antwort als Cache-fähig oder nicht Cache-fähig kennzeichnen.
Fazit Die  REpresentational State Transfer Architektur  ist ein Architektur Modell, welches beschreibt, wie das  Web  funktionieren sollte Verwendung von  reifen  Standards macht den Einsatz einfach Weit verteilte Services können leicht genutzt werden     Neue Dienste entstehen Aber: bei spezialisierten lokalen Anwendung (Applikationsserver zu DB) sollten effizientere Protokolle eingesetzt werden (CORBA, RMI, DCOM)
Links http://www.ics.uci.edu/~fielding/pubs/dissertation/top.htm http://www.oio.de/public/xml/rest-webservices.htm http://www.xfront.com/REST-Web-Services.html http://blog.namics.com/2006/01/ein_guter_archi.html http://www.xml.com/pub/a/2002/02/06/rest.html http://developer.yahoo.com/traffic/rest/V1/
Lightweight APIs und JSON
Verbindung von News und Karte BBC News per RSS Feed Ortsname in Feed enthalten Anzeige auf GoogleMaps
Bild und Karte: Flickr und Yahoo
Einführung Mash-Ups Clientseitige Verbindung von verschiedenen Daten oder Anwendungen News Karten Fotos Shops Suche Events…. Technisch meist JavaScript APIs Einfach zu realisieren
Was braucht es? Eine  Idee  ;-) Was soll miteinander verbunden werden? Wer liefert die  Daten  oder Anwendungen? Google, Yahoo, Flickr, eBay, Amazon und Co liefern viele öffentliche APIs oder eigene Anwendung wird erstellt In welcher  Technik  soll umgesetzt werden? Ohne Programmierung geht’s nicht… Anmelden  bei öffentlichen APIs Meist gratis, aber beschränkt bei extensiver Nutzung und  los  geht’s……
Viele APIs bereits vorhanden Übersicht:   http://www.programmableweb.com/apis Mehrere hundert APIs und Mashups Top APIs Top Mashups und täglich kommen  Neue  hinzu….
Die Technik dahinter Viel Javascript und XML Zum Beispiel: XML-RPC  (XML – Remote Procedure Call)  Remote Prozeduren Aufruf XML als Format für die Datenübertragung Von vielen Programmiersprachen unterstützt JSON :  J ava  S cript  O bject  N otation  Erfunden von Douglas Crockford, 1999  Basiert auf einer Untermenge der JavaScript Programmiersprache, Standard ECMA-262 dritte Edition - Dezember 1999
JASON Unabhängiges Format JSON-Parser und -Generatoren in 16 verschiedenen Programmiersprachen  Server  bereitet Daten in Jason Format auf Clientseitig in  JavaScript  kein zusätzliches Parsing JSON: eval() - Funktion XML: parsen durch DOM Direkt als nativ Javascript Objekt verfügbar  Kompakter als XML Ideales Format für Datenaustausch Nachteile Für Menschen weniger gut lesbar Weniger verbreitet als XML
Beispiel Datenstruktur Besucher in  JSON :    {  &quot;id&quot; : 481048, &quot;name&quot; : &quot;Peter Müller&quot;, &quot;email&quot; : &quot;pm@example.com&quot;, &quot;gebuchte_kurse&quot; : [ 5, 21, 22, 23, 40, 44 ], }  Besucher in  XML : <besucher>  <id>481048</id>  <name>Peter Müller</name>  <email>pm@example.com</email>  <gebuchte_kurse>5</gebuchte_kurse>  <gebuchte_kurse>21</gebuchte_kurse>  <gebuchte_kurse>22</gebuchte_kurse>  <gebuchte_kurse>23</gebuchte_kurse>  <gebuchte_kurse>40</gebuchte_kurse>  <gebuchte_kurse>44</gebuchte_kurse> </besucher>
Clientseitiger Code XML : var gebuchte_kurse = new Array();  var kurse = xmldoc.getElementsByTagName(&quot;gebuchte_kurse&quot;);  for (var i=0; i < kurse.length; i++) { gebuchte_kurse.push(kurse[i].firstChild.data); } JSON : var besucher = eval(jsonstring) Resultat direkt in  besucher.gebuchte_kurse  zur Verfügung
Einsatzgebiete Ersatz für XML in Bereichen, wo Ressourcen (Grösse der Daten, Geschwindigkeit der Übertragung) sparsam eingesetzt werden sollen  In Verbindung mit Javascript on Demand (JOD) oder Ajax zur Übertragung von Daten zwischen Client und Server Und wer  braucht  das? (Fast) das ganze Web 2.0. Z.B. Yahoo und del.ico.us als öffentliches API
Fazit Etablierung neuer Anwendungsformen und Businessmodelle durch einfache  Verknüpfung  verschiedener, bestehender Daten und Applikationen Einfache Technologien nicht  perfekt, aber billig und relativ einfach Und natürlich die richtige Idee für den Erfolg….
Links http://www.xmlrpc.com/ http://www.programmableweb.com http://www.benedictoneill.com/content/newsmap/ http://www.json.org/ http://www.very-clever.com/json.php (Übersetzung) http://de.wikipedia.org/wiki/JSON http://blog.namics.com/2006/01/sind_datenstruk.html http://developer.yahoo.com/common/json.html http://del.icio.us/help/json
Presence und Instant Messaging
Einführung Alles begann mit  ICQ  ( I seek you ) im Oktober 1996 Erster Instant Messaging Dienst im heutigen Sinne Israelisches Startup Unternehmen Mirabilis Gegründet 1996 An AOL 1998 für $ 287 Millionen verkauft
IM Funktionen Sofortige Nachrichtenübermittlung in Echtzeit ( chatten ) im Pushverfahren über Netzwerk (meist Internet)  Peer to Peer Kontaktlisten (Buddy-Lists) Statusanzeige online, nicht verfügbar, abwesend, nicht stören, offline etc. Dateiaustausch Sprachübertragung Videoübertragung
Eigene Welt Animierte Smileys und  „Emoticons“ Eigene Sprache Kleinschreibung
IM Systeme Protokolle meist proprietär, z.B. ICQ AIM (AOL) MSN (Microsoft) Yahoo Messanger Skype Standardprotokolle Jabber  (Internetstandard)  Google Talk swissjabber SILC (soll zum Standard werden) Universalclients (Multiprotokoll-Clients) Trillian, Miranda, etc.
Proprietäre Protokolle:OSCAR OSCAR  ( O pen  S ystem for  C ommunication in  R ealtime)  Entwickelt von AOL für AOL Instant Messanger Nach Übernahme von ICQ für beide verwendet Protokoll unveröffentlicht trotz &quot;open&quot; im Namen  Dokumentationen durch Reverse Engineering entstanden
Standard Protokoll: Jabber freie Alternative zu proprietären Instant-Messaging-Netzwerken Projekt 1998 gestartet und 2000 erste öffentliche Version Unterstützung der meisten Funktionen Dezentrale Struktur Datenaustausch in XML „ Transports “ zur Kommunikation mit Benutzern in proprietären Netzwerken wie ICQ, Yahoo!, AIM, etc. Netzwerkstruktur ähnlich E-Mail Anmeldung an einem Jabber Server Meldung wird vom eigenen Server an den Server des Empfängers weitergeleitet Google Talk basiert auf Jabber- Protokoll Erweiterung durch Google um VOIP- Funktionalität (Jingle)
Sicheres IM SILC  ( Secure Internet Live Conferencing ) Veröffentlicht im Sommer 2000 Sichere Kommunikation durch End to End Verschlüsselung Ebenfalls verschlüsselt: Skype
Nutzerverteilung AIM : Keine Daten über die aktiven Nutzer vorhanden, 195 Millionen registrierte  IDs  ( Januar 2003 )  Gadu-Gadu : 3,6 Millionen ( Januar 2005 )  ICQ : 6 Millionen aktiv, 140 Millionen total ( Juni 2003 ) (2005 sollen es 190 Millionen sein)  IRC : Multiple Netzwerke erschweren die Statistik, man rechnet mit mehreren Millionen Nutzern.  Jabber : 4 Millionen total ( Oktober 2003 )  MSN : 27,3 Millionen aktiv, 155 Millionen total ( April 2005 )  Yahoo Messenger : 19,1 Millionen im Mai 2002  Skype: 277 Millionen Downloads, 6 Millionen gleichzeitige User (März 2006)
Mobiles IM
Microsoft Live Communications Server LCS 2005 Clearinghouse LCS 2005 Automobile Manufacturer (LCS 2005 Enterprise) LCS Clients Windshield Manufacturer Tire Supplier Audio Supplier LCS 2005 LCS 2005  Access Proxy LCS 2005  Access Proxy LCS 2005  Access Proxy
IM Integration in Office Präsenz Informationen Präsenz (IM) Frei / Besetzt (Exchange) Büronummer (AD)
IM Integration im Intranet Präsenz Status
Lotus Sametime
Spielform: Plazes
Fazit Instant Messaging = SMS des 21. Jahrhunderts IM-Plattformen stellen neue soziale Räume her Soziale Kontakte pflegen ohne den Arbeitsplatz zu verlassen oder allzu viel Zeit aufzuwenden. Aufmerksamkeit erwecken, ohne zu stören Vorbereiten von Gesprächen Hält jetzt Einzug in die Firmen - IT
Links http://de.wikipedia.org/wiki/Instant_Messaging http://www.jabber.org http://web.swissjabber.ch http://www.ogo.ch/ http://www.mabber.de/ http://www.microsoft.com/lcs http://www.ibm.com/software/sw-lotus/products/product3.nsf/wdocs/st75home
Home Networking
Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Netzwerk
Netzwerk
Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Netzwerk Hardware MP3 Player
Hardware
Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV  Radio VOIP Comunication Netzwerk Hardware Multimedia MP3 Player
Multimedia
Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV  Radio VOIP Comunication Surround Sound  Flat Screen  Beamer  Netzwerk Hardware Multimedia UH Elektronik MP3 Player
Unterhaltungselektronik
Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV  Radio VOIP Comunication Surround Sound  Flat Screen  Beamer  Küche  Licht  Heizung  Jalousie  Überwachung  Netzwerk Hardware Multimedia UH Elektronik Automation MP3 Player
Haus Automation
Küche Touchscreen Abwaschbare Tastatur TV- und Radio- Tuner Mikrowelle mit Barcode-Erkennung Brotbachofen mit Barcodeerkennung Kaffeemaschine fernsteuerbar  Proprietäres WLAN (unglaubliche 57.6 KBPS)
Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV  Radio VOIP Comunication Surround Sound  FlatScreen  Beamer  Küche  Licht  Heizung  Jalousie  Überwachung  Netzwerk Hardware Multimedia UH Elektronik Automation Smart House MP3 Player
Smart House
Bediengeräte Tablett PC PDA Handy
Bussysteme als „intelligente“ Schalter Feldbus für Gebäudeautomatiation Um 1990 entstanden X-10 LON (Local Operating Network) EIB (Europäischer Installationsbus) Nachfolger: Konnex (KNX) Seit 2000 Abwärtskompatibel zu EIB Transport über IP Netzwerke PowerLine WLAN Bluetooth Universal Plug and Play (UPnP) Standart stellt Verbindung zu Multimedia her
Fazit Konvergenz  ist nicht aufzuhalten IP-Technologie  setzt sich auch hier durch Bandbreite : nur LAN reicht für HDTV Herausforderung:  Bedienungsoberfläche Browser  wird zum Universal-Interface
Links http://www.t-com-haus.de http://www.haus-der-gegenwart.de http://www.smarthomeusa.com http://www.servehome.de http://www.zughome.ch http://www.jrf.org.uk/housingandcare/smarthomes/how.asp http://www.microsoft.com/mediacenter http://www.opera.com/products/devices/ http://de.wikipedia.org/wiki/UPnP
Microformats/Structured Blogging
Microformats (= Mikroformate) Microformats sind Daten im Quellcode einer Webseite, die Inhalte semantisch beschreiben Ziel Information zu Webinhalte ist maschinenlesbar Aussagen über Objekte und Zusammenhänge zwischen Objekten    Wissen eigtl. „Semantic Web at Work“ simpel bezüglich Syntax (entgegen den „grossen“ Standards wie RDF) simpel bezüglich der Entstehung der Struktur Beschreibung versteckt sich in den existierenden (X)HTML-Attributen class, rel und/oder rev
Beispiel: www.edgeio.com Kleinanzeigen dezentral publizieren und zentral zu durchsuchen Voraussetzung ist die strukturierte Beschreibung der Inhalte... RSS 2 Atom 0.3 RSS 0.92
Ein paar Microformats Geotargeting bei www.edgeio.com Tag-Information (etabliert durch die Suchmaschine Technorati) Adresse als hCard (angelehnt an vCard, RFC 2426)
Beispiele www.local.ch Adresskarte (hCard, http://microformats.org/wiki/hcard)
Structured Blogging „ Dasselbe“ aber mit Fokus auf Weblogs und deren Feeds (RSS / Atom) Bietet „Aufklärung“ und Plugins für Weblog-Software
Fazit Semantic Web beginnt zu existieren Voraussetzung dafür sind die Metadaten, die so entstehen Gewonnen hat (wieder einmal) Pragmatisums vor „Kathedralenbau“ Integration in existierende Elemente von (X)HTML Definitionen entstehen BottomUp Keine zentrale Ontologien aber Folksonomy
Weiterführende Links Semantic Web http://www.w3.org/2001/sw/ http://www.semanticweb.org Microformats http://microformats.org/ http://en.wikipedia.org/wiki/Microformats Structured Blogging http://structuredblogging.org/
Online Identity
Online-Identität (Stichwort: Identity 2.0) Internet wurde ohne die Anforderung einer Online-Identität gebaut („World of Silos“) Die Web-2.0-Philosophie verteilt Funktionalität auf Sites.... (APIs) verteilt Inhalte auf Sites.... (Feeds: RSS, Atom) motiviert den Austausch von Inhalten über Sites (Syndikation) und verbundene Anwendungen (MashUps) gewichtet soziale Strukturen und soziale Interaktion Oder die „Gretchenfrage“: Auf wievielen Sites haben Sie Login/PW, ein persönliches Profil, Informationen über Beziehungen (Community)?
Oder etwa so... Angelehnt an: http://identity20.com/media/OSCON2005/
Schon eine (eher) lange Geschichte Microsoft preschte schon vor Jahren mit dem System www.passport.com vor. Für MS selbst wird es sehr intensiv genutzt, niemand wollte „dort“ aber eine privaten Informationen ablegen Liberty Alliance positionierte sich als OpenSource-Alternative, setzte sich aber auch nicht durch Aber Jeder behält die Information über „seinen“ Kunden eifersüchtig für sich selbst Die Kontextabhängigkeit der Nutzung ist schwierig zu lösen Datenschutz- und Sicherheitsbedenken sind sehr anspruchsvoll zu lösen
Anforderungen (nach Kim Cameron, http://www.identityblog.com) User Control and Consent (Kontrolle und Zustimmung durch User) Minimal Disclosure for Limited Use (minimale Preisgagabe) Justifiable Parties (berechtigte Parteien) Directed Identity ([aus]gerichtete Identität) Pluralism of Operators and Technologies (Technologieneutralität) Human Integration (Einbezug des Menschen...) Consistent Experience Across Contexts (Konsitenz der Bedienung)
Fazit Technik ist (mehrfach) vorhanden Es braucht ein Umdenken bezgl. des Umgangs mit Online-Identitäten entlang der Anforderungen von Web 2.0 Da sich das Web zu einer Anwendungs-plattform entwickelt, nimmt die Dringlichkeit zu ...wer macht es?....
Weiterführende Links http://www.sxip.com/ insb. auch: http://identity20.com/media/OSCON2005/ http://www.identityblog.com/ http://www.passport.com/ http://www.projectliberty.org/ http://www.eclipse.org/higgins/
Antiphishing
Begriff Phishing Der effektivste Weg Sicherheitssysteme von Computern auszuhebeln ist „Social Engineering“ Phishing hat zum Ziel, Zugangsdaten von Usern zu erschwindeln... ... um diese zu missbrauchen z.B. für einen Bargeldtransfer Weg dazu sind bspw. offiziell aussehende  E-Mails, mit der Aufforderung Login-Daten (Username, Passwort, Streichlistennummern etc.) irgendwo einzugeben (die dann beim Phisher landen) Phishing = „Password&quot; und &quot;Fishing“
Grundkonzept Phisher betrogener User 1 2 3 4 5
Möglicherweise so?
Zahlen Gemeldete Phishing-Attacken auf http://www.antiphishing.org Die Schweizer Angriffe werden meist so vertraulich wie möglich behandelt Anzahl entstandener Schaden
Damit die Erkennung für User nicht zu einfach ist... ... werden verschiedenste „Techniken“ kombiniert Beispielsweise „ Zielseite“ läuft in einem Frameset, so dass die Ziel-URL des Formulars nicht sichtbar ist „ Zielseite“ ruft die echte Site auf und zeigt sich als PopUp (ohne Adresszeile) URL ist visuell ähnlich konstruiert z.B.  www.paypa1.com   (oder [eine Zeit] lang mit Unicode Homographen) „ Browser-Leisten“ sind in einem PopUp als Bilder realisiert
Und die Geschichte wird technisch noch raffinierter Trojanische Pferde bspw. mit Keylogger-Software (versteckte, wie ein Virus verteilte Software) zeichnet Tastatureingaben auf und schickt diese an den Phisher „ DNS-Spoofing“ (=Pharming) bspw. über Veränderung der Hosts-Datei o.ä. (wiederum über Virus-Ähnliche Techniken) können Domänennamen „perfekt“ gefälscht werden ... Quelle: http://www.heise.de/tp/r4/ artikel/22/22177/1.html
Wettrüsten hat bereits begonnen Alle Hersteller von Anti-Viren-Software befassen sich mit dem Thema Internet Explorer 7 prüft eine schwarze Liste mit gemeldeten Phishing-Sites speichert SSL-Zertifikate und vergleicht das aktuelle mit einem allfällig historischen erlaubt nur bestimmte, für den User wahrscheinliche Zeichensatzkombinationen in den URLs (Schweizer) Vorschlag zur Erweiterung des SSL/TLS-Protokolls gegen Man-in-the-middle Angriffe. Oppliger, Hauser und Basin.  SSL/TLS Session-Aware User Authentication Revisited
Fazit Klau von Online-Identitäten wird immer intensiver werden... zudem wird der Nutzerkreis grösser und erweitert sich um unerfahrenere User Folgen Kunde muss für wirtschaftlichen Schaden aufkommen Vertrauen in Online-Angebot und Marke geht verloren Kundenbeziehungen und -vertrauen werden nachhaltig gestört effizienter Kommunikations- und Vertriebskanal zwischen wird unterminiert  erhöhte Aufwände für Sicherheitsmassnahmen, Verfolgung von Angriffen Was tun? User schulen! Und ein paar technische Gedanken verschwenden (zu jedem Zeitpunkt im Projekt).
Weiterführende Links http://www.phishing-info.de/ http://www.antiphishing.org/ http://www.consumer.gov/idtheft/ Die „Postfinance-Geschichte“ im Berner Bund http://www.infoguard.com/docs/dokumente/Bund_Phishing_0705.pdf Banking Scam Revealed http://www.securityfocus.com/infocus/1745
Kurze Vorstellung namics ag
namics stellt sich vor Führender Anbieter für Professional Internet Services in der Schweiz und Deutschland, gegründet 1995 155 hoch qualifizierte Mitarbeiterinnen und Mitarbeiter in Bern, Frankfurt, St. Gallen, Hamburg, Zug und Zürich Inhaltliche Schwerpunkte Enterprise Content Management Intranet Information Retrieval / Suchmaschinen Online Business Intelligence Behindertentauglichkeit / WAI SharePoint Portal Server E-Mail-Marketing Online-Shops Backend Integration
Unsere Kunden (Auszug)
namics an der Orbit-iEX In der Halle 4 auf Stand C06 Mit den Partnern: Day Software AG: CMS-Partner local.ch: Innovationspartner namics rotweiss: Kreativ-Unit Zeix AG: Usability-Partner
Die namics-Referate an der iEX-Konferenz Alle Handouts zu den Vorträgen finden Sie unter:  www.namics.com/knowledge Moderator: Ralf Wölfle, FHBB Jürg Stuker, namics ag Nico Tschanz, Crealogix  Luc Haldimann, Unic   Web 2.0: Zweiter Anlauf der Innovation  (Roundtable) 11.00 – 12.15 18.05.06 Jürg Stuker, namics ag  Marcel Albertin, namics ag Top 10 Internet Standards der Zukunft 09.15 – 10.30 18.05.06 Dr. Bernd Schopp, namics ag  Michael Pertek, namics ag 10 Best Intranets – Intranet Design Annual  2006 11.00 – 12.15 17.05.06 Dr. Tim Dührkoop, namics ag Philipp Lüchinger, namics ag Content Management Systeme richtig  nutzen 09.15 – 10.30 16.05.06 Jürg Stuker, namics ag  Marcel Bernet, Bernet PR Weblogs: Vom Hype zum  Kommunikations-Werkzeug 15.45 – 17.00 16.05.06
Danke für Ihre Aufmerksamkeit! Download unter http://www.namics.com/knowledge Und der endlose Vortrag hier: http://blog.namics.com Wir freuen uns auf Ihren Besuch auf dem Stand C06 / Halle 4. [email_address] [email_address]

Weitere ähnliche Inhalte

Top 10 Internet Trends 2006

  • 1. Top 10 Internet Standards der Zukunft Orbit-iEX 2006 | Seminar c-11 18. Mai 2006 Jürg Stuker, CEO & Partner Marcel Albertin, CTO & Partner
  • 2. Rückblick: Die Top 10 Internet-Standards 2005 Open Source / Free Software WebAnalytics Compression VoIP Rich Thin Clients WiFi/WiMax SOA (Service-oriented architecture) Flash Streaming DAISY Folksonomy
  • 3. Die Top 10 Internet-Standards 2006 Desktop Widgets 2D Barcoding JSR-170/286 REST Lightweight APIs und JSON Presence und Instant Messaging Home Networking Microformats/Structured Blogging Online Identity Antiphishing
  • 5. Start Wem gehört der Desktop? Lange Zeit war die Antwort auf diese Frage klar. Nämlich die (der) Betriebssystem-Hersteller... ...nun kommen usernahe Anwendungen Was sind „Widgets“? In JavaScript geschriebene (Kleinst-) Programme Feingranular, gestaltet für Miniaturaufgaben Sehr rasch „erreichbar“, laufen gleichzeitig neben anderen Anwendungen Widgets sind portabel (laufen in einer „Widget-Engine“)
  • 6. Beispiel: Yahoo!Widgets (vormals Konfabulator): http://widgets.yahoo.com/
  • 7. Beispiel: Google Desktop Search: http://desktop.google.com/
  • 8. Beispiel: MAC OS X: http://www.apple.com/downloads/dashboard/
  • 9. Programmieraufwand? (Am Beispiel von Yahoo!, Hello World) Einfachheit ist alles Technik (JavaScript und XML) beherrscht jeder Entwickler von Client-Code Eher wichtig gute Idee visuelle Gestaltung virale Verteilung
  • 10. Fazit Bei den MAC-Usern bereits heute eine sehr hohe (emotionale) Akzeptanz Andere SW-Hersteller versuchen den Platz zu besetzen, bevor Windows Vista da ist Da JavaScript einer der Gewinner von Web 2.0 ist, wird der technische Ansatz Bestand haben Der Markt geht wahrscheinlich (wiederum) an die Anbieter der Betriebssysteme... Machen Sie einen Versuch, wie die Verteilung funktioniert (da gibt es viel über OpenSource- Marketing zu lernen)
  • 11. Weiterführende Links Widget „Engines“ Yahoo!: http://widgets.yahoo.com/ Google: http://desktop.google.com Mac: http://www.apple.com/downloads/dashboard/ Windows Vista: http://www.microsoft.com/windowsvista/features/foreveryone/sidebar.mspx Microsoft „gibt Gas“ (mit SideShow Gadgets) http://blogs.msdn.com/sideshow/default.aspx http://microsoftgadgets.com/
  • 13. Sie tauchen überall auf... 2D Barcodes (resp. Matrix Barcodes) Abrechungen der Bank, Postanschriften, Briefmarken, SBB-Tickets (Papier und MMS)... und bald auch im „Web“ Ziel: Vereinfachen der Mensch- Maschine-Schnittstelle: Papier / Computer
  • 14. Was ist neu? Die frühere Generation (1D) basiert meist auf dem UPC-Standard (Universal Product Code)... ...und ist auf fast allen Verpackungen zu finden 2D Barcodes erlauben (ohne Umweg) alphanumerische Zeichen zu transportieren speichern eine grössere Datenmenge lassen sich auf dem Scangut einfacher lokalisieren sind robuster beim Scanvorgang (resp. erlauben einfachere Scanner-Hardware) Entgegen UPC sind diese demokratisch entstanden und es gibt zahlreiche Varianten  Barcode „für die Massen“
  • 15. Dreimal die URL: http://blog.namics.com Faktisch „dasselbe“ mit unterschiedlichem Speicherungsvermögen unterschiedlicher Fehlerkorrektur (erkennen vs. korrigieren und Anzahl von Bitfehlern) unterschiedlicher Erzeuger- (Server) und Nutzungssoftware (Client) resp. unterschiedlichen Lizenzen QR-Code (Quick Response) Semacode Shotcode
  • 16. Anwendungen? Clients sind v.a. mobile Geräte. Dort hauptsächlich Handys (gescanned wird mit der eingebauten Kamera) Viele Möglichkeiten der Interaktion denkbar! Z.B. Gewinnspiele, Klingeltonwerbungen, Bilder, Visitenkarten oder Werbe-Coupons...
  • 17. Was gilt es zu beachten? Qualität des Scan-Clients: Riesenunterschiede! Scannen ab einem Stand- (Foto) oder Bewegtbild Nutzung von Kamerafunktionen wie Autofokus, Beleuchtung oder Blitz und Ansteuerung anderer Programme Startgeschwindigkeit des Client Robustheit des Client Verbreitung des Scan-Clients Verfügbarkeit für Handy-Modelle und -Plattformen Wer verteilt und installiert den Client (in Japan direkt über NTT DoCoMo) Lizenzmodell Kosten der Code-Herstellung (Server) Kosten der Code-Nutzung (Client)
  • 18. Fazit Neue Art das Handy zu nutzen die Mensch-Handy-Schnittstelle zu vereinfachen Spielerisches Element schaffte es einfach, die Aufmerksamkeit der User zu erzeugen Neue Chance für Print-Produkte sich zu „digitalisieren“ In Japan ein sehr grosser Erfolg (insb. auch wegen NTT DoCoMo)
  • 19. Weiterführende Links http://en.wikipedia.org/wiki/Universal_Product_Code Drei präsentierte Varianten QR Code: http://en.wikipedia.org/wiki/QR_Code http://www.denso-wave.com/qrcode/index-e.html Semacode http://en.wikipedia.org/wiki/Semacode http://semacode.org/ Shotcode http://www.shotcode.com/ Projekte http://www.semapedia.org/ http://physical-tagging.phrblog.kaywa.ch/ http://www.ichiba.ch/ [im Aufbau]
  • 20. JSR 170 / JSR 286
  • 21. Einführung Java Language Specification (JSL) Von SUN Microsystems definiert Java Community Process (JCP) Offene Organisation Verantwortlich für Entwicklung der Java Technologie Java Specification Requests (JSR) Beschreibung der Spezifikationen für die Java Plattform JSR 170 Content Repository for JavaTM technology API JSR 286 Portlet Specification 2.0
  • 22. JSR 170 Content Repository API Einheitliche Schnittstelle für den Zugriff auf Content-Speicher Initiiert von David Nüscheler Day Software Unterstützt durch führende Unternehmen im Repository Bereich Apache, IBM, SAP, Vignette, Day, Oracle, etc. Referenz-Implementierung http://jackrabbit.apache.org/
  • 23. Heute: Komplexe Integration verschiedener Content Silos Report Management Enterprise Content Management Document Imaging Document Management Customer Service Custom Applications ERP Application Electronic Billing Corporate Intranet CRM Application Accounting Marketing Legal HR R&D Siebel Vignette OpenText Oracle IBM
  • 24. JSR-170 Report Management Enterprise Content Management Document Imaging Document Management Customer Service Custom Applications ERP Application Electronic Billing Corporate Intranet CRM Application Accounting Marketing Legal HR R&D JSR-170 API Siebel Day OpenText Oracle IBM
  • 25. Ein Content Repository Customer Service Custom Applications ERP Application Electronic Billing Corporate Intranet CRM Application Accounting Marketing Legal HR R&D JSR-170 API Java Content Repository
  • 26. JSR 286 Aggregation von verschiedenen Sourcen in einem Frontend ( Portal ) Initiiert von IBM Supported von BEA Oracle SAP Sun Microsystems Vignette Nachfolger von JSR 168 Portlet Spezifikation Rückwärtskompatibel
  • 27. Portlets bisher Personalisierung Darstellung Normal Minimiert Maximiert Status Anzeigen Editieren Hilfe Konfiguration Austauschbarkeit
  • 28. Ziele JSR 286 Kommunikation zwischen den Portlets wie in WSRP 2.0 (Web Services for Remote Portlets) Integration von anderen JSR, die für Portlets relevant sind Z.B. JSR 188 Abstimmung mit J2EE 1.4
  • 29. Fazit Zukunftssichere Standards mit breiter Unterstützung Speziell Open Source Projekte Kommerzielle Umsetzungen entstehen Inhalt und Anwendungen firmenweit verfügbar machen JSR 170 für Zugriff auf Content JSR 286 für Portalintegrationen
  • 30. Links http://www.jcp.org http://jackrabbit.apache.org/ http://www.day.com/site/de/index/Technology/jsr170.html http://www.liferay.com http://portals.apache.org
  • 31. REST: RE presentational S tate T ransfer
  • 32. Einführung Representational State Transfer (REST) Architektur-Konzept für skalierbare verteilte Hypermedia -Informationssysteme wie das World Wide Web Begriff durch Roy Fielding (Miterfinder von HTTP und URI) gesetzt Dissertation „ Architectural Styles and the Design of Network-based Software Architectures“ (2000) REST als weitere Alternative zu SOAP und XML-RPC zur Realisierung von Web Services REST basiert auf Prinzipien, die in der grössten verteilten Anwendung eingesetzt werden - dem World Wide Web REST ist kein Produkt oder Standard
  • 33. Beispiel einer REST Anwendung Produktkatalog Aufruf http://www.namics.com/leistungen/produkte Antwort HTTP/1.1 200 OK Content-Type: text/xml <?xml version=&quot;1.0&quot;?> <produkte xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot;> <position nr=&quot;1&quot;> <produkt xlink:href=&quot;http://www.namics.com/leistungen/produkte/122&quot; nr=&quot;122&quot;> <beschreibung>WebHealthCheck</beschreibung> </produkt> </position> <position nr=&quot;2&quot;> <produkt xlink:href=&quot;http://www.namics.com/leistungen/produkte/133&quot; nr=&quot;133&quot;> <beschreibung>WebSecurityCheck</beschreibung> </produkt> </position> .... </produkte>
  • 34. Beispiel einer Rest Anwendung Produkte get /produkt/133 Produkt 133 put /order/133 Bestellung 133 tätigen get /produkt/122 Produkt 122 get /pdf/122 PDF 122 get /produkt/134 Produkt 134 get /pic/134 Bild 134
  • 35. Bestandteile von REST: Ressourcen Ressource Logisches Ziel Webseiten, Bilder, CGI Skripte, Servlets, etc. Über URLs adressiert (immer gleich = stabil) einfach verständlich und memorisierbar Technologieneutral (keine Endungen, z.B. .php) Beispiel: http://www.namics.com/ leistungen / produkte Web Anwendung = Ansammlung von Ressourcen
  • 36. Bestandteile von REST: Repräsentation Repräsentation: konkrete (physische) Antwort auf Anfrage nach einer Ressource Inhalt kann über die Zeit ändern, der Pfad zur Ressource bleibt gleich! Repräsentation einer Ressource kann auf weitere Ressourcen verweisen Verfolgung verändert Status der Präsentation: RE presentational S tate T ransfer Representation: HTML Dokument (Repräsentation der Ressource) State: Verfolgung der Links der Ressource zu neuer Ressource (neuer Status des Clients) Transfer: Wechsel zum neuen Zustand (State) Über Repräsentationen wird ein Transfer von einem Status in einen anderen Status durchgeführt
  • 37. Methoden Veränderung einer Ressource nicht direkt vorgesehen Zugriff erfolgt nur indirekt über die der Ressource zugeordnete URI Semantik des HTTP-Protokolls übernommen als generische Schnittstelle: GET, PUT, POST und DELETE HTTP Methoden GET: Abfrage der Repräsentation einer Ressource Keine Veränderung der Ressource (bedenkenlos) Beliebig oft absetzbar POST: Hinzufügen zu einer Ressource Beispielsweise Ware zu einem Warenkorb hinzufügen Veränderung der Ressource PUT: Neue Ressourcen erzeugen Auch Inhalt bestehender Ressourcen ersetzen DELETE: Ressourcen löschen
  • 38. URI als universelles Adressierungssystem Gute URL die immer funktionieren! Beispiele: http://www.local.ch/zuerich http://map.search.ch/bern http://www.flickr.com/photos/tags/namics http://www.technorati.com/search/namics aber auch für komplexere APIs: Yahoo Traffic Webservice Amazon Google O'Reillys Meerkat
  • 39. Nachrichten Übertragung aller Dokument Typen möglich. Web: z. B.: HTML, GIF, PDF, etc. Strukturierte Daten: XML XML-Dokumente können XLink für Verweise benutzen. Keine neuen Formate lernen  bekannte Formate finden Anwendung Nachrichten müssen selbstbeschreibend sein Alles zur Interpretation muss enthalten sein Keine Information von anderen Nachrichten darf nötig sein
  • 40. Status und Session Client und Server verwalten ihren Status jeweils selber Interaktion erfolgt immer durch Client bestimmt die Reihenfolge der Aufrufe der verschiedenen Methoden auf dem Server Client bestimmt Ausgabeformat, nicht die aufgerufenen URL! Auslieferformat wird über Accept – Feld des HTTP Request Header bestimmt: Format, Sprache, Codierung, etc. Aufruf muss zustandslos sein Request selbst muss alle Zustandsinformationen beinhalten (Cookie mit Daten erlaubt, da im Request) Caching gehört unterstützt
  • 41. REST und Sicherheit Dank HTTP über Firewalls hinweg einsetzbar Das von Corba verwendete Protokoll IIOP wird meist geblockt Keine eigenen Sicherheitsmechanismen HTTP und HTTPS zur authentifizieren und autorisieren
  • 42. Merkmale einer REST Anwendung Die Kommunikation erfolgt auf Abruf. Der Client ist aktiv und fordert vom passiven Server eine Repräsentation an, bzw. modifiziert eine Ressource. Ressourcen besitzen eine ihnen zugeordnete URI zur Adressierung. Die Repräsentation einer Ressource kann als Dokument durch den Client angefordert werden. Repräsentationen können auf weitere Ressourcen verweisen, die ihrerseits wieder Repräsentationen liefern, die wiederum auf Ressourcen verweisen können. Der Server verfolgt keinen Clientstatus. Jede Anfrage an den Server muss alle Informationen beinhalten, die zum Interpretieren der Anfrage notwendig sind. Caches werden unterstützt. Der Server kann seine Antwort als Cache-fähig oder nicht Cache-fähig kennzeichnen.
  • 43. Fazit Die REpresentational State Transfer Architektur ist ein Architektur Modell, welches beschreibt, wie das Web funktionieren sollte Verwendung von reifen Standards macht den Einsatz einfach Weit verteilte Services können leicht genutzt werden  Neue Dienste entstehen Aber: bei spezialisierten lokalen Anwendung (Applikationsserver zu DB) sollten effizientere Protokolle eingesetzt werden (CORBA, RMI, DCOM)
  • 44. Links http://www.ics.uci.edu/~fielding/pubs/dissertation/top.htm http://www.oio.de/public/xml/rest-webservices.htm http://www.xfront.com/REST-Web-Services.html http://blog.namics.com/2006/01/ein_guter_archi.html http://www.xml.com/pub/a/2002/02/06/rest.html http://developer.yahoo.com/traffic/rest/V1/
  • 46. Verbindung von News und Karte BBC News per RSS Feed Ortsname in Feed enthalten Anzeige auf GoogleMaps
  • 47. Bild und Karte: Flickr und Yahoo
  • 48. Einführung Mash-Ups Clientseitige Verbindung von verschiedenen Daten oder Anwendungen News Karten Fotos Shops Suche Events…. Technisch meist JavaScript APIs Einfach zu realisieren
  • 49. Was braucht es? Eine Idee ;-) Was soll miteinander verbunden werden? Wer liefert die Daten oder Anwendungen? Google, Yahoo, Flickr, eBay, Amazon und Co liefern viele öffentliche APIs oder eigene Anwendung wird erstellt In welcher Technik soll umgesetzt werden? Ohne Programmierung geht’s nicht… Anmelden bei öffentlichen APIs Meist gratis, aber beschränkt bei extensiver Nutzung und los geht’s……
  • 50. Viele APIs bereits vorhanden Übersicht: http://www.programmableweb.com/apis Mehrere hundert APIs und Mashups Top APIs Top Mashups und täglich kommen Neue hinzu….
  • 51. Die Technik dahinter Viel Javascript und XML Zum Beispiel: XML-RPC (XML – Remote Procedure Call) Remote Prozeduren Aufruf XML als Format für die Datenübertragung Von vielen Programmiersprachen unterstützt JSON : J ava S cript O bject N otation Erfunden von Douglas Crockford, 1999 Basiert auf einer Untermenge der JavaScript Programmiersprache, Standard ECMA-262 dritte Edition - Dezember 1999
  • 52. JASON Unabhängiges Format JSON-Parser und -Generatoren in 16 verschiedenen Programmiersprachen Server bereitet Daten in Jason Format auf Clientseitig in JavaScript kein zusätzliches Parsing JSON: eval() - Funktion XML: parsen durch DOM Direkt als nativ Javascript Objekt verfügbar Kompakter als XML Ideales Format für Datenaustausch Nachteile Für Menschen weniger gut lesbar Weniger verbreitet als XML
  • 53. Beispiel Datenstruktur Besucher in JSON : { &quot;id&quot; : 481048, &quot;name&quot; : &quot;Peter Müller&quot;, &quot;email&quot; : &quot;pm@example.com&quot;, &quot;gebuchte_kurse&quot; : [ 5, 21, 22, 23, 40, 44 ], } Besucher in XML : <besucher> <id>481048</id> <name>Peter Müller</name> <email>pm@example.com</email> <gebuchte_kurse>5</gebuchte_kurse> <gebuchte_kurse>21</gebuchte_kurse> <gebuchte_kurse>22</gebuchte_kurse> <gebuchte_kurse>23</gebuchte_kurse> <gebuchte_kurse>40</gebuchte_kurse> <gebuchte_kurse>44</gebuchte_kurse> </besucher>
  • 54. Clientseitiger Code XML : var gebuchte_kurse = new Array(); var kurse = xmldoc.getElementsByTagName(&quot;gebuchte_kurse&quot;); for (var i=0; i < kurse.length; i++) { gebuchte_kurse.push(kurse[i].firstChild.data); } JSON : var besucher = eval(jsonstring) Resultat direkt in besucher.gebuchte_kurse zur Verfügung
  • 55. Einsatzgebiete Ersatz für XML in Bereichen, wo Ressourcen (Grösse der Daten, Geschwindigkeit der Übertragung) sparsam eingesetzt werden sollen In Verbindung mit Javascript on Demand (JOD) oder Ajax zur Übertragung von Daten zwischen Client und Server Und wer braucht das? (Fast) das ganze Web 2.0. Z.B. Yahoo und del.ico.us als öffentliches API
  • 56. Fazit Etablierung neuer Anwendungsformen und Businessmodelle durch einfache Verknüpfung verschiedener, bestehender Daten und Applikationen Einfache Technologien nicht perfekt, aber billig und relativ einfach Und natürlich die richtige Idee für den Erfolg….
  • 57. Links http://www.xmlrpc.com/ http://www.programmableweb.com http://www.benedictoneill.com/content/newsmap/ http://www.json.org/ http://www.very-clever.com/json.php (Übersetzung) http://de.wikipedia.org/wiki/JSON http://blog.namics.com/2006/01/sind_datenstruk.html http://developer.yahoo.com/common/json.html http://del.icio.us/help/json
  • 58. Presence und Instant Messaging
  • 59. Einführung Alles begann mit ICQ ( I seek you ) im Oktober 1996 Erster Instant Messaging Dienst im heutigen Sinne Israelisches Startup Unternehmen Mirabilis Gegründet 1996 An AOL 1998 für $ 287 Millionen verkauft
  • 60. IM Funktionen Sofortige Nachrichtenübermittlung in Echtzeit ( chatten ) im Pushverfahren über Netzwerk (meist Internet) Peer to Peer Kontaktlisten (Buddy-Lists) Statusanzeige online, nicht verfügbar, abwesend, nicht stören, offline etc. Dateiaustausch Sprachübertragung Videoübertragung
  • 61. Eigene Welt Animierte Smileys und „Emoticons“ Eigene Sprache Kleinschreibung
  • 62. IM Systeme Protokolle meist proprietär, z.B. ICQ AIM (AOL) MSN (Microsoft) Yahoo Messanger Skype Standardprotokolle Jabber (Internetstandard) Google Talk swissjabber SILC (soll zum Standard werden) Universalclients (Multiprotokoll-Clients) Trillian, Miranda, etc.
  • 63. Proprietäre Protokolle:OSCAR OSCAR ( O pen S ystem for C ommunication in R ealtime) Entwickelt von AOL für AOL Instant Messanger Nach Übernahme von ICQ für beide verwendet Protokoll unveröffentlicht trotz &quot;open&quot; im Namen Dokumentationen durch Reverse Engineering entstanden
  • 64. Standard Protokoll: Jabber freie Alternative zu proprietären Instant-Messaging-Netzwerken Projekt 1998 gestartet und 2000 erste öffentliche Version Unterstützung der meisten Funktionen Dezentrale Struktur Datenaustausch in XML „ Transports “ zur Kommunikation mit Benutzern in proprietären Netzwerken wie ICQ, Yahoo!, AIM, etc. Netzwerkstruktur ähnlich E-Mail Anmeldung an einem Jabber Server Meldung wird vom eigenen Server an den Server des Empfängers weitergeleitet Google Talk basiert auf Jabber- Protokoll Erweiterung durch Google um VOIP- Funktionalität (Jingle)
  • 65. Sicheres IM SILC ( Secure Internet Live Conferencing ) Veröffentlicht im Sommer 2000 Sichere Kommunikation durch End to End Verschlüsselung Ebenfalls verschlüsselt: Skype
  • 66. Nutzerverteilung AIM : Keine Daten über die aktiven Nutzer vorhanden, 195 Millionen registrierte IDs ( Januar 2003 ) Gadu-Gadu : 3,6 Millionen ( Januar 2005 ) ICQ : 6 Millionen aktiv, 140 Millionen total ( Juni 2003 ) (2005 sollen es 190 Millionen sein) IRC : Multiple Netzwerke erschweren die Statistik, man rechnet mit mehreren Millionen Nutzern. Jabber : 4 Millionen total ( Oktober 2003 ) MSN : 27,3 Millionen aktiv, 155 Millionen total ( April 2005 ) Yahoo Messenger : 19,1 Millionen im Mai 2002 Skype: 277 Millionen Downloads, 6 Millionen gleichzeitige User (März 2006)
  • 68. Microsoft Live Communications Server LCS 2005 Clearinghouse LCS 2005 Automobile Manufacturer (LCS 2005 Enterprise) LCS Clients Windshield Manufacturer Tire Supplier Audio Supplier LCS 2005 LCS 2005 Access Proxy LCS 2005 Access Proxy LCS 2005 Access Proxy
  • 69. IM Integration in Office Präsenz Informationen Präsenz (IM) Frei / Besetzt (Exchange) Büronummer (AD)
  • 70. IM Integration im Intranet Präsenz Status
  • 73. Fazit Instant Messaging = SMS des 21. Jahrhunderts IM-Plattformen stellen neue soziale Räume her Soziale Kontakte pflegen ohne den Arbeitsplatz zu verlassen oder allzu viel Zeit aufzuwenden. Aufmerksamkeit erwecken, ohne zu stören Vorbereiten von Gesprächen Hält jetzt Einzug in die Firmen - IT
  • 74. Links http://de.wikipedia.org/wiki/Instant_Messaging http://www.jabber.org http://web.swissjabber.ch http://www.ogo.ch/ http://www.mabber.de/ http://www.microsoft.com/lcs http://www.ibm.com/software/sw-lotus/products/product3.nsf/wdocs/st75home
  • 76. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Netzwerk
  • 78. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Netzwerk Hardware MP3 Player
  • 80. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Netzwerk Hardware Multimedia MP3 Player
  • 82. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Surround Sound Flat Screen Beamer Netzwerk Hardware Multimedia UH Elektronik MP3 Player
  • 84. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Surround Sound Flat Screen Beamer Küche Licht Heizung Jalousie Überwachung Netzwerk Hardware Multimedia UH Elektronik Automation MP3 Player
  • 86. Küche Touchscreen Abwaschbare Tastatur TV- und Radio- Tuner Mikrowelle mit Barcode-Erkennung Brotbachofen mit Barcodeerkennung Kaffeemaschine fernsteuerbar Proprietäres WLAN (unglaubliche 57.6 KBPS)
  • 87. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Surround Sound FlatScreen Beamer Küche Licht Heizung Jalousie Überwachung Netzwerk Hardware Multimedia UH Elektronik Automation Smart House MP3 Player
  • 90. Bussysteme als „intelligente“ Schalter Feldbus für Gebäudeautomatiation Um 1990 entstanden X-10 LON (Local Operating Network) EIB (Europäischer Installationsbus) Nachfolger: Konnex (KNX) Seit 2000 Abwärtskompatibel zu EIB Transport über IP Netzwerke PowerLine WLAN Bluetooth Universal Plug and Play (UPnP) Standart stellt Verbindung zu Multimedia her
  • 91. Fazit Konvergenz ist nicht aufzuhalten IP-Technologie setzt sich auch hier durch Bandbreite : nur LAN reicht für HDTV Herausforderung: Bedienungsoberfläche Browser wird zum Universal-Interface
  • 92. Links http://www.t-com-haus.de http://www.haus-der-gegenwart.de http://www.smarthomeusa.com http://www.servehome.de http://www.zughome.ch http://www.jrf.org.uk/housingandcare/smarthomes/how.asp http://www.microsoft.com/mediacenter http://www.opera.com/products/devices/ http://de.wikipedia.org/wiki/UPnP
  • 94. Microformats (= Mikroformate) Microformats sind Daten im Quellcode einer Webseite, die Inhalte semantisch beschreiben Ziel Information zu Webinhalte ist maschinenlesbar Aussagen über Objekte und Zusammenhänge zwischen Objekten  Wissen eigtl. „Semantic Web at Work“ simpel bezüglich Syntax (entgegen den „grossen“ Standards wie RDF) simpel bezüglich der Entstehung der Struktur Beschreibung versteckt sich in den existierenden (X)HTML-Attributen class, rel und/oder rev
  • 95. Beispiel: www.edgeio.com Kleinanzeigen dezentral publizieren und zentral zu durchsuchen Voraussetzung ist die strukturierte Beschreibung der Inhalte... RSS 2 Atom 0.3 RSS 0.92
  • 96. Ein paar Microformats Geotargeting bei www.edgeio.com Tag-Information (etabliert durch die Suchmaschine Technorati) Adresse als hCard (angelehnt an vCard, RFC 2426)
  • 97. Beispiele www.local.ch Adresskarte (hCard, http://microformats.org/wiki/hcard)
  • 98. Structured Blogging „ Dasselbe“ aber mit Fokus auf Weblogs und deren Feeds (RSS / Atom) Bietet „Aufklärung“ und Plugins für Weblog-Software
  • 99. Fazit Semantic Web beginnt zu existieren Voraussetzung dafür sind die Metadaten, die so entstehen Gewonnen hat (wieder einmal) Pragmatisums vor „Kathedralenbau“ Integration in existierende Elemente von (X)HTML Definitionen entstehen BottomUp Keine zentrale Ontologien aber Folksonomy
  • 100. Weiterführende Links Semantic Web http://www.w3.org/2001/sw/ http://www.semanticweb.org Microformats http://microformats.org/ http://en.wikipedia.org/wiki/Microformats Structured Blogging http://structuredblogging.org/
  • 102. Online-Identität (Stichwort: Identity 2.0) Internet wurde ohne die Anforderung einer Online-Identität gebaut („World of Silos“) Die Web-2.0-Philosophie verteilt Funktionalität auf Sites.... (APIs) verteilt Inhalte auf Sites.... (Feeds: RSS, Atom) motiviert den Austausch von Inhalten über Sites (Syndikation) und verbundene Anwendungen (MashUps) gewichtet soziale Strukturen und soziale Interaktion Oder die „Gretchenfrage“: Auf wievielen Sites haben Sie Login/PW, ein persönliches Profil, Informationen über Beziehungen (Community)?
  • 103. Oder etwa so... Angelehnt an: http://identity20.com/media/OSCON2005/
  • 104. Schon eine (eher) lange Geschichte Microsoft preschte schon vor Jahren mit dem System www.passport.com vor. Für MS selbst wird es sehr intensiv genutzt, niemand wollte „dort“ aber eine privaten Informationen ablegen Liberty Alliance positionierte sich als OpenSource-Alternative, setzte sich aber auch nicht durch Aber Jeder behält die Information über „seinen“ Kunden eifersüchtig für sich selbst Die Kontextabhängigkeit der Nutzung ist schwierig zu lösen Datenschutz- und Sicherheitsbedenken sind sehr anspruchsvoll zu lösen
  • 105. Anforderungen (nach Kim Cameron, http://www.identityblog.com) User Control and Consent (Kontrolle und Zustimmung durch User) Minimal Disclosure for Limited Use (minimale Preisgagabe) Justifiable Parties (berechtigte Parteien) Directed Identity ([aus]gerichtete Identität) Pluralism of Operators and Technologies (Technologieneutralität) Human Integration (Einbezug des Menschen...) Consistent Experience Across Contexts (Konsitenz der Bedienung)
  • 106. Fazit Technik ist (mehrfach) vorhanden Es braucht ein Umdenken bezgl. des Umgangs mit Online-Identitäten entlang der Anforderungen von Web 2.0 Da sich das Web zu einer Anwendungs-plattform entwickelt, nimmt die Dringlichkeit zu ...wer macht es?....
  • 107. Weiterführende Links http://www.sxip.com/ insb. auch: http://identity20.com/media/OSCON2005/ http://www.identityblog.com/ http://www.passport.com/ http://www.projectliberty.org/ http://www.eclipse.org/higgins/
  • 109. Begriff Phishing Der effektivste Weg Sicherheitssysteme von Computern auszuhebeln ist „Social Engineering“ Phishing hat zum Ziel, Zugangsdaten von Usern zu erschwindeln... ... um diese zu missbrauchen z.B. für einen Bargeldtransfer Weg dazu sind bspw. offiziell aussehende E-Mails, mit der Aufforderung Login-Daten (Username, Passwort, Streichlistennummern etc.) irgendwo einzugeben (die dann beim Phisher landen) Phishing = „Password&quot; und &quot;Fishing“
  • 112. Zahlen Gemeldete Phishing-Attacken auf http://www.antiphishing.org Die Schweizer Angriffe werden meist so vertraulich wie möglich behandelt Anzahl entstandener Schaden
  • 113. Damit die Erkennung für User nicht zu einfach ist... ... werden verschiedenste „Techniken“ kombiniert Beispielsweise „ Zielseite“ läuft in einem Frameset, so dass die Ziel-URL des Formulars nicht sichtbar ist „ Zielseite“ ruft die echte Site auf und zeigt sich als PopUp (ohne Adresszeile) URL ist visuell ähnlich konstruiert z.B. www.paypa1.com (oder [eine Zeit] lang mit Unicode Homographen) „ Browser-Leisten“ sind in einem PopUp als Bilder realisiert
  • 114. Und die Geschichte wird technisch noch raffinierter Trojanische Pferde bspw. mit Keylogger-Software (versteckte, wie ein Virus verteilte Software) zeichnet Tastatureingaben auf und schickt diese an den Phisher „ DNS-Spoofing“ (=Pharming) bspw. über Veränderung der Hosts-Datei o.ä. (wiederum über Virus-Ähnliche Techniken) können Domänennamen „perfekt“ gefälscht werden ... Quelle: http://www.heise.de/tp/r4/ artikel/22/22177/1.html
  • 115. Wettrüsten hat bereits begonnen Alle Hersteller von Anti-Viren-Software befassen sich mit dem Thema Internet Explorer 7 prüft eine schwarze Liste mit gemeldeten Phishing-Sites speichert SSL-Zertifikate und vergleicht das aktuelle mit einem allfällig historischen erlaubt nur bestimmte, für den User wahrscheinliche Zeichensatzkombinationen in den URLs (Schweizer) Vorschlag zur Erweiterung des SSL/TLS-Protokolls gegen Man-in-the-middle Angriffe. Oppliger, Hauser und Basin. SSL/TLS Session-Aware User Authentication Revisited
  • 116. Fazit Klau von Online-Identitäten wird immer intensiver werden... zudem wird der Nutzerkreis grösser und erweitert sich um unerfahrenere User Folgen Kunde muss für wirtschaftlichen Schaden aufkommen Vertrauen in Online-Angebot und Marke geht verloren Kundenbeziehungen und -vertrauen werden nachhaltig gestört effizienter Kommunikations- und Vertriebskanal zwischen wird unterminiert erhöhte Aufwände für Sicherheitsmassnahmen, Verfolgung von Angriffen Was tun? User schulen! Und ein paar technische Gedanken verschwenden (zu jedem Zeitpunkt im Projekt).
  • 117. Weiterführende Links http://www.phishing-info.de/ http://www.antiphishing.org/ http://www.consumer.gov/idtheft/ Die „Postfinance-Geschichte“ im Berner Bund http://www.infoguard.com/docs/dokumente/Bund_Phishing_0705.pdf Banking Scam Revealed http://www.securityfocus.com/infocus/1745
  • 119. namics stellt sich vor Führender Anbieter für Professional Internet Services in der Schweiz und Deutschland, gegründet 1995 155 hoch qualifizierte Mitarbeiterinnen und Mitarbeiter in Bern, Frankfurt, St. Gallen, Hamburg, Zug und Zürich Inhaltliche Schwerpunkte Enterprise Content Management Intranet Information Retrieval / Suchmaschinen Online Business Intelligence Behindertentauglichkeit / WAI SharePoint Portal Server E-Mail-Marketing Online-Shops Backend Integration
  • 121. namics an der Orbit-iEX In der Halle 4 auf Stand C06 Mit den Partnern: Day Software AG: CMS-Partner local.ch: Innovationspartner namics rotweiss: Kreativ-Unit Zeix AG: Usability-Partner
  • 122. Die namics-Referate an der iEX-Konferenz Alle Handouts zu den Vorträgen finden Sie unter: www.namics.com/knowledge Moderator: Ralf Wölfle, FHBB Jürg Stuker, namics ag Nico Tschanz, Crealogix Luc Haldimann, Unic Web 2.0: Zweiter Anlauf der Innovation (Roundtable) 11.00 – 12.15 18.05.06 Jürg Stuker, namics ag Marcel Albertin, namics ag Top 10 Internet Standards der Zukunft 09.15 – 10.30 18.05.06 Dr. Bernd Schopp, namics ag Michael Pertek, namics ag 10 Best Intranets – Intranet Design Annual 2006 11.00 – 12.15 17.05.06 Dr. Tim Dührkoop, namics ag Philipp Lüchinger, namics ag Content Management Systeme richtig nutzen 09.15 – 10.30 16.05.06 Jürg Stuker, namics ag Marcel Bernet, Bernet PR Weblogs: Vom Hype zum Kommunikations-Werkzeug 15.45 – 17.00 16.05.06
  • 123. Danke für Ihre Aufmerksamkeit! Download unter http://www.namics.com/knowledge Und der endlose Vortrag hier: http://blog.namics.com Wir freuen uns auf Ihren Besuch auf dem Stand C06 / Halle 4. [email_address] [email_address]

Hinweis der Redaktion

  1. Problems: No consistent Content Infrastructure No consistent Indexing No consistent Search No consistent Versioning No consistent Access Control Data Redundancy Isolated Information Silos Complex Application Integration High Total Cost of Ownership Complex Business Processes Poor Quality
  2. Problems: No consistent Content Infrastructure No consistent Indexing No consistent Search No consistent Versioning No consistent Access Control Data Redundancy Isolated Information Silos Complex Application Integration High Total Cost of Ownership Complex Business Processes Poor Quality
  3. Problems: No consistent Content Infrastructure No consistent Indexing No consistent Search No consistent Versioning No consistent Access Control Data Redundancy Isolated Information Silos Complex Application Integration High Total Cost of Ownership Complex Business Processes Poor Quality
  4. Das World Wide Web stellt selbst eine gigantische REST Anwendung dar. Viele Suchmaschinen, Shops oder Buchungssysteme sind ohne Absicht bereits als REST basierter Web Services verfügbar. REST beschreibt, wie Web Standards in einer Web gerechten Weise einsetzt werden können.
  5. Die Antwort des Servers enthält wie aus Listing 1. ersichtlich ein XML Dokument welches weiterverarbeitet werden kann. Die Anwort kann mittels einer XSLT Transformation beispielsweise in HTML, SVG oder PDF umgewandelt werden. Das Dokument kann auf weitere Resourcen mit XLink und XPointer verweisen. Mit XPath oder XQuery können Abfragen an das Dokument formuliert werden. Das Produktangebot enthält mehrere Positionen. Die Positionen verweisen mittels XLink auf weitere Resourcen, die Produkte. Der Client kann einen Link verfolgen und die Repräsentation eines Artikels anfordern. Er welchselt auf diese Weise von einem Status in einen anderen.
  6. Im Bezug auf das Beispiel oben ändern sich die namics Produkte über Zeit oder es gibt möglicherweise verschiedene Instanzen dafür (Sprachen, Clientcode u.a.).
  7. Das Interface von REST ist generisch. Es müssen keine Protokoll-Konventionen bekannt sein, damit Client und Server sich verständigen können. Die folgende Aufzählung beschreibt die Bedeutung der HTTP Methoden, wie sie von REST verwendet werden. GET: Get fragt die Repräsentation einer Resource ab. Requests sollten frei von Seiteneffekten sein. GET Requests können beliebig oft abgeschickt werden. Man kann einen Client für seine Auswirkungen nicht in die Verantwortung ziehen. D. h. ein GET kann bedenkenlos abgeschickt werden. POST: Mit POST kann einer Resource etwas hinzugefügt werden. Beispielsweise könnte eine Ware zu einem Warenkorb hinzugefügt werden. POST ist nicht frei von Seiteneffekten. Beispielsweise können durch einen POST Aufruf Felder in einer Datenbank verändert oder Prozesse auf dem Server gestartet werden. PUT: Neue Resourcen können mit PUT erzeugt oder der Inhalt bestehender Resourcen kann mit PUT ersetzt werden. DELETE: Resourcen können mit DELETE gelöscht werden. Jede REST Resource besitzt über die HTTP Methoden GET, POST, PUT und DELETE eine generische Schnittstelle. Mit diesen vier Methoden können die meisten Anwendungsfälle abgedeckt werden. Viele Anwendungen, die SQL verwenden benutzen auch nur die generischen Befehle SELECT, INSERT, UPDATE und DELETE.