Verteilte Systeme. Axel-Tobias Schreiner Fachbereich Mathematik-Informatik Universität Osnabrück

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme. Axel-Tobias Schreiner Fachbereich Mathematik-Informatik Universität Osnabrück"

Transkript

1 1 Verteilte Systeme Axel-Tobias Schreiner Fachbereich Mathematik-Informatik Universität Osnabrück Eine Einführung in praktische Client-Server Programmierung unter UNIX vor allem im Bereich der TCP/IP-Protokolle, mit der Tool-Command-Language (TCL) und mit C und Objective C. Dieser Band enthält Kopien der OH-Folien, die in der Vorlesung verwendet wurden. Diese Information steht außerdem auf NeXT-Systemen online zur Verfügung; sie ist in sich und mit der Systemdokumentation über Hypertext-Links verbunden und für den Librarian aufbereitet. Die Beispielprogramme werden maschinell aus diesem Text extrahiert. Der Band stellt kein komplettes Manuskript der Vorlesung dar. Zum Selbststudium müßten zusätzlich ein Buch über Client-Server-Programmierung sowie ein Teil der Systemdokumentation konsultiert werden; Kenntnisse von ANSI-C und Objective C werden vorausgesetzt. Inhalt 0 Einführung 1 1 Schichten 5 2 TCL 25 3 TCP-Programmierung 53 4 TCP-Programmierung mit Objective C 73 5 TCP-Tools für die Shell 93 6 Pseudo-Terminals Datagramm-Sockets Eine grafische Oberfläche notes ein Beispiel für Groupware Remote Procedure Calls mit rpcgen Verteilte Objekte Ein Web-Browser als Frontend NFS 217

2 2 Kalender Oktober 10. Einführung. Schichten-Modell. telnet, traffic, netstat Client/Server: Prozesse, Programme. TCL TCP-Verbindungen. bind, accept, connect, echo, doecho RPC. dp_makerpc*, Stubs, Sicherheit RPC, schrittweiser Ablauf. Telefonbuch-Objekt Verteilte Objekte: Telefonbuch, Portmapper arp, ifconfig, rpcinfo, nfsstat, spray, netstat, snmp 01 November 2. TCL: Grundbegriffe, trace TCL: Ausdrücke, string, Listen, Kontrollstrukturen TCL: Prozeduren, Blockstruktur, exec, file, cat, return TCL: info level, return. Sockets [krank] 21. [Skalla, RZ] Routing und WAN-Anschluß 23. TCP-Programmierung in C Klient mit select. Klassen für Sockets Klassen für Sockets: Object, Address, Inet, Unix, Fd 04 Dezember 5. Socket, Tcp, Acceptor. TCP-Tools: tcp, tcpd, snoop Implementierung der Shell-TCP-Tools. Pseudo-Terminals Pseudo-Terminals, stty-modes. use-server, Parsierung Datagramme. use-server und -Klient in TCL und C TK, grafische Oberfläche für use-klient 08 Januar 9. Client/Server-Prinzip bei X. use-oberfläche use: Anschluß am Server, asynchrone/robuste Version notes: Idee, Architektur, Parser, grafische Oberfläche notes: Verbindung zum Server XDR, RPC. xin, xout, Darstellung auf dem Netz. High-level rpcgen Prinzip und Sprache. mbox/mboxd Java. rpcgen: Dummy-Funktionen, Monolith, Klient. 10 Februar 1. rpcgen: mbox-funktionen. Verteilte Objekte: tel leaky und tel. Protokolle für mbox mbox httpd, HTML plus Objective C NFS 13

3 3 Termine Vorlesung Dienstag, 10:15 31/449a Schreiner Donnerstag, 10:15 31/449a Übungen Freitag, 8:15 31/449a Gremeyer Freitag, 10:15 31/322 Sprechstunde Donnerstag ab 10:00 n.v. 31/321 Schreiner (2480, axel) 31/325 Gremeyer (2482, gremeyer) Literatur Diese Folien befinden sich als Dateien im Katalog../skript und gedruckt in der Lehrsammlung. Bitte nicht per Laserdrucker drucken. Es gibt heute sehr viele Bücher über UNIX, verteilte Systeme und Client-Server Programmierung. Manche behandeln die Protokolle, andere die Programmierung von Verbindungsmechanismen und wieder andere den Umgang mit Klienten. Die folgenden Bücher sind nützlich. Soweit vorhanden, befinden sie sich in der Lehrsammlung. Comer Internetworking with TCP/IP Comer/Stevens Design, Implementation, and Internals Comer/Stevens X... Client-Server Programming and Applications Kerninghan/Ritchie Programmieren in C Kernighan/Pike Der UNIX-Werkzeugkasten Ousterhout X Tcl and the Tk Toolkit Stevens UNIX Network Programming Stevens TCP/IP Illustrated, Vol. 1: The Protocols Wall/Schwartz Programming perl Welch Practical Programming in Tcl and Tk Einige meiner Beispiele habe ich in Artikeln in unix/mail behandelt. Die Manual-Seiten befinden sich online im Katalogbereich /NextLibrary/Documentation/ManPages und können mit dem Kommando NeXT mit dem Librarian betrachtet werden. man oder auf

4 4 leere Seite

5 5 1 Schichten Letztlich sollen Applikationen zusammenarbeiten. Die dazu nötige Software wird in Schichten aufgebaut, die von den elektrischen Aspekten bis zu den Anwendungsprogrammen reichen. Das sogenannte OSI-Modell hat sieben Schichten, bei der TCP/IP-Protokollfamilie unterscheidet man vier Schichten, die zum Teil mit OSI übereinstimmen: Application Presentation Session TFTP SNMP NFS NIS NSP portmapper RPC XDR FTP LPD SMTP TELNET Transport UDP TCP Network IP ICMP ARP RARP Data Link IEEE Ethernet andere Physical

6 6 Klienten- und Serverprozesse Auf dem eigenen Rechner erfährt man Datum und Uhrzeit mit date: $ date Sat Apr 9 16:24:40 MET DST 1994 $ Wenn man zugreifen kann, erfährt man Datum und Uhrzeit von einem fremden Rechner etwa so: $ rsh linux -l axel date Sat Apr 9 15:37:35 GMT 1994 $ Mit rsh wird hier unter dem Benutzernamen axel auf dem Rechner linux das Kommando date ausgeführt. Dazu ist eine Anmeldung auf dem fremden Rechner nötig. Auch ohne Berechtigung funktioniert folgendes: $ telnet linux daytime Trying Connected to linux. Escape character is ^]. Sat Apr 9 15:45: Connection closed by foreign host. $ telnet linux daytime 2>/dev/null Connected to linux. Escape character is ^]. Sat Apr 9 15:51: $ Mit telnet wird hier eine Verbindung zum Rechner linux und dort zum Port des daytime-service aufgebaut. Dieser Service liefert eine Zeile mit einem Datumstempel, die telnet dann ausgibt. In jedem Fall arbeiten ein Klient und ein Server zusammen: der Klientenprozeß, wie rsh oder telnet, wird vom Benutzer an einem Rechner aufgerufen und liefert die gewünschte Leistung. der Klient kontaktiert einen Service, wie shell oder daytime, auf einem (anderen) Rechner und läßt vom dafür zuständigen Serverprozeß, wie rshd oder inetd, die gewünschte Leistung erbringen. Die Programmierprobleme bestehen einerseits darin, daß der Klient und der Serverprozeß Verbindung aufnehmen müssen der Serverprozeß muß eigentlich existieren, bevor man mit ihm Verbindung aufnehmen kann und andererseits in der programmtechnischen Verpackung der Vorgänge.

7 7 Klienten- und Serverprogramme Da das Betriebssystem alle Peripheriegeräte verwaltet, braucht man letztlich (neue) Systemaufrufe, mit denen Prozesse auf verschiedenen Rechner Kontakt aufnehmen und Daten transferieren können. In C benötigt man reichlich verwickelte Strukturen. In TCL-DP sind die Abläufe prinzipiell gleich, aber durchschaubarer: {01/echo #!/usr/local/bin/dptcl -f # echo -- tcl-script for an echo client puts -nonewline "host: "; set host [gets stdin] puts -nonewline "port: "; set port [gets stdin] set data [lindex [dp_connect $host $port] 0] while {! [eof stdin] { puts $data [gets stdin] puts [gets $data] exit 0 { TCL ist eine Shell-artige Kommandosprache, TCL-DP enthält zusätzlich eingebaute Kommandos für Distributed Programming. Für den echo-klienten wesentlich ist, daß dp_connect eine Verbindung zu einem Rechner und einem Port (also einem File-Deskriptor bei einem Prozeß) aufbaut und als Resultat eine Liste liefert, deren erster Eintrag ein File-Deskriptor ist. echo kann so benutzt werden: $./echo host: linux port: 7 hi there, linux hi there, linux ^D $./echo host: localhost port: daytime Tue Apr 12 04:37: ^C $

8 8 Ein eigener doecho-server muß vorher gestartet werden. Er kann ungefähr so programmiert werden: #!/usr/local/bin/dptcl -f # doecho -- tcl-script for an echo server set service [dp_connect -server 0] puts "echo server on port [lindex $service 1]" close stdout set call [lindex $service 0] set data [lindex [dp_accept $call] 0] catch { exit 0 while 1 { puts $data [gets $data] {01/doEcho { In dieser Form konstruiert dp_connect einen File-Deskriptor für einen Server und liefert als zweites Listenelement die vom System vergebene Port-Nummer. dp_accept nimmt den File-Deskriptor call und wartet, bis jemand anruft. Die davon resultierende Liste enthält als erstes Element dann den File-Deskriptor, über den Daten transferiert werden können. catch schnappt sich hier den Fehler, der beim Abbruch des echo-klienten ankommt. Das funktioniert dann etwa so: $ set `doecho &` $ echo "$@" echo server on port 2660 $./echo host: next port: 2660 hi there hi there ^D [1]+ Done doecho $ Über die Byte-Verbindung kann man nun Daten so zwischen Prozessen auf verschiedenen Rechnern austauschen, wie das auf einem Rechner mit (zwei!) Pipes möglich wäre. Es bleibt das Problem der Datenformate, Synchronisation, etc.

9 9 Klienten- und Serverprozeduren Remote Procedure Calls (RPC) sind eine höchst elegante Verpackung von Kommunikation über eine Byte-Verbindung. Abgesehen vom Aufwand der Einrichtung einer Verbindung hat der Klient den Eindruck, daß er lokale Prozeduren aufruft: #!/usr/local/bin/dptcl -f # rpc -- tcl-script to execute RPCs {01/rpc set server {; set host { # leere Liste proc server { { global server host if {$server == { { puts -nonewline "host: "; set host [gets stdin] puts -nonewline "port: "; set port [gets stdin] set server [dp_makerpcclient $host $port] return $server proc GetDate { { dp_rpc [server] GetDate proc GetUsers { { dp_rpc [server] GetUsers puts [GetDate] puts "$host:[getusers] user(s)" exit 0 { dp_makerpcclient baut eine Verbindung auf, über die mit dp_rpc ein Prozeduraufruf verschickt und Resultate empfangen werden können. Typischerweise verkleidet man die Remote Procedure mit einer gleichnamigen lokalen Prozedur.

10 10 #!/usr/local/bin/dptcl -f # dorpc -- tcl-script for an RPC server {01/doRpc puts "[pid] RPC server on port [dp_makerpcserver 0]" close stdout proc GetDate { { exec date # RPC: date proc GetUsers { { # RPC: numer of users exec who wc -l { Der Server ist in TCL-DP noch einfacher zu schreiben. dp_makerpcserver richtet die Verbindung ein und liefert die Port-Nummer. Im Server werden dann lokale Prozeduren per Namen für den Klienten ausgeführt. Die Prozeduren müssen natürlich geschlossen sein, das heißt, sie können nur auf globale Variablen im Server und auf Argumente vom Klienten zugreifen. Das funktioniert ungefähr so: $ set `dorpc &` $ echo "$@" 2008 RPC server on port 2672 $ rpc host: next port: 2672 Sat Apr 9 20:15:19 MET DST 1994 next: 7 user(s) $ kill $1 Bei korrekter Verpackung muß man die lokalen Prozeduren aus dem Server unverändert in den Klienten einfügen können, damit der Klient autark arbeiten kann. Eigentlich ist die Verpackung ideal aber wenn man beliebige Argumente über verschiedene Rechnerarchitekturen verschicken will, hat man zum Beispiel auch Probleme mit der Byte-Reihenfolge. Außerdem handelt man sich ein Sicherheitsproblem ein.

11 11 Verteilte Objekte Mit Prozeduren kann man ein primitives Telefonbuch in TCL so implementieren: set tel { {axel 2480 {bischof 2534 {gremeyer 2482 {jutta 2491 {gskalla 2486 {01/tel.tcl proc tel {name args { global tel set n [lsearch $tel "$name *"] if {$n >= 0 { return [lindex [lindex $tel $n] 1] if {[llength $args] { lappend tel [list $name [lindex $args 0]] return { Das Programm müßte man interaktiv verwenden, und es sammelt seine Daten nur während der Laufzeit in einer Liste von 2-elementigen Listen: $ dptcl % source tel.tcl % tel axel 2480 % tel gerhard % tel gerhard 2487 % tel gerhard 2487 %

12 12 Will man mehrere verschiedene Telefonbücher, muß man den Prozeduren das Telefonbuch als Argument geben. Man kann aber auch in TCL-DP so implementieren, daß man das Telefonbuch als Objekt ansieht, an das man die Anfragen in Form von Nachrichten schickt: {01/phoneBook.dp proc phonebook {book args { # constructor dp_objectcreateproc phonebook $book dp_objectslotset $book tel { {axel 2480 {bischof 2534 {gremeyer 2482 {jutta 2491 {gskalla 2486 eval $book configure $args; # fuer DP return $book proc phonebook.tel {book name args { # <book> tel <name> [number] set tel [dp_getf $book tel] set n [lsearch $tel "$name *"] if {$n >= 0 { return [lindex [lindex $tel $n] 1] if {[llength $args] { lappend tel [list $name [lindex $args 0]] dp_setf $book tel $tel return { Ein Objekt ist in TCL-DP eine Prozedur. Die Instanzenvariablen sind sogenannte Slots, auf die man mit entsprechenden Vokabeln eigentlich wie auf Strukturkomponenten zugreifen kann. Jetzt kann man mehrere Telefonbücher verwenden: $ dptcl % source phonebook.dp % phonebook inf inf % inf tel axel 2480 % inf tel gerda 2480 % inf tel gerda 2480 % phonebook math math % math tel gerda % math tel voges 2561 % inf tel voges %

13 13 Da man mit Objekten bereits über Nachrichten verkehrt, bietet sich an, Objekte auf verschiedene Rechner zu verteilen und die Nachrichten über RPC zu vermitteln. Wenn der Mechanismus entsprechend implementiert ist, sollte man zwischen lokalen und verteilten Objekten keinen Unterschied merken können. Bei TCL-DP benötigt die Klasse noch drei Methoden : {01/phoneBook.dp proc phonebook.configure {book args { # fuer DP eval dp_objectconfigure phonebook $book $args proc phonebook.slot-value {book slot { dp_objectslot $book $slot # fuer DP proc phonebook.destroy {book { # destructor dp_objectfree $book { Jetzt kann ein Serverprozeß ein Telefonbuch anlegen und auf Wunsch verteilen: {01/doTel #!/usr/local/bin/dptcl -f source phonebook.dp phonebook informatik puts "[pid] phonebook on port [dp_makerpcserver]" close stdout proc access { { global dp_rpcfile dp_distributeobject informatik $dp_rpcfile phonebook {

14 14 Ein Klient legt eine RPC-Verbindung an und bittet den Server durch Aufruf von access, ihm Zugriff auf das Telefonbuch zu geben. dp_makerpcclient verwendet dp_connect; ein leerer String wird als Namen des lokalen Rechners interpretiert. {01/tel #!/usr/local/bin/dptcl -f source phonebook.dp switch [llength $argv] { 2 { dp_rpc [dp_makerpcclient { [lindex $argv 0]] access puts [informatik tel [lindex $argv 1]] 3 { dp_rpc [dp_makerpcclient { [lindex $argv 0]] access informatik tel [lindex $argv 1] [lindex $argv 2] default { puts stderr "usage: tel port name \[number\]" exit 0 { Es geht hier nur um die Verpackung: entscheidend ist, daß nach dem Aufbau der Verbindung die Benutzung des verteilten Objekts informatik nicht von einer lokalen Benutzung zu unterscheiden ist das liegt an der Verwendung der besonderen Vokabeln dp_setf und dp_getf zum Zugriff auf die Slots. $ set `dotel &` $ echo "$@" 834 phonebook on port 2687 $ tel $5 axel 2480 $ tel $5 vornberger 2481 $ tel $5 vornberger 2481 $ kill $1

15 15 Portmapper Damit ein RPC-Klient seinen Server bequem finden kann, muß man natürlich Port und Rechner des Servers unsichtbar zur Verfügung stellen das ist die Aufgabe des portmapper, der an einer öffentlichen Adresse per RPC die Zugriffsinformation für RPC-Services liefert. {01/portMapper.dp # PMset <program> <host> <port> installs {<program> <host> <port> # PMset <program>?<host>? removes {<program> <host> * # PMfind <program> returns first {host port for <program> # PMfind <program> <host> returns {<host> port for <program> proc portmapper { { # client s connection global portmapper if {[llength $portmapper] > 1 { # connect upon first access set portmapper [eval dp_makerpcclient $portmapper] return $portmapper; # always return socket proc PMset {args { eval dp_rpc [portmapper] PMset $args proc PMfind {args { eval dp_rpc [portmapper] PMfind $args set portmapper {{ 12345; #!/usr/local/bin/dptcl -f # published {host port {01/doPortMapper source portmapper.dp set map [list [concat portmapper $portmapper]] dp_makerpcserver [lindex $portmapper 1] proc PMset {program {host * args { global map while {[set n [lsearch $map "$program $host *"]] >= 0 { set map [lreplace $map $n $n] if {[llength $args] { lappend map [list $program $host [lindex $args 0]] proc PMfind {prog {host * { global map if {[set n [lsearch $map "$prog $host *"]] >= 0 { return [lrange [lindex $map $n] 1 2] return {

16 16 Ähnlich wie im Telefonbuch speichern wir Programmname, Server-Adresse und Port als Liste in einer Liste map. Anders als das das offizielle Programm portmap tut, verwenden wir einen einzigen Portmapper im Netz, dessen Adresse zurest in der Variablen portmapper im Paket portmapper.dp gespeichert ist, das jeder Klient des Portmappers verwendet. Ein Portmapper-Klient wie unser Telefonbuch-Server meldet sich an, wenn er gestartet wird: {01/doTel2 #!/usr/local/bin/dptcl -f source portmapper.dp; # publish this host as server PMset phonebook [exec hostname] [dp_makerpcserver] dp_closerpc [portmapper] source phonebook.dp proc access {book { # [make and] distribute a phonebook global dp_rpcfile if {[info commands $book] == { { phonebook $book dp_distributeobject $book $dp_rpcfile phonebook { Mit access kann ein Telefonbuch-Klient den Server bitten, ein neues Telefonbuch anzulegen, falls es noch nicht existiert (es muß eine Prozedur sein!).

17 17 Ein Telefonbuch-Klient ist zuerst ein Portmapper-Klient und erfährt dort, wo er den Telefonbuch-Server finden kann: {01/tel2 #!/usr/local/bin/dptcl -f source portmapper.dp; set host [PMfind phonebook] dp_closerpc [portmapper] # find the phonebook server source phonebook.dp set books $argv; # skript arguments are phonebooks set server [eval dp_makerpcclient $host] foreach book $books { dp_rpc $server access $book while 1 { # cycle through phone books foreach book $books { while 1 { # ask for name?number? puts -nonewline "$book: "; set ask [gets stdin] if [eof stdin] { puts "" exit 0 dp_update if [llength $ask] { set answer [eval $book tel $ask] if {$answer!= "" { puts $answer else break { dp_update ist nötig, da sonst nur in der Hauptschleife implizit Anrufe verarbeitet werden. $ doportmapper & portmapper=$! $ dotel2 & tel2=$! $ tel2 inf math inf: voges inf: math: voges 2561 math: voges 2561 math: inf: voges inf: ^D $ kill $tel2 $portmapper

18 18 Network-Layer Es gibt verschiedene Kommandos, mit denen man sich Informationen auf dieser Ebene ansehen kann: $ arp -a linux ( ) at 2:60:8c:3d:8d:3c esix ( ) at 0:0:c0:20:72:2d arp zeigt und manipuliert die Informationen für ARP, also die Abbildung von IP- zu Ethernet-Adressen. $ ifconfig lo0 lo0: flags=69<up,loopback,notrailers,running> inet netmask ff $ ifconfig en0 en0: flags=63<up,broadcast,notrailers,running> inet netmask fffff000 broadcast ipconfig zeigt und manipuliert beim Systemstart die Einstellung der Interface-Struktur im Kern, also die Festlegung der eigenen IP-Adresse und die Parameter für eine Netz-Schnittstelle. $ rpcinfo -p esix program vers proto port udp 111 portmapper udp 111 portmapper tcp 111 portmapper tcp 111 portmapper udp 2049 nfs udp 1027 mountd tcp 1028 mountd rpcinfo zeigt, welche Programme beim offiziellen portmapper angemeldet sind, um zu zeigen, auf welchem Port sie RPC empfangen. Außerdem kann man die Prozedur 0 der Programme anrufen, um zu sehen, ob die Programme überhaupt antworten: $ rpcinfo -u esix program version 2 ready and waiting $ rpcinfo -t esix program version 1 ready and waiting $ rpcinfo -b next next ^C

19 19 nfsstat zeigt speziell die Statistik der NFS-RPCs. $ nfsstat... Client nfs: calls badcalls nclget nclsleep null getattr setattr root lookup readlink read 0 0% 38 29% 0 0% 0 0% 66 50% 0 0% 18 13% wrcache write create remove rename link symlink 0 0% 0 0% 0 0% 0 0% 0 0% 0 0% 0 0% mkdir rmdir readdir fsstat 0 0% 0 0% 4 3% 5 3% Mit spray kann man Erreichbarkeit und Antwortverhalten für RPCs untersuchen: $ spray next sending 1162 packets of lnth 86 to next packets (21.343%) dropped by next 605 packets/sec, bytes/sec

20 20 netstat zeigt verschiedene Netz-Datenstrukturen und Statistiken: $ netstat Active Internet connections Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp 0 0 next.time esix.1304 TIME_WAIT tcp 0 0 next.1023 esix.login ESTABLISHED tcp next.799 next.802 ESTABLISHED tcp 0 0 next.802 next.799 ESTABLISHED $ netstat 5 input (en0) output input (Total) output packets errs packets errs colls packets errs packets errs colls ^C $ netstat -i Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll en next lo loopback localhost en0* 1500 none none $ netstat -m 76/256 mbufs in use: 4 mbufs allocated to packet headers... $ netstat -s ip interrupt queue:... ip: total packets received 0 bad header checksums... icmp: 0 calls to icmp_error... tcp: 5571 packets sent 2398 data packets ( bytes) 10 data packets (9744 bytes) retransmitted packets received 3128 acks (for bytes) 988 duplicate acks... udp: 0 incomplete headers 0 bad data length fields 0 bad checksums

21 21 Adressierung Im Netzwerk-Layer werden physikalische Adressen (zum Beispiel 6-Byte-Ethernet) mit logischen Adressen (4-Byte Internet) verknüpft. Mit Name-Service (NIS, DNS) kann man zu einem Rechnernamen die Internet-Adresse erfahren. Mit ARP kann man zu einer Internet- die Ethernet-Adresse erfahren. Internet-Adressen sind hierarchisch vergeben. Wenn ein Paket an eine bestimmte Internet-Adresse geschickt werden soll, zeigen die Route-Tabellen, wie man vorgehen muß. $ netstat -r Routing tables Destination Gateway Flags Refs Use Interface localhost localhost UH lo next U en0 $ netstat -rn Routing tables Destination Gateway Flags Refs Use Interface UH lo U en0 Die Zieladresse paßt entweder insgesamt oder in einem Netz-Teil (von links her) zu einer Destination; dann wird das Paket an die Ethernet-Adresse des zugehörigen Gateway geschickt. Normalerweise gibt es noch einen Eintrag default, an den die übrigen Pakete geschickt werden. Ob man einen Rechner erreicht, kann man mit ping prüfen. traceroute manipuliert die Pakete so, daß sie nur jeweils einen Rechner weit(er) kommen und zeigt, wie ein Rechner erreicht wird: $ ping esix PING esix: 56 data bytes 64 bytes from : icmp_seq=0. time=30. ms 64 bytes from : icmp_seq=1. time=2. ms ^C ----esix PING Statistics packets transmitted, 2 packets received, 0% packet loss round-trip (ms) min/avg/max =/usr/local $ traceroute rzserv traceroute to rzserv ( ), 30 hops max, 38 byte packets 1 rzrouter ( ) 9 ms 3 ms 3 ms 2 neptun ( ) 5 ms 4 ms 4 ms 3 rzserv ( ) 7 ms 6 ms 6 ms

22 22 Netzwerk-Management snmp Bei NeXTSTEP 3.2 kann man in der NetInfo-Datenbasis etwa folgendes eintragen: locations/snmp/ enabled communities/ public/ yes networks Jetzt wird beim Systemstart von /etc/rc aus das Programm /usr/etc/snmpd erfolgreich gestartet und folgende Anfragen sind möglich: $ snmp status localhost localhost (NeXT.1.1), Uptime: 0:13:03 NeXT Mach 3.2: Mon Oct 18 21:57:41 PDT 1993; root(rcbuilder):mk obj~2/rc_m68k/release_m68k Name Speed Type Stat Ibyte Obyte Ierr Oerr Physical Address en0 other up 88KB 87KB <.1% <.1% 00:00:0F:00:B3:36 lo0 other up 1.6MB 1.6MB <.1% <.1% en0 10Mb ethernet up 88KB 87KB <.1% <.1% $ snmp localhost snmp> walk system system.sysdescr.0 NeXT Mach 3.2: Mon Oct 18 21:57:41 PDT 1993; root(rcbuilder):mk obj~2/rc_m68k/release_m68k (OCTET STRING) system.sysobjectid.0.iso.org.dod.internet.private.enterprises.next.1.1 (OBJECT IDENTIFIER) system.sysuptime.0 0:02:41 (Timeticks, 16165) snmp> ^D $ snmpnetstat localhost Active Internet Connections Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp 0 0 next.time esix.2413 TIMEWAIT tcp 0 0 next.700 next.703 ESTABLISHED tcp 0 0 next.700 next.761 ESTABLISHED tcp 0 0 next.703 next.700 ESTABLISHED tcp 0 0 next.761 next.700 ESTABLISHED Allgemein kann man in /etc/snmp.mib erahnen, welche Anfragen beantwortet werden: system interfaces at ip icmp tcp udp egp Grundsätzlich ist für SNMP eine erweiterbare, hierarchische Datenbasis vereinbart, in der Variablen einzeln oder in Gruppen abgefragt oder gesetzt werden können. NeXT verwendet PD-Software, um wenigstens die Netzaspekte abfragen zu lassen.

23 23 Monitore Für den Super-User gibt es verschiedene Programme, mit denen man den Netzverkehr auf der Basis von Internet-Adressen beobachten kann. etherfind und tcpdump wählen Pakete nach verschiedenen Kriterien und geben sie decodiert aus, traffic und etherman stellen den Verkehr grafisch dar. traffic

24 24 etherman

25 25 2 TCL John Ousterhouts Tool Command Language (TCL) ist eine zeilenorientierte, Shell-ähnliche Kommandosprache, deren Interpreter als C-Funktion in andere Programme eingebettet und mit neuen Kommandos in Form von C-Funktionen leicht erweitert werden kann. Sie kann deshalb als Standard und Basis für Kommandosprachen verwendet werden. Diese Beschreibung bezieht sich wie Ousterhouts Buch auf TCL Version 7.3 und TK Version 3.6. Lexikalische Aspekte Ein TCL-Skript besteht aus einem oder mehreren Kommandos, die durch Zeilentrenner oder Semikolon getrennt sind. Ein Kommentar reicht von # bis zum nächsten Zeilentrenner, aber nur, wenn # das erste Zeichen des ersten Worts eines Kommandos ist. Ein Kommando besteht aus einem oder mehreren Worten, die durch Leerzeichen oder Tabulatorzeichen getrennt sind. Jedes Zeichen eines TCL-Skripts wird bei jedem Durchgang durch den TCL-Interpreter exakt einmal bearbeitet, dabei wird exakt einmal ersetzt und/oder bewertet.

26 26 Ersatz für Variablen Mit $ wird der Wert einer Variablen abgerufen, die allerdings existieren muß: $ tclsh % set var 2 2 % expr $var*3 6 Der Variablenname ist fast beliebig, bei Bedarf kann er mit { abgetrennt werden. Der Wert einer Variablen ist immer eine Liste von Werten, die beim Ersatz jedoch eine Liste bleibt. Ein einzelner Wert ist immer ein String, der von Kommandos aber oft speziell interpretiert wird. Ersatz für Kommandos Mit [] wird der Wert des eingeschlossenen Kommandos abgerufen: % set % set 66 [expr ${33*2] 66 Auch hier kann der Wert eine Liste sein, oder er kann Teil eines Worts werden: % set ab {a b a b % set c ${abc a bc % llength $c 2 Anscheinend wird von links her abgearbeitet man sollte also wohl eingebettete Nebeneffekte vermeiden: % set b 4 4 % set b [expr $b+ [set b 6]] 10 % Ersatz für Gegenschrägstrich Mit dem Gegenschrägstrich erreicht man dasselbe wie in C: Darstellen von Sonderzeichen; Verhindern, daß Zeichen wie ; $ [] { interpretiert werden, sowie Fortsetzen von Zeilen.

27 27 Zitieren mit Doppelanführungszeichen Innerhalb von Doppelanführungszeichen verlieren Leerzeichen, Tabulatorzeichen, Zeilentrenner und Semikolon ihre besondere Bedeutung, aber die drei Ersatz-Operationen werden nach wie vor vorgenommen. % puts "\$c enthaelt \"$c\"" $c enthaelt "a bc" Es entsteht allerdings eine Liste, deren Trennzeichen offenbar intern gespeichert werden: % set a "b c"; # mit tab b c % puts $a b c % llength $a 2 % puts "\$a enthaelt \"[lindex $a 0]\" und \"[lindex $a 1]\"" $a enthaelt "b" und "c" % set a "a b c" a b c % llength $a 3 % puts $a a b c % puts [lrange $a 1 2] b c Zitieren mit geschweiften Klammern Alles zwischen balancierten geschweiften Klammern wird nicht interpretiert, ausgenommen daß innere geschweifte Klammern gezählt werden, daß die Folge \{ weder gezählt noch verändert wird und daß fortgesetzte Zeilen bereits zusammengefügt werden: % puts {$a \{ \ b $a \{ b Aus dem Inhalt der geschweiften Klammern entsteht eine Liste, die dann oft als Folge von TCL-Kommandos interpretiert wird. % set body { puts $a puts $a % foreach a {1 2 3 $body 1 2 3

28 28 Worte Da jedes Zeichen nur einmal gelesen und ersetzt wird, sind die Argumente (Worte) der Kommandos leicht aus den Zwischenräumen im Quelltext ersichtlich: % set city "New York" New York % set bigcity New York wrong # args: should be "set varname?newvalue?" % set bigcity $city New York Wenn ein Wert eine Liste ist, die einzelne Argumente eines Kommandos werden sollen, kann man mit eval einen weiteren Durchgang durch den Interpreter einleiten: % eval set city "New York" wrong # args: should be "set varname?newvalue?" $ tee a.o b.o c.o < /dev/null $ tclsh % rm [glob *.o] rm: a.o b.o c.o: No such file or directory child process exited abnormally % eval rm [glob *.o] % exit $ ls *.o eval ist fast immer nötig, wenn eine variable Argumentliste mit $args übergeben werden soll oder wenn das Resultat einer glob-expansion einem Kommando übergeben wird. Außerdem kann man eine Art Zeiger auf Zeiger realisieren: % set g h h % set f g g % puts $f g % puts $$f $g % eval puts $$f h

29 29 Kommandos Das erste Wort eines Kommandos muß der Name einer internen oder definierten TCL-Prozedur sein. Für unbekannte Worte wird die Prozedur unknown aufgerufen, die beliebig definiert werden kann. Nach Voreinstellung werden auto-loading und auf der obersten Ebene bei interaktiver Benutzung auto-execute, history und Abkürzungen unterstützt siehe /usr/local/lib/tcl/init.tcl. auto-loading sucht auf den Pfaden in der Liste auto_path nach Dateien mit Namen tclindex, die mit dem Kommando auto_mkindex directory pattern erzeugt oder aktualisiert werden. Prozeduren, die von auto_mkindex in tclindex eingetragen wurden, werden beim ersten Zugriff automatisch gefunden und geladen. auto_execute führt ein UNIX-Kommando für ein unbekanntes TCL-Kommando so aus, als ob exec angegeben worden wäre, allerdings nur interaktiv auf der äußeren Ebene: % date Wed Apr 27 17:15:34 MET DST 1994 % foreach a {1 2 date Wed Apr 27 17:15:42 MET DST 1994 Wed Apr 27 17:15:42 MET DST 1994 % proc d { { date % d invalid command name "date" history ist ein Kommando, das von unknown mit Abkürzungen im Stil der Shells unterstützt wird: history history keep count history nextid history redo?event? history substitute old new?event? zeigt Liste legt Länge fest zeigt nächste Position führt nochmals aus ersetzt und führt nochmals aus!! history redo!event history redo event ^old^new history substitute old new

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung. VPN via UMTS Bei den UMTS-Anbietern gibt es verschiedene technische Lösungen für den Internetzugang, je nach Anbieter oder Vertrag. Im manchen Fällen funktioniert VPN via UMTS völlig problemlos. Das hängt

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

PCE-USM RS-232 - USB Logger

PCE-USM RS-232 - USB Logger PCE-USM RS-232 - USB Logger Der Logger ermöglicht die Sendedaten der RS-232 Schnittstelle als TXT Format in einen oder mehreren Ordnern mit Zeit und Datum zu speichern. Der Logger kann sowohl Daten empfangen

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Java Kurs für Anfänger Einheit 4 Klassen und Objekte

Java Kurs für Anfänger Einheit 4 Klassen und Objekte Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Lösung Übungszettel 6

Lösung Übungszettel 6 Lösungen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik SS 03 AG Betriebssysteme FB3 Kirsten Berkenkötter Lösung Übungszettel 6 1 Aufgabe 1: Parallel-Server 1.1 Client #include

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

25 Import der Beispiele

25 Import der Beispiele 25 Import der Beispiele Versuch es nicht mit Gewalt. Nimm einfach einen größeren Hammer (Murphy s Law) 25.1 Einleitung Alle Beispielprogramme dieses Buchs funktionieren mit jeder Java-konformen Entwicklungsumgebung.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Unterprogramme. Funktionen. Bedeutung von Funktionen in C++ Definition einer Funktion. Definition einer Prozedur

Unterprogramme. Funktionen. Bedeutung von Funktionen in C++ Definition einer Funktion. Definition einer Prozedur Unterprogramme Unterprogramme sind abgekapselte Programmfragmente, welche es erlauben, bestimmte Aufgaben in wiederverwendbarer Art umzusetzen. Man unterscheidet zwischen Unterprogrammen mit Rückgabewert

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Achung! User müssen unter Linux schon erstellt sein!

Achung! User müssen unter Linux schon erstellt sein! Beschreibung: Es sollen auf dem Clarkconnect Netzlaufwerke eingerichtet werden, welche dann im Windows gemappt werden können. Achung! User müssen unter Linux schon erstellt sein! Webmin im Browser öffnen.

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

EH2000 Ablauf am Morgen

EH2000 Ablauf am Morgen EH2000 Ablauf am Morgen Preiswartung 2. Button IMPORT drücken 3. Button ZEITUNGEN drücken 4. Button STAMM AKTUALISIEREN drücken 5. Button BEENDEN drücken 6. Button BEENDEN/VERBINDUNG TRENNEN drücken 1.

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr