Experimentelle Evaluierung eines Ansatzes zur semantisch entkoppelten Kommunikation in dynamischen, heterogenen Netzwerken mittels Publish/Subscribe

Größe: px
Ab Seite anzeigen:

Download "Experimentelle Evaluierung eines Ansatzes zur semantisch entkoppelten Kommunikation in dynamischen, heterogenen Netzwerken mittels Publish/Subscribe"

Transkript

1 Experimentelle Evaluierung eines Ansatzes zur semantisch entkoppelten Kommunikation in dynamischen, heterogenen Netzwerken mittels Publish/Subscribe Diplomarbeit Universita t Rostock Fakulta t fu r Informatik und Elektrotechnik Institut fu r Informatik Lehrstuhl fu r Informations- und Kommunikationsdienste vorgelegt von: Erstgutachter: Zweitgutachter: Betreuer: Abgabedatum: Roland Seuchter Prof. Dr. Clemens H. Cap Prof. Dr. Peter Forbrig Henry Ristau

2 Kurzfassung In dieser Arbeit wird ASP (Announcement/Subscription/Publication), ein Routingverfahren für die Kommunikation in heterogenen Netzwerken, untersucht. Erstmals wird das auf Publish/Subscribe basierende Verfahren in einem realen System umgesetzt. Das Ziel der Arbeit ist es, zu prüfen, ob ASP in der Praxis als Middleware für die Kommunikation in heterogenen Netzen, wie sie zum Beispiel in intelligenten Umgebungen vorkommen, geeignet ist. Bislang wurde ASP ausschließlich in Simulationen evaluiert. In einem ausgewählten, realistischen Szenario sind die Experimente angesiedelt, mit denen die Leistungsfähigkeit von ASP geprüft wird. Abstract This thesis analyses ASP (Announcement/Subscription/Publication). ASP is a routing algorithm that is based on Publish/Subscribe. It has been designed to enable flexible communication in heterogeneous networks. These networks can be found in smart environments and other systems. Earlier research used simulation to evaluate the concept of ASP. This thesis marks the first time that ASP is implemented in a real system. The objective of this thesis is to evaluate the approach and measure the performance of the new system. A series of experiments in a realistic setting provide the data for assessing ASP. i

3 Inhaltsverzeichnis Inhaltsverzeichnis 1. Einleitung Motivation Zielstellung Überblick Grundlagen und Stand der Technik Überblick Publish/Subscribe Publish/Subscribe in heterogenen Netzen Inhaltsbasiertes Routing Datenmodelle Adressierungsschemata Sprachen Weitere Problemstellungen Publish/Process/Subscribe Announcement/Subscription/Publication Interaktion Routing Anwendungsschnittstelle Netzwerkabstraktionsschicht Übertragungskategorien Andere Publish-Subscribe-Middleware Routingmetriken Hop Count ETX ETT WCETT MIC Netzwerktechnologien IP UDP Wireless LAN Bluetooth Konzept Anwendungsszenarien für PPS ii

4 Inhaltsverzeichnis 3.2. Szenario Ziele von ASP Überblick Variationsmöglichkeiten Abbildung auf ASP Anwendungstypen und Übertragungskategorien Plattformen und Netzwerktechnologien Anwendungsschnittstelle Interaktion Caching Metrik Datentransport Datenverarbeitung Metrik für ASP Implementierung Einleitung Anwendungen Rekorder Speicherung Konverter Download Weitere Anwendungen Broker Multithreading Priorisierung Fragmentierung Protokollierung NAL Priorisierung Ethernet und WLAN via UDP Bluetooth via OBEX Nachrichtenformat Metrik Experimenteller Ansatz Experimente Versuchsaufbau Hardwareumfeld Softwareumfeld Beispielaufbau und -ablauf Auswertung Heterogenität iii

5 Inhaltsverzeichnis 6.2. Räumliche Entkopplung Nachbarschaftsbeziehungen Verwaltungsaufwand Zeitliche Entkopplung Alternative Übertragungswege Gestörte Übertragungswege Alternative Übertragungstechniken Alternative Prozessoren Schlussbetrachtungen Zusammenfassung Ausblick A. Nachrichtenformat 76 B. Versuche 77 B.1. Namensschema B.2. Übersicht der Experimente B.3. Versuchsaufbau B.4. Hard- und Softwarespezifikationen B.5. Ausgewählte Diagramme Literaturverzeichnis 88 iv

6 Abbildungsverzeichnis Abbildungsverzeichnis 2.1. Komponenten eines PPS-Knotens Prozessor versendet Abonnements Verbindungsgewichtung durch ETX Beispiel Inter-Flow-Interferenz Szenarioskizze Variationsmöglichkeiten im Szenario Schnittstellen zwischen Anwendungen und Broker Nachrichtenverlust nach Routenänderungen Definition von t proc Logische Trennung eines IP-Netzwerks in Subnetze Verwaltungsaufwand in Experiment 2, Reihe Vergleich der Downloadzeiten Beispiel zeitlicher Ablauf der Ausbreitung von Ankündigungen Störungen durch Bluetooth Inquiry Scans B.1. Legende der Versuchsskizzen B.2. Versuchsaufbau Experiment B.3. Versuchsaufbau Experiment B.4. Versuchsaufbau Experiment B.5. Versuchsaufbau Experiment B.6. Kosten der Ankündigungen in X1v1R1@1M B.7. Kosten der Ankündigungen in X1v1R1@11M B.8. Kosten der Ankündigungen in X1v1R1@54M B.9. Kosten der Ankündigungen in X1v1R1@auto B.10.Kosten der Ankündigungen in X1v1R2@dc80a B.11.Kosten der Ankündigungen in X1v1R2@dc v

7 Tabellenverzeichnis Tabellenverzeichnis 2.1. Publish-Subscribe-Beispielnachricht ASP-Nachrichtentypen Übertragungskategorien Vergleich der Metriken Rollenverteilung in den Beispielszenarien Variationsmöglichkeiten der Vernetzung Variationsmöglichkeiten der Rollen und Plattformen Kurzübersicht Versuchsrechner Rollenverteilung in Experiment 1, Variante 1, Reihe Zuordnung der Versuche zu den Untersuchungsaspekten Anzahl der Ankündigungen in Experiment 1, Variante 2, Reihe Kosten und Hops in Experiment 1, Variante 1, Reihe A.1. Nachrichtenformat B.1. Durchgeführte Experimente B.2. Softwareausstattung B.3. Hardwareausstattung B.4. Netzwerkperipherie vi

8 1. Einleitung 1. Einleitung 1.1. Motivation Intelligente Umgebungen sollen Menschen in ihren Arbeits- oder Wohnumgebungen bei ihren Tätigkeiten unterstützen und sich an die Bedürfnisse ihrer Nutzer anpassen. Dazu werden Räume mit Sensoren ausgestattet, die der Umgebung helfen, die Nutzer und ihren Kontext wahrzunehmen. Aktoren versetzen die Umgebung in die Lage, sich aktiv und selbstständig an die Situation anzupassen. Ein Beispiel sind ferngesteuerte Rollläden oder Zimmerlampen, die von einem Beleuchtungssensor gesteuert werden, um eine gleichmäßige Beleuchtung zu gewährleisten. Die Flexibilität und Anpassungsfähigkeit intelligenter Umgebungen wächst sprunghaft, wenn neben einfachen Sensoren und Aktoren weitere Geräte eingebunden werden. Angenommen, eine Person befindet sich in einem Wohnzimmer, das mit einem digitalen Videorecorder (DVR) ausgestattet ist. Erkennt der Recorder, dass der Benutzer auf die Aufzeichnung eines Spielfilms vom Vortag zugreift, wird die Zimmerbeleuchtung automatisch heruntergeregelt. Um dies zu erreichen, ist es notwendig, dass alle genannten Geräte miteinander kommunizieren und kooperieren. Bei Sensoren, Aktoren und weiteren Geräten handelt es sich aber um völlig unterschiedliche Geräte. Sie unterscheiden sich in ihrer Anzahl, in der Rechen- und Speicherkapazität, in der Art und Leistungsfähigkeit der verfügbaren Kommunikationsschnittstellen und in der Qualität der Stromversorgung. Ein Beleuchtungssensor mit ZigBee-Schnittstelle [Lüd07] und Solarbetrieb auf der einen Seite und ein DVR mit n WLAN [Rec06] und Gigabit-Ethernet [Rec08] auf der anderen Seite sind zwei Beispiele an gegenüberliegenden Enden eines breiten Spektrums. Diese heterogene Vielfalt ist charakteristisch für intelligente Umgebungen. Ein weiterer interessanter Aspekt intelligenter Umgebungen ist Mobilität. Betrachtet man das eingangs genannte Beispiel erneut, so kann man sich leicht vorstellen, dass der Benutzer, der den DVR steuert, ein Handy oder Smartphone besitzt. Intelligente Umgebungen umfassen nicht nur Geräte, die fest installiert sind, sondern auch Geräte, die mobil sind und die vom Nutzer in immer andere Umgebungen eingebracht werden. Im Beispiel ist es wünschenswert, wenn sich das Telefon für die Dauer des Films selbstständig in einen leisen Modus versetzt. Verlässt der Benutzer den Raum oder beendet er die Aufzeichnung, kehrt das Telefon wieder in seinen ursprünglichen Betriebsmodus zurück. Dazu muss es mit den anderen Geräten in der Umgebung kommunizieren. Kabellose Verbindungstechniken eignen sich dafür besonders. Die folgende Liste enthält zusätzliche charakteristische Eigenschaften für das Umfeld der heterogenen Netze in intelligenten Umgebungen: 1

9 1. Einleitung paralleler Einsatz von Funkschnittstellen und Kabelverbindungen mit stark unterschiedlicher Reichweite, Bandbreite und Verfügbarkeit hohe Anzahl der Geräte unterschiedliche Hardware- und Programmierarchitekturen und damit verbunden unterschiedliche Leistungsfähigkeit der Geräte Das hat eine Reihe von Konsequenzen für das Netzwerk. Wegen der Vielzahl der Geräte herrscht ein tendentiell hoher Kommunikationsbedarf. Arbeitet die Infrastruktur in dieser Situation nicht effizient, kann der Bedarf nicht gedeckt werden. Dass es mobile Geräte und Geräte mit begrenzter Energieversorgung gibt, führt dazu, dass sich die Topologie des Netzes häufig ändert. Einzelne tragbare Geräte werden bewegt und die Betriebszustände anderer Geräte ändern sich kurzfristig: An der einen Stelle kommt ein mobiles Gerät hinzu, während am anderen Ende des Raumes ein batteriebetriebener Sensor den Dienst einstellen muss. Vorhandene Funkschnittstellen verwenden ein geteiltes Medium und stellen eine Kommunikationsinfrastruktur vor weitere Probleme. Das Medium kann beträchtlichen Störungen ausgesetzt sein und die Verbindungsqualität kann schwanken. Auch dies hat Änderungen in der Topologie zur Folge. Weiter kann eine festinstallierte, kabelgebundene Infrastruktur vorhanden sein, die im Allgemeinen eine höhere Bandbreite aufweist und zuverlässiger ist als kabellose Netze, weshalb sie in die Kommunikationsvorgänge einzubeziehen ist. Nicht zuletzt führt die Vielfalt der Netzwerkschnittstellen der Geräte dazu, dass nur wenige Geräte unmittelbar miteinander kommunizieren können. Ein einheitlicher Adressraum existiert nicht. Die Kommunikation muss also koordiniert werden und kooperativ sein. Einzelne Geräte müssen zwischen unterschiedlichen Techniken vermitteln. Die genannten Eigenschaften heterogener Netze, wie sie in intelligenten Umgebungen zu finden sind, und das Beispiel, veranschaulichen, dass es eine komplexe Aufgabe ist, ein leistungsfähiges und flexibles Kommunikationskonzept zu entwerfen, dass die Geräte miteinander verbindet Zielstellung Mit Announcement/Subscription/Publication (ASP) existiert ein neuartiges Konzept, das die Kommunikation in heterogenen Netzwerken ermöglichen kann. In einer Middleware kombiniert der Ansatz die Kommunikation mittels Publish/Subscribe mit einer flexiblen und aus Anwendungssicht transparenten Nachrichtenverarbeitung. Bislang wurde der Ansatz von ASP in Simulationen evaluiert. Die Ergebnisse waren erfolgversprechend. Erst eine reale Umsetzung kann zeigen, wie praxistauglich und ausgereift das in der Literatur beschriebene Konzept ist. In dieser Arbeit wird ASP daher erstmals in ein konkretes System überführt. Das entwickelte System ist die Grundlage für die experimentelle 2

10 1. Einleitung Evaluierung des Ansatzes in einem praktischen Szenario. Aus dem Szenario werden in dieser Arbeit vier unterschiedliche Experimente abgeleitet. Mit Hilfe dieser Experimente werden Hypothesen geprüft, die sich wie folgt zusammenfassen lassen: 1. Das System funktioniert in einem heterogenen Umfeld. 2. Die Kommunikation ist räumlich entkoppelt und 3. erfolgt auf Grundlage von Nachbarschaftsbeziehungen. 4. Das System arbeitet mit einem niedrigen Verwaltungsaufwand. 5. Die zeitliche Entkopplung der Kommunikation ist gewährleistet. 6. Unter den alternativen Übertragungswegen wird ein effizienter gewählt. 7. Gestörte Übertragungswege werden vermieden und 8. unterschiedliche Übertragungstechnologien können genutzt werden. 9. Für die Datenverarbeitung werden die leistungsfähigsten der verfügbaren Geräte eingebunden. Ob ASP die gesteckten Erwartungen erfüllen kann, ergibt die Auswertung der praktischen Versuche. Es wird geklärt, wie effizient das implementierte System diese Ziele erreicht und an welchen Stellen das Konzept gegebenenfalls verbessert oder konkretisiert werden muss Überblick Die vorliegende Arbeit ist neben der Einleitung in diesem Kapitel in sechs weitere Kapitel untergliedert. Kapitel 2 schildert die Grundlagen von Publish/Subscribe, dem darauf aufbauenden Ansatz Publish/Process/Subscribe und dem weiterführenden System Announcement/Subscription/Publication (ASP). ASP ist der Untersuchungsgegenstand dieser Arbeit. Kapitel 3 erläutert das Szenario, in dem das implementierte System zum Einsatz kommt. Fragestellungen, die einer erfolgreichen Implementierung vorausgehen, werden diskutiert. Insbesondere wird die Metrik als ein Kernbereich der künftigen Middleware beschrieben. Die Besonderheiten der Implementierung beschreibt Kapitel 4. Die Merkmale der Implementierung, die für das Verständnis des Ablaufs der Experimente und die spätere Auswertung der Versuche von entscheidender Bedeutung sind, stehen dabei im Mittelpunkt. Die Anforderungen an die Experimente und das Vorgehen bei den Versuchen enthält Kapitel 5. Kapitel 6 diskutiert die durchgeführten Versuche und wertet sie aus. Die in Abschnitt 1.2 genannten Hypothesen bilden den Leitfaden der Auswertung. Eine Zusammenfassung der Ergebnisse und einen Ausblick auf zukünftige Forschungsthemen gibt Kapitel 7. 3

11 2. Grundlagen und Stand der Technik 2. Grundlagen und Stand der Technik In Abschnitt 1.1 wurden die Merkmale intelligenter Umgebungen dargestellt. Damit die Kommunikation in einem solchen Umfeld gewährleistet werden kann, wird eine geeignete Infrastruktur benötigt. Publish/Subscribe eignet sich als Grundlage einer solchen Infrastruktur, denn die Kommunikation mittels Publish/Subscribe ist lose gekoppelt. Client-Server-Architekturen sind zeitlich und räumlich eng gekoppelt. Client und Server müssen zum Zeitpunkt der Kommunikation beide aktiv (und erreichbar) sein und der Kommunikationspartner muss genau bekannt sein [TS08]. In einem heterogenen, dynamischen Netzwerk, in dem kein gemeinsamer Adressraum existiert und Verbindungen instabil sind, werden diese Voraussetzungen nicht erfüllt. Warteschlangensysteme entkoppeln die Kommunikation räumlich und zeitlich und sind mit Publish/Subscribe sehr eng verbunden [EFGK03]. Publish/Subscribe ist jedoch noch weiter entkoppelt, wie im folgenden Abschnitt beschrieben wird. Zudem ist die persistente Kommunikation, wie sie von Warteschlangensystemen angeboten wird, in intelligenten Umgebungen im Allgemeinen nicht erforderlich. Die Infrastruktur ist somit zu komplex. Im weiteren liegt der Schwerpunkt daher auf Publish/Subscribe. In diesem Kapitel werden zunächst die Grundlagen von Publish/Subscribe erläutert. Anschließend werden schrittweise die Konzepte von Publish/Process/Subscribe (PPS) und Announcement/ Subscription/Publication (ASP) eingeführt. PPS ergänzt Publish/Subscribe um Mechanismen zur flexiblen Datenverarbeitung und unterstützt auf diese Weise die Kooperation von Geräten in intelligenten Umgebungen. Auf PSP aufbauend, ist ASP ein Routingalgorithmus für die Kommunikation in heterogenen Netzwerken. Metriken sind eine wesentliche Komponente von Routingalgorithmen. Auf Grundlage einer Metrik wird die Auswahl der Verbindungen oder Pfade getroffen, auf denen Daten transportiert werden. Für ASP wurde bislang keine Metrik festgelegt. Für die praktische Umsetzung wird sie jedoch benötigt. Abschnitt 2.7 behandelt existierende Metriken. Sie dienen später als Grundlage der Metrik für ASP. Die praktische Umsetzung des entwickelten Systems greift auf eine Reihe verbreiteter Netzwerktechnologien zurück. Das Kapitel schließt aus diesem Grund mit den wichtigsten Eckpunkten der eingesetzten Netzwerktechnologien. 4

12 2. Grundlagen und Stand der Technik 2.1. Überblick Publish/Subscribe Publish/Subscribe ist ein Kommunikationsparadigma [EFGK03], das unter anderem der Interaktion von Komponenten in komplexen verteilten Systemen besser gerecht werden möchte als andere Ansätze, zu denen das Client-Server-Modell, Remote Procedure Calls 1 (RPC) und Warteschlangensysteme (bzw. nachrichten-orientierte Middleware, MOM) gehören. Einen Überblick dieser Techniken bietet [TS08], sodass ihre Hintergründe hier nicht weiter Gegenstand sind. Stattdessen veranschaulicht eine detaillierte Betrachtung der Komponenten und der Funktionsweise von Publish/Subscribe dessen Potenzial und unterstreicht die Vorzüge der zentralen Eigenschaften von Publish/Subscribe. An der Kommunikation mittels Publish/Subscribe sind stets drei Parteien beteiligt: Subscriber, Broker und Publisher 2. Der Subscriber ist an den Nachrichten, die der Publisher erzeugt, interessiert. Der Broker koordiniert die Kommunikation und leitet Nachrichten ausschließlich weiter. Er hat selbst kein Interesse am Inhalt der Nachrichten und erzeugt auch keine Botschaften, ist also weder Quelle noch Senke. Möchte der Subscriber Nachrichten empfangen, teilt er dem Broker sein Interesse mit, d.h. er abonniert bestimmte Nachrichten. Erzeugt der Publisher eine Botschaft, sendet er diese an den Broker. Der überprüft, ob es (einen oder mehrere) Subscriber gibt, die an der Nachricht interessiert sind und leitet sie an alle interessierten Subscriber weiter. Bereits in seiner einfachsten Form, weist das Modell zwei interessante Eigenschaften auf: 1. Die Kommunikation ist räumlich entkoppelt (anonym). 2. Je ein Publisher kann mit nur einer Operation Nachrichten an beliebig viele Subscriber übertragen (Multicast). Versendet der Publisher eine Nachricht, adressiert er die Empfänger nicht direkt. Die Verbreitung der Information wird dem Broker überlassen. In der Folge müssen sich die Kommunikationspartner nicht kennen. Die Kommunikation gilt als räumlich entkoppelt [EFGK03]. Der zweite Punkt besagt, dass der Broker jede eintreffende Nachricht an mehrere Empfänger weiterleiten kann, falls sie Interesse daran haben. Unabhängig davon können in einem Publish-Subscribe-System mehrere Publisher existieren und aktiv Nachrichten versenden. Neben der räumlichen Entkopplung ist die Kommunikation per Publish/Subscribe auch zeitlich entkoppelt und erfordert keine Synchronisation von Publisher und Subscriber [EFGK03]. Die Bedeutung der zeitlichen Entkopplung ist, dass Sender und Empfänger einer Nachricht nicht zum gleichen Zeitpunkt aktiv sein müssen. So kann ein Publisher eine Nachricht versenden, während der Empfänger dieser Nachricht inaktiv ist, oder falls die Verbindung auf Sende- oder Empfangsseite unterbrochen ist. Die Entkopplung 1 Vereinfachend soll dies auch Remote Method Invocation (RMI) umfassen. 2 Die Bezeichnung ist uneinheitlich. In einigen Veröffentlichungen heißt es Produzent und Konsument statt Publisher bzw. Subscriber; anstelle von Nachrichten wird häufiger von Ereignissen gesprochen [CRW00, EFGK03, MC02] u.a. 5

13 2. Grundlagen und Stand der Technik der Synchronisation bezieht sich auf das Blockieren der Kommunikationsvorgänge. Bei Publish/Subscribe müssen sich weder Publisher noch Subscriber beim Versand bzw. Empfang mit anderen Teilnehmern synchronisieren. Aldred et al. formalisieren die Entkopplung von Middleware entlang der drei Dimensionen Ort (Adresse), Zeit und Synchronisation [AADH05]. Sie argumentieren ferner, dass alle drei Dimensionen orthogonal sind Publish/Subscribe in heterogenen Netzen Stellt man den Ansatz von Publish/Subscribe den Charakteristika heterogener Netze (siehe Abschnitt 1.1) gegenüber, stellt man fest, dass das Publish-Subscribe-Verfahren gut für den Einsatz in intelligenten Umgebungen geeignet ist. Die räumliche Entkopplung und die Multicast-Semantik helfen, viele Geräte zu verbinden. So müssen die Kommunikationspartner nicht aufwändig im Vorfeld einer Kommunikation ermittelt werden und während des eigentlichen Kommunikationsvorgangs einzeln angesprochen werden. Die veränderliche Topologie, hervorgerufen durch Geräte in unterschiedlichen Betriebszuständen, kann durch die zeitliche Entkopplung kompensiert werden, denn sie erlaubt die Kommunikation auch dann, wenn einer der beteiligten Endpunkte inaktiv ist. Ähnliches gilt für die Entkopplung der Synchronisation. Insbesondere erlaubt sie Applikationen auf leistungsschwachen Geräten mit begrenzter Stromversorgung Nachrichten zu verschicken oder zu empfangen, ohne unter hohem Zeitaufwand auf andere Geräte warten zu müssen Inhaltsbasiertes Routing In Publish-Subscribe-Systemen spielt es eine entscheidende Rolle auf welcher Grundlage Nachrichten vom Broker weitergeleitet werden. Man spricht von inhaltsbasiertem Routing, wenn der Broker auf Grundlage des Inhalts einer Nachricht entscheidet, wohin diese übertragen werden soll. Daneben sind vordefinierte Multicastgruppen oder Flooding weitere Möglichkeiten zur Verbreitung der Nachrichten [CS04, MUHW04]. Das Datenmodell, die Adressierungsschemata und die Sprachen mit denen das Interesse (oder das Angebot) an Inhalten beschrieben werden, sind grundlegend für inhaltsbasiertes Routing, denn die Ausdrucksfähigkeit des Mechanismus, mit dem Interesse beschrieben werden kann, beeinflusst unmittelbar die Flexibilität des gesamten Systems [CJ02]. Die folgenden Abschnitte geben einen Überblick zu den drei genannten Bereichen. Abschließend werden in Abschnitt weitere Problemstellungen vorgestellt und einige konkrete Systeme genannt. 6

14 2. Grundlagen und Stand der Technik Datenmodelle Es existieren unterschiedliche Datenmodelle um den Inhalt von Nachrichten zu beschreiben. Sie sind die Grundlage, um das Interesse an Nachrichten formulieren zu können. Ein weit verbreitetes Modell ist das bei SIENA [CRW00] verwendete, das eine Nachricht als eine typenlose Menge typisierter Attribute definiert 3. In einer leichten Abwandlung sprechen die Autoren von Mercury von Listen typisierter Attribut-Wert-Paare [BRS02]. In jedem Fall sind dies die Modelle, die die wissenschaftlichen Veröffentlichungen dominieren. Sivaharan et al. nennen zusätzlich Zeichenketten, Tupel, XML-Dokumente und Objekte als Datenmodell [SBC05] Adressierungsschemata Die Adressierung von Empfängern in Publish-Subscribe-Systemen kann auf unterschiedliche Art und Weise erfolgen. Die drei geläufigsten Ansätze arbeiten entweder kanalbasiert, themenbasiert oder inhaltsbasiert. Kanalbasierte Ansätze berücksichtigen den Inhalt von Nachrichten nicht. Stattdessen werden Kommunikationskanäle über Namen identifiziert [CRW00]. Ein Subscriber abonniert den Kanal und empfängt somit sämtliche Nachrichten, die über den gewählten Kanal veröffentlicht werden. In der Implementierung lässt sich dieser Ansatz unmittelbar auf existierende Architekturen wie IP-Multicast abbilden. In Tabelle 2.1 ist ein Beispiel für eine Nachricht gegeben. In einem kanalbasierten Publish-Subscribe-System könnte sie z.b. in dem Kanal Börsennachrichten veröffentlicht werden. Es steht dem Publisher frei, welche Nachrichten er in welchem Kanal veröffentlicht. Der Mechanismus themenbasierter Adressierung ist ausdrucksstärker als kanalbasierte Adressierung [HGM04,BCM + 99,EFGK03]. Ein Publisher kennzeichnet jede Nachricht mit einem sogenannten Thema. Subscriber abonnieren Nachrichten mit einem bestimmten Thema. Stimmt das gewünschte Thema mit dem einer Nachricht überein, wird die Nachricht an den interessierten Subscriber ausgeliefert. So könnte das Beispiel (Tab. 2.1) das Thema Kursänderung haben. Am flexibelsten ist die inhaltsbasierte Adressierung [BCM + 99,HGM04]. Anstatt lediglich ein einzelnes Attribut oder Thema mit einem vorgegebenen Wert zu vergleichen, erlauben inhaltsbasierte Verfahren die Auswertung der kompletten Nachricht (z.b. aller Attribute). Erst wenn alle untersuchten Eigenschaften einer Nachricht erfüllt sind, d.h. mit dem Interesse des Subscribers übereinstimmen, wird sie an diesen weitergeleitet. Eine 3 untyped set of typed attributes [CRW00] 7

15 2. Grundlagen und Stand der Technik Ausnahme bildet das System A-ToPSS [CJ02], welches auch teilweise Übereinstimmungen (n aus m ; n < m) zulässt. Zusammenfassend lässt sich sagen, dass die kanalbasierte und insbesondere die themenbasierte Adressierung Spezialfälle der inhaltsbasierten Verfahren sind [HGM04,CRW00]. Das Beispiel aus Tabelle 2.1 würde die folgende komplexe Bedingung erfüllen: Unternehmen = Friendface UND Preis > 21,60 UND (Handelsplatz = Hannover ODER Handelsplatz = Stuttgart ) Neben den genannten Ansätzen schlagen Eugster et al. ein typbasiertes Verfahren vor, welches eine engere Integration von Middleware und Sprache (siehe Abschnitt 2.3.3) sowie Typsicherheit ermöglichen soll [EFGK03]. Attribut Wert Unternehmen Friendface Wertpapier AKTIEFF Datum Uhrzeit 14:06 CEST Preis 21,64 e Handelsplatz Hannover Tabelle 2.1.: Eine Beispielnachricht in einem Publish-Subscribe-System Sprachen Die Ausdrucksfähigkeit eines inhaltsbasierten Publish-Subscribe-Systems hängt von der Sprache ab, die genutzt wird, um Interesse d.h. Abonnements zu beschreiben. Gängig ist die Formulierung als Zeichenkette wobei neben proprietären Sprachen auch SQL oder XPath zur Anwendung kommen können [HBS + 02, TRP + 04, EFGK03]. Letzteres ist die naheliegende Wahl, wenn Nachrichten in XML kodiert werden. Allgemein sind boolesche Ausdrücke vorherrschend. Sie verknüpfen Vergleiche von Attributwerten und Konstanten miteinander. Unterschiedliche Vergleichsoperatoren wie =,,<,> usw. kommen dabei zum Einsatz, soweit sie auf den Datentypen der Attribute definiert sind [CRW00, SA97, EFGK03] Weitere Problemstellungen In der Literatur werden spezielle Problemfragen von inhaltsbasiertem Routing diskutiert. Häufig finden die Ergebnisse Eingang in Routingalgorithmen oder Prototypen. Eines der Probleme ist die effiziente Auswertung von Prädikaten, d.h. der Vergleich von Nachrichten mit den Interessen der Kommunikationspartner. So wurden Überdeckungsrelationen vorgeschlagen, um die Anzahl und Komplexität von Prädikaten zu reduzieren [CRW04]. 8

16 2. Grundlagen und Stand der Technik Suchbäume sollen die Zahl der Vergleiche auf das für das Weiterleiten von Nachrichten nötige Minimum reduzieren [BCM + 99]. Über das Wann und Wo der Auswertung von Prädikaten gibt es unterschiedliche Meinungen. Das System Kyra [CS04] unterteilt den Raum möglicher Nachrichten und strukturiert zusätzlich das Netzwerk der Broker in Cliquen, die in Bäumen organisiert sind, um die Vergleiche auf nahegelegenen und (pro Nachricht) weniger Knoten durchführen zu müssen. Vor dem Hintergrund der Multicast-Eigenschaft von Publish/Subscribe muss man das Argument aus [CRW00] sehen, wonach Prädikate möglichst früh, d.h. wenige Stationen vom Publisher entfernt auszuwerten sind, Verzweigungen, d.h. Kopien von Nachrichten, möglichst spät, also nahe an den Subscribern durchgeführt werden sollen. Beides soll die Belastung des Netzwerks minimieren. Konsequenterweise sollten Nachrichten für die momentan kein Interesse besteht, überhaupt nicht versendet werden. Diese Optimierung ist unter dem Begriff source quenching bereits seit längerem bekannt [SA97]. Die Anonymität der Kommunikationspartner und das Multicasting in inhaltsbasierten Publish-Subscribe-Systemen erschweren die verlustfreie Ende-zu-Ende-Übermittlung von Nachrichten, was in vielen Anwendungen eine wichtige Anforderung an die Dienstgüte ist. Mit Gryphon wurde eine komplexe Lösung vorgestellt, die auf Zeitschlitzen basiert [BSB + 02] und die Nachrichtenübermittlung absichert. Mobile Geräte und insbesondere MANETs 4 stellen besondere Anforderungen. Huang und Garcia-Molina beschreiben in [HGM04] Szenarien wie inhaltsbasiertes Publish-Subscribe für mobile und Ad-Hoc-Umgebungen erweitert werden kann. Sie untersuchen den Einsatz von zentralen, verteilten und replizierten Brokern. Zusätzlich untersuchen sie weitere allgemeine Fragen des mobilen Publish/Subscribe. Mit zwei unterschiedlichen Vorstellungen von Mobilität beschäftigt sich [FGKZ03]. Fiege et al. unterscheiden die transparente Mobilität von Anwendungen, aber auch Mobilität und Ortsbezug als Anwendungskontext. In ihrem Ansatz setzen sie auf Stellvertreter von Subscribern, die Nachrichten empfangen, während der echte Subscriber keine Verbindung zum Netz hat. GREEN und STEAM befassen sich ebenfalls mit dem mobilen Umfeld [SBC05,MC02]. Sie sehen Anwendungen insbesondere im Verkehrsbereich und VANETs 5 und erweitern Publish/Subscribe für ihre Beispielanwendungen um räumliche Nähe als weitere Filterdimension Publish/Process/Subscribe Um die volle Leistungsfähigkeit einer intelligenten Umgebung auszuschöpfen, müssen alle vorhandenen Geräte miteinander kommunizieren. Wie bereits erläutert wurde (siehe S. 1), sind intelligente Umgebungen sehr heterogen. Ziel des in [Ris08] vorgestellten 4 Mobile ad hoc networks; siehe [Per01]. 5 Vehicular ad hoc networks; siehe [MSJ09]. 9

17 2. Grundlagen und Stand der Technik Publish/Process/Subscribe (PPS) ist es, den Geräten zu ermöglichen, unabhängig von ihrer Kommunikationstechnologie Daten auszutauschen. Existierende Ansätze sind ungenügend und müssen von zentralen Komponenten und dem Bedarf manueller Konfiguration befreit werden [Ris08]. Um maximale Flexibilität zu erreichen, setzt das Konzept von PPS auf Publish/Subscribe auf (siehe Abschnitte 2.1 und 2.2). Dabei macht es sich dessen Vorzüge der räumlichen und zeitlichen Entkoppelung zunutze. Ergänzt wird die Architektur aus Publisher, Subscriber und Broker um Prozesse, die Daten verarbeiten können (Prozessoren). Diese Prozesse können (Sensor-)Daten auswerten und Geräte steuern oder sie unterstützen andere Geräte beim Datenaustausch durch die transparente Wandlung von Daten in unterschiedlichen Formaten [Ris09a]. Ohne derartige Prozessoren werden Daten mit klassischem Publish/Subscribe lediglich verteilt. Das Konzept von PPS, welches explizit auf die Anwendung in intelligenten Umgebungen zugeschnitten ist, sieht für jeden Knoten eine bestimmte Struktur aus unterschiedlichen Komponenten vor (siehe Grafik 2.1). Im heterogenen Netz verfügt jeder (physische) Knoten über einen eigenen Broker (lokaler Broker), der die Kommunikation mit benachbarten Knoten bzw. deren Brokern übernimmt. Anwendungen, die auf dem Knoten aktiv sind, werden in die drei Kategorien Quelle, Senke und Prozessor unterteilt. Jede Anwendung ist mit dem lokalen Broker ihres Knotens über eine definierte Schittstelle verbunden. Die Existenz von Brokern auf jedem Knoten wird damit begründet, dass auf diesem Wege lokales Wissen über den Knoten und seine unmittelbaren Nachbarn für den Betrieb genügt. Eine globale Sicht und damit die Kenntnis aller Knoten im Netzwerk ist nicht erforderlich. Wegen der Heterogenität der Umgebung wäre sie unzweckmäßig. Für ein Smartphone, welches per Bluetooth mit dem Netzwerk verbunden ist, ist die Information, dass es in einem anderen Bereich des Netzes zwei per Ethernet verbundene Knoten gibt, nutzlos. Das Smartphone kann nicht direkt mit den Knoten kommunizieren. Häufige Topologieänderungen wie sie im Einsatzumfeld von PPS zu erwarten sind, treiben zudem die Kosten für das Vorhalten einer konsistenten und aktuellen Sicht auf das gesamte Netz in die Höhe. Informationen über die Topologie müssten nach jeder Änderung an jeden Knoten im Netz verteilt werden, was das Netzwerk belasten würde. Eine weitere Komponente ist der sog. Network Abstraction Layer (NAL), die Netzwerkabstraktionsschicht. Sie verbirgt die Eigenheiten einer konkreten Kommunikationstechnik vor den darüberliegenden Schichten, also insbesondere vor dem Broker. Die Interaktion der Broker und Anwendungen untereinander ist ein Routingproblem [Ris08]. Nachrichten müssen von den Quellen, durch das Netzwerk aus Brokern hindurch, zu den Senken transportiert werden. Auf dem Weg kann es erforderlich sein, dass ein oder mehrere Prozessoren die Daten verarbeiten. Es können mehrere Wege von der Quelle zur Senke existieren. Die Komplexität wird dabei durch die Einbeziehung der Prozessoren erhöht. Um ein Datum d nach d abzubilden, können unterschiedliche Verknüpfungen von Funktionen existieren, die sich in der Reihenfolge und Anzahl der Einzeloperationen und damit den beteiligten Prozessoren unterscheiden. Es müssen also Wege durch ein Netzwerk gefunden werden, die möglichst kostengünstig sind. In [Ris08] werden drei Strategien für das Routing vorgestellt, von denen ein auf Flooding basierender Ansatz 10

18 2. Grundlagen und Stand der Technik Quelle Quelle Prozessor Prozessor Senke Senke Nachbarn Anwendungss. Broker NAL Abbildung 2.1.: Die Komponenten von PPS auf einem Knoten: Anwendungen (Quelle, Prozessor, Senke), die Anwendungsschnittstelle, der Broker und die Netzwerkabstraktionsschicht (NAL). NAL und Broker sammeln Informationen über Nachbarknoten. Abbildung nach [Ris08]. weiter verfolgt wird und in das Konzept Announcement/Subscription/Publication (ASP) mündet. Einer der beiden weiteren Vorschläge basiert auf der Abbildung von Prozessoren auf je eine Quelle und Senke, dem anderen liegt die netzweite Verbreitung des Interesses an Publikationen zu Grunde Announcement/Subscription/Publication Mit Announcement/Subscription/Publication (ASP) existiert ein Konzept, dass das zuvor beschriebene PPS umsetzen möchte. Die grundlegende Architektur von ASP ist daher gleich der von PPS: In einem Netzwerk aus Knoten kommunizieren Anwendungen (Quelle, Senke oder Prozessor) untereinander per Publish/Subscribe. Auf jedem Knoten existiert dazu ein Broker mit Applikationsschnittstelle und Netzwerkabstraktionsschicht. ASP konkretisiert einige dieser Konzepte und ergänzt einen Routingalgorithmus [Ris09a] Interaktion Die Interaktion zwischen den Brokern und den restlichen Komponenten des ASP-Systems läuft in drei Phasen ab: Ankündigung, Abonnement und Veröffentlichung. Jede dieser Phasen wird auf einen separaten Nachrichtentyp abgebildet. Sämtliche Nachrichten tragen Identifikationsnummern. Sie werden fortan als ASP ID oder verkürzend als ID bezeichnet. Trägt eine Ankündigung zum Beispiel die ID 7e44a5e4, so tragen alle nachfolgenden Abonnements und Veröffentlichungen, die auf die Ankündigung bezug nehmen dieselbe ID. Dies entspricht der themenbasierten Adressierung (siehe Seite 7). Mit Ankündigungen (Announcement) signalisieren Quellen, dass sie Daten im Netz zur Verfügung stellen. Ankündigungen werden grundsätzlich an alle Broker im Netzwerk 11

19 2. Grundlagen und Stand der Technik verteilt. Broker erhalten auf diese Weise eine Übersicht über die verfügbaren Datenquellen und lernen den Nachbarn kennen, über den die Nachrichten bezogen werden können. Eine Ankündigung kann eine Beschreibung der Daten enthalten, die die Quelle in Zukunft unter der gegebenen ID veröffentlichen wird. Handelt es sich bei einer Quelle beispielsweise um eine Webcam, die regelmäßig Aufnahmen macht, kann eine Ankündigung Informationen wie den Standort der Kamera, Bildmaße usw. enthalten. ASP legt weder die Form noch den Inhalt von Ankündigungen fest. Die Erzeugung und Interpretation einer Ankündigung ist den Anwendungen (Quelle, Prozessor, Senke) überlassen. Erzeugt eine Quelle Nachrichten von geringem Umfang oder werden sie nur selten versendet, kann eine Ankündigung statt einer Beschreibung das komplette Datum enthalten. Ein Temperatursensor kann auf diese Weise den jüngsten Messwert mit einer Ankündigung verbreiten. Neben Quellen können auch Prozessoren den Versand von Ankündigungen auslösen. Dies geschieht als Reaktion auf Ankündigungen von anderen Quellen oder Prozessoren, wenn ein Prozessor aus den bisher empfangenen Ankündigungen A 1, A 2 usw. beziehungsweise den entsprechenden Veröffentlichungen P 1, P 2 usw. eine neue Ankündigung A (bzw. P ) erzeugen kann. Ein Abonnement (Subscription) wird als Reaktion auf eine Ankündigung verschickt. Bevor eine Senke ein Abonnement auslösen kann, muss sie eine Ankündigung empfangen haben. Wird eine Ankündigung eines Prozessors abonniert, abonniert dieser alle Ankündigungen, die nötig sind, um die gewünschten Veröffentlichungen erzeugen zu können (siehe Grafik 2.2). S Proz. Broker S 1 S 2 S 3 Abbildung 2.2.: Ein Prozessor erhält ein Abonnement S und versendet daraufhin Abonnements für S 1, S 2, S 3. Neben Abonnements existieren Kündigungen. Sind ein Prozessor oder eine Senke nicht länger an den Daten einer Quelle interessiert, versendet der zuständige Broker eine Kündigung, die dieselbe ID wie die Ankündigung trägt. Spätere Veröffentlichungen mit dieser ID werden dem Prozessor oder der Senke nicht zugestellt. Die von Quellen angebotenen Daten werden in Form von Veröffentlichungen (Publication) verbreitet. Jede Veröffentlichung trägt die zur jeweiligen Ankündigung und dem Abonnement gehörende ID. Liegt einem Broker kein Abonnement zu einer ID vor, versendet der Broker die von den lokalen Anwendungen erzeugten Veröffentlichungen nicht. 12

20 2. Grundlagen und Stand der Technik Routing ASP sieht einen Routingalgorithmus vor, der lediglich voraussetzt, dass Knoten ihre unmittelbaren Nachbarn kennen, mit denen sie direkt kommunizieren können. Ankündigungen werden wie bereits erwähnt, an alle Broker im Netz verteilt. Um dies zu erreichen, werden Ankündigungen im Netzwerk geflutet. Eine neue Nachricht (Ankündigung) wird an alle benachbarten Broker und lokalen Prozessoren und Senken verteilt. Empfängt ein Broker b i eine Ankündigung von einem Nachbarn, speichert er, von welchem Nachbarbroker b j die Ankündigung versendet wurde. Außerdem merkt der Broker b i sich die Kosten der Nachricht. Eine Metrik akkumuliert die Kosten der Weiterleitung der Ankündigung vom erzeugenden Broker b 0 bis zum empfangenden Broker b i. Anschließend reicht der Broker die Ankündigung an lokale Anwendungen und leitet die Nachricht an alle ihm bekannten Nachbarn mit Ausnahme des Absenders b j weiter. Dabei werden die Kosten der Nachricht entsprechend den Kosten der Verbindung, über die die Ankündigung weitergeleitet wird, angepasst. Broker speichern die IDs von Ankündigungen, die sie bereits weitergeleitet haben. Eine Ankündigung wird von jedem Broker nur einmal an seine Nachbarn weitergeleitet. Dadurch ist sichergestellt, dass die Weiterleitung der Nachrichten terminiert. Erhält eine Senke von ihrem Broker eine Ankündigung und ist sie an zukünftigen Veröffentlichungen, wie sie in der Ankündigung beschrieben werden, interessiert, signalisiert die Senke dies ihrem Broker. Dieser erzeugt ein Abonnement mit der ID der Ankündigung. Kann das Abonnement nicht von einer lokalen Quelle oder Prozessor bedient werden, verschickt der Broker die Nachricht an einen seiner Nachbarn. Der Broker wählt den Nachbarn, dessen Kosten laut Metrik für die gegebene ID minimal sind. Abonnements gelangen schrittweise zum Broker, der die ursprüngliche Ankündigung versandt hat. Empfängt ein Broker ein Abonnement, nimmt er den sendenden Nachbarn mit der ID und den Kosten in eine Tabelle sogenannter aktiver Pfade auf. Das Abonnement wird wie zuvor an den Nachbarn mit der günstigsten Ankündigung weitergeleitet. Stammt die günstigste Ankündigung A von einem lokalen Prozessor, wird die Nachricht an diesen weitergegeben. Für alle Ankündigungen A 1 bis A n (n 1), die der Prozessor verarbeiten muss, um A erzeugen zu können, werden Abonnements verschickt. Erreicht ein Abonnement die Quelle der Ankündigung, wird die Nachricht nicht weitergeleitet. Der Broker merkt sich von welchem Nachbarn das Abonnement gesendet wurde. Kündigungen werden auf dieselbe Weise weitergeleitet wie Abonnements. Veröffentlicht eine Quelle Daten, erzeugt der Broker eine Veröffentlichung und sendet sie an alle Nachbarn, die Teil eines aktiven Pfades für die gegebene ID sind. Beim Empfang einer Veröffentlichung reicht ein Broker die Daten an lokale Anwendungen (Prozessor oder Senke), falls diese die ID der Veröffentlichung abonniert haben. Danach wird die Veröffentlichung an alle Nachbarn weitergeleitet, von denen Abonnements der ID vorliegen. Damit die Zahl der von einem Broker gespeicherten aktiven Pfade und weitergeleiteten Ankündigungen nicht beliebig zunimmt, wird jede Ankündigung bei ihrer Erzeugung mit einer Gültigkeitsdauer versehen. Ist die Gültigkeit einer Ankündigung abgelaufen, 13

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung QuickStart «/Mehrere Umfragen in einer Umfrage durchführen» Anleitung Mehrere Umfragen in einer Umfrage durchführen Mögliches Szenario oder wann Sie davon Gebrauch machen können Sie führen regelmässig

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr