PUBSCRIBE MIKRO- UND MAKROARCHITEKTUR

Größe: px
Ab Seite anzeigen:

Download "PUBSCRIBE MIKRO- UND MAKROARCHITEKTUR"

Transkript

1 PUBCRIBE MIKRO- UND MAKROARCHITEKTUR M. Redert, C. Reinhard, W. Lehner, W. Hümmer Universität Erlangen-Nürnberg - Lehrstuhl für Datenbanksysteme Martensstr. 3, D Erlangen {mlredert, cnreinha, lehner, Kurzfassung In dem folgenden Beitrag wird die Architektur des Pubcribe-ystems aus zwei unterschiedlichen Perspektiven beleuchtet. Auf der einen eite wird die Makroarchitektur vorgestellt, die sich aus einem Verbund von Vermittlungskomponenten mit unterschiedlichen trategien der verteilten Abarbeitung einzelner ubskriptionsanforderungen ergibt. Auf der anderen eite wird die Architektur mikroskopisch untersucht; Es wird gezeigt, aus welchen Modulen sich jeweils eine einzelne Vermittlungskomponente zusammensetzt. Aus operationeller icht wird dabei insbesondere die Tatsache des Rollenmodells herausgearbeitet.

2 Einleitung 1 Einleitung Die grundlegende Idee eines ubskriptionssystems, wie es ausführlich in [LeHü01] und [LeHR01] geschildert und demgemäß an dieser telle nur skizzenhaft wiedergegeben wird, besteht darin, dass ein Benutzer eine ubskription in inne einer permanenten Anfrage (standing query) absetzt und beim Eintreffen relevanter Informationen über die entsprechenden Vorgänge informiert wird, in dem Daten proaktiv unter Rückgriff auf diverse Auslierungsmechanismen zurückgeliefert werden. Ziel ist ein skalierbares und effizientes datenbankgestütztes ubskriptionssystem zu entwerfen. Der vorliegende Artikel beschreibt die architekturorientierten Merkmale des Pubcribe-ystems aus zwei unterschiedlichen Perspektiven: o wird aus makroskopischer ichtweise ein verteilter Architekturansatz in Abschnitt 4 erläutert. Darin wird das Pubcribe-ystem als ein Netz verteilter erver mit unterschiedlichen trategien zur kooperativen Auswertung von ubskriptionen beschrieben. Darüberhinaus wird eine mikroskopische ichtweise verfolgt, indem die einzelnen Module einer Pubcribe- Vermittlungskomponente erläutert werden. Im Kontext dieser Aufarbeitung, wie sie in den nachfolgenden Abschnitten erfolgt, wird weiterhin die Metadatenverwaltung und die Persistenzsicherung erläutert. 2 Architekturentwurf Dem Pubcribe-ystem liegt eine drei-schichtige Architektur aus mehreren ubskribenten als Clients, einem zentralen Broker auf der erver-chicht und durch gekapselten Datenquellen zugrunde (Abbildung 2.1). Der Informationsfluss erfolgt dabei von den Quellen durch das ystem, wo sie verarbeitet werden, hindurch zu den jeweiligen ubskribenten. Client- chicht Mail M Web... Port erver- chicht ubscription Handler Publisher Hander Informationsfluss - chicht Web-eite Warehouse ystemzeit Abb. 2.1: Mikroarchitektur des Pubcribe-ystems

3 2.1 Client-chicht Client-chicht Die Client-chicht beinhaltet verschiedene Benutzerschnittstellen zum Erstellen, Editieren und manuellen Löschen von ubskriptionen. Im einfachsten Fall handelt es sich dabei um eine Web-eite, über die der Benutzer eine vorgegebene ubskription parametrieren kann. Diese wird dann durch ein CGI-Programm ( Common Gateway Interface ) erzeugt und zum erver übertragen. Weit komplexer ist ein graphisches Werkzeug, das ein interaktives Erstellen eines beliebigen Operatorenbaumes erlaubt (z.b. mit Drag&Drop). Denkbar ist auch eine Integration der chnittstelle in bestehende oftware (z.b. eine Data-Warehouse-Anwendung oder ein Überwachungssystem für Börseninformationen). Unabhängig davon, wie die Benutzerschnittstelle realisiert wird, erfolgt die Kommunikation mit dem erver immer über XML, indem der Client die ubskriptionsdefinition in Form eines XML-Dokuments erzeugt und es an den erver übermittelt chicht Jede Datenquelle, die in das Pubcribe-ystem integriert werden soll, ist durch einen zu kapseln, der Änderungen der Daten erkennt und diese in einem einheitlichen, für die Datenquelle spezifischen chema, ihrem Exportschema, publiziert. Die Erkennung von Änderungen erfolgt abhängig von der Datenquelle entweder synchron (z.b. durch einen Trigger in einem Datenbanksystem) oder asynchron durch regelmäßiges Abfragen der Quelle und den Vergleich mit ihrem letzten Zustand (z.b. bei Web-eiten). Um die Anzahl der Publikationen zu reduzieren, kann der Änderungen akkumulieren und gesammelt an den Broker schicken. Dabei muss er jedoch sicherstellen, dass keine Änderung älter als die bei der Registrierung angegebene Mindestaktualität ist. Bei asynchroner Änderungserkennung lässt sich der genaue Zeitpunkt der Modifikation von Daten häufig nicht exakt ermitteln; per Konvention muss daher ein anderer angenommen werden. Naheliegende Möglichkeiten sind der frühestmögliche Zeitpunkt der Änderungen, ihr Erkennungszeitpunkt oder der Mittelwert dieser beiden Extreme. Entdeckte Änderungen werden in Form einer Queue, die als XML-Dokument repräsentiert ist, an den Broker übertragen. Während die Daten in Datenbanksystemen in strukturierter Form vorliegen, ist dies z.b. bei Web-eiten nicht der Fall. Ein generischer könnte das gesamte HTML-Dokument in einem einzigen Datenfeld publizieren. Ein Zugriff auf Inhalte (z.b. den Titel oder die einzelnen, enthaltenen Informationen) ist einer ubskription dann jedoch nahezu unmöglich. Zwar ist jede beliebige Extraktion durch geeignet mächtige kalarfunktionen prinzipiell machbar, jedoch sehr aufwendig und benutzerunfreundlich. Daher publizieren individuell angepasste die relevanten Informationen der Quelle in einem geeigneten chema. Im Kontext eines bestimmten Informationskanals als unnötig erachtete Daten wie z.b. Werbebanner, Verweise auf andere eiten o.ä. bleiben unberücksichtigt. Zur automatischen Erzeugung solcher sei beispielsweise auf die in [LiPH00] beschriebene XWRAP-Technologie verwiesen.

4 Architekturentwurf 2.3 erver-chicht: Vermittlung/Broker Im erver laufen ubskriptionen und Publikationen zusammen. Hier erfolgt die Auswertung der ubskriptionen auf den durch Publikationen gelieferten Daten. Um eine kalierbarkeit innerhalb dieser chicht zu gewährleisten, ist der erver in kleinere Funktionseinheiten aufgeteilt, die bei Bedarf in beliebiger Kombination auf mehrere Rechner verteilt werden können. Im einzelnen sind dies der, der ubscription Handler, der und der. ie sind schematisch in Abbildung 2.1 dargestellt und werden in den folgenden Abschnitten beschrieben. ubscription Handler Der ubscription Handler nimmt neue ubskriptionen sowie Modifikations- und Löschaufforderungen des Benutzers entgegen. ubskriptionen werden zuerst in Kooperation mit den anderen Broker-Komponenten auf Validität und Ausführbarkeit überprüft. o kontrolliert beispielsweise der, ob alle Datenquellen existieren, ob die Aktualitätsbedingung erfüllt werden kann und ob die Operatoren und Operanden typkompatibel sind. Der prüft, ob er in der Lage ist, Nachrichten über das geforderte Medium auszuliefern. Ist die ubskription ausführbar, so bekommt sie eine eindeutige Identifikation (sid) zugewiesen und wird an den weitergeleitet, der sie zur Bearbeitung vorbereitet. Der ist für die Kommunikation mit den n der Datenquellen verantwortlich. Er nimmt Registrierungen und Publikationen entgegen und validiert diese. Zur Verarbeitung werden sie an den weitergeleitet. Bei der Registrierung neuer Produzenten wird eine eindeutige Kennung (pid) generiert, die an den zurückgegeben wird. Dieser benutzt sie als Identifikation, um die Zugehörigkeit einer Publikation zu dem entsprechenden Informationskanal kenntlich zu machen. Die Übermittlung von Anfrageergebnissen an den Anwender wird vom initiiert und vom durchgeführt. Dabei ist prinzipiell zwischen der Auslieferung der Ergebnisse und der Notifikation zu unterscheiden. Bei der Auslieferung erhält der Anwender das gesamte Ergebnis, bei der Notifikation wird ihm lediglich eine Referenz darauf zugestellt und er kann es bei Bedarf abrufen. Der enthält Teilkomponenten, die die Übermittlung über verschiedene Medien realisieren. Naheliegend ist die Zustellung von Anfrageergebnissen über , Fax oder M. Zur Notifikation ist es denkbar, die Resultate auf einem Web-erver zu hinterlegen und den entsprechenden Link als Nachricht über eines der genannten Medien zu versenden. ollen die Daten auf Anwenderseite nachbearbeitet werden (z.b. im Fall einer Web-eite mit generischem ), so erscheint es hilfreich, diese dem entsprechenden Programm direkt über eine Netzverbindung zu übermitteln. Dieser Mechanismus wird auch zur internen Kommunikation im erver benötigt (Abschnitt 3.3).

5 2.4 Rollenmodell des Pubcribe-ystems 177 Der bildet die Kontroll- und Verarbeitungskomponente des Pubcribe-ervers. Hier treffen Publikationen und ubskriptionen aufeinander und die eigentliche Verarbeitung der Daten erfolgt. Bei der Ankunft einer neuen Publikation koordiniert der die Auswertung der Bedingungen. Abhängig von dem Resultat wird eine ubskription je nach ihrem Zustand aktiviert, aus dem ystem entfernt oder die Auswertung und Auslieferung ihres Rumpfs angestoßen. Um die initiale Auswertung einer ubskription vornehmen zu können, kommuniziert der mit den n der Datenquellen. Damit ein Broker möglichst viele ubskriptionen und Publikationen ohne Überlastung verarbeiten kann, werden Bedingungen und Rümpfe von ubskriptionen vor ihrer Ausführung in einem mehrstufigen Prozess optimiert. 2.4 Rollenmodell des Pubcribe-ystems Die Begriffe Produzent und ubskribent sind im Pubcribe-ystem Namen für verschiedene Rollen. Eine Komponente spielt die Rolle eines Produzenten, wenn sie aktiv Daten zur Verfügung stellt. Die Rolle eines ubskribenten ist dadurch gekennzeichnet, dass er über bestimmte Dinge informiert werden will und dies durch eine ubskription mitteilt. Die ystemkomponenten Publisher und ubscriber sind nach den Rollen, die sie im Gesamtsystem spielen, benannt. Der Broker hat als Vermittler zwischen beiden Teilen eine Doppelrolle. Gegenüber den ubskribenten verhält er sich wie ein Produzent, für einen Produzenten wie ein ubskribent. Der Unterschied ist lediglich der, dass die Aktivität bei der Registrierung einer ubskription vom ubskribent ausgeht, bei der Anmeldung eines Informationskanal dagegen vom Produzent. Der Registrierungsvorgang kann jedoch auch so gedeutet werden, dass der Produzent den Broker von der Existenz eines neuen Kanals informiert, worauf sich dieser (implizit) für den gesamten Kanalinhalt subskribiert. 3 Informationskanäle des Brokers Jeder Broker besitzt neben den Informationskanälen, die für die registrierten Produzenten erzeugt werden, mehrere Kanäle, die die aktuelle ystemzeit sowie Metadaten von Produzenten und ubskriptionen beinhalten. Ebenso wird die Wiederherstellbarkeit des ystemzustands nach einem Neustart durch die peicherung des Zustands aller Komponenten in Informationskanälen sichergestellt. Die einheitliche Integration von ystemzeit, Metadaten und Persistenzsicherung durch Informationskanäle gestaltet den Entwurf des Gesamtsystems einfacher und klarer. Die peicherung von Daten erfolgt durch die icherung der Kanalzustände, der Zugriff durch ubskriptionen. Diese gleichartige Repräsentation von ystemdaten hat allerdings den Preis des erhöhten Aufwands. o erzeugt z.b. jede Publikation eine weitere, die die Metadaten

6 Informationskanäle des Brokers aktualisiert. Das Einfügen einer ubskription erzeugt zusätzlich zur Publikation ihrer Metadaten mehrere weitere Publikationen, die den aktualisierten Zustand der veränderten ystemkomponenten bekannt machen. In den nachstehenden Abschnitten werden die genannten Informationskanäle näher beschrieben, ihr chema dargestellt und ihre Funktionsweise verdeutlicht. 3.1 ystemzeit Die Bereitstellung der ystemzeit zur Verwendung in ubskriptionen erfolgt über einen Informationskanal Zeit. Da dieser zu jedem Zeitpunkt nur einen gültigen Wert enthält, ist keine Identifikation erforderlich; er besitzt das folgende chema: ([], [(zeit, datetime)]) Beim tart des Brokers wird ein Produzent erzeugt, der sich registriert und dann in regelmäßigen Abständen die aktuelle ystemzeit publiziert. Die Häufigkeit der Publikationen und damit die zeitliche Auflösung hängt von den an das ystem gestellten Ansprüchen ab. Diese ichtweise vereinfacht die Ereignisbehandlung z.b. im Vergleich mit dem OpenCQ- Projekt ([LiPT99]) erheblich, da die Unterscheidung zwischen zeitabhängigen und datenabhängigen Bedingungen entfällt. Das Konzept des Gesamtsystems gestaltet sich dadurch einheitlicher. 3.2 Metadaten Informationen über die registrierten Produzenten sowie die im ystem vorhandenen ubskriptionen werden als Metadaten in eigenen Informationskanälen verwaltet. ie werden somit genau wie die Daten normaler Informationskanäle behandelt und sind auch wie diese durch ubskriptionen zugreifbar. Metadaten der Produzenten Die Metadaten eines Produzenten enthalten neben den Registrierungsdaten Informationen über seine bisherigen Publikationen. Das chema des Kanals ist zusammen mit der Bedeutung der Attribute im Folgenden aufgeführt: ([(pid, integer) // ID des Produzenten ], [(channel, string), // Name des Informationskanals (registration, string), // XML-Dokument der Registrierung (regtime, datetime), // Zeitpunkt der Registrierung (publcount, integer), // Anzahl der Publikationen (publtuplecount, integer), // Anzahl der publizierten Tupel (lastpubltime, datetime), // Zeitpunkt der letzten Publikation (lastpubl, string) // XML-Dokument der letzten

7 3.2 Metadaten 179 ] ) Publikation Die meisten der Attribute sind selbsterklärend. Der Unterschied zwischen publcount und publtuplecount ergibt sich aus der Möglichkeit, mehrere Tupel in einer Publikation zusammenzufassen. Das erstgenannte Attribut bezeichnet die Anzahl der Publikationen, das letztgenannte die Anzahl der publizierten Tupel. Die Verwendung der Metadaten wird in dem am Ende dieses Abschnitts folgenden Beispiel illustriert. Metadaten der ubskriptionen Analog zu den Produzenten verwaltet das ystem auch für jede ubskription einen Metadatensatz. ein chema gliedert sich einerseits in Daten, die in der ubskriptionsdefinition enthalten sind, und andererseits in Informationen zum bisherigen Verlauf der ubskription. Nachfolgend ist das chema des Metainformationskanals sowie die Bedeutung der Attribute dargestellt: ([(sid, integer) // ID der ubskription ], [(recipient, string), // Typ und Adresse des Empfängers (subscription, string), // XML-Dokument der ubskription (state, string), // Zustand der ubskription (nicht aktiviert, aktiviert) (regtime, datetime), // Zeitpunkt der Registrierung (acttime, datetime), // Zeitpunkt der Aktivierung (delivcount, integer), // Anzahl der Auslieferungen (lastdelivtime, datetime), // Zeitpunkt der letzten Auslieferung (lastdeliv, string) // XML-Dokument der letzten Auslieferung ] ) Die Publikation von Metadaten in eigene Informationskanäle fügt sich nahtlos ins Gesamtkonzept ein. ubskriptionen haben Zugriff auf Metadaten wie auf jede andere Datenquelle auch. Eine onderbehandlung ist jedoch bei den ubskriptionsmetadaten notwendig: aus Gründen des Datenschutzes sollen ubskriptionen nur auf ihre eigenen Metadaten zugreifen können. Um dies zu gewährleisten, fügt der beim Aufbau des Operatorenbaums implizit vor jedem Ressourcen-Knoten, der die Metadaten bezeichnet, eine elektion ein, die fremde Metadaten herausfiltert. Die Verwendung von Metadaten in ubskriptionen wird durch das folgende Beispiel illustriert. Dazu zeigt Abbildung 3.1 den Rumpf einer ubskription, die die Namen aller seit ihrer letzten Auslieferung registrierten Informationskanäle sowie deren Registrierungszeitpunkt liefert. Dazu werden die Metadaten der Produzenten (P-Meta) mit denen der ubskription (-Meta) verbunden. Dieses kartesische Produkt enthält jedoch nur so viele Tupel wie der P-Meta-Kanal, da der rechte Ast des Verbundes nur einen Datensatz liefert. Der folgende kalaroperator belegt das neue Attribut reglater mit dem Ergebnis des Vergleichs vom Zeit-

8 Informationskanäle des Brokers ([pid, sid, reglater], [channel, regtime]) elektion reglater=true ([pid, sid, reglater], [channel, regtime]) hift reglater ([pid, sid], [channel, regtime, reglater]) kalar channel=id(channel) regtime=id(regtime) reglater=greater(regtime, lastdelivtime) Verbund ([pid, sid], [channel, regtime,..., lastdelivtime,...]) ([pid], [channel, regtime,...]) P-Meta ([pid], [channel, regtime,...]) ([sid], [lastdelivtime,...]) elektion sid=id ([sid], [lastdelivtime...]) -Meta ([sid], [lastdelivtime,...]) Abb. 3.1: Rumpf einer ubskription mit Metadaten punkt der Registrierung und dem der letzten Auslieferung. Das Attribut wird anschließend in den Identifikationsteil verschoben, um dann diejenigen Tupel, für die es wahr ist, auszuwählen. Die oben erwähnte implizite elektion zum Herausfiltern der Metadaten fremder ubskriptionen ist in der Abbildung grau schattiert dargestellt. ID ist die vom ubscription Handler vergebene, eindeutige Kennung der ubskription. 3.3 Persistenz des Pubcribe-ystems Damit ein Broker bei einem Neustart an der telle wiederaufsetzen kann, an der er heruntergefahren wurde (bzw. abgestürzt ist), muss die Persistenz seines Verarbeitungszustands sichergestellt werden. Zu diesem Zweck publiziert jede ystemkomponente ihre Zustandsänderungen in einen oder mehrere dafür vorgesehene Informationskanäle. Bei einem Wiederanlauf verschafft sie sich ihre Zustandsinformationen durch eine ubskription auf den gesamten Kanalinhalt und rekonstruiert daraus ihren letzten Zustand. Damit eine solche ubskription realisierbar ist, muss der Informationskanal abfragbar sein, d.h. es muss eine Komponente existieren, die seinen Zustand sichert. Um den Mehraufwand gering zu halten, wird diese Aufgabe vom Broker selbst übernommen. Dabei muss sichergestellt werden, dass die Zustandsänderung, ihre Publikation und die icherung transaktional geschützt erfolgen. Hierzu stehen verschiedene Mechanismen verteilter und geschachtelter Transaktionen zur Verfügung, auf die jedoch an dieser telle nicht näher eingegangen werden soll. Die ubskription zur Wiederherstellung des Zustands muss die asynchrone Auslieferung der Ergebnisse in eine synchrone Weiterverarbeitung einbinden. Dazu macht sie Gebrauch von der direkten Auslieferung der Ergebnisse über eine Netzverbindung. ie öffnet einen Kommunikationsendpunkt ( Port ), schickt die ubskription ab und wartet auf die Ergebnisse. Da es sich um eine synchrone ubskription handelt, werden diese sofort nach der Auswertung verschickt.

9 3.3 Persistenz des Pubcribe-ystems 181 Es sei noch angemerkt, dass die Zustandsinformationen der Komponenten auch zur Administration des ystems und zur Fehlersuche verwendet werden können. ollen beispielsweise die in der Data Processing Unit enthaltenen Operatorenbäume überwacht werden, so kann ein Werkzeug eine ubskription auf den entsprechenden Informationskanal einrichten. Es wird somit bei jeder Änderung sofort informiert und kann darauf z.b. mit der Aktualisierung seiner Darstellung reagieren. In einem realen ystem sollte jedoch ein Zugriffsschutz für derartige Informationen vorgesehen werden, damit nicht jeder Anwender Einsicht in interne trukturen des Brokers erlangen kann. Die icherung des Zustands einer Komponente wird am Beispiel des Publisher Handlers und einer eintreffenden Publikation erläutert. Erreicht eine neue Publikation den, so ist er für deren Verifikation, die Aktualisierung der Metadaten und die Weiterleitung an den verantwortlich (Abschnitt 2.3). ein Zustand beinhaltet die noch nicht weitergeleiteten Publikationen und den tatus ihrer Verarbeitung und wird in drei Informationskanälen gespeichert. Die zur Zustandssicherung notwendigen Publikationen sind in Abbildung 3.2 schematisch in zeitlicher Abfolge dargestellt und werden im Folgenden erläutert. Produzent Publikation Publikation sichern ID-Vergabe Bestätigung Verifikation Zustandsaktualisierung BI der Metadaten sichern Metadatenaktualisierung Zustandsaktualisierung BI der Metadaten löschen Weiterleitung Persistenzsicherung Bestätigung Publikation löschen Trifft eine neue Publikation ein, so bekommt diese zuerst eine eindeutige Abb. 3.2: Ablauf der Zustandssicherung Identifikation zugewiesen und wird in dem Kanal, der unvollständig bearbeitete Publikationen enthält, gesichert. Damit ist ihre Persistenz gewährleistet und dem Produzent kann der Erhalt der Nachricht bestätigt werden. Nachdem die Publikation verifiziert ist, wird ihr Bearbeitungszustand durch eine Publikation in einen weiteren Kanal auf unbearbeitet gesetzt. Da die Verifikation jederzeit ohne eiteneffekte wiederholt werden kann, muss ihr Abschluss nicht protokolliert werden. Dann werden die Metadaten des Produzenten ausgelesen und als Kopie ( Before-Image, BI) in einem dritten Kanal gesichert. Jetzt können die aktualisierten Metadaten publiziert und die icherungskopie gelöscht werden. Damit keine Inkonsistenzen entstehen, darf der Prozess der Metadatenaktualisierung nicht für mehrere Publikationen eines Kanals gleichzeitig erfolgen. Der Zustand der Bearbeitung wird nun durch eine entsprechende Publikation auf Metadaten aktualisiert gesetzt.

10 Verteilter Architekturentwurf Im letzten chritt wird die Publikation an den weitergegeben. Dieser publiziert sie zur Persistenzsicherung in einen seiner Zustandskanäle und schickt eine Bestätigung an den. Er kann die Publikation nun aus seinem Kanal der zu bearbeitenden Publikationen löschen und die zugehörigen Zustandsinformationen entfernen. Damit dieser Mechanismus funktioniert, darf der Zustand des s bei der Verarbeitung von Zustands-Publikationen nicht gesichert werden, weil sonst eine endlose Kette derartiger Publikationen entstehen würde. Es wird dadurch in Kauf genommen, dass die Korrektheit der Metadaten der Zustandskanäle im Fall eines ystemabsturzes nicht mehr garantiert werden kann. Da sie jedoch nicht zum Betrieb benötigt werden, ist dies unproblematisch. 4 Verteilter Architekturentwurf Um eine bessere kalierbarkeit zu erzielen, werden mehrere lokale Instanzen des Pubcribe- ystems über ein Netzwerk verteilt. Wie in Abbildung 4.1 dargestellt, sind ubskriptionen und Publisher dabei wie im unverteilten Fall einer der Instanzen zugeordnet. owohl zum Benutzer als auch zu den Produzenten hin soll sich dieser Verbund wie ein unverteiltes ystem verhalten (Verteilungstransparenz). Dies bedeutet insbesondere, dass eine ubskription unabhängig von dem Broker, bei dem sie registriert wird, und unabhängig von dem Broker, bei dem die referenzierten Datenquellen angemeldet sind, immer dasselbe Ergebnis liefern muss. Um dies zu ermöglichen, ist die Kommunikation zwischen den Verbundpartnern erforderlich. Es wird davon ausgegangen, dass das Verbindungsnetz den Nachrichtenaustausch zwischen beliebigen Komponenten erlaubt. Die Kommunikation zwischen Brokern erfolgt über bereits von der lokalen Architektur her bekannte Mechanismen, nämlich Informationskanäle und ubskriptionen, und fügt sich somit nahtlos in das Gesamtkonzept des ystems ein. Benötigt ein Broker z.b. zur Beantwortung einer Anfrage Informationen, über die er nicht selbst verfügt, so subskribiert er sich bei einem anderen für diese. Er nimmt damit die Rolle eines ubskribenten ein, der andere Broker die Rolle eines Produzenten. Wie in Abbildung 4.1 durch die Verbindungspfeile dargestellt, können zwischen den Broker-Instanzen eines Gesamtsystems eine Vielzahl solcher Abhängigkeiten existieren, sodass ein Broker auch beide Rollen gleichzeitig innehaben kann. Der linke untere Broker der Abbildung ist z.b. Publisher für die beiden oberen und ubskribent des rechten unteren. Das entstehende Netz von Abhängigkeiten zwischen Brokern kann beliebig komplex werden, es dürfen jedoch keine Zyklen auftreten. Das in Abschnitt 2.4 für ein unverteiltes ystem dargestellte Rollenkonzept wird durch dieses Konzept auch in einer verteilten Architektur eingehalten. Eine Liste der dem Gesamtsystem angehörenden Broker wird ebenso über einen globalen Metadatenkanal zur Verfügung gestellt, wie Informationen darüber, welcher Broker über welche Informationskanäle verfügt. Das chema der beiden Kanäle wird in Abschnitt 4.1 beschrieben. Ein ausgezeichneter Broker (in Abbildung 4.1 links oben schattiert dargestellt)

11 4.1 Der globale Metadatenkanal 183 übernimmt die Verwaltung der Kanäle, was jedoch eine Replikation nicht ausschließt. Um die Daten aktuell halten zu können, müssen sich Broker bei ihm registrieren und er muss über neue und entfernte Informationskanäle oder Replikate informiert werden. 4.1 Der globale Metadatenkanal In einer verteilten Umgebung dienen die globalen Metadaten einerseits dazu, die am Gesamtsystem beteiligten Broker zu verwalten, andererseits enthalten sie Informationen darüber, welche Datenquellen bei welchem Broker mit welcher Aktualität verfügbar sind. ie werden durch zwei Informationskanäle realisiert. Der erste Kanal enthält alle registrierten Broker und hat das folgende chema: ([(bid, integer) ], [(hostname, string), // ID des Brokers // Rechnername ubscription Handler ubscription Handler Warehouse Metadaten Web-eite ubscription Handler ubscription Handler Warehouse Warehouse ystemzeit Web-eite Web-eite Abb. 4.1: Makroarchitektur des Pubcribe-ystems

12 Verteilter Architekturentwurf (port, integer) ] ) // Port-Nummer Das Attribut bid identifiziert einen Broker eindeutig und wird bei seiner Registrierung von dem ausgezeichneten Broker vergeben. Die beiden Informationsattribute hostname und port geben an, über welche Adresse eine ubskription bei diesem Broker in des ystem eingebracht werden kann. Der zweite Metadatenkanal enthält Informationen darüber, welcher Kanal (name) bei welchem Broker (bid) mit welcher Aktualität (qos) geführt wird. Das Attribut master gibt an, ob es sich bei dem Informationskanal um den primären Kanal oder ein Replikat (Abschnitt 4.2) handelt. Die Metadaten besitzen das folgende chema: ([(name, string), (bid, integer) ], [(qos, integer), (master, boolean) ] ) // Name des Informationskanals // ID des Brokers // Aktualität der Daten // primärer Kanal oder Replikat Globale Metadaten müssen abfragbar sein, um einerseits den Zugriff auf in der Vergangenheit publizierte Daten zu erhalten, aber auch, um einen Neustart des ausgezeichneten Brokers zu überdauern. Da die Metadaten bei ihm anfallen, ist er auch für die Realisierung der Abfragbarkeit zuständig. 4.2 Zusammenführung von Publikationen und ubskription Referenziert eine ubskription einen Informationskanal, der nicht beim lokalen Broker vorhanden ist, so existieren prinzipiell zwei Möglichkeiten: entweder verschafft sich der Broker, bei dem die ubskription eingegangen ist, die Daten ( data shipping ) oder sie wird bei einem Broker ausgeführt, der über die entsprechenden Daten verfügt ( query shipping ). Die erste Variante wird im Kontext des Pubcribe-ystems als Kanalreplikation ( channel replication ) bezeichnet, die letztere je nach Ausprägung als entfernte Auswertung ( remote evaluation ) bzw. ubskriptionsweiterleitung ( subscription forwarding ). Die drei Verfahrensweisen werden nachfolgend beschrieben. Kanalreplikation Bei der Kanalreplikation wird die ubskription von dem Broker, bei dem sie eingegangen ist, ausgeführt. Da die benötigten Daten nicht vorhanden sind, müssen sie beschafft werden. Dieser Vorgang ist in Abbildung 4.2 schematisch dargestellt. Durch eine synchrone ubskription ermittelt der Broker aus den globalen Metadaten zuerst diejenigen Broker, die über die geforderten Daten in genügend hoher Aktualität verfügen (chritt 1 und 2). Einer der möglichen Kanäle wird als Quelle des neu anzulegenden Replikats ausgewählt. Bei diesem (in der Abbildung links unten) subskribiert sich der Broker dann für die gesamten Publikationen des

13 4.2 Zusammenführung von Publikationen und ubskription 185 ([name, bid, qos, bid2], [master, hostname, port]) Verbund bid = bid elektion name = Aktien qos 10 ([name, bid, qos], [master]) Broker ([bid], [hostname, port]) hift qos Kanäle ([name, bid], [qos, master]) ([name, bid, qos], [master]) Abb. 4.3: ubskription zur Abfrage der globalen Metadaten Kanals und erzeugt somit eine lokale Kopie der Informationen (chritt 3). Über die Auslieferungsbedingung kann er die gewünschte Aktualität des Replikats steuern. Nun verfügt der Broker über die notwendigen Daten und kann die Auswertung der ubskription lokal vornehmen. Durch eine Publikation in den Metadatenkanal macht er bekannt, dass er nun auch über eine lokale Kopie des Informationskanals verfügt (chritt 4). Regelmäßige Auslieferungen der ubskriptionsergebnisse halten das Replikat auf den aktuellen tand (chritt 5). Das folgende Beispiel illustriert den Vorgang der Kanalreplikation. Als Beispiel zum Ablauf einer Kanalreplikation sei folgendes zenario gegeben: Zur Auswertung einer ubskription muss ein Broker ein Replikat des Informationskanals Aktien erzeugen, welches die von der ubskription geforderte Aktualität von 10 besitzen soll. Der Rumpf der synchronen ubskription, die die als Quelle in Frage kommenden Broker ermittelt, ist in Abbildung 4.3 dargestellt. Zunächst werden darin alle Aktien-Kanäle mit einer aus- 2 ubscription Handler 1 ubscription Handler tub Metadaten 5 3 ubscription Handler 4 Web-eite Abb. 4.2: Ablauf der Kanalreplikation

14 Verteilter Architekturentwurf chalter ([wp, hp, zeit], [kurs, vol]) ([wp, hp, zeit], [kurs, vol]) Aktien ([wp, hp, zeit], [kurs, vol]) ([sid], [bedingungok]) kalar bedingungok = greater(differenz, 10) ([sid], [differnz]) kalar differenz = minus(uhrzeit, last) Verbund ([sid], [uhrzeit, lastdelivtime,...]) ([], [uhrzeit]) Zeit ([], [uhrzeit]) ([sid], [lastdelivtime,...]) elektion id = ID ([sid], [lastdelivtime,...]) Abb. 4.4: ubskription zur Replikation des Aktien-Kanals reichend hohen Aktualität selektiert. Um die Adressen der zugehörigen Broker zu erhalten, werden diese anschließend mit den entsprechenden Metadaten verbunden und ein Broker als Quelle für die Kopie ausgewählt. Die Etablierung des Replikats erfolgt durch die in Abbildung 4.4 dargestellte ubskription (Rumpf und Auslieferungsbedingung). Mit Hilfe der Metadaten der ubskriptionen initiiert die Bedingung eine Auslieferung alle 10 Minuten. Für die Einhaltung des Zeitintervalls sorgt der kalaroperator mit der Bedingung differenz 10. Da der Broker lediglich an Änderungen interessiert ist, erfolgt die Auswertung des Rumpfes partiell, d.h. zwischen zwei Benachrichtigungen gleich gebliebene Daten werden nicht erneut ausgeliefert. Die tartbedingung der ubskription ist konstant wahr, sodass die Kopie mit sofortiger Wirkung erstellt wird. Wie lange das Replikat tatsächlich benötigt wird, ist zum Zeitpunkt seiner Etablierung noch unklar, da es möglicherweise auch von noch nicht existierenden ubskriptionen genutzt wird. Die topbedingung wird daher so gewählt, dass sie niemals wahr wird. Zur Entfernung des Replikats wird die Löschfunktion der Administrationsschnittstelle benutzt. Als letzter chritt des Vorgangs muss die Existenz des neuen Replikats allen Brokern durch eine Publikation in den globalen Metadatenkanal bekannt gemacht werden, die wie folgt aussieht: ([ Aktien, 3], [10, false]) Metadaten ([sid], [lastdelivtime,...]) Zur initialen Auswertung einer ubskription muss der betreffende Informationskanal abfragbar sein. Verfügt der das Replikat haltende Broker bereits über des Gesamtzustand des Kanals, so kann die initiale Auswertung direkt bei diesem erfolgen. Andernfalls wird der entsprechende Operatorenbaum in Form einer ubskription zum Broker, der das Replikat speist, weitergeleitet. Realisiert dieser die Abfragbarkeit des Zustands, so erfolgt die Initialauswertung bei ihm. Ist auch das nicht der Fall, wird der Operatorenbaum zum Publisher selbst weitergeleitet. Ist der Informationskanal abfragbar, so ist spätestens hier eine initiale Auswertung möglich.

15 4.2 Zusammenführung von Publikationen und ubskription 187 Prinzipiell lässt sich der Mechanismus der Kanalreplikation auf alle Informationskanäle anwenden. Aus Gründen des Datenschutzes sollte jedoch eine Replikation der ubskriptions- Metadaten untersagt werden, sodass der Zugriff auf sie immer beim die ubskription koordinierenden Broker erfolgen muss. Da sehr viele ubskriptionen die ystemzeit benötigen, empfielt es sich, diese nicht durch Replikation verfügbar zu machen, sondern bei jedem Broker lokal zu generieren. Der Mehraufwand wird so reduziert und die Netzbelastung minimiert. Entfernte Auswertung Die entfernte Auswertung ist eine Verallgemeinerung der Kanalreplikation. Während bei der Letztgenannten immer komplette Quellen repliziert werden, kann die entfernte Auswertung als ubskription auf einen bereits vorverarbeiteten Kanal angesehen werden. Nachdem der Operatorenbaum durch die DPU analysiert wurde, wird ein Teil, der nur von einer nicht lokal vorhandenen Datenquelle abhängt, abgetrennt. Er wird dann in Form einer ubskription an einen Broker gesendet. Es entsteht ein neuer virtueller Informationskanal, der bereits vorverarbeitete Daten zur Verfügung stellt. Dieser wird statt des Teilbaums in der ubskription referenziert. Jedesmal, wenn die weitergeleitete ubskription ausgewertet wird, gelangen die Ergebnisse durch Publikationen in den virtuellen Kanal und werden so in die Auswertung des Operatorenbaums integriert. Der Ablauf ist also exakt der gleiche wie der in Abbildung 4.2 dargestellte. Der einzige Unterschied zur Kanalreplikation besteht darin, dass in chritt 3 eine andere ubskription registriert wird. Das nachfolgende Beispiel verdeutlicht die Vorgehensweise. Zur Beantwortung einer ubskription muss besipielsweise der in Abbildung 4.5 dargestellte Ausschnitt eines Operatorenbaums ausgewertet werden. Die Daten der mit den Knoten Ressource 2 und Ressource 3 korrespondierenden Informationskanäle liegen lokal vor, die von Ressource 1 nicht. Um möglichst wenige Daten transferieren zu müssen, wird der größte Teilbaum, der nur von diesem Kanal abhängt (in der Abbildung grau hinterlegt), auf den zuvor ermittelten Broker übertragen. Die dazu benutzte ubskription entspricht der in Abbildung 4.4, jedoch ist ihr Rumpf durch den grau hinterlegten Teilbaum ersetzt. Die Häufigkeit der Auslieferung im rechten Teil wird durch die geforderte Aktualitätsbedingung der ubskription ausgetauscht. Im lokalen Broker wird der Teilbaum durch den Ressourcenknoten des durch die ubskription entstandenen virtuellen Informationskanals ersetzt. Gehört der entfernt auszuwertende Operatorenbaum dem aktiven Teil eines chalters, also der Bedingung an, so wird die ubskription zur entfernten Auswertung beim Einbringen des Baums aktiviert und bei dessen Löschung entfernt. Liefert sie Ergebnisse erfolgen also Publikationen in den virtuellen Kanal so löst dies im Operatorenbaum der Benutzer-ubskription Trigger aus. Ist der entfernt auszuwertende Baum hingegen Teil des passiven Zweigs, muss sein Ergebnis bei jeder Auswertungsaufforderung durch eine synchrone ubskription abgefragt werden.

16 Zusammenfassung und Ausblick kalar Gruppierung Verbund elektion Vereinigung hift elektion Gruppierung kalar Ressource 2 kalar Ressource 1 Ressource 3 ubskriptionsweiterleitung Abb. 4.5: Entfernte Auswertung eines Operatorenbaums Im Gegensatz zur entfernten Auswertung, bei der lediglich Teile des Operatorenbaums bei einem anderen Broker ausgewertet werden, die Kontrolle aber beim Empfänger der ubskription bleibt, wird bei der ubskriptionsweiterleitung die gesamte Verarbeitung an einen anderen Broker übertragen. Damit die ubskription mit einem geringeren Aufwand an Ressourcen ausgewertet werden kann, sollte dieser über möglichst viele der benötigten Datenquellen in ausreichender Aktualität verfügen. Ein geeigneter Broker wird aufgrund der Metadaten ausgewählt (chritt 1 und 2 in Abbildung 4.6). Die ubskription wird dann an diesen weitergeleitet (chritt 3) und dort wie gewohnt integriert. Ergebnisse werden direkt von diesem an den ubskribent ausgeliefert (chritt 4). Bei dem Verfahren zur Auswahl des ausführenden Brokers muss sichergestellt werden, dass dieser die ubskription nicht erneut weiterleitet und die Folge der Weiterleitungen zyklisch wird. 5 Zusammenfassung und Ausblick Um das Pubcribe-ystem auch im großen Maßstab skalierbar zu machen, wird in diesem Beitrag eine verteilte Architektur miteinander kooperierender Broker entworfen. Dazu wird zunächst im ersten Abschnitt dieses Beitrags die drei-schichtige Architektur eines unverteilten Pubcribe-ystems dargestellt. Für die Client-chicht werden verschiedene Realisierungsalternativen aufgezeigt, die über XML-Dokumente mit dem auf der zentralen Mittelschicht angesiedelten Broker kommunizieren. Die in das ystem integrierten Datenquellen werden jeweils durch individuelle gekapselt und treten ebenfalls über XML-Doku-

17 5 Zusammenfassung und Ausblick ubscription Handler 1 ubscription Handler tub Metadaten 3 ubscription Handler Web-eite Abb. 4.6: Ablauf der ubskriptionsweiterleitung mente mit dem Broker in Kontakt. Um eine bedingte kalierbarkeit zu erreichen, ist der Broker selbst in mehrere Module untergliedert, die auf verschiedene Rechner verteilt werden können. Zur Verwaltung von ystem- und Metadaten werden Informationskanäle verwendet, sodass für ubskriptionen kein Unterschied zwischen den Daten eines externen Produzenten und diesen internen Informationen besteht. Ebenfalls über Informationskanäle wird der Zustand des Brokers gesichert, sodass er einen Neustart überdauert. Aus makroskopischer ichtweise wird Verteilungstransparenz dadurch erzielt, dass Produzenten und ubskribenten sich wie im zentralen Fall bei einem Broker registrieren. Um Daten und Abfragen zur Auswertung zusammenzubringen, werden drei Mechanismen dargestellt: Kanalreplikation, entfernte Auswertung und ubskriptionsweiterleitung. Literatur BCM+99 Banavar, G.; Chandra, T.; Mukherjee, B.; Nagarajarao, J.; trom, R.E.; turman, D.C.: An Efficient Multicast Protocol for Content-Based Publish-ubscribe ystems. In: Proceedings of the 19th International Conference on Distributed Computing ystems (ICDC 99, Austin (TX), UA, 31. Mai - 4. Juni), 1999, BEK+00 Box, D.; Ehnebuske, D.; Kakivaya, G.; Layman, A.; Mendelsohn, N.; Nielsen, H.F.; Thatte,.; Winer, D.: OAP: imple Object Access Protocol, 2000 CaRW00 Carzaniga, A.; Rosenblum, D..; Wolf, A.L.: Achieving calability and Expressiveness in an Internet-cale Event Notification ervice. In: Proceedings of the 19th ACM ymposium on Principles of Distributed Computing (PODC 2000, Portland (OR), UA, Juli), 2000, Hack97 Hackathron, R.: Publish or Perish. In: Byte Magazin, eptember 1997 (Elektronisch verfügbar unter:

18 Zusammenfassung und Ausblick LeHR01 Lehner, W.; Hümmer, W.; Redert, M.: Building An Information Marketplace using a Content and Memory based Publish/ubscribe ystem. In: Lehner, W. (Ed.): Advanced Techniques in Personalized Information Delivery. Arbeitsbericht des Instituts für Informatik, Friedrich-Alexander Universität Erlangen-Nürnberg, 2001 LeHü01 Lehner, W.; Hümmer, W.: The Revolution Ahead: Publish/ubscribe meets Database ystems. In: Lehner, W. (Ed.): Advanced Techniques in Personalized Information Delivery. Arbeitsbericht des Instituts für Informatik, Friedrich-Alexander Universität Erlangen-Nürnberg, 2001 LiPH00 Liu, L.; Pu, C.; Han, W.: XWRAP: An XML-enabled Construction ystem for Web Information ources. In: Proceedings of the 16th International Conference on Data Engineering (ICDE 2000, an Diego (CA), UA, 28. Februar - 3. März), 2000, (Elektronisch verfügbar unter: LiPT99 Liu, L.; Pu, C.; Tang, W.: Continual Queries for Internet cale Event-Driven Information Delivery. In: IEEE Transactions on Knowledge and Data Engineering (Jahrgang 11, Nummer 1), 1999, AB+00 egall, B.; Arnold, D.; Boot, J.; Henderson, M.; Phelps, T.: Content Based Routing with Elvin4. In: Proceedings of the AUUG 2000 Technical Conference (AUUG 2000, Canberra, Australien, Juni), 2000 W3C99 N.N.: Extensible Markup Language (XML) 1.0. World Wide Web Consortium, 1999 (Elektronisch verfügbar unter: YaGa99 Yan, T.W.; Garcia-Molina, H.: The IFT Information Dissemination ystem. In: ACM Transactions on Database ystems (TOD, Jahrgang 24, Nu

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Produktskizze. 28. November 2005 Projektgruppe Syspect

Produktskizze. 28. November 2005 Projektgruppe Syspect 28. November 2005 Carl von Ossietzky Universität Oldenburg Fakultät II Department für Informatik Abteilung Entwicklung korrekter Systeme Inhaltsverzeichnis 1 Einleitung 3 2 Die graphische Oberfläche der

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Metadaten für INSPIRE im Geoportal Baden-Württemberg

Metadaten für INSPIRE im Geoportal Baden-Württemberg Metadaten für INSPIRE im Geoportal Baden-Württemberg Martin HÜBEN Einleitung Gegenüber diversen proprietären Metadaten-Softwareprodukten ist als Open Source Lösung in Bezug auf Metadaten derzeit nur GeoNetwork

Mehr

Schnelleinstieg KASSENBUCH ONLINE (Mandanten-Version)

Schnelleinstieg KASSENBUCH ONLINE (Mandanten-Version) Seite 1 Schnelleinstieg KASSENBUCH ONLINE (Mandanten-Version) Bereich: Online-Services Inhaltsverzeichnis 1. Zweck der Anwendung 2. Voraussetzungen 2.1. Voraussetzung für die Nutzung 2.2. Organisationsanweisung

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Benutzerinformationen zum Archivdrucker ELDORADO PDF

Benutzerinformationen zum Archivdrucker ELDORADO PDF Benutzerinformationen zum Archivdrucker ELDORADO PDF Version: 1.1 Stand: 30.09.2015 Version: 1.1 Seite 1 von 8 Inhaltsverzeichnis 1. Einleitung... 3 2. Als PDF/A in die elektronische Akte... 4 2.1. Das

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

In Kontor.NET können ein oder auch mehrere xt:commerce Webshops angebunden werden. Über die Shop- Schnittstelle tauscht Kontor.

In Kontor.NET können ein oder auch mehrere xt:commerce Webshops angebunden werden. Über die Shop- Schnittstelle tauscht Kontor. In Kontor.NET können ein oder auch mehrere xt:commerce Webshops angebunden werden. Über die Shop- Schnittstelle tauscht Kontor.NET automatisch Artikel, Bestände und Bestellungen und weitere Informationen

Mehr

Elektronische Rechnungsabwicklung Handbuch

Elektronische Rechnungsabwicklung Handbuch ExpressInvoice Elektronische Rechnungsabwicklung Handbuch ... Einführung Ihr Zugang zu ExpressInvoice / Ihre Registrierung 4 Die Funktionsweise von ExpressInvoice 6.. Anmeldung 6.. Rechnungen 8.. Benutzer.4.

Mehr

MyBBS R6 Handbuch Rev. 1 für die Version 6.0.10 RC1

MyBBS R6 Handbuch Rev. 1 für die Version 6.0.10 RC1 MyBBS R6 Handbuch Rev. 1 für die Version 6.0.10 RC1 Inhalt Inhalt... Login... 3 Kennwort vergessen... 3 Keine Zugangsdaten / Registrierungscode erhalten.... 4 Registrieren... 4 Wenn Sie den Registrierungscode

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Bedienungsanleitung V2.5. Secyourit GmbH, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099

Bedienungsanleitung V2.5. Secyourit GmbH, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 ecyourit GmbH IENNA Home Connect Bedienungsanleitung V2.5 ecyourit GmbH, Rupert-Mayer-tr. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2014 ecyourit GmbH. Inhaltsverzeichnis

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

milwiki Anleitung Mac OS X App

milwiki Anleitung Mac OS X App milwiki Anleitung Mac OS X App milwiki: Benutzeranmeldung und Verifikation Anmeldung Verifikation Als Gast haben Sie nur eingeschränkten Zugriff auf milwiki. Registrieren Sie sich per Klick auf «Benutzer»

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10.

Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10. 1 Inhalt Allgemeines 3 Module von Veloport 3 Arbeiten mit den Auswahldialogen 5 Anlegen von Lieferanten für die Online-Bestellung 6 Laufrad-Konfigurator 7 Seite Fahrrad-Konfigurator 8 Allgemeine Bedienung

Mehr

1 YAWL Yet Another Workflow Language

1 YAWL Yet Another Workflow Language 1 YAWL Yet Another Workflow Language Das YAWL Workflow-Management-System wurde von Wil van der Aalst und seinem Team an der Eindhoven University of Technology entwickelt. Das System ist in seiner jetzigen

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

Eingehende E-Mails überwachen, abrufen und verteilen

Eingehende E-Mails überwachen, abrufen und verteilen Seite 1 Dieser Workshop behandelt den E-Mail Posteingang. Grundlegende Funktionen und Überlegungen : DokuWork beinhaltet einen eigenen E-Mail Client mit dem über das POP3 Protokoll E-Mails von einem E-Mail

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Fragment Identifiers, Template Handles

Fragment Identifiers, Template Handles Fragment Identifiers, Tibor Kálmán Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen (GWDG) Tibor [dot] Kalman [at] gwdg [dot] de 1 Übersicht Problematik der Referenzierung Technische

Mehr

Newssystem für den eigenen Lehrstuhl einrichten

Newssystem für den eigenen Lehrstuhl einrichten Newssystem für den eigenen Lehrstuhl einrichten Zunächst muss unterhalb des Lehrstuhlordners (im Beispiel Schulpädagogik) ein Neuer Ordner config angelegt werden: Der Dateiname des neuen Ordners sollte

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Zur Umsetzung dieser Methode sind drei Arbeitsschritte in der dargestellten Reihenfolge vorgesehen:

Zur Umsetzung dieser Methode sind drei Arbeitsschritte in der dargestellten Reihenfolge vorgesehen: 3.5 Krankenkassen 3.5.1 Verwaltung der Krankenkassen Die einzelnen Krankenkassen aller Lohnmandanten werden in der Sage KHK Classic Line über den so genannten mandantenübergreifenden Krankenkassenstamm

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Bedienungsanleitung ComfortTouch App für Busch-ComfortPanel. Busch-ComfortPanel 9 8136/09-811 8136/09-825

Bedienungsanleitung ComfortTouch App für Busch-ComfortPanel. Busch-ComfortPanel 9 8136/09-811 8136/09-825 1373-1-8367 01.08.2013 Bedienungsanleitung Busch- 9 8136/09-811 8136/09-825 Busch- 12.1 8136/12-811 8136/12-825 1 Einleitung... 3 1.1 Bestimmungsgemäßer Gebrauch... 3 2 Systemvoraussetzung der mobilen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Kalendersynchronisation

Kalendersynchronisation Seite 1 Kalendersynchronisation Der Email-Mania Website bietet die Möglichkeit, Termine, Aufgaben und Notizen zentral zu verwalten und mit Thunderbird, Outlook oder Handies zu synchronisieren. Wie das

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

4 Grundlagen der Datenbankentwicklung

4 Grundlagen der Datenbankentwicklung 4 Grundlagen der Datenbankentwicklung In diesem Kapitel werden wir die Grundlagen der Konzeption von relationalen Datenbanken beschreiben. Dazu werden Sie die einzelnen Entwicklungsschritte von der Problemanalyse

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Fyndiq Magento Modul. Anwenderhandbuch Version 1.0.0

Fyndiq Magento Modul. Anwenderhandbuch Version 1.0.0 Fyndiq Magento Modul Anwenderhandbuch Version 1.0.0 1 Inhaltsverzeichnis Einleitung Fyndiqs Händler Support Grundeinstellungen Notwendige Zugangsdaten Multistore Konfiguration Das Modul verbinden Produktkonfiguration

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Teile ohne Bestand mit bestimmtem Alter (löschen) 9.8.1

Teile ohne Bestand mit bestimmtem Alter (löschen) 9.8.1 Teile ohne Bestand mit bestimmtem Alter (löschen) 9.8.1 9.8.1-Teile ohne Bestand mit bestimmtem Alter Dieses Programm kann nur mit Mastercode aufgerufen werden. Mit Hilfe dieses Programmes lassen sich

Mehr

Oracle-Statistiken im Data Warehouse effizient nutzen

Oracle-Statistiken im Data Warehouse effizient nutzen Oracle-Statistiken im Data Warehouse effizient nutzen Reinhard Mense ARETO Consulting Köln Schlüsselworte: DWH, Data Warehouse, Statistiken, Optimizer, Performance, Laufzeiten Einleitung Für die performante

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

Bedienungsanleitung. für das. PBX connect - Benutzerkonto

Bedienungsanleitung. für das. PBX connect - Benutzerkonto Bedienungsanleitung für das PBX connect - Benutzerkonto Version 02.2013 Inhaltsverzeichnis 1. Einleitung 3 2. Login und Hauptmenu 3 2.1 Ihr Login 3 2.2 Passwort vergessen 3 2.3 Das Hauptmenu 4 3. Kundeninformation

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

HANDBUCH JTL-WAWI. sumonet.de

HANDBUCH JTL-WAWI. sumonet.de HANDBUCH JTL-WAWI JTL-CONNECTOR.SUMONET.DE - HAND- BUCH Inhalt Die JTL-Connector.SumoNet.de Schnittstelle bietet die Möglichkeit, mit wenigen Klicks die Artikeldaten der JTL-Wawi in das SumoNet zu übertragen

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2 Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................

Mehr