Effektive Softwarearchitekturen

Ein praktischer Leitfaden
 
 
Hanser (Verlag)
  • 8. Auflage
  • |
  • erschienen am 6. November 2017
  • |
  • 453 Seiten
 
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-446-45420-0 (ISBN)
 
Software-Architekten müssen komplexe fachliche und technische Anforderungen an IT-Systeme umsetzen und diese Systeme durch nachvollziehbare Strukturen flexibel und erweiterbar gestalten.

Dieser Praxisleitfaden zeigt Ihnen, wie Sie Software-Architekturen effektiv und systematisch entwickeln können. Der bekannte Software-Architekt Gernot Starke unterstützt Sie mit praktischen Tipps, Architekturmustern und seinen Erfahrungen.

Er gibt Antworten auf zentrale Fragen:
- Welche Aufgaben haben Software-Architekten?
- Wie gehen Software-Architekten beim Entwurf vor?
- Wie kommunizieren und dokumentieren Sie Software-Architekturen?
- Wie helfen Architekturmuster und Architekturbausteine?
- Wie bewerten Sie Software-Architekturen?
- Wie behandeln Sie Persistenz, grafische Benutzeroberflächen, Geschäftsregeln, Integration, Verteilung, Sicherheit, Fehlerbehandlung, Workflow-Management und sonstige technische Konzepte?
- Was müssen Software-Architekten über MDA/MDSD, UML 2 und arc42 wissen?
- Welche Aufgaben nehmen Enterprise-IT-Architekten wahr?
8., überarbeitete Auflage
  • Deutsch
  • München
  • |
  • Deutschland
  • 19,72 MB
978-3-446-45420-0 (9783446454200)
3446454209 (3446454209)
http://dx.doi.org/10.3139/9783446454200
weitere Ausgaben werden ermittelt
Dr. Gernot Starke stellt sich seit vielen Jahren der Herausforderung, die Architektur großer Systeme effektiv zu gestalten. Zu seinen Kunden zählen mittlere und große Unternehmen aus den Branchen Finanzdienstleistung, Logistik, Handel, Telekommunikation und dem öffentlichen Bereich. Er ist Mitinitiator und -betreiber von arc42, Mitbegründer des iSAQB e.V. sowie Fellow der innoQ.
1 - Inhalt [Seite 6]
2 - Vorwort [Seite 14]
2.1 - Vorwort zur siebten Auflage (2015) [Seite 15]
2.2 - Vorwort zur achten Auflage [Seite 15]
3 - 1Einleitung [Seite 16]
3.1 - 1.1?Softwarearchitekten [Seite 20]
3.2 - 1.2?Effektiv, agil und pragmatisch [Seite 21]
3.3 - 1.3?Wer sollte dieses Buch lesen? [Seite 24]
3.4 - 1.4?Wegweiser durch das Buch [Seite 25]
3.5 - 1.5?Webseite zum Buch [Seite 27]
3.6 - 1.6?Weiterführende Literatur [Seite 27]
3.7 - 1.7?Danksagung [Seite 28]
4 - 2Architektur und?Architekten [Seite 30]
4.1 - 2.1?Was ist Softwarearchitektur? [Seite 31]
4.1.1 - 2.1.1?Darum Softwarearchitektur! [Seite 35]
4.2 - 2.2?Die Aufgaben von Softwarearchitekten [Seite 36]
4.3 - 2.3?Wie entstehen Architekturen? [Seite 41]
4.4 - 2.4?In welchem Kontext steht Architektur? [Seite 44]
4.5 - 2.5?Weiterführende Literatur [Seite 47]
5 - 3Vorgehen bei der Architekturentwicklung [Seite 48]
5.1 - 3.1?Informationen sammeln [Seite 52]
5.2 - 3.2?Anforderungen klären [Seite 53]
5.2.1 - 3.2.1?Was ist die Kernaufgabe des Systems? [Seite 53]
5.2.2 - 3.2.2?Welche Kategorie von System? [Seite 54]
5.2.3 - 3.2.3?Wesentliche Qualitätsanforderungen ermitteln [Seite 54]
5.2.4 - 3.2.4?Relevante Stakeholder ermitteln [Seite 59]
5.2.5 - 3.2.5?Fachlichen und technischen Kontext ermitteln [Seite 60]
5.3 - 3.3?Einflussfaktoren und Randbedingungen ermitteln [Seite 62]
5.4 - 3.4?Entwerfen und kommunizieren [Seite 68]
5.5 - 3.5?Umsetzung begleiten [Seite 69]
5.6 - 3.6?Lösungsstrategien entwickeln [Seite 70]
5.7 - 3.7?Weiterführende Literatur [Seite 72]
6 - 4Entwurf: Grundlagen, Methoden und Muster [Seite 74]
6.1 - 4.1?Grundlagen [Seite 76]
6.1.1 - 4.1.1?Grundsätze des Entwurfs (Maxime) [Seite 77]
6.1.2 - 4.1.2?Prinzipien [Seite 80]
6.1.3 - 4.1.3?SOLID-Prinzipien des objektorientierten Entwurfs [Seite 86]
6.1.3.1 - 4.1.3.1?Offen-Geschlossen-Prinzip [Seite 86]
6.1.3.2 - 4.1.3.2?Liskov-Substitutionsprinzip (LSP) [Seite 88]
6.1.3.3 - 4.1.3.3?Interface Segregation Principle (ISP) [Seite 89]
6.1.3.4 - 4.1.3.4?Dependency Inversion Principle (DIP) [Seite 91]
6.2 - 4.2?Heuristiken [Seite 94]
6.3 - 4.3?Entwurfsmethoden [Seite 99]
6.3.1 - 4.3.1?Domain-Driven Design (Entwurf nach Fachlichkeit) [Seite 99]
6.3.2 - 4.3.2?Der WAM-Ansatz [Seite 104]
6.3.3 - 4.3.3?Quality-Driven Software Architecture [Seite 106]
6.3.4 - 4.3.4?Top-down und Bottom-up [Seite 114]
6.4 - 4.4?Schnittstellen entwerfen [Seite 115]
6.4.1 - 4.4.1?Anforderungen an Schnittstellen [Seite 116]
6.4.2 - 4.4.2?Worauf müssen Sie achten? [Seite 117]
6.4.3 - 4.4.3?Tipps zum Entwurf von Schnittstellen [Seite 118]
6.5 - 4.5?Architekturstile und -muster [Seite 119]
6.5.1 - 4.5.1?Datenflussarchitekturstil [Seite 120]
6.5.1.1 - 4.5.1.1?Architekturstil Batch-Sequentiell [Seite 120]
6.5.1.2 - 4.5.1.2?Architekturstil Pipes und Filter [Seite 121]
6.5.2 - 4.5.2?Datenzentrierter Architekturstil [Seite 124]
6.5.2.1 - 4.5.2.1?Repository [Seite 124]
6.5.2.2 - 4.5.2.2?Blackboard [Seite 125]
6.5.3 - 4.5.3?Hierarchische Architekturstile [Seite 126]
6.5.3.1 - 4.5.3.1?Master-Slave [Seite 126]
6.5.3.2 - 4.5.3.2?Schichten (Layer) [Seite 127]
6.5.3.3 - 4.5.3.3?Architekturstil Ports-und-Adapter [Seite 130]
6.5.4 - 4.5.4?Architekturstile verteilter Systeme [Seite 133]
6.5.4.1 - 4.5.4.1?Client-Server [Seite 134]
6.5.4.2 - 4.5.4.2?Command Query Responsibility Segregation [Seite 134]
6.5.4.3 - 4.5.4.3?Broker [Seite 136]
6.5.4.4 - 4.5.4.4?Peer-to-Peer [Seite 137]
6.5.5 - 4.5.5?Ereignisbasierte Systeme - Event Systems [Seite 138]
6.5.5.1 - 4.5.5.1?Ungepufferte Event-Kommunikation [Seite 139]
6.5.5.2 - 4.5.5.2?Message- oder Event-Queue-Architekturen [Seite 139]
6.5.5.3 - 4.5.5.3?Message-Service-Architekturen [Seite 140]
6.5.6 - 4.5.6?Interaktionsorientierte Systeme [Seite 141]
6.5.6.1 - 4.5.6.1?Model-View-Controller [Seite 141]
6.5.6.2 - 4.5.6.2?Presentation Model [Seite 142]
6.5.7 - 4.5.7?Weitere Architekturstile und -muster [Seite 145]
6.6 - 4.6?Entwurfsmuster [Seite 147]
6.6.1 - 4.6.1?Entwurf mit Mustern [Seite 147]
6.6.2 - 4.6.2?Adapter [Seite 148]
6.6.3 - 4.6.3?Beobachter (Observer) [Seite 149]
6.6.4 - 4.6.4?Dekorierer (Decorator) [Seite 150]
6.6.5 - 4.6.5?Stellvertreter (Proxy) [Seite 151]
6.6.6 - 4.6.6?Fassade [Seite 152]
6.6.7 - 4.6.7?Zustand (State) [Seite 153]
6.7 - 4.7?Weiterführende Literatur [Seite 154]
7 - 5Kommunikation und?Dokumentation von Architekturen [Seite 156]
7.1 - 5.1?Architekten müssen kommunizieren und?dokumentieren [Seite 157]
7.2 - 5.2?Effektive Architekturdokumentation [Seite 159]
7.2.1 - 5.2.1?Anforderungen an Architekturdokumentation [Seite 159]
7.2.2 - 5.2.2?Regeln für gute Architekturdokumentation [Seite 161]
7.3 - 5.3?Typische Architekturdokumente [Seite 164]
7.3.1 - 5.3.1?Zentrale Architekturbeschreibung [Seite 165]
7.3.2 - 5.3.2?Architekturüberblick [Seite 168]
7.3.3 - 5.3.3?Dokumentationsübersicht [Seite 168]
7.3.4 - 5.3.4?Übersichtspräsentation der Architektur [Seite 168]
7.3.5 - 5.3.5?Architekturtapete [Seite 169]
7.4 - 5.4?Sichten [Seite 169]
7.4.1 - 5.4.1?Sichten in der Softwarearchitektur [Seite 170]
7.4.2 - 5.4.2?Vier Arten von Sichten [Seite 172]
7.4.3 - 5.4.3?Entwurf der Sichten [Seite 174]
7.5 - 5.5?Kontextabgrenzung [Seite 176]
7.5.1 - 5.5.1?Elemente der Kontextabgrenzung [Seite 176]
7.5.2 - 5.5.2?Notation der Kontextabgrenzung [Seite 177]
7.5.3 - 5.5.3?Entwurf der Kontextabgrenzung [Seite 177]
7.6 - 5.6?Bausteinsicht [Seite 178]
7.6.1 - 5.6.1?Elemente der Bausteinsicht [Seite 182]
7.6.2 - 5.6.2?Notation der Bausteinsicht [Seite 183]
7.6.3 - 5.6.3?Entwurf der Bausteinsicht [Seite 184]
7.7 - 5.7?Laufzeitsicht [Seite 185]
7.7.1 - 5.7.1?Elemente der Laufzeitsicht [Seite 186]
7.7.2 - 5.7.2?Notation der Laufzeitsicht [Seite 187]
7.7.3 - 5.7.3?Entwurf der Laufzeitsicht [Seite 188]
7.8 - 5.8?Verteilungssicht [Seite 188]
7.8.1 - 5.8.1?Elemente der Verteilungssicht [Seite 189]
7.8.2 - 5.8.2?Notation der Verteilungssicht [Seite 189]
7.8.3 - 5.8.3?Entwurf der Verteilungssicht [Seite 190]
7.9 - 5.9?Dokumentation von Schnittstellen [Seite 191]
7.10 - 5.10?Dokumentation technischer Konzepte [Seite 194]
7.11 - 5.11?Werkzeuge zur Dokumentation [Seite 194]
7.12 - 5.12?TOGAF zur Architekturdokumentation [Seite 196]
7.13 - 5.13?Weiterführende Literatur [Seite 198]
8 - 6Modellierung für Softwarearchitekten [Seite 200]
8.1 - 6.1?Modelle als Arbeitsmittel [Seite 200]
8.1.1 - 6.1.1?Grafische oder textuelle Modellierung [Seite 202]
8.2 - 6.2?UML?2 für Softwarearchitekten [Seite 203]
8.2.1 - 6.2.1?Die Diagrammarten der UML?2 [Seite 204]
8.2.2 - 6.2.2?Die Bausteine von Architekturen [Seite 206]
8.2.3 - 6.2.3?Schnittstellen [Seite 207]
8.2.4 - 6.2.4?Die Bausteinsicht [Seite 208]
8.2.5 - 6.2.5?Die Verteilungssicht [Seite 210]
8.2.6 - 6.2.6?Die Laufzeitsicht [Seite 212]
8.2.7 - 6.2.7?Darum UML [Seite 215]
8.2.8 - 6.2.8?Darum nicht UML [Seite 216]
8.3 - 6.3?Tipps zur Modellierung [Seite 216]
8.4 - 6.4?Weiterführende Literatur [Seite 217]
9 - 7Technische Konzepte und typische Architekturaspekte [Seite 218]
9.1 - 7.1?Persistenz [Seite 222]
9.1.1 - 7.1.1?Motivation [Seite 222]
9.1.2 - 7.1.2?Einflussfaktoren und Entscheidungskriterien [Seite 225]
9.1.2.1 - 7.1.2.1?Art der zu speichernden Daten [Seite 226]
9.1.2.2 - 7.1.2.2?Konsistenz und Verfügbarkeit (ACID, BASE oder CAP) [Seite 227]
9.1.2.3 - 7.1.2.3?Zugriff und Navigation [Seite 229]
9.1.2.4 - 7.1.2.4?Deployment und Betrieb [Seite 229]
9.1.3 - 7.1.3?Lösungsmuster [Seite 230]
9.1.3.1 - 7.1.3.1?Persistenzschicht [Seite 230]
9.1.3.2 - 7.1.3.2?DAO: Eine Miniatur-Persistenzschicht [Seite 234]
9.1.4 - 7.1.4?Bekannte Risiken und Probleme [Seite 235]
9.1.5 - 7.1.5?Weitere Themen zu Persistenz [Seite 236]
9.1.6 - 7.1.6?Zusammenhang zu anderen Aspekten [Seite 240]
9.1.7 - 7.1.7?Praktische Vertiefung [Seite 241]
9.1.8 - 7.1.8?Weiterführende Literatur [Seite 242]
9.2 - 7.2?Geschäftsregeln [Seite 243]
9.2.1 - 7.2.1?Motivation [Seite 243]
9.2.2 - 7.2.2?Funktionsweise von Regelmaschinen [Seite 246]
9.2.3 - 7.2.3?Kriterien pro & kontra Regelmaschinen [Seite 248]
9.2.4 - 7.2.4?Mögliche Probleme [Seite 249]
9.2.5 - 7.2.5?Weiterführende Literatur [Seite 250]
9.3 - 7.3?Integration [Seite 250]
9.3.1 - 7.3.1?Motivation [Seite 250]
9.3.2 - 7.3.2?Typische Probleme [Seite 252]
9.3.3 - 7.3.3?Lösungskonzepte [Seite 253]
9.3.4 - 7.3.4?Entwurfsmuster zur Integration [Seite 257]
9.3.5 - 7.3.5?Konsequenzen und Risiken [Seite 258]
9.3.6 - 7.3.6?Zusammenhang mit anderen Aspekten [Seite 260]
9.3.7 - 7.3.7?Weiterführende Literatur [Seite 261]
9.4 - 7.4?Verteilung [Seite 261]
9.4.1 - 7.4.1?Motivation [Seite 261]
9.4.2 - 7.4.2?Typische Probleme [Seite 262]
9.4.3 - 7.4.3?Lösungskonzept [Seite 262]
9.4.4 - 7.4.4?Konsequenzen und Risiken [Seite 264]
9.4.5 - 7.4.5?Zusammenhang mit anderen Aspekten [Seite 264]
9.4.6 - 7.4.6?Weiterführende Literatur [Seite 264]
9.5 - 7.5?Kommunikation [Seite 265]
9.5.1 - 7.5.1?Motivation [Seite 265]
9.5.2 - 7.5.2?Entscheidungsalternativen [Seite 265]
9.5.3 - 7.5.3?Grundbegriffe der Kommunikation [Seite 265]
9.5.4 - 7.5.4?Weiterführende Literatur [Seite 269]
9.6 - 7.6?Grafische Oberflächen (GUI) [Seite 271]
9.6.1 - 7.6.1?Motivation [Seite 271]
9.6.2 - 7.6.2?Einflussfaktoren und Entscheidungskriterien [Seite 271]
9.6.3 - 7.6.3?GUI-relevante Architekturmuster [Seite 273]
9.6.4 - 7.6.4?Struktur und Ergonomie von Benutzeroberflächen [Seite 274]
9.6.5 - 7.6.5?Bekannte Risiken und Probleme [Seite 275]
9.6.6 - 7.6.6?Zusammenhang zu anderen Aspekten [Seite 277]
9.7 - 7.7?Geschäftsprozess-Management: Ablaufsteuerung im Großen [Seite 278]
9.7.1 - 7.7.1?Workflow-Sprachen [Seite 280]
9.7.2 - 7.7.2?Vorhersagbarkeit [Seite 283]
9.7.3 - 7.7.3?Zweck der Ablaufsteuerung [Seite 284]
9.7.4 - 7.7.4?Lösungsansätze [Seite 286]
9.7.5 - 7.7.5?Integration von Workflow-Systemen [Seite 289]
9.7.6 - 7.7.6?Mächtigkeit von WfMS [Seite 290]
9.7.7 - 7.7.7?Weiterführende Literatur [Seite 290]
9.8 - 7.8?Sicherheit [Seite 291]
9.8.1 - 7.8.1?Motivation - Was ist IT-Sicherheit? [Seite 291]
9.8.2 - 7.8.2?Sicherheitsziele [Seite 292]
9.8.3 - 7.8.3?Lösungskonzepte [Seite 294]
9.8.4 - 7.8.4?Security Engineering mit Patterns [Seite 301]
9.8.5 - 7.8.5?Weiterführende Literatur [Seite 302]
9.9 - 7.9?Protokollierung [Seite 303]
9.9.1 - 7.9.1?Typische Probleme [Seite 303]
9.9.2 - 7.9.2?Lösungskonzept [Seite 304]
9.9.3 - 7.9.3?Zusammenhang mit anderen Aspekten [Seite 305]
9.9.4 - 7.9.4?Weiterführende Literatur [Seite 305]
9.10 - 7.10?Ausnahme- und Fehlerbehandlung [Seite 306]
9.10.1 - 7.10.1?Motivation [Seite 306]
9.10.2 - 7.10.2?Fehlerkategorien schaffen Klarheit [Seite 308]
9.10.3 - 7.10.3?Muster zur Fehlerbehandlung [Seite 310]
9.10.4 - 7.10.4?Mögliche Probleme [Seite 311]
9.10.5 - 7.10.5?Zusammenhang mit anderen Aspekten [Seite 312]
9.10.6 - 7.10.6?Weiterführende Literatur [Seite 313]
9.11 - 7.11?Skalierbarkeit [Seite 313]
9.11.1 - 7.11.1?Was bedeutet Skalierbarkeit? [Seite 313]
9.11.2 - 7.11.2?Skalierungsstrategien [Seite 314]
9.11.3 - 7.11.3?Elastizität [Seite 314]
9.11.4 - 7.11.4?Scale-Up-Strategie [Seite 314]
9.11.5 - 7.11.5?Vertikale Scale-Out-Strategie [Seite 315]
9.11.6 - 7.11.6?Horizontale Scale-Out-Strategie [Seite 315]
9.11.7 - 7.11.7?Der Strategiemix [Seite 315]
9.11.8 - 7.11.8?Allgemeine Daumenregeln [Seite 316]
9.11.9 - 7.11.9?CPU-Power [Seite 317]
9.11.10 - 7.11.10?GPU-Power [Seite 317]
9.11.11 - 7.11.11?RAIDs, SANs und andere Speichersysteme [Seite 317]
9.11.12 - 7.11.12?Bussysteme für die Speicheranbindung [Seite 318]
9.11.13 - 7.11.13?Geringere Bandbreite im Netz [Seite 318]
10 - 8Bewertung von Softwarearchitekturen [Seite 320]
10.1 - 8.1?Qualitative Architekturbewertung [Seite 323]
10.2 - 8.2?Quantitative Bewertung durch Metriken [Seite 330]
10.3 - 8.3?Werkzeuge zur Bewertung [Seite 332]
10.4 - 8.4?Weiterführende Literatur [Seite 333]
11 - 9Systematische Verbesserung und Evolution [Seite 334]
11.1 - 9.1?Wege in den Abgrund [Seite 336]
11.2 - 9.2?Systematisch verbessern [Seite 337]
11.3 - 9.3?Bewährte Praktiken und Muster [Seite 340]
11.4 - 9.4?Analyse: Probleme identifizieren [Seite 342]
11.5 - 9.5?Evaluate: Probleme und Maßnahmen bewerten [Seite 344]
11.6 - 9.6?Improve: Verbesserungsmaßnahmen planen und durchführen [Seite 345]
11.6.1 - 9.6.1?Maxime für Verbesserungsprojekte [Seite 345]
11.6.2 - 9.6.2?Kategorien von Verbesserungsmaßnahmen [Seite 345]
11.7 - 9.7?Crosscutting: phasenübergreifende Praktiken [Seite 349]
11.8 - 9.8?Mehr zu aim42? [Seite 350]
11.9 - 9.9?Weiterführende Literatur [Seite 350]
12 - 10Microservices [Seite 352]
12.1 - 10.1?Was sind Microservices? [Seite 353]
12.2 - 10.2?Warum Microservices? [Seite 353]
12.3 - 10.3?Eigenschaften von Microservices [Seite 354]
12.4 - 10.4?Microservices und die Organisation [Seite 356]
12.5 - 10.5?Für welche Systeme eignen sich Microservices? [Seite 357]
12.6 - 10.6?Herausforderungen bei Microservices [Seite 357]
12.6.1 - 10.6.1?Überblick über viele Services behalten [Seite 358]
12.6.2 - 10.6.2?Microservices effektiv entwickeln [Seite 358]
12.6.3 - 10.6.3?Service Discovery [Seite 359]
12.6.4 - 10.6.4?UI-Integration [Seite 360]
12.6.5 - 10.6.5?Dezentralisierte Daten [Seite 360]
12.6.6 - 10.6.6?Versionierung von Microservices [Seite 361]
12.6.7 - 10.6.7?Laufzeitumgebungen und Infrastruktur verwalten [Seite 362]
12.7 - 10.7?Beispiele für Microservices [Seite 362]
12.8 - 10.8?Weiterführende Literatur [Seite 362]
13 - 11Enterprise-IT?Architektur [Seite 364]
13.1 - 11.1?Wozu Architekturebenen? [Seite 365]
13.2 - 11.2?Aufgaben von Enterprise-Architekten [Seite 366]
13.2.1 - 11.2.1?Management der Infrastrukturkosten [Seite 366]
13.2.2 - 11.2.2?Management des IS-Portfolios [Seite 367]
13.2.3 - 11.2.3?Definition von Referenzarchitekturen [Seite 368]
13.2.4 - 11.2.4?Weitere Aufgaben [Seite 370]
13.3 - 11.3?Weiterführende Literatur [Seite 372]
14 - 12Beispiele von Softwarearchitekturen [Seite 374]
14.1 - 12.1?Beispiel: Datenmigration im Finanzwesen [Seite 375]
14.2 - 12.2?Beispiel: Kampagnenmanagement?im?CRM [Seite 392]
15 - 13Werkzeuge für Softwarearchitekten [Seite 422]
15.1 - 13.1?Kategorien von Werkzeugen [Seite 422]
15.2 - 13.2?Typische Auswahlkriterien [Seite 426]
16 - 14iSAQB Curriculum [Seite 428]
16.1 - 14.1?Standardisierte Lehrpläne für?Softwarearchitekten [Seite 429]
16.1.1 - 14.1.1?Grundlagenausbildung und Zertifizierung Foundation-Level [Seite 429]
16.1.2 - 14.1.2?Fortgeschrittene Aus- und Weiterbildung (Advanced-Level) [Seite 430]
16.2 - 14.2?Können, Wissen und Verstehen [Seite 431]
16.3 - 14.3?Voraussetzungen und Abgrenzungen [Seite 431]
16.4 - 14.4?Struktur des iSAQB?Foundation?Level?Lehrplans [Seite 432]
16.5 - 14.5?Zertifizierung nach dem iSAQB?Lehrplan [Seite 435]
17 - 15Nachwort: Architektonien [Seite 436]
17.1 - 15.1?In sechs Stationen um die (IT-)Welt [Seite 436]
17.2 - 15.2?Ratschläge aus dem architektonischen Manifest [Seite 439]
18 - 16Literatur [Seite 444]
19 - Stichwortverzeichnis [Seite 448]

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

37,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung dieser Web-Seiten erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok