Ein adaptives Brokernetz für Publish/Subscribe Systeme

Größe: px
Ab Seite anzeigen:

Download "Ein adaptives Brokernetz für Publish/Subscribe Systeme"

Transkript

1 Diplomarbeit Ein adaptives Brokernetz für Publish/Subscribe Systeme vorgelegt von Helge Parzyjegla Berlin, den 26. Oktober 2005 Gutachter Prof. Dr. Hans-Ulrich Heiß Fachgebiet Kommunikations- und Betriebssysteme Fakultät IV Elektrotechnik und Informatik Technische Universität Berlin Dr.-Ing. Gero Mühl Fachgebiet Kommunikations- und Betriebssysteme Fakultät IV Elektrotechnik und Informatik Technische Universität Berlin Betreuer Dipl. Inf. Michael A. Jaeger Fachgebiet Kommunikations- und Betriebssysteme Fakultät IV Elektrotechnik und Informatik Technische Universität Berlin

2 ii

3 Inhaltsverzeichnis 1 Einleitung Motivation Ziele Wissenschaftlicher Beitrag Aufbau der Arbeit Publish/Subscribe Konzepte Ereignisse, Notifikationen und Nachrichten Publisher, Subscriber und Broker Filter, Subskriptionen und Ankündigungen Filtermodelle Entkopplung Architekturen Routing-Algorithmen Multicast und Peer-to-Peer Systeme Siena Gryphon Jedi Rebeca Hermes Verwandte Arbeiten Selbstorganisation Selbststabilisierung Adaptivität und Selbstoptimierung Rekonfiguration Design eines adaptiven Brokernetzes Kostenmodell Modell eines Publish/Subscribe Systems Kostenfaktoren Minimale und maximale Spannbäume Optimale Publish/Subscribe Bäume NP-Vollständigkeit Konsequenzen Bestimmung gemeinsamer Brokerinteressen Assoziativität Caches Bloom-Filter iii

4 iv INHALTSVERZEICHNIS Integration der Caches Strategie des Algorithmus Grundlagen der Heuristik Bewertungsphase Abstimmungsphase Integration der Heuristik Rekonfiguration Strawman Approach Grundlagen der Rekonfiguration Invarianten Integration des Rekonfigurationsalgorithmus Algorithmusdetails Implementierung Übersicht Broker Warteschlangen Routing-Tabelle Cache Lokale Umgebung Simulationsumgebung Ereignisse Brokertopologien Applikationen Szenarien Simulation und Auswertung Simulationsaufbau Netzwerktopologie Parameter Beispiel Adaptionsgüte Lastverteilung Lokalität Kostenverhältnis Aufwand Heuristik Rekonfiguration Nachrichtenordnungen Zusammenfassung Bewertung Ausblick Literaturverzeichnis 99 A CD-ROM 111

5 Abbildungsverzeichnis 2.1 Ereignisbasierte Interaktion Illustration der Schnittstelle eines Publish/Subscribe Systems Overlay-Netzwerk basierend auf einem physischen Netz Verschiedene Brokertopologien Modell eines Brokers Brokernetz basierend auf einem minimalen Spannbaum Brokernetz basierend auf einem maximalen Spannbaum Assoziativität und Ereignisverteilung Caches und Notifikationen Bloom-Filter mit drei Hashfunktionen Modell eines Brokers mit Cache Kosten verschiedener Verbindungsvarianten Abstimmung über einen Rekonfigurationswunsch Routing einer Broadcast-Nachricht Routing einer Request-Nachricht Illustration des Strawman Approachs Grundlagen des Rekonfigurationsalgorithmus Vermeiden von Notifikationsduplikaten Verzögern von Subskriptionen und Kündigungen Garantie einer FIFO- und einer kausalen Ordnung der Notifikationen Modell eines Brokers mit Cache und zusätzlichen Warteschlangen Sperren des Rekonfigurationspfades Beginn des eigentlichen Rekonfigurationsprozesses Routing der Separator-Nachrichten Durch Separator-Nachricht initiierte Aktionen Freigabe des gesperrten Rekonfigurationspfades Garantie der Nachrichtenvollständigkeit und -ordnung UML-Klassendiagramm eines Brokers UML-Klassendiagramm der Simulationsumgebung Beispiel einer Topologiedatei Beispiel einer Konfigurationsdatei Parameter der Simulationsexperimente Beispiel eines Simulationslaufs Relative Verbesserung bei ungleichmäßiger Lastverteilung Relative Verbesserung bei steigender Lokalität Relative Verbesserung bei variierten Kostenverhältnissen Relative Performanz und Kostenanteile Rekonfigurationskosten bei steigender Pfadlänge Mittlere Verzögerungszeit bei steigender Pfadlänge v

6 vi ABBILDUNGSVERZEICHNIS

7 Kapitel 1 Einleitung In den letzten Jahrzehnten haben sich Computer deutlich verändert aus riesigen Maschinen wurden kleine, tragbare Geräte, die trotzdem ein Vielfaches der Rechenleistung ihrer einstigen Vorfahren besitzen. Gleichzeitig nahm ihre Komplexität beständig zu, wobei auch heutzutage ein Ende dieser Entwicklung nicht abzusehen ist. Die Komplexität entsteht durch Abhängigkeiten einzelner Komponenten voneinander, die es erschweren das Verhalten des Gesamtsystems zu erfassen. In der Folge ist es schwierig zu bedienen und aufwändig zu warten. Daher ist die Beherrschung der Komplexität eine aktuelle Herausforderung und zugleich auch Voraussetzung für die weitere Entwicklung. In diesem Zusammenhang ist es eine faszinierende und vielversprechende Idee, Computersystemen die Fähigkeit zu geben, sich und ihre Komponenten selbständig verwalten zu können. Hierbei betrachtet IBMs Autonomic Computing Initiative [IBM01a] sogar den menschlichen Körper als inspirierendes Vorbild. Dessen autonomes Nervensystem reguliert automatisch Körperfunktionen wie Atmung und Herzschlag, ohne dass dem Menschen die inhärente Komplexität dieser Vorgänge bewusst ist. Analog sollen zukünftige Computersysteme sich autonom kontrollieren, so dass manuelle Eingriffe nur in Ausnahmefällen erforderlich sind. Natürlich besteht noch ein weiter Weg bis zum angestrebten Ziel des Autonomic Computings [GC03]. Mit der vorliegenden Arbeit unternehmen wir einen Schritt in diese Richtung. Im Bereich der Publish/Subscribe Systeme beschreiben wir die Entwicklung eines adaptiven Brokernetzes, dass sich selbständig rekonfiguriert und an die Topologie des Kommunikationsnetzes anpasst, jedoch gleichzeitig auch die Interessen der Anwendungen beachtet. 1.1 Motivation Mit abnehmender physischer Größe gelingt es Computern immer mehr Bereiche des täglichen Lebens zu durchdringen. Bereits heutzutage ist der Mensch von unzähligen Mikroprozessoren umgeben. Sie befinden sich beispielsweise in Fahrzeugen, Haushaltsgeräten oder Spielwaren. Einige Geräte, wie Persönliche Digitale Assistenten (PDAs) oder Mobiltelefone, vereinen Beweglichkeit, Rechenleistung und die Möglichkeit zur Kommunikation. Damit entstehen hochgradig vernetzte, mobile und intelligente Systeme, die zunehmend Mark Weisers Vision des Ubiquitous Computing[Wei91] entsprechen, in der eine mit computerisierten Artefakten angereicherte Umgebung den Menschen bei seinen Tätigkeiten in 1

8 2 1. EINLEITUNG unaufdringlicher Weise assistiert. Ein ähnliches Bild zeichnet auch der von IBM geprägte Begriff des Pervasive Computings[HMNS03] allerdings mit der Intention der breiten Anwendung bereits verfügbarer Technologien in Mobile- und Electronic-Commerce Szenarien. Ubiquitous und Pervasive Computing implizieren beide eine dynamische Welt mit einer gewaltigen Anzahl an kommunizierenden Geräten und Anwendungen, die Kommunikationsnetze und -infrastrukturen vor neue Herausforderungen stellt. Dabei ist absehbar, dass klassische Kommunikationsformen, insbesondere Client/Server Modelle, an ihre Grenzen stoßen. Sie sind zu unflexibel und scheitern bereits an der klassischen Rollenaufteilung in Client oder Server. Publish/Subscribe Systeme können hier ihr volles Potential ausschöpfen. Als ereignisbasierte Systeme ermöglichen sie eine Konzentration auf Kommunikationsinhalte, ohne Nachrichten direkt adressieren zu müssen. Inhaltsbasierte Filter erlauben den Anwendungen zudem die exakte Beschreibung und Auswahl der Ereignisse, für die sie sich interessieren. Beides zusammen gestattet eine lose und flexible Kopplung einzelner Komponenten, wie sie zukünftige dynamische Umgebungen benötigen. Doch auch schon heute helfen Publish/Subscribe Systeme die stetig wachsende Informations- und Datenflut einzudämmen, da eine Kommmunikation nur erfolgt, wenn einerseits eine neue Nachricht vorliegt und andererseits an ihr tatsächlich ein Interesse besteht. Derzeit gibt es eine Vielzahl von Implementierungen verteilter Publish/Subscribe Systeme, die auf einem Brokernetz basieren und einen Notifikationsdienst bilden. Allerdings besitzt ihr Brokernetz meist statische Strukturen, wodurch es sich als starr und unflexibel erweist. Sowohl die wachsende Größe des Netzes, beispielsweise in einem globalen Internet- Szenario, als auch die hohe Dynamik ubiquitärer Umgebungen werden jedoch letztlich eine Anpassung erfordern. Hierzu bieten gegenwärtige Systeme keine oder nur begrenzte manuelle Rekonfigurationsmöglichkeiten, die in beiden Fällen vom Aufwand nicht mehr zu vertreten sind. Folglich benötigen wir autonome, eigenständige Publish/Subscribe Systeme, die in der Lage sind sich selbst und insbesondere ihr Brokernetz, an die Topologie des Kommunikationsnetzes sowie den Anwendungsinteressen in dynamischen Umgebungen anzupassen. 1.2 Ziele Die Autonomic Computing Initiative definiert vier fundamentale Eigenschaften autonomer Computersysteme [GC03]. Zunächst besitzen sie die Fähigkeit sich selbst zu konfigurieren (engl. self-configuring). Für Einsatzzweck und -umgebung finden sie jeweils passende und sinnvolle Einstellungen. Dann sind sie in der Lage sich selbst zu heilen (engl. self-healing), indem sie auftretende Fehler eigenständig erkennen, diagnostizieren und schließlich beheben. Ferner sind autonome Systeme ständig bestrebt sich selbst zu optimieren (engl. self-optimising). Sie passen die Aufteilung ihrer Ressourcen kontinuierlich an, um stets eine optimale Funktionalität zu gewährleisten. Zuletzt wissen sie auch ihre Daten und Dienste zu schützen (engl. self-protecting). Unberechtigte Zugriffe oder Angriffe werden automatisch erkannt und verhindert. Die Betrachtung aller vier Eigenschaften würde im Kontext von Publish/Subscribe Systemen den Rahmen dieser Arbeit sprengen. Wir beschränken uns daher auf den Aspekt der Selbstoptimierung mit dem Ziel, die Performance eines Publish/Subscribe Systems durch Adaption seines Brokernetzes zu steigern. Dies umfasst folgende Punkte:

9 1.3. WISSENSCHAFTLICHER BEITRAG 3 Primäres Vorhaben ist die Entwicklung eines adaptiven, verteilten Algorithmus, der sich an die Topologie des Kommunikationsnetzes anpasst, dabei jedoch auch die Nachrichteninteressen der Anwendungen berücksichtigt. Im Ergebnis soll sowohl die Leistung des Routing-Verfahrens erhöht, als auch die Netzlast reduziert werden. Der Algorithmus soll möglichst universell einsetzbar sein. Hierfür müssen weitreichende und einschränkende Annahmen, beispielsweise über Nachrichtenhäufigkeiten und -verteilungen, vermieden werden. Die Rekonfiguration des Brokernetzes soll für Anwendungen kaum wahrzunehmen sein. Daher darf sie nur minimale Auswirkungen auf die Dienstgüte des Publish/ Subscribe Systems haben. 1.3 Wissenschaftlicher Beitrag Schwerpunkt dieser Arbeit ist die Entwicklung eines adaptiven Brokernetzes für Publish/ Subscribe Systeme. Die folgenden Punkte markieren wichtige Schritte im Entwicklungsprozess und bilden essentielle Bestandteile der Arbeit: Das Kostenmodell ist die Grundlage, auf der Rekonfigurationsentscheidungen getroffen werden. Mit seiner Hilfe führen wir den Nachweis, dass die Optimierung des Brokernetzes NP vollständig ist. Wir stellen ein Verfahren zur Bestimmung des gemeinsamen Nachrichteninteresses verschiedener Broker vor. Da das Verfahren auf Caches und Bloom-Filtern beruht, werden keine Annahmen über Nachrichten- bzw. Ereignisverteilungen benötigt. Kernstück des entwickelten Algorithmus ist eine Heuristik, die Broker mit gleichen Interessen möglichst direkt miteinander verbindet, sofern der Aufwand für das genutzte Kommunikationsnetz ein akzeptables Maß nicht übersteigt. Für die notwendige Rekonfiguration des Brokernetzes präsentieren wir eine Möglichkeit, die ohne Nachrichtenverlust auskommt und zudem Aufwand und Auswirkungen lokal begrenzt. Durch Queueing kann zusätzlich eine FIFO- bzw. kausale Ordung der Nachrichten gewährleistet werden. Durch Implementierung des Algorithmus und Simulation verschiedener Szenarien analysieren wir seine Charakteristika. Ebenfalls erfolgt ein Vergleich mit anderen Ansätzen und Verfahren. 1.4 Aufbau der Arbeit Im folgenden Kapitel 2 erläutern wir die Grundlagen des Publish/Subscribe Modells, wobei sowohl dessen Konzepte erörtert, als auch aktuelle Systeme vorgestellt werden. Ferner geben wir einen Überblick über verwandte Arbeiten, die vor allem Aspekte autonomer Systeme beinhalten. Kapitel 3 beschreibt den Entwurf eines adaptiven Brokernetzes für Publish/Subscribe Systeme. Zunächst stellen wir ein Kostenmodell und ein Verfahren zum Bestimmen gemeinsamer Brokerinteressen vor. Darauf aufbauend entwickeln wir eine Adaptionsheuristik sowie einen Rekonfigurationsalgorithmus.

10 4 1. EINLEITUNG Anschließend diskutiert Kapitel 4 sowohl die Implementierung der entwickelten Algorithmen und Verfahren, als auch den Aufbau einer flexiblen Simulationsumgebung zu ihrer Auswertung. Wir besprechen die Details der wichtigsten Klassen und erläutern die unter ihnen bestehenden Beziehungen und Abhängigkeiten. Kapitel 5 beschäftigt sich mit der Simulation und Evaluierung der Heuristik und des Rekonfigurationsalgorithmus. In verschiedenen Szenarien untersuchen wir sowohl die erreichte Adaptionsgüte, als auch den verursachten Aufwand und vergleichen die Ergebnisse mit denen anderer Verfahren und Ansätze. Abschließend fasst Kapitel 6 die geleistete Arbeit zusammen und bewertet die gewonnenen Ergebnisse. Ferner wird ein Ausblick auf weiterführende Thematiken und Aspekte gegeben.

11 Kapitel 2 Publish/Subscribe Dieses Kapitel widmen wir dem Publish/Subscribe Paradigma. Wir erläutern seine Grundlagen, die das Fundament dieser Arbeit bilden und auf denen nachfolgende Kapitel aufbauen. Zunächst werden maßgebliche Konzepte vorgestellt und dann deren Umsetzung in aktuellen Publish/Subscribe Systemen betrachtet. Abschließend geben wir eine kurze Zusammenfassung aktueller Forschung auf diesem Gebiet. Insbesondere interessieren uns Veröffentlichungen, die bewusst Aspekte autonomer Systeme thematisieren. 2.1 Konzepte Publish/Subscribe Systeme ermöglichen eine flexible ereignisbasierte Kommunikation. Ihre Flexibilität liegt in den genutzten Konzepten begründet, die wir im Folgenden erläutern. Wir beginnen unsere Betrachtung aus Sicht der Anwendungen und untersuchen, warum das Publish/Subscribe Modell insbesondere für zukünftige, dynamische Szenarien wie das Ubiquitous- oder Pervasive Computing geeignet ist. Anschließend interessieren wir uns mehr für technische Details der Systeme und diskutieren Varianten der Implementierung Ereignisse, Notifikationen und Nachrichten In ereignisbasierten Systemen interagieren Komponenten, indem sie Notifikationen austauschen und sich gegenseitig über aufgetretene Ereignisse informieren [CNRW98]. Ein Ereignis ist eine beobachtbare Zustandsänderung, die sowohl in der realen, physischen Welt, als auch im Inneren des Computers liegen kann. Beispielsweise kann ein physisches Ereignis durch einen Sensor registriert werden, was zu einer Änderung seines Messwertes führt. Aber auch das Ergebnis interner Rechenoperationen ist ein Ereignis, das den Abschluß der Berechnung markiert. Ereignisse können ebenfalls in Größe und Umfang variieren. Sowohl ein einfacher Hardwareinterrupt, als auch die komplexe Auftragsannahme in einer Electronic-Commerce Anwendung stellen in diesem Sinne Ereignisse dar. Möchte eine Komponente eine andere über ein Ereignis informieren, so erstellt sie hierzu eine Notifikation. Eine Notifikation enthält die notwendigen Daten, um das Ereignis und eventuell die Umstände seines Auftretens zu beschreiben [Zei04]. Gleichzeitig repräsentiert sie das Ereignis in der Form, in der es von anderen Komponenten verarbeitet werden kann. Gebräuchliche Datenmodelle sind Name/Wert Paare [CRW01], Objekte [EGD01] oder semi-strukturierte Daten im XML-Format [MF01]. 5

12 6 2. PUBLISH/SUBSCRIBE Ereignis Publisher Ereignisbasierte Interaktion Subscriber Notifikation Notifikation Broker Broker Nachricht Kommunikationsnetz Abbildung 2.1: Ereignisbasierte Interaktion. Die Zustellung der Notifikationen an interessierte Empfänger übernimmt ein Notifikationsdienst. Ist hierfür der Transport über ein Netzwerk erforderlich, so sprechen wir auf Netzebene von Nachrichten. Eine Nachricht ist schlicht der Transportcontainer einer Notifikation und praktisch meist die serialisierte Notifikation selbst Publisher, Subscriber und Broker In der Publish/Subscribe Welt wird ein Produzent von Notifikationen als Publisher 1 bezeichnet. Wir sagen, ein Publisher veröffentlicht oder publiziert Notifikationen, wann immer ein Ereignis auftritt. Ein Subscriber ist hingegen der Konsument von Notifikationen. Wir sagen, ein Subscriber abonniert oder subskribiert Notifikationen, für die er sich interessiert. Für eine Komponente gibt es keine feste Aufteilung der Rollen. Sie kann Publisher und zugleich Subscriber sein. Die Aufgabe des Notifikationsdienstes übernimmt das Publish/Subscribe System. Ein verteiltes Publish/Subscribe System besteht aus einer Menge untereinander vernetzter Broker. Für Publisher wie Subscriber bilden die Broker Schnittstelle und Zugangspunkte zum System. Abbildung 2.1 illustriert die ereignisbasierte Kommunikation in einem verteilten Publish/Subscribe System. Ein Publisher registriert ein Ereignis, worauf er eine Notifikation veröffentlicht und sie seinem lokalen Broker übergibt. Dieser sendet sie, verpackt in einer Nachricht, an den Broker des Subscribers, der die Notifikation dann ausliefert Filter, Subskriptionen und Ankündigungen Nicht jedes Ereignis ist bedeutend und daher nur ein Teil der Notifikationen relevant. Broker nutzen Filter, um die wichtigen Notifikationen von den uninteressanten zu trennen. 1 Sofern keine treffenden deutschen Übersetzungen existieren, werden englische Bezeichnungen verwendet.

13 2.1. KONZEPTE 7 advertise() unadvertise() publish() Broker subscribe() unsubscribe() notify() Publisher Subscriber Abbildung 2.2: Illustration der Schnittstelle eines Publish/Subscribe Systems. Ein Filter ist eine boolsche Funktion, mit der ein Broker eine erhaltene Notifikation auf ihre Relevanz testet. Entweder besteht an ihr Interesse oder nicht. Durch eine Subskription können Konsumenten ihr Interesse an bestimmten Notifikationen äußern. Eine Subskription enthält einen Filter, der genau die Notifikationen beschreibt, an denen der Subscriber interessiert ist. Er übergibt die Subskription dann seinem lokalen Broker, der das Filtern übernimmt. Während Filter sich nur auf den Inhalt einer Notifikation beziehen, können Subskriptionen noch Metadaten mit einschließen [Zei04]. Beispiele sind Sichtbarkeitsbereiche [FMG02a], Sicherheits- [BEP + 03] und Zeitinformationen [CFH + 03] sowie maximale Auslieferungsraten [MUHW04]. Auf der anderen Seite können Produzenten ihrem lokalen Broker durch eine Ankündigung mitteilen, welche Notifikationen sie veröffentlichen werden. Analog zu Subskriptionen enthalten Ankündigungen einen Filter, der den Inhalt zukünftiger Notifikationen festlegt. Diese Information kann vom Publish/Subscribe System zu Optimierungszwecken ausgenutzt werden. Allerdings kann auf Ankündigungen auch vollständig verzichtet werden, wenn implizit angenommen wird, dass jeder Publisher fähig ist, beliebige Notifikationen zu erzeugen. Abbildung 2.2 veranschaulicht Schnittstellen und zugehörige Operationen eines Publish/- Subscribe Systems. Durch subscribe()- und unsubscribe()- Aufrufe äußert ein Subscriber sein Interesse an Notifikationen bzw. widerruft es. Ein Publisher kann mit advertise() und unadvertise() die Erzeugung von Notifikationen an- bzw. aufkündigen. publish() und notify() dienen dem Veröffentlichen von Notifikationen bzw. deren Zustellung Filtermodelle Broker vertreten die Interessen ihrer Klienten. Sie filtern gewünschte Notifikationen heraus und benachrichtigen ihre Subscriber. Dem Wunsch der Subscriber nach einer möglichst präzisen Beschreibung der Interessen steht ein erhöhter Filteraufwand seitens der Broker gegenüber. Zwischen Ausdrucksstärke und Skalierbarkeit muss abgewogen werden [CRW99]. Nach ihrer Ausdrucksstärke unterscheiden wir im Wesentlichen fünf Filtermodelle [Zei04]: Kanalbasierte Filterung. Notifikationen werden in benannten Nachrichten-Kanälen veröffentlicht. Ein Subscriber kann einen oder mehrere Kanäle abonnieren und erhält dann alle dort publizierten Notifikationen. Eine differenziertere Auswahl findet nicht statt. Ein Beispiel ist der Corba Event Service [OMG04].

14 8 2. PUBLISH/SUBSCRIBE Themenbasierte Filterung. Jede Notifikation gehört zu einem Thema. Beispielsweise könnte IBMs aktueller Aktienkurs unter market.nyse.stock.stockquote.ibm veröffentlicht werden. Themen sind hierarchisch geordnet, wobei untergeordnete Kategorien den Notifikationsinhalt weiter eingrenzen. Jede Subskription bezieht sich auf ein bestimmtes Thema und kann auch untergeordnete Themen mit einschließen. Typbasierte Filterung. Notifikationen werden als Objekte betrachtet. Die Auswahl erfolgt anhand der Typhierarchie ihrer zugehörigen Klassen [EGD01]. Typbasierte Filterung ähnelt stark der themenbasierten, erweitert deren Ausdruckskraft jedoch um die Möglichkeit der Mehrfachvererbung (falls implementiert). Durch Kombination mit inhaltsbasierten Filtern kann die Selektion weiter verfeinert werden. Inhaltsbasierte Filterung. Inhaltsbasierte Filter erlauben die Selektion anhand beliebiger inhaltlicher Aspekte, was die Auswertung der gesamten Notifikation zulässt [Müh02]. Die Subscriber sind somit unabhängig von jeglicher Klassifizierung durch die Publisher. Die Ausdruckskraft wird nur durch die genutzten Filterprädikate und das Datenmodell der Notifikationen begrenzt [Zei04]. Vorgeschlagen werden u.a. Templates [CNF01], Filter für Name/Wert Paare [Müh01], XPath für XML [AF00] sowie der Einsatz von mobilem Programmcode [DMDP03]. Konzeptbasierte Filterung. Ereignisse lassen sich unterschiedlich beschreiben abhängig vom jeweiligen Kontext. Beispielsweise könnte ein New Yorker Aktienkurs das Attribut price=50$ tragen, wohingegen ein Frankfurter Kurs mit preis=50e gekennzeichnet wird. Konzeptbasierte Filterung [Cil02] berücksichtigt inhaltliche Transformationen und erlaubt die Auswahl von Notifikationen auf einem semantischen Niveau. Konzeptbasierte Filterung erweitert so die inhaltsbasierte, setzt jedoch wohl definierte Ontologien voraus [Zei04] Entkopplung Gegenüber dem weit verbreiteten Request/Reply Paradigma bietet Publish/Subscribe ein flexibleres Kommunikationsmodell. Die Flexibilität liegt vor allem in der Entkopplung der Kommunikationspartner begründet. Das Publish/Subscribe System agiert als neutraler Mediator zwischen Ereignisproduzenten und -konsumenten. Publisher und Subscriber werden in drei Dimensionen entkoppelt [EFGK03]: Entkopplung im Raum. Publisher und Subscriber müssen sich nicht gegenseitig kennen. Publisher veröffentlichen ihre Notifikationen und die Broker übernehmen deren Auslieferung an alle interessierten Subscriber. Dabei werden die Empfänger einzig aus dem Inhalt der Notifikation und den Filtern der abgegebenen Subskriptionen bestimmt. Die resultierende Gruppenkommunikation ist daten- bzw. inhaltszentriert und damit anonym sowie indirekt. Entkopplung in der Zeit. Durch den Einsatz von Caches [CFH + 03] können Broker Notifikationen temporär zwischenspeichern. Subscriber brauchen dann zum Veröffentlichungszeitpunkt einer Notifikation nicht mehr mit dem System verbunden zu sein. Die Notifikation kann auch später noch zugestellt werden, selbst wenn der Publisher nun seinerseits nicht mehr erreichbar ist.

15 2.1. KONZEPTE 9 Entkopplung in der Synchronisation. Publisher werden beim Veröffentlichen einer Notifikation nicht blockiert und deren Auslieferung an die Subscriber erfolgt asynchron durch Callbacks. Die Kontrollflüsse von Publishern und Subscribern sind daher nicht so stark miteinander verwoben und voneinander abhängig, wie dies bei entfernten Prozeduraufrufen im Request/Reply Modell üblich ist. Eine lose Kopplung einzelner Komponenten ist Voraussetzung für dynamische Szenarien wie das Ubiquitous- oder Pervasive Computing, in denen eine Vielzahl von Sensoren, Aktuatoren und mobilen Geräten miteinander kommunizieren. Publish/Subscribe erlaubt die asynchrone Benachrichtigung der Subscriber, wenn sich beispielsweise ein Sensormesswert ändert. Mit Request/Reply bliebe hingegen nur das ineffiziente periodische Abfragen des Sensors, um eine Änderung zu detektieren [FZ98]. Durch die indirekte, inhaltsbasierte Kommunikation brauchen Komponenten sich nicht mehr gegenseitig zu kennen. Der Sensor muss nicht wissen, welche und wieviele Anwendungen sich für seine Daten interessieren. Ein mobiles Gerät ist hauptsächlich daran interessiert, dass ein Dienst erbracht wird und weniger von wem. Publisher wie Subscriber müssen sich nicht um die Verwaltung von Adressinformationen kümmern, die sich in mobilen Welten zudem ständig ändern können. Das temporäre Zwischenspeichern von Notifikationen trägt hier ebenfalls den fragilen Verbindungen drahtloser Netze Rechnung [Zei04]. Das abrupte Abbrechen einer Verbindung muss in mobilen Szenarien Berücksichtigung finden. Publish/Subscribe Systeme können dies durch Caches auf Middleware-Ebene unterstützen und so einen Notifikations- und Datenverlust für die Anwendungen vermeiden Architekturen Einfache Publish/Subscribe Systeme bestehen nur aus einem Server, der für das Filtern und Ausliefern veröffentlichter Notifikationen verantwortlich ist. Erste Implementierungen folgten diesem zentralistischen, jedoch nicht skalierbaren Ansatz. Hingegen bestehen aktuelle Publish/Subscribe Systeme aus einer Anzahl untereinander vernetzter und kooperierender Broker. Die Broker bilden dabei ein logisches Overlay-Netzwerk [PB03a]. Zwei Broker müssen hierzu nicht notwendiger Weise direkt miteinander verbunden sein. Nachrichten können erst über mehrere physische Knoten des genutzten Kommunikationsnetzes laufen, ehe sie den jeweils anderen Broker erreichen. Abbildung 2.3 zeigt ein Overlay-Netzwerk basierend auf einem bespielhaften physischen Netz. Viele verteilte Publish/Subscribe Systeme unterscheiden sich in den Topologien ihrer Overlay-Netze. Im Folgenden differenzieren wir vier verschiedene Formen [Car98]: Hierarchische Topologie. Eine hierarchische Topologie entsteht durch Erweiterung des zentralistischen Ansatzes (mit einem Server). Jeder Broker hat eine Anzahl von Klienten, was Publisher und Subscriber, aber auch andere Broker sein können [Car98]. Ein Broker vertritt seine Klienten, indem er erhaltene Subskriptionen und Notifikationen an den jeweils übergeordneten Broker weiterleitet. Aus Sicht des übergeordneten Brokers erscheint dieser dann wie ein einfacher Publisher oder Subscriber und muss daher nicht gesondert behandelt werden. Abbildung 2.4(a) zeigt eine hierarchische Topologie. Broker sind als Kreise, Publisher und Subscriber als Rechtecke dargestellt.

16 10 2. PUBLISH/SUBSCRIBE Overlay- Netzwerk Physisches Netzwerk Abbildung 2.3: Overlay-Netzwerk basierend auf einem physischen Netz. Azyklische Topologie. Azyklische Topologien basieren wie hierarchische auf Baumstrukturen, benötigen jedoch keinen ausgezeichneten Wurzelknoten. Die Broker sind einander gleichgestellt und tauschen bidirektional Subskriptionen, Ankündigungen und Notifikationen aus. Abbildung 2.4(b) gibt ein Beispiel. Generische Topologie. In generischen Topologien, wie in Abbildung 2.4(c) dargestellt, werden zusätzliche Zyklen zugelassen, wodurch sich die Fehlertoleranz erhöht. Sind zwei Broker über mehr als einen Weg miteinander verbunden, kann eine Verbindung unterbrochen werden. Ebenfalls ist es möglich, die Last auf mehrere Wege zu verteilen. Allerdings konstruieren viele Routing-Algorithmen zunächst wieder azyklische Baumstrukturen, beispielsweise minimale Spannbäume für Publisher, auf denen sie dann effizient arbeiten [CW03, CRW04]. Die tatsächlich genutzten Verbindungen ergeben sich aus einer Überlagerung der konstruierten Bäume. Hybride Topologie. Hybride Topologien entstehen durch Kombination der obigen. Abbildung 2.4(d) illustriert eine generische Topologie mit zwei hierarchischen Subnetzen (Cluster) Routing-Algorithmen Die Art und Weise, wie Broker untereinander Subskriptionen, Ankündigungen und Notifikationen austauschen, wird durch die genutzten Routing-Algorithmen bestimmt. Prinzipiell beeinflussen Subskriptionen, wohin passende Notifikationen geschickt werden. Wir unterscheiden folgende Routing-Algorithmen [Müh02]: Flooding. Flooding bezeichnet das kontrollierte Fluten des Brokernetzes. Die Notifikationen werden grundsätzlich an alle Broker gesendet. Deshalb brauchen Subskriptionen nicht weitergeleitet zu werden. Dieser triviale Ansatz ist nicht skalierbar [MFB02]. Da Broker grundsätzlich alle veröffentlichten Notifikationen erhalten, muss jeder von ihnen auch solche verarbeiten, für die sich kein Subscriber interessiert. Somit werden wertvolle Ressourcen verschwendet. Simple Routing. Simple Routing ist der einfachste inhaltsbasierte Routing-Algorithmus. Das Brokernetz wird mit Subskriptionen geflutet, so dass jeder Broker globales Wissen über alle Interessen besitzt. Ein Broker muss Notifikationen dann nur noch in die Richtungen weiterleiten, in denen sich weitere interessierte Broker befinden.

17 2.1. KONZEPTE 11 (a) (b) (c) (d) Abbildung 2.4: Verschiedene Brokertopologien: (a) hierarchische Topologie; (b) azyklische Topologie; (c) generische Topologie; (d) hybride Topologie (generisch/hierarchisch). Hierzu speichert er in einer Routing-Tabelle jeweils den Filter einer Subskription zusammen mit dem Nachbarbroker, von dem er sie erhalten hat. Empfangene Notifikationen werden gegen die Filter der Tabelle getestet und nur an die Nachbarn weitergeleitet, die einen passenden Routing-Eintrag haben. Identity-based Routing. Identity-based Routing nutzt Gemeinsamkeiten zwischen den Filtern zweier Subskriptionen aus, um die Größe der Routing-Tabellen und somit den Aufwand in jedem Routing-Schritt zu reduzieren [MFB02]. Das Weiterleiten einer Subskription an einen Nachbarn wird unterbunden, wenn an diesen bereits eine identische Subskription 2 gesendet wurde. Dies verringert die Anzahl seiner Routing- Einträge. Covering-based Routing. Covering-based Routing [CRW01] ist eine Erweiterung des Identity-based Routings. Subskriptionen, die nur eine Teilmenge an Notifikationen einer bereits übermittelten Subskription erfassen, werden ebenfalls nicht mehr weitergeleitet. Erst beim Kündigen der überdeckenden Subskription müssen sie übermittelt werden. Merging-based Routing. Merging-based Routing erlaubt Brokern ihre Routing-Einträge zu neuen, überdeckenden Subskriptionen zu verschmelzen, die sie anstatt der 2 Eine Subskription, die eine identische Menge an Notifikationen beschreibt.

18 12 2. PUBLISH/SUBSCRIBE Originale weiterleiten [MFB02]. So kann die Größe der Routing-Tabellen nochmals reduziert werden. Ankündigungen schränken ebenfalls die Weiterleitung von Subskriptionen ein. Subskriptionen müssen nur noch in die Teile des Overlay-Netzes propagiert werden, aus denen Ankündigungen stammen, die sich mit ihnen überschneiden. Für das Routing der Ankündigungen können alle oben vorgestellten Algorithmen, bis auf das Flooding, genutzt werden. Ebenfalls können unterschiedliche Algorithmen für das Weiterleiten von Subskriptionen und von Ankündigungen miteinander kombiniert werden Multicast und Peer-to-Peer Die im vorigen Abschnitt vorgestellten Algorithmen beschreiben das Routing im Overlay- Netz der Broker, wobei Gemeinsamkeiten der Filter von Subskriptionen sowie von Ankündigungen zur Optimierung genutzt werden. Doch können auch Mechanismen des zu Grunde liegenden Kommunikationsnetzes zur Leistungssteigerung eingesetzt werden. Beispielsweise bietet sich IP-Multicast [Dee89] für eine effiziente Gruppenkommunikation der Broker an. Aktuelle Arbeiten [PB02, Pie04] nutzen allerdings auch Peer-to-Peer Routing- Verfahren und daraus entstehende Overlay-Netze, um auf deren Grundlage Publish/Subscribe Systeme zu realisieren. Multicast. Multicast bezeichnet das Senden von Informationen an eine Gruppe von Empfängern. IP-Multicast-Nachrichten laufen hierbei nur einmal über jede Kante des Netzes und werden erst an den Knoten kopiert, an denen sich die Wege zu unterschiedlichen Empfängern trennen. Alle Beteiligten gehören einer gemeinsamen Multicast-Gruppe an. In themenbasierten Publish/Subscribe Systemen kann für jedes Thema eine Multicast- Gruppe eingerichtet werden, der die Broker bei Interesse ihrer Subscriber beitreten. Bei einer nur begrenzten Anzahl verfügbarer Multicast-Adressen und -Gruppen gegenüber einer großen Menge an Themen führt dieser Ansatz zum sogenannten Channelization Problem [AGK + 01]. Das Finden einer optimalen Zuordnung bezogen auf genutzte Ressourcen von Themen zu einzelnen Gruppen ist NP-vollständig [AGK + 01]. In inhaltsbasierten Systemen bestimmt erst der Inhalt einer Notifikation, an welche Broker sie gesendet wird. Die Menge der Empfänger kann sich so von Notifikation zu Notifikation ändern, wobei insgesamt 2 N mögliche Kombinationen bei N beteiligten Brokern existieren [OAA + 00]. Prinzipiell müsste daher eine exponentielle Anzahl von Multicast-Gruppen bereitgehalten werden, was nicht skalierbar ist und ebenfalls zu einem Channelization Problem führt 3. Die Anzahl genutzter Multicast-Gruppen wird nicht nur durch die Verfügbarkeit freier Adressen begrenzt, sondern vor allem durch den Aufwand die Gruppen zu verwalten. Broker treten den Gruppen bei und verlassen sie wieder. Routing-Informationen für das Kommunikationsnetz müssen berechnet, gespeichert und stets aktuell gehalten werden. Opyrchal et al. erörtern daher in [OAA + 00] mehrere Heuristiken, um die Anzahl der benötigten Gruppen zu reduzieren. Dabei geben sie einen Überblick über generelle Ansätze und Möglichkeiten: 3 Die Analogie ist ersichtlich, wenn wir uns für jede der 2 N Kombinationen ein eigenes Thema vorstellen.

19 2.1. KONZEPTE 13 Reduzieren der Gruppenpräzision. In einer Gruppe werden auch Notifikationen veröffentlicht, für die sich nur ein Teil der beigetretenen Broker interessiert. Mehrfaches Senden von Multicasts. Eine Notifikation wird in mehreren Multicast- Gruppen veröffentlicht. Senden über mehrere Knoten. Ein Broker sendet die Notifikation in einer Multicast- Nachricht an einen Teil seiner Nachbarn, die sie dann mittels Multicast analog weiterleiten. Peer-to-Peer. In Peer-to-Peer Netzen [Ora01] interagieren Knoten als Gleichgestellte und bieten sich gegenseitig Dienste an bzw. nehmen diese in Anspruch. Der Begriff Peerto-Peer wurde im Zusammenhang mit Internettauschbörsen bekannt, in denen Nutzer sich gegenseitig Zugriff auf Dateien gewähren. Peer-to-Peer Systeme der ersten Generation waren unstrukturiert und fluteten Anfragen direkt in ihr Netz, was zu Performance- und Skalierbarkeitsproblemen führte [CP02]. Aktuelle Systeme wie Pastry [RD01] oder Tapestry [ZKJ01], die auf verteilten Hashtabellen basieren, sind in der Lage Nachrichten in durchschnittlich O(log N) Schritten zu einem der N Netzknoten zu leiten. Ihr Routing-Algorithmus konstruiert ein sogenanntes Small-World Overlay-Netz [Ora01], das stark geclustert ist und einen geringen Durchmesser aufweist. Derartige Peer-to-Peer Systeme sind in hohem Maße fehlertolerant sowie skalierbar. Eine verteilte Hashtabelle [Dev93] ist eine dezentrale Datenstruktur, die einen Schlüssel auf einen Netzknoten abbildet, der ein zugehöriges Datum speichert. Der Aufwand zum Speichern wird gleichmäßig auf alle Knoten verteilt. Anfragen leitet das Peer-to-Peer System effizient an den durch den Hashwert des Schlüssels bestimmten Knoten, der diese dann bedient. Auf dieser Basis lässt sich ein Multicast auf Applikationsebene [CRZ00] entwerfen, der äquivalent zu themenbasierten Publish/Subscribe ist. Subskriptionen sowie Notifikationen werden durch das Peer-to-Peer Netz geroutet, wobei ihr Thema als Schlüssel dient. Ihr Zielknoten, der sich durch den Hashwert des Schlüssels bzw. Themas ergibt, ist der Rendezvous-Punkt [CDKR02], an dem sie sich treffen. Auf ihrer Reise zum Rendezvous-Punkt hinterlassen Subskriptionen in jedem Knoten Routing-Informationen, die den letzten Vorgänger auf ihrem bisherigen Weg beinhalten. Damit initialisieren sie die Pfade, die in umgekehrter Richtung der Auslieferung der Notifikationen dienen. Es entsteht ein kernbasierter Multicast-Baum [BFC93] für ein bestimmtes Thema mit dem zugehörigen Rendezvous-Knoten als Wurzel. Ist die Adresse bekannt, so können Notifikationen auch direkt an den Wurzelknoten geschickt werden, von dem ausgehend die eigentliche Verteilung an die Subscriber beginnt. Scribe [CDKR02] implementiert einen derartigen Multicast basierend auf Pastry. Eine weitere, ähnliche Implementierung ist Bayeux [ZZJ + 01], die hingegen Tapestry als Peerto-Peer Routing-Schicht nutzt. In Bayeux verwalten die Rendezvous-Knoten zusätzlich die Mitgliedschaft in ihren Gruppen. Ferner wird der Multicast-Baum erst von Nachrichten des Rendezvous-Knotens an die Subscriber erzeugt, die ihre Subskriptionen bestätigen. Hermes [PB02] (siehe auch Kapitel 2.2.5) erweitert den vorgestellten Multicast-Mechanismus um inhaltsbasierte Filterung zu einem flexiblen und vollwertigen Publish/Subscribe System.

20 14 2. PUBLISH/SUBSCRIBE 2.2 Systeme Es gibt eine Vielzahl verschiedener Publish/Subscribe Systeme. Wang et al. verweisen allein in [WQA + 02] auf elf Projekte. Dies sind bei weitem nicht alle und aufgrund der Attraktivität des Publish/Subscribe Modells werden es kontinuierlich mehr. Wir haben fünf Repräsentanten Siena [Car98], Gryphon [IBM01b], Jedi [CNF98], Rebeca [FMB01] und Hermes [PB02] ausgewählt, die wir im Folgenden vorstellen. Vor allem interessiert uns, welche der im vorigen Abschnitt betrachteten Konzepte jeweils umgesetzt wurden SIENA Das Siena Projekt [Car98, CRW01] ist am Software Engineering Research Laboratory der Universität von Colorado in Boulder beheimatet [SER04]. Die Scalable Internet Event Notification Architecture (Siena) ist eine der ersten Implementierungen eines verteilten inhaltsbasierten Publish/Subscribe Systems. Siena Server bilden die Zugangspunkte zum System und bieten ihren Klienten eine Schnittstelle zum Publizieren, Subskribieren und Ankündigen von Notifikationen. Notifikationen bestehen aus typisierten Attributen, die in Form von (Name, T yp, W ert) Tripeln angegeben werden. Die Auswahl möglicher Typen ist jedoch auf eine feste, vordefinierte Menge beschränkt. Subskriptionen bzw. Filter erlauben die Angabe einfacher Prädikate über den Attributwerten. Siena nutzt Covering-Based Routing als inhaltsbasierten Routing-Algorithmus [CRW00], wobei statische, azyklische Netzwerktopologien unterstützt werden. Eine Rekonfiguration des Brokernetzes, bestehend aus den Siena Servern, ist nicht vorgesehen. Allerdings werden in [CIP02] und [CCW03] Erweiterungen für mobile Klienten vorgestellt, die auf dem Zwischenspeichern der Notifikationen basieren, solange Subscriber nicht mit Brokern verbunden sind. Die vorgeschlagenen Lösungen können den Verlust von Notifikationen drastisch reduzieren, aber aufgrund auftretender Race-Conditions nicht vollständig ausschließen [Zei04] GRYPHON Ziel des seit Frühjar 1997 am IBM Watson Research Center bestehenden Gryphon Projekts [IBM01b] ist die Entwicklung eines hoch skalierbaren, zuverlässigen sowie sicheren inhaltsbasierten Publish/Subscribe Systems. Gryphon ist heute als IBM WebSphere MQ Event Broker Bestandteil von IBMs kommerzieller WebSphere Produktreihe [IBM05] und wurde bereits erfolgreich bei globalen Sportveranstaltungen wie den australischen Olympischen Spielen 2000 oder Wimbledon 2001 eingesetzt. Gryphons Zuverlässigkeit und Skalierbarkeit beruhen auf Redundanz. Virtuelle Broker werden eingeführt, die aus Zellen (Clustern) untereinander vernetzter physischer Broker bestehen. Eine Kante im Netz der virtuellen Broker wird auf ein Bündel von Verbindungen zwischen physischen Brokern der verschiedenen Zellen abgebildet. So kann einerseits die Last aufgeteilt und andererseits der Ausfall einzelner physischer Broker oder Verbindungen toleriert werden. Gryphon unterscheidet zwischen Brokern, die entweder nur für Publisher oder nur für Subscriber zuständig sind, sowie zwischen intermediären Brokern, die keine Klienten besitzen. Das Routing der Notifikationen wird von einem Informationsfluss-Graphen (IFG)

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Digital Sensory Branding

Digital Sensory Branding Digital Sensory Branding,,Die Bildung der fünf Sinne ist eine Arbeit der ganzen Weltgeschichte Karl Marx 1818-1883 Die digitale Welt Die digitale Zukunft Digital Brand Management Digital Sensory Branding

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Support-Tipp Mai 2010 - Release Management in Altium Designer

Support-Tipp Mai 2010 - Release Management in Altium Designer Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor: Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen... Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008 Skriptenverkauf Datenmodell Lars Trebing, 4. Juli 2008 Überblick Verkaufsvorgang Verkaufter Bestand Ärger Nummer Verkaufsvorgang Nummer Lagerplatz Abschlußzeitpunkt primär (ja, nein) Text Verkäufer Kunde

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr