Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07

Größe: px
Ab Seite anzeigen:

Download "Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07"

Transkript

1 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office

2 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Kommunikation Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Kontext HCI Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-2

3 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur Bluetooth Salutation OBEX Object Exchange Protokoll HAVi AV Kontrolle UPnP Plug&Play Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-3

4 Einführung: Ubicomp-Netze Netze für Ubiquitous Computing Diversifikation von Endgeräten: mobil, eingebettet, spezialisiert Mobilität: mobile Nutzer, mobile Geräte Allgegenwart: überall, insbesondere auch im Heimbereich Spontaneität: ad hoc Vernetzung von Geräten Konvergenz: Daten, Audio/Video, Steuerung Entwicklungstrends Nutzung alter Infrastrukturen und Schaffung neuer trad. LANs, Funk-LANs, Plug&Play-Busse, Bluetooth, IrDA, Phoneline, Powerline,... Extrem heterogene Umgebungen: Geräte und Netze hohes Maß an Dynamik: Hot&Plug n Play, mobile Netze, kurzlebige Verbindungen Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-4

5 Einführung: Ubicomp-Netze Typische Szenarien und Herausforderungen über Mobiltelefone im Haus bedienen heterogene Geräte und Netze (mobil/heim) kohärente Sicht auf Dienste im Heim Kamera sucht Drucker in fremder Umgebung wie kann ein geeigneter Drucker gefunden werden? wie kommuniziert man mit einem fremden Gerät? Hausregelung Heizung sucht Thermostat und Bewegungsmelder Wichtigste Herausforderung: Komplexität verbergen vor allem vor dem Anwender keine manuelle Installation / Konfiguration (ad-hoc) Abstraktionen für die Anwendungsentwicklung Middleware Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-5

6 Middleware Was ist Middleware? der Slash in Client/Server Komponenten für Entwicklung und Einsatz verteilter Systeme angesiedelt zwischen Netzwerktechnologie(n) und Anwendung Wofür? Abstraktion von Netzwerkprogrammierung Interoperabilität: Zwischenschicht über unterschiedlichen Geräteund Netzwerkplattformen Komponenten für allgemeine Aufgaben in verteilten Systemen: z.b. Name Service, Security Service,... Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-6

7 Middleware Anwendung Anwendung Anwendung APIs Dienst Dienst Dienst Dienst Middleware Plattform (BS, Netz) Plattform (BS, Netz) Platform Interface Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-7

8 Middleware RPC: Remote Procedure Call (80er Jahre) Prozedurales Paradigma entfernter Prozeduraufruf analog zu lokalem Aufruf Code für die Kommunikation wird automatisch erzeugt Objekt-orientierte Middleware (90er Jahre) Objekt-orientierte Programmierung Kommunikation mit entfernten Objekten über automatisch erzeugte lokale Proxies (z.b. stubs in CORBA) Vermittlungsdienste (z.b. Object Broker) Java Remote Method Invocation Java s Middleware für Methodenaufrufe von Objekten, die in verschiedenen VM ablaufen Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-8

9 Middleware für Ubicomp Integration heterogener Geräte Gateways für kohärenten Zugang zu heterogenen Umgebungen Service Paradigma: abstrahierte, beschriebene Funktionalität; spontane Bildung verteilter Systeme Service Gateways Bündelung von Diensten über Gateways Residential Gateways: Verbindung zwischen Heimnetz und Außenwelt (= Internet) bietet Geräten im Haus Zugriff auf Internet-Dienste bietet externen Dienstanbietern kohärenten Zugang zu Geräten/Infrastruktur im Haus (z.b. für Fernwartung, Sicherheitsüberwachung,...) Administration durch Gateway Operator Standardisierung: Open Service Gateway Initiative (OSGi) Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-9

10 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur Bluetooth Salutation OBEX Object Exchange Protokoll HAVi AV Kontrolle UPnP Plug&Play Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-10

11 Kommunikationsparadigmen Ablauf einer Kommunikation Initiierung: Auswahl der Kommunikationspartner Wie Auswahl Durchführung: Austausch von Daten Grund Kommunikation Beendigung Auswahl Kom.Grund ID Dienst Kontext Info HTTP IrOBEX Dienst Jini, UPnP, HAVi,Salutation Forschung Kontext Forschung Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-11

12 Kommunikationsparadigmen Ablauf einer Kommunikation Initiierung: Auswahl der Kommunikationspartner Wie Auswahl Durchführung: Austausch von Daten Grund Kommunikation Beendigung Auswahl Kom.Grund ID Dienst Kontext Info HTTP IrOBEX Dienst Jini, UPnP, HAVi, Salutation Kontext Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-12

13 Service Paradigma Everything is a Service Geräte ebenso wie Software vgl. Objekt-orientierung: everything is an object Services werden durch Interfaces definiert, über die sie ihre Funktionalität zur Verfügung stellen Services werden beschrieben durch Typ und Attribute Services können sich zu Systemen verbünden ( federation ) Beispiele für Services Kamera, Drucker, Fax, Scanner, Speicher, Rechenleistung Türöffner, Beleuchtung, Alarmanlage, Stromzähler,... Rechtschreibprüfung, Formatkonvertierung,... Online Banking, Aktienhandel,... Hotelführer, Stadtplan,... Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-13

14 Service Paradigma Netzwerk-zentrisch the network is the computer Netzwerk = Hardware und Softwareinfrastruktur für Dienste Sichtweise: Netzwerk, an das Geräte angeschlossen sind (statt Geräte, die vernetzt werden ) Netzwerk existiert immer, Geräte/Dienste sind transient Komponenten und Kommunikationsbeziehungen kommen und gehen Spontane Vernetzung Services finden sich in der offenen Netzwerkumgebung zu zeitweiligen Verbundsystemen zusammen müssen sich dazu nicht a priori kennen typisches Szenario: Client wacht auf und fragt nach Diensten in der lokalen Umgebung Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-14

15 Service Paradigma Spontane Vernetzung von Services wie werden Services aufeinander aufmerksam? wie können bestimmte Services in einer fremden Umgebung gefunden werden (Flexibilität!)? wie verständigen sich Services, wenn sie sich gefunden haben? Werden Dienstinfo. in Infrastruktur gehalten oder ad-hoc ermittelt? Infrastruktur für Service Discovery Registry : Verzeichnis/Vermittlung von Services Protokolle zum Registrieren und zum Anfragen von Services Protokolle für Client-Zugriff auf Service, und für die Nutzung von Services durch Clients z.b. Sun s Jini aufbauend auf Java/RMI, Microsoft s UPnP (Universal Plug & Play) z.b. HAVi (Home Audio/Video interoperability) aufbauend auf IEEE.1394 für Home Entertainment Dienste Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-15

16 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur OBEX Object Exchange Protokoll UPnP Plug&Play Weiterführende Middlewareansätze Bluetooth Salutation HAVi AV Kontrolle Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-16

17 Jini Service Infrastruktur Hauptkomponenten Lookup Service (LUS): Registry für Services Protokolle basierend auf TCP/UDP/IP Discovery & Join, Lookup von Services Proxy Objekte als lokale Vertreter für Services Lookup Service Verzeichnis ähnlich RMI Registry Aufgabe: Helpdesk für Services/Clients Registrierung von Services, die angeboten werden Verteilung von Diensten an anfragende Clients Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-17

18 Jini Lookup Service Lookup Service lookup Jini Federation register Client use Service Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-18

19 Discovery: Finden eines LUS Finden eines Lookup Services... ohne a priori Kenntnis des Netzwerks Service Provider sucht LUS um Service anzumelden (register) Client sucht LUS um einen Service anzufragen (look up) Discovery Protokoll Multicast-Anfrage an bekannten Port Lookup Service lauscht auf entsprechendem Port und antwortet mit Proxy Objekt Proxy Objekt wird in die anfragenden Service geladen Kommunikation mit LUS dann über den Proxy weitere Discovery-Protokolle Unicast: Service kann LUS direkt ansprechen, wenn er die IP- Adresse schon kennt Multicast Announcement: LUS meldet sich per Multicast, z.b. nach Ausfall Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-19

20 Discovery Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-20

21 Join: Registrieren eines Services Join Protokoll Service Provider hat einen Proxy des LUS für die Kommunikation empfangen Provider registriert über den Proxy seinen Service: register() Provider übergibt dabei dem LUS den eigenen Service Proxy Attribute, die den Dienst beschreiben (z.b. 600 dpi, version 21.1,...) Service tritt mit dem Join in den Jini-Verbund ein Provider kann nun über den LUS gefunden und von anderen Services genutzt werden Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-21

22 Join Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-22

23 Lookup: Suchen von Services Lookup Protokoll Client sucht bestimmten Service kennt LUS und verfügt über Proxy für die Kommunikation (via Discovery Protokoll) sendet Anfrage an LUS in Form eines Service Template ID, Typ, Attribute LUS antwortet mit keinem/einem/mehreren passenden Services ggf. Auswahl im Client Client erhält vom LUS Proxy des vermittelten Services Client nutzt Proxy für direkte Kommunikation mit dem Provider beliebiges Protokoll Proxy: Gateway zu Service-Funktionalität beim Provider Proxy kann aber auch (Teil der) Service-Funktionalität implementieren, d.h. Ausführung beim Client Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-23

24 Lookup: Service Matching Service Template Service ID (Registration Number): kann angegeben werden, falls Dienst bereits bekannt ist (durch frühere Nutzung) Service Typ: definiert durch die Schnittstelle Attribute (sog. Entries), die den Service beschreiben Service Matching Übereinstimmung via Attribute: Mehrwert gegenüber traditionellem Naming Service: Service-Auswahl über beschreibende Merkmale aber nur exaktes Übereinstimmung, kein größer als, keine Query-Sprache z.b. Anfrage an 600dpi Drucker stimmt nicht mit registriertem 1200dpi Drucker überein Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-24

25 Lookup Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-25

26 Service Invocation Client kann nun auf Service zugreifen Protokoll zwischen Client und Service nicht festgelegt Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-26

27 Service Paradigma Spontane Vernetzung von Services: Jini Konzepte wie werden Services aufeinander aufmerksam? Jini: Lookup Services als Vermittlungsstelle, Registrierung von Services über Discovery & Join wie können bestimmte Services in einer fremden Umgebung gefunden werden? Discovery von Lookup-Services als Verteiler in fremder Umgebung Lookup anhand von Service Templates, insbesondere auch anhand beschreibender Attribute wie verständigen sich Services, wenn sie sich gefunden haben? Service Proxy wird in den anfragenden Client geladen beliebiges Protokoll, kein spezifisches Aushandslungsverfahren Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-27

28 Jini Architektur Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-28

29 Programmiermodell Leases Client fordert Lease für die Nutzung einer Ressource von Server für eine spezifische Zeit an Client ist für das Erneuern der Lease verantwortlich Im Fehlerfall erlöscht die Lease nach Zeitüberschreibung Unterstützt werden exklusive und nicht-exklusive Leases (z.b. für gemeinsame Ressourcen) Beispiel: Im Lookup-Service wird mit Lease-Konzept Dienst registriert Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-29

30 Programmiermodell II Distributed Transactions two-phase commit; 3 Beteiligte Clients Initiieren Erstellung des transaction context durch Request an Transaction Manager Transaction Manager implementiert TransactionManager interface Koordiniert two-phase commit Operationen Participants Implementieren TransactionParticipant interface Führen Transaktionsoperationen durch Distributed Events Publish/Subscribe Mechanismus Erweiterung des Event-Mechanismus von Java Beans Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-30

31 Jini Surrogates Motivation Anbindung von Geräten, die nicht direkt Jini unterstützen Für Geräte, die Kein Code Download unterstützen Limitierte Rechen- und Netzwerkressourcen besitzen Eigenschaften der Surrogate Architektur Device type independence Network type independence Preserve plug-and-work Quelle: Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-31

32 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur OBEX Object Exchange Protokoll UPnP Plug&Play Weiterführende Middlewareansätze Bluetooth Salutation HAVi AV Kontrolle Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-32

33 (Ir)OBEX: IrDA Object Exchange Beliebige Dinge austauschen Protokoll für den Austausch, das Abfragen, die Anforderung von Objekten und den damit verbundenen Diensten Bei Bluetooth: OBEX, setzt auf RFCOMM auf Dienste primär Datenübertragungsdienste Spezifikation besteht aus zwei Teilen: Beschreibung der Objekte Kommunikationsprotokoll Einfaches Protokoll, deshalb: SyncML Darauf aufsetzende Standard-Sync für PDA, Mobiltelefone Palm, Ericsson, IBM, Psion, Motorola Weitere Anwendungen Default Obex-Anwendung OBEX IrDA, Bluetooth... Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-33

34 (Ir)OBEX Ablauf Kommunikation Geräte bieten Dienste in Form von Objekten an Client erfragt einen Dienst (request) und erhält vom Server eine Antwort (response) Sitzungsorientiertes Protokoll Bsp: Client erfragt, ob er eine vcard ablegen darf Paket: Opcode len Objekte Objektmodell definiert Objektbezeichner und Objekte Modell besteht aus einer Liste Tupeln der Form <Bezeichner&Format><Objekt> Tupel sind einfach zu parsen Byte -Kodierung statt Text-Kodierung orientiert sich an leistungsschwachen Geräten Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-34

35 OBEX Vereinfachter Ablauf einer Sitzung Connect Success Put(Name= michael.vcf,type= text/x-vcard ) Success Put(Body= Name=Michael Beigl... ) Success Put(End of Body) Success Disconnect Success Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-35

36 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur OBEX Object Exchange Protokoll UPnP Plug&Play Weiterführende Middlewareansätze Bluetooth Salutation HAVi AV Kontrolle Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-36

37 Universal Plug and Play (UPnP) Allgemein Konsortium zur Dienstkommunikation in Ad-hoc Umgebungen Getrieben von Microsoft, Intel Charakteristik Netz zur Ad-hoc Vernetzung von Geräten wie P n P Geräte Service-Konzept Eingesetzt derzeit vor allem für Konfiguration, Statusabfrage z.b. bei Routern Basiert auf IP, benötigt DHCP, XML, HTTP Control Point Device Service Device Control Point Service Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-37

38 Kommunikationsaufbau Aufbau von Kommunikation in 4 Schritten 0 Kontrollpoint und Gerät erhalten Adresse zugewiesen 1 Kontrollpoint findet Gerät von Interesse 2 Kontrollpoint erhält die Geräteeingenschaften (<service>) 3 Kontrollpoint ruft Action auf Gerät auf 4 Kontrollpoint hört auf Statuswechsel auf Gerät 5 Kontrollpoint kontrolliert Gerät und/oder beobachtet Gerätestatus durch Webbrowser Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-38

39 UPnP <service> Element Enthält Service-Typ: URI, die Service ident., Standardtypen Service-ID Service URL, um mit dem Service Kontakt aufzunehmen (für SOAP) Event subscription URL, um auf Events zu subscriben (GENA) Das Service Description File (auch als URL) mit näheren Details über den Dienst Action List, auf die der Dienst antwortet Service State Table mit Zustandsvariablen, deren Datentypen und Zuständen des Dienstes Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-39

40 Intel Toolkit Zehn Tools zur Unerstützung von UPnP Entwicklungen Z.T. mit Standard-Schnittstelle, z.b. BinaryLight Switch Device Spy & Device Sniffer: Macht Geräte im Netz ausfindig Service Author: Unterstützt die Erstellung von Gerätebeschreibungen Device Validator: Überprüft, ob Geräte Standardkonform sind Device Relay & Network Light: Einfache Referenzimplementierungen für Geräte AV Media Controller & AV Media Wizard: Für Medienverschaltung AV Media Server: Stellt Dateien im Netz zur Verfügung AV Media Renderer: Referenzimplementierung eines UPnP steuerbaren Players Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-40

41 Intel-Tools Einsatz Control Point Device Device Spy Device Validator Control HTTP/SOAP Discovery SSDP Service Author Device Sniffer Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-41

42 Intel Tools II AV Media Controller AV Media Wizard AV Media Server UPnP AV Media Controller UPnP AV AV Media Rendere Media Server Media Stream Media Renderer Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-42

43 UPnP Architektur UPnP Vendor Defined UPnP Forum Defined UPnP Device Architecture (DCP)(Presentation) GENA SSDP HTTP Multicast/Unicast ((2)Discovery) UDP SOAP (Control) HTTP ((3)Descr.) TCP IP GENA Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-43

44 UPnP Schritte Adressierung DHCP oder Auto IP Discovery von Geräten SSDP (Simple Service Discovery Protocol): Meldung der Anwesenheit (Announce) oder über vorheriges Search Optionale Control-Points können Funktionalität ähnlich Jini/LUS übernehmen LAN Broadcasts oder direktes Ansprechen eines Verzeichnisdienstes (Proxy) HTTP/XML basierte verbindungslose Kommunikation z.b. als UDP (XML over HTTPMU) Melden der eigenen Fähigkeiten durch ANNOUNCE-Kommando, enthält zudem URL zu XML Beschreibungsdatei Abfrage durch OPTIONS Kommando Zudem: Broadcast-DNS Abfrage, DHCP Erweiterung Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-44

45 UPnP Schritte II Description Beschreibung der Geräteeigenschaften im XML Format Vor allem ID, URL, Hersteller... Andere Eigenschaften beschreibbar Control Simple Object Access Protocol (SOAP) Beschreibung Dienste/Aktionen und Parameter in XML Format Control nur über Änderungen von Zustandsvariablen RPC über HTTP Event IETF Draft General Event Notification Architecture (GENA) 3 Kommandos/Events: Subscribe / Unsubscribe / Notify von Meldungen Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-45

46 Beispielablauf Device Discovery NOTIFY (URL oder XML) Control Point HTTP Get (XML) HTTP Response (XML) Device Anstoß Aktion Control Point HTTP M-POST (SOAP action) HTTP Response (SOAP response) Device Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-46

47 SOAP Simple Object Access Protocol SOAP ist ein Kommunikationsprotokoll zwischen Anwendungen Ähnlich RPC, basiert auf XML/Internet Ablauf: Sende Template mit Variablen+Konstanten hin, bekomme ausgefüllte Variablen + Funktionsergebnis zurück Platform-, Sprachunabhängig einfach und erweiterbar Überwindet Firewalls (HTTP) W3C standard Typen definierbar Soap encoding: Envelope bestehend aus Header (optional) + Body Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-47

48 SOAP: Typen in Messages Typen spezifiziert als XML Dokument Beispiel Integer array <iarray xsi:type=soap-enc:array SOAP- ENC:arrayType="xsd:int[3]"> <val>10</val> <val>3</val> <val>3</val> </iarray> Klasse Test <Test> <sval xsi:type="xsd:string">wasauchimmer</sval> </Test> References (Pointer, URLs möglich!) <people> <person person= muster"> <address href="#adresse1"/> </person> <adress id="adresse1"> <strasse>hauptstr1</strasse> <Ort>Berlin</Ort> </address> Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-48

49 SOAP Beispiel Request <?xml version='1.0'?> <soap:envelope xmlns:soap=" soap:encodingstyle=" > <soap:body> <m:reservation xmlns:m=" ation"> <CardNumber xsi:type= int"> </CardNumber> <Name xsi:type= string > M Muster </n:name> </m:reservation> </soap:body> </soap:envelope>

50 SOAP Response <?xml version='1.0'?> <soap:envelope xmlns:env=" > soap:encodingstyle= <soap:body> <m:reservationresponse xmlns:m=" <return FT35ZBQ</return> </m:reservationresponse> </soap:body> </soap:envelope> Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-50

51 Weitere Middleware Ansätze Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-51

52 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur OBEX Object Exchange Protokoll UPnP Plug&Play Weiterführende Middlewareansätze Bluetooth Salutation HAVi AV Kontrolle Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-52

53 Bluetooth Service/Profiles Profile geben an, welche Funktionalität implementiert ist Wichtige Profile sind: GAP Profile: Generic Access Profile for discovery and link management SDAP Profile: Service Discovery Application Profile for discovering services and information retrieval SPP Profile: Serial Port Profile for emulating serial cable connections GOEP Profile: Generic Object Exchange Profile (OBEX) CTP Profile: Cordless Telephone Profile for telephony features. IP Profile: Intercom Profile for intercom functionaly also referred to as the "walkie-talkie" usage HS Profile: Headset Profile LAP Profile: LAN Access Profile for LAN access using PPP... Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-53

54 Bluetooth: L2CAP, PSM L2CAP logische Verbindung, in Software (nicht auf BT-Chip) Segmentierung von Paketen Dienstgütespezifikation Protocol und Service Multiplexer (PSM) dient der Ermittlung des Dienstes z.b. Service Discovery Protocol (SDP) RFCOMM Telephony Control Protocol Specification (TCS) HCI Weitere Dienste /Anwendungen OBEX RFCOMM TCS SDP L2CAP Link,Baseband RF (Hardware) Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-54

55 Bluetooth SDP Service Discovery Protocol (SDP) Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-55

56 Service Discovery Protocol SDP dezentrale Dienstnachfrage, kein Repository in einer Infrastruktur, nur Dienste des eigenen Gerätes Diensterkennung Dienstkommunikation wird vom Dienst selbst durchgeführt keine Zugriffskontrolle Interne Datenbank (Service Record DB) besteht aus AttributID und Attributwert Paaren Beinhaltet Beschreibung/ID des Dienstes, Name, Charakteristik Protokoll ist in Attribut ProtocolDescriptorList beschreiben Suche via Search Pattern = Liste von UUIDs die irgendwo in den Attributen auftauchen müssen (UND verknüpft) Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-56

57 Vernetzung: höhere Schichten Einführung Kommunikationsparadigmen Jini Service Infrastruktur OBEX Object Exchange Protokoll UPnP Plug&Play Weiterführende Middlewareansätze Bluetooth Salutation HAVi AV Kontrolle Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-57

58 Salutation Salutation Konsortium vieler Firmen von Adobe-Xerox, aber frei Verwendet existierenden Transport, z.b. TCP/IP, Bluetooth, Irda Implementierungsvorschläge vorhanden Ergänzt System um sehr flexible Aushandlung von Dienstparametern und Auswahl von Diensten leichtgewichtig Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-58

59 Salutation Service Discovery Aufgaben Salutation Manager (SLM) Service Registry Service Discovery Service Availability Service Session Management Ablauf Client Salutation Manager slmsearchcapability call reply slmquerycapability call reply Salutation Protocol QueryCapability call to all known SLM reply QueryCapability call to one SLM reply Salutation Manager slmregistercapability Server Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-59

60 Salutation Service Discovery Service Discovery slmsearchcapability wird mit Parametern-Muster aufgerufen komplette Übereinstimmung oder Aufruf einer Compare Function Compare-Function muß bei Server bekannt sein logische Verbindung (AND,OR) im Ausdruck unterstützt Vordefinierte Attribute für Standard-Anwendungen: Drucker, Fax, Voice Message, Personal Information Management,... Client und Server können auf einem Rechner laufen Manager kann auch extern laufen (um Peripherie wie Drucker, der vom PC als Salutation Dienst angeboten wird) Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-60

61 Beispiel Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-61

62 Middleware Einführung Kommunikationsparadigmen Jini Service Infrastruktur OBEX Object Exchange Protokoll UPnP Plug&Play Weiterführende Middlewareansätze Bluetooth Salutation HAVi AV Kontrolle Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-62

63 HAVi (Home Audio Video Interoperability) Eigenschaften HAVi Ein Medium für Kontrolle und Daten, insbesondere für Elektronische Media-Geräte (TV, Stereoanlage etc.) Standard von Hitachi, Philips, Sony, Toshiba... Verbindungslose Kommunikation basiert auf IEEE1394 via Communication Manager Ziele Nahtlose Interoperabilität zwischen Geräten verschiedener Hersteller Einfache Benutzbarkeit Perfomance: mehrfache Echtzeit AV-Ströme Vollständige Selbstkonfiguration des Netzwerks Vorwärtskompatiblität für alle Geräte Verteilte Benutzerschnittstellen möglich Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-63

64 HAVi Charakteristika Definiert ein Betriebssystem Middleware für: Mehrdirektionale AV Ströme Ereignis-Scheduling Registrierung Speziell für das Management von Funktionen eines Dedizierten Audio/Video Netzwerksystems Vorteil Automatische Geräteerkennung Sofortige Möglichkeit Geräte zu koordinieren Jede hinzukommendes Gerät wird sofort automatisch registriert, Capabilities sind jedem anderen Gerät sofort ersichtlich Vorgegebner Satz von Capabilities sichert Interoperabilität auch zwischen verschiedenen Geräteherstellern zu Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-64

65 HAVi Gerätetypen IAVs (Intermediate AV devices) (native implementierung) FAVs (Full AV devices): Java Runtime BAV (Base Audio/Video Devices): nur bytecode upload LAVs (Legacy AV devices): Aufrufe müssen von FAV umgesetzt werden Device Control Module (DCM) und Functional Component Module (FCM) repräsentieren Device, Funktion des Device Registry: Speichert Geräteeigenschaften Java AWT 1.1 und spezielle Klassen, UI Programmierung (Havlets) auf Anwendungsebene Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-65

66 Device Classes Controller Devices Full Full AV AV device (FAV) Download and and execute all all HAVi HAViapplications Download and and execute DCM DCM Intermediate AV AV device (IAV) Ability Ability to to communicate with with other other HAVi HAVidevice Ability Ability to to execute limited limited applications Offers Offers own own control control service service Ability Ability to to host host other other known known device device Base Base AV AV device device (BAV) (BAV) Offers Offers own own information in in ROM ROM Legacy AV AV device device (LAV) (LAV) Conventional devices with with NO NO HAVi HAViSDD data data (ROM) (ROM) Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-66

67 HAVi Architecture Application Application havlet Interoperability API (native binding) Interop.. API (Java binding) Messaging Event Mgr Registry 394 Manager Stream Mgr Resource Mgr DCM DCM DCM Manager DCM Porting Layer optional Level I UI Engine DCM DCM org.havi havi... JVM DCM Vendor-specific Platform (RTOS) 1394 Device Drivers Other Device Drivers Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-67

68 Control Model / DCMs Austausch Kontrollinformation P2P, kein Master auf Kommunikationsebene Kontroller beherbergt Device Control Module (DCM) für zu kontrollierendes; DCM zentrales Konzept Kontrollschnittstelle durch API des DCM DCM Einbettung Embedded DCM generische DCM Implementierung als Teil der residenten Software auf Kontroller Uploaded DCM DCM wird von externer Quelle geladen (HAVlet) Native DCM DCM für spezifische Plattform DCM Ausführung Bytecode DCM DCM implementiert als Java bytecode Standard DCM DCM stellt Standard HAVI APIs nativ zur Verfügung DCM Inhalt Code für DCM Code für (FCMs) für jede funktionale Komponente in Gerät Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-68

69 HAVi Architektur 1394 Communication Media Manager Async. Und Synchrone Kommunikation via IEEE1394 Messaging System Verantwortlich für die Übertragung von Meldungen zwischen Softwareelementen Registry Speichert Geräteeigenschaften (Directory Service) aller Geräte im Netz Event Manager Ausliefern von Events. Event: Statusänderung eines Objekts oder des Netzwerks Stream Manager Verantwortlich für das Managen von Echtzeitkomm. Von AV und anderen Medien Ressource Manager Ressource-Sharing und Aufgaben-Scheduling Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-69

70 HAVi Architecture Application Module Stellt DDI(Data Driven Interaction) Schnittstelle und/oder havlet zur Verfügung Self Describing Device (SDD) data Muss jedes Havi Gerät haben Enthält Beschreibungsinformation der Geräte und Funktionalität Verwendet festgelegtes (IEEE 1212) Adressierungsschema für das Konfigurations-ROM Kann DCM Code und Herstellerspezifische Daten für die Präsentation von Benutzerschnittstellen enthalten (BAV), zur Ausführung auf Fremdrechner Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-70

71 HAVi FCM Functional component Modules (FCM) 1+ innerhalb des Device Control Module (DCM) Vordefinition von APIs zu FCM in HAVi Spezifikation FCMs setzen abstrakte Info in gerätespezifische Info/Kommando um Von dort wird das Kommando an Hardware weitergesendet. FCM definiert für Tuner Tuner FCM: Setzen und Erhalten von Kanälen, Auswahl von Attributen (Musiksender...) VCR FCM: PLAY, REC, REW..., Uhrzeit setzen FCM Beispiele: VCR, Clock, Camera, AV Disc, Amplifier, Display, AV Display, Modem, Web Proxy Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-71

72 Beispiel: AV Disc FCM AV Disc FCM Standard Transport Controls Beispiele: Play, Stop, Insert Media, Eject Media Get the State Get the Format Get the Position (time) Optional Get/Put Item List Record Variable Forward & Reverse RecPause Skip Erase Ereignisse List Change State Change Minimale Feature-Liste sichert Auf/Abwärtskompatiblität Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-72

73 Literatur HAVi White Paper Choonhwa Lee and Sumi Helal, PROTOCOLS FOR SERVICE DISCOVERY IN DYNAMIC AND MOBILE NETWORKS Ubiquitous Computing WS 06/07 Christian Decker, TecO 8-73

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 08/09

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 08/09 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 08/09 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht Vorlesung

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Michael Beigl TU Braunschweig Institute of Operating Systems and Computer Networks www.ibr.cs.tu-bs.de/dus Übersicht Vorlesung

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 03/04

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 03/04 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 03/04 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Aufbau der Vorlesung

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Service Discovery in Ad-hoc Netzen

Service Discovery in Ad-hoc Netzen Service Discovery in Ad-hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: M. Bechler Inhalt Warum brauchen wir Service Discovery Protocols (SDPs)? Service Location Protocol Universal Plug and

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

6 Seminar "Informations- und Kommunikationssysteme" Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols

6 Seminar Informations- und Kommunikationssysteme Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols Unterteilung des Vortrags Das Lookup Service Teil 1 Einführung und Discovery Protocols Teil 1 (Damon): Einführung Discovery Protocols Teil 2 (Fabiano): Join Protocol Entries und Templates Zusammenfassung

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

JINI Security & Scalability. JINI Security

JINI Security & Scalability. JINI Security JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor Inhalt JINI-Beispielumgebung Kommunikation Was darf fremder Code? Exploits Folgerungen 1 Seminarraum mit Printer Lookup Service

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Jini-Beispiel. für Übung zu Verteilter System. Yiyu Ma, Liying Wang, Rui Dong, Fang Shen

Jini-Beispiel. für Übung zu Verteilter System. Yiyu Ma, Liying Wang, Rui Dong, Fang Shen Jini-Beispiel für Übung zu Verteilter System Yiyu Ma, Liying Wang, Rui Dong, Fang Shen Überblick Einführung Konzept & Eigenschaft Archtecture Anwendung Implementierung Fazit Ablauf des Protokoll UML Diagramm

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Softwareentwicklung in verteilten Umgebungen, Teil 6 Discovery (Coulouris et al., Kapitel 16) Dieter Schmalstieg. Dieter Schmalstieg SVU Discovery

Softwareentwicklung in verteilten Umgebungen, Teil 6 Discovery (Coulouris et al., Kapitel 16) Dieter Schmalstieg. Dieter Schmalstieg SVU Discovery Softwareentwicklung in verteilten Umgebungen, Teil 6 Discovery (Coulouris et al., Kapitel 16) Dieter Schmalstieg Ubiquitous Computing Idee: Physische Umgebung mit eingebetteten Diensten Verknüpfung stationäre-mobile

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Webservices für eingebettete Systeme

Webservices für eingebettete Systeme Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Webservices für eingebettete Systeme Dresden, 29.06.2006 Gliederung Einführung Automobilindustrie Webservice

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Mobile und Verteilte Datenbanken

Mobile und Verteilte Datenbanken Mobile und Verteilte Datenbanken Java RMI Vorlesung Wintersemester 2013/2014 groppe@ifis.uni-luebeck.de Institut für Informationssysteme Universität zu Lübeck Kommunikations-Middleware Bietet höhere Kommunikations-Dienste

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004. SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen

Mehr