LTE. 3.9 oder 4G? Höhere Datengeschwindigkeit Durch bessere Spektraleffizienz und Breitere Frequenzbandnutzung. Ausgabe 01/2011

Größe: px
Ab Seite anzeigen:

Download "LTE. 3.9 oder 4G? Höhere Datengeschwindigkeit Durch bessere Spektraleffizienz und Breitere Frequenzbandnutzung. Ausgabe 01/2011"

Transkript

1 Ausgabe 01/2011 Unternehmenszeitschrift der consistec Engineering & Consulting GmbH LTE Höhere Datengeschwindigkeit Durch bessere Spektraleffizienz und Breitere Frequenzbandnutzung 3.9 oder 4G?

2 inhalt editorial Von Dr.-Ing. Thomas Sinnwell, CEO consistec GmbH titelthema LTE 3.9 oder 4G? Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung 3 software development Anwendungssicherheit im.net Framework: eine kurze Einführung 12 C++0x: die Highlights des kommenden ISO - C++ - Standards 15 aus der praxis SharePoint Server 2010: die Neuerungen 20 Passives Application Logging zum Betreiben und Überwachen von komplexen Systemlandschaften 23 Blogs vs. schlanke Strukturen Kürzlich habe ich ein Editorial gelesen, in dem der Autor die These aufstellte, dass das Web 2.0 nicht für Unternehmen tauge und Blogs und Wikis nicht zu Unternehmen passen würden. Provokante These oder zutreffende Einschätzung? Ich meine: Die Wahrheit liegt dazwischen. Sicher bekommt der im Web 2.0 die meiste Auf- Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung In diesem Artikel gehen wir der Frage nach, was LTE den Endkunden und den Netzbetreibern bringen wird, und klären, ob die Langzeitentwicklung von UMTS (Long Term Evolution LTE) bereits zum So ähnlich verhält es sich mit dem Begriff LTE, der mittlerweile untrennbar mit der darunterliegenden Technologie verknüpft ist. Diese wird als eine Evolution von UMTS beschrieben, obwohl UMTS und LTE aktuell E-UTRAN) wird als Evolved Packet System (EPS) bezeichnet. Abhängig vom Kontext findet man in der Literatur unterschiedliche Bezeichnungen als Äquivalent zu LTE: E-UTRA, E-UTRAN, SAE, EPC und EPS. EPS marketing Mobile Marketing: vom Hype zum Trend mit Substanz 26 merksamkeit, der am meisten postet und am besten verlinkt ist. Ebenso ist es richtig, dass Unternehmen nicht durch das großflächige Ausdiskutieren von Werten und Verfahren und Start ein mobiles Breitbandsystem der 4. Generation sein wird. wenig gemeinsam haben. ist die eigentlich korrekte Bezeichnung für das Gesamtsystem. Üblich sind aber die kritisch nachgefragt Unwiderstehlich anziehend: der Informatikstandort Saarland! 28 interview Sich auf die Stärken des Kleinen besinnen: Das Erfolgsrezept für das Saarland 32 kundenporträt teckpro AG: innovative und flexible Lösungen für die Finanzbranche 34 news Gebündeltes Know-how: FuE-Kooperationsprojekt ADANIAN von DFKI und consistec 36 TYPO3 für Gourmets 38 consistec realisiert den Internetauftritt von Abi was dann? 39 den bloßen Austausch von Meinungen über sämtliche Strukturen hinweg erfolgreicher werden. Insofern halte ich den bereichsübergreifenden Einsatz von Blogs innerhalb von Betrieben für wenig sinnvoll, da Unternehmen in der Regel hierarchisch arbeiten. Schlanke Strukturen in Kombination mit dem notwendigen Fachwissen sind sicherlich besser geeignet, um sinnvolle Entscheidungen schnell herbeizuführen, die Unternehmen auch nachhaltig erfolgreicher machen können. Wikis hingegen sind für den Einsatz in Unternehmen geradezu prädestiniert. Bieten sie doch die Möglichkeit, Wissen und das bei der Lösung von Problemen erarbeitete Knowhow einfach zu dokumentieren und einer ganzen Abteilung oder auch einem ganzen Unternehmensbereich zur Verfügung zu stellen. Als Tools können Wikis sinnvolle Bestandteile des Wissensmanagements in Unternehmen sein. Mein Fazit: Wenn Web 2.0 sinnvoll und nicht dogmatisch im Sinne der reinen Web-2.0- Lehre in Unternehmen eingesetzt wird, kann es wertvolle Beiträge zur Effizienzsteigerung Die Bezeichnung LTE (Long Term Evolution) erschließt sich nicht intuitiv und ist erklärungsbedürftig. Startet man den Erklärungsversuch, so kommt man nicht ohne einen kleinen Rückblick auf die Hauptkomponenten der Mobilfunksysteme der 3. Generation und leider auch nicht ohne eine Menge von Abkürzungen aus: LTE ist der Projektname eines aktuellen Third Generation Partnership Project (3GPP). Das Projekt startete im Novem- Das UMTS Radio Access Network (RAN) besteht aus zwei Hauptkomponenten, der UMTS-Luftschnittstelle UTRA (UMTS Terrestrial Radio Access) und dem Zugangsnetz UTRAN (Terrestrial Radio Access Network). Zum UTRAN gehören die Radio Network Controller (RNC) und die Base Stations, die bei UMTS Node B (NB) genannt werden. Da LTE als Langzeitentwicklung von UMTS zu verstehen ist, wurden die entsprechenden RAN-Komponenten bei LTE Evolved ( entwickelter ) UTRA (E-UTRA) und Bezeichnungen LTE/SAE oder auch einfach LTE. Mobiles Breitband der 4. Generation Nach diesem Abkürzungs-Wirrwarr stellt sich natürlich die Frage, was die Systeme der 4. Generation zur mobilen Breitbandkommunikation eigentlich bringen sollen: Ziel von 4G war und ist die schnelle drahtlose Breitbandübertragung, die erstmals Multimediaanwendungen in Quasi-Echt- impressum Herausgeber: consistec Engineering & Consulting GmbH Science Park Saarbrücken Phone: +49 (681) Fax: +49 (681) Redaktion und Gestaltung: Marketing/Kommunikation, consistec GmbH sowie zur Verbesserung des Wissens- und Informationsmanagements oder auch der Unternehmenskommunikation leisten. Und mit der aktuellen Ausgabe unserer Unternehmenszeitschrift switch! möchten wir Ihnen einen Einblick in unsere Welt geben, in der auch Web 2.0 eine Rolle spielt. Viel Spaß bei Lesen! ber 2004 und hatte die Langzeitentwicklung (Long Term Evolution) des Universal Mobile Telecommunications System (UMTS) zum Ziel. UMTS ist ebenfalls ein 3GP-Projekt in dem als Zugriffsverfahren bei der Luftschnittstelle WCDMA (Wideband Code Division Multiple Ac- Evolved UTRAN (E-UTRAN) genannt. Das Radio Access Network bei LTE unterscheidet sich aber erheblich, da in einem parallel laufenden 3GP-Projekt mit dem Namen System Architecture Evolution (SAE) das Core Network (CN) zu einem ausschließlich paketbasierten ALL-IP-Netz, das Evolved zeit ermöglicht. Konkret bedeutet das, dass auch große Datenmengen problemlos übertragen werden können und dass Multimedia- Streams mit hoher Auflösung auf mobilen Endgeräten mit geringen Verzögerungen angeschaut und genutzt werden können. Druck: reha GmbH Nachdruck, auch auszugsweise, nur mit Genehmigung des Herausgebers. Alle switch!-ausgaben stehen im Internet unter zum Download zur Verfügung. Ihr Dr. Thomas Sinnwell cess) ausgewählt wurde. Seit dieser Festlegung sind UMTS und WCDMA austauschbare Begriffe. Packet Core (EPC) genannt wird, weiterentwickelt wird. Die Kombination aus Evolved Packet Core und Evolved RAN (E-UTRA und Der interessierte Leser wird sich jetzt ggf. die Frage stellen: 2 Ausgabe 01/2011 3

3 titelthema Sollte das nicht schon bei UMTS der Fall sein? Dazu bleibt festzustellen, dass 4G-Technologien Neue Möglichkeiten für Unternehmen und Endanwender Echtzeit wiederzugeben. Aus denselben Gründen wird die Nutzung des Internets voranzutreiben, ist eine besondere Versorgungsverpflichtung für die Frequenzen der schnellem Internetzugang zu versorgen. Der CEO der Vodafone Deutschland Fried- sich die in den Jahren 2000 bis 2003 Die zwei führenden 4G-Technologien bei LTE in Kombination mit den Fähig- sogenannten Digitalen Dividende vorgese- rich Joussen versichert dazu: Es gibt nach in den Bereichen Produktmarketing der sind WiMAX (Worldwide Interoperabili- Mit 4G können Unternehmen mobil arbei- keiten von Smartphones deutlich mehr hen. Mit dieser Versorgungsverpflichtung der Auktion (Anmerkung: Gemeint ist die Hersteller und Netzbetreiber sowie der ty Microwave Access) und LTE. WiMAX tenden Mitarbeitern Anwendungen zur Spaß machen und den durch das iphone wird der Weg für eine mobile breitbandige Versteigerung von 360 MHz Bandbrei- populärwissenschaftlichen Literatur hat das Potenzial, sich in Ländern, in de- Verfügung stellen, die zuvor auf die Nut- massiv in Gang gesetzten Anstieg des Internetversorgung im ländlichen Raum te durch die Bundesnetzagentur, die am kommunizierten UMTS-Features über- nen es bisher nur eine rudimentäre Infra- zung im LAN beschränkt waren: Datenaufkommens in Mobilfunknetzen geebnet und damit die Voraussetzung für 20. Mai 2010 nach sechs Wochen und 224 wiegend an Laborbedingungen orien- struktur zur Übertragung von mobilen fortsetzen. die gleichmäßige Schließung von beste- Bieterrunden zu Ende ging) für jeden die tierten und die grundlegende Eigen- Daten gab, als das dominierende System Unified Communications henden Versorgungslücken in allen Bun- Verpflichtung zum schnellen Ausbau. Wir schaft von zellularen Netzen, dass sich zu etablieren. In Ländern, in denen es 4G bietet für mobile Endgeräte eine aus- Breitband für alle desländern geschaffen [3, Seite 2]. haben auch gegenüber der Bundesregie- alle Teilnehmer innerhalb einer Zelle die bereits eine funktionierende 3G-Tech- reichende Netzwerkleistung, so dass sie Im POLITIKDIALOG der Vodafone rung zugesagt, die weißen Flecken zügig vorhandene Bandbreite teilen müssen, nologie gibt, wird sich unserer Ansicht als vollwertige Firmentelefone, die Unified Deutschland beschreibt Matthias Kurth Die Digitale Dividende bezeichnet die Fre- abzudecken [3, Seite 5]. meistens außer Acht ließen. Insbesondere aufgrund der zugewiesenen Frequenzbänder und der durch die tech- nach hingegen LTE klar durchsetzen. Der Vollständigkeit halber muss aber auch erwähnt werden, dass UMTS über die Communications Features bieten (Unterstützung von PBX 3 -Funktionen, Integration von Voic , , Firmen-Blogs usw.), (Präsident der Bundesnetzagentur) die Breitbandstrategie der Bundesregierung: Um die Versorgung dünn besiedelter quenzblöcke, die zwischen 792 MHz und 862 MHz durch die Digitalisierung des terrestrischen Fernsehens frei geworden Technologien der Long Term Evolution nische Realisierung der Luftschnittstelle Release 6 hinaus weiterentwickelt wird. in einem WAN eingesetzt werden können. Gebiete mit innovativen Mobilfunkanwen- sind. Diese Frequenzbereiche ermöglichen vorgegebenen Spektraleffizienz sowie dungen und die Bereitstellung von breit- aufgrund der Wellenlänge eine besonders Um die Anforderungen von Netzbetreibern der Komplexität des Core Network sind Im Rahmen der weiteren Ausführungen Virtual Collaboration bandigen Internetanschlüssen im Sinne der reichweitenstarke Funktechnologie, die es erfüllen zu können, kommen bei LTE drei bei UMTS Multimediadienste, die sich wird daher ausschließlich LTE als führen- 4G-Netze bieten eine ausreichende Down- Breitbandstrategie der Bundesregierung ermöglicht, auch ländliche Bereiche mit grundlegende Technologien zum Einsatz: wie Dienste im WWW verhalten, noch nicht realisierbar. 1 de 4G-Technologie betrachtet. Anforderungen an LTE link- als auch Uplink-Leistung, so dass hochwertige Video-Konferenzen mit mobilem Equipment unabhängig vom Auf- Latenz Die Latenz beeinflusst neben der Daten- mission Time Intervall (TTI) von 1 ms und Handover bezeichnet. Ein misslungener Die Verbesserungen, die durch den High enthaltsort der Teilnehmer möglich sind. rate maßgeblich die wahrgenommene die flachere Systemarchitektur des Funk- Handover ist die häufigste Ursache für ei- Speed Download Packet Access (HSDPA Die Anforderungen der Industrie und der Geschwindigkeit von Diensten. Der Auf- zugangsnetzes und der Kernarchitektur nen Verbindungsabbruch. UMTS Release 5) und den High Speed Netzbetreiber an LTE waren im Wesent- IPTV bau eines Kanals vom inaktiven Idle-Status möglich geworden. Bei LTE/SAE wird ein harter Handover Uplink Packet Access (HSUPA UMTS Release 6) erreicht wurden, waren ein lichen: keine Verschlechterung gegenüber dem Status quo, niedrigere Preise pro Für Endanwender werden insbesondere IPTV und Stream-orientierte Anwen- in den Connected-Status wird bei LTE in weniger als 100 ms erreicht. Zum Ver- HANDOVER implementiert. Das heißt, dass die alte, bestehende Verbindung abgebrochen wird, wichtiger Schritt hin zur mobilen Breit- Bit, Interoperabilität mit anderen Radio- dungen im Fokus stehen. Die Bandbreite gleich: Bei UMTS kann der Kanalaufbau Neben der Latenz und der Datenrate ist um dann eine neue aufzubauen. Durch bandkommunikation. Details zu HSDPA Access-Technologien, hohe Übertra- und die Latenz bei 4G ermöglichen dabei mehrere Sekunden beanspruchen. Die ein korrekt funktionierender Handover diese Vorgehensweise können Ressourcen und HSUPA können im switch! 1/2006 gungsraten und geringe Latenzzeiten. 2 erstmals, Video-Inhalte auf mobilen End- Ende-zu-Ende-Latenz, also die Mindest- ein wichtiges Merkmal für die Zufrieden- gespart werden. Dabei werden die in Next ab Seite 4 nachgelesen werden. [1], [2] geräten in guter Qualität und in Quasi- zeit, die ein mobiles Endgerät benötigt, heit von Kunden. Bei jedem Mobilfunksys- Generation Networks (NGN) geforderten um ein Paket an einen externen Server zu tem besteht eine große Herausforderung Datenunterbrechungszeiten von weniger 1 Auf diese Restriktionen wiesen wir bereits im Rahmen unserer Veranstaltung Was bringt UMTS? am und im Science Park in Saarbrücken hin, an der viele Gäste aus Wirtschaft (TK-Ausrüster, Netzbetreiber, Systemhäuser), Wissenschaft und Politik teilnahmen (siehe auch switch! 1/2002). 2 Verzögerungszeit, in unterschiedlichen Zusammenhängen auch Reaktionszeit, Verweilzeit oder Latenzzeit genannt, ist der Zeitraum zwischen einer Aktion (bzw. einem Ereignis) und dem Eintreten einer verzögerten Reaktion. Bei einer Latenzzeit ist die Aktion verborgen und wird erst durch die Reaktion deutlich. 3 PBX: Private Branch Exchange Telefonanlage. schicken und eine Antwort zu erhalten, ist gegenüber UMTS deutlich verkleinert worden. Dies ist durch ein kürzeres Trans- darin, Gespräche unterbrechungsfrei und nahtlos von einer Zelle zu einer anderen zu übergeben. Diese Übergabe wird als als 300 ms von LTE-Netzen eingehalten. In der Praxis werden teilweise sogar Verzögerungen von weniger als 50 ms erreicht. 4 Ausgabe 01/2011 5

4 titelthema Vielfachträger-Modulationsverfahren Umsetzung werden N komplexe Symbole sehr flexibles Modulationsverfahren mit an die Empfänger in den mobilen End- Insofern wird für den Uplink-Pfad der tragenden Signale in sogenannten Resour- Mehrantennensysteme (Blocklänge ist N) auf Frequenzen f k mo- Multiplexeigenschaften, das sehr robust geräten sind dabei ein wichtiger Faktor Single Carrier Frequency Division Multiple ce Blocks (RB), die aus zwölf benachbarten Anwendung der Paketvermittlung im duliert und überlagert. Die enthaltenen ist und gesteigerte Verbundkapazitäten für die Produktion von kostengünstigen Access (SC-FDMA) eingesetzt. SC-FDMA Subcarriers bestehen, gesendet. Der Ein- Radio-Interface Trägersignale sind über die Symboldauer ermöglicht. Abbildung 1 verdeutlicht diese mobilen Endgeräten. ist ein Vielfachzugriffsverfahren, das die fachheit halber werden in dem in Abbildung T orthogonal, da die einzelnen Modula- Zusammenhänge. Im Gegenzug sind die Kosten für das Vorteile von OFDMA, wie die Robustheit 2 dargestellten Vergleich zwischen OFDMA Vielfachträger-Modulationsverfahren tionsfrequenzen f k ganzzahlige Vielfache Senderdesign bei OFDM relativ hoch, da gegenüber Mehrwegeausbreitung und die und SC-FDMA lediglich vier Subcarriers Bei Vielfachträger-Modulationsverfahren von 1/T sind. Die Robustheit des Systems resultiert aus die Peak-to-Average Power Ratio (PAPR) 4 Flexibilität eines Vielfachzugriffsverfahrens über zwei Symbolperioden betrachtet. Die werden innerhalb einer Taktperiode die der Möglichkeit, User unterschiedlichen bei OFDM-Signalen hoch ist [4, Seite 15] im Frequenzbereich, mit der Technik für Payload besteht dabei aus mit Quadratur- von einem Sender zu übertragenden Bits Bei OFDM werden die Datenströme also Trägern (Subcarriers) zuzuweisen, um und somit ein hochlinearer RF-Verstärker Einzelkanalübertragungssysteme, die eine Phasentastung (QPSK) modulierten Daten. auf verschiedene Trägerfrequenzen ver- auf viele orthogonale Träger moduliert. Schmalbandinterferenzen und die Stör- benötigt wird. Um eine ausreichende niedrige PAPR aufweisen, kombiniert. teilt gesendet. Insofern handelt es sich Dabei ist jeder Träger (Subcarrier) einem effekte von zeitvarianten Kanälen zu ver- Funkzellenabdeckung zu erreichen, wird Betrachtet man die Darstellung für OFDMA, auch um ein Multiplexverfahren. User fest zugeordnet. meiden bzw. zu reduzieren. zudem eine hohe Ausgangsleistung be- Abbildung 2 zeigt eine vereinfachte Dar- so stellt man fest, dass jeweils vier Symbole nötigt, die die Standzeiten von mobilen stellung von OFDMA und SC-FDMA. In der parallel über vier Subcarriers übertragen Bei LTE wird im Downlink-Pfad Orthogo- Orthogonal Frequency Division Multiple Ac- Kapazitätssteigerungen können wieder- Endgeräten drastisch verkürzen würde. Realität werden bei SC-FDMA die zu über- werden. Da die QPSK-Symbole lediglich in nal Frequency Division Multiple Access cess (OFDMA) erweitert OFDM um Eigen- um durch die Bündelung von einzelnen (OFDMA) und im Uplink-Pfad Single Car- schaften des Time Division Multiple Access Trägern in Abhängigkeit vom Bedarf der rier Frequency Division Multiple Access (TDMA): Die Symbole eines Users können einzelnen User erreicht werden. (SC-FDMA) eingesetzt. Bevor auf die für jede OFDMA-Symboldauer dynamisch Gründe für die Verwendung von zwei einem Subcarrier zugewiesen werden. Ein weiterer Vorteil von OFDM ist das unterschiedlichen Vielfachträger-Modula- relativ einfache Empfängerdesign durch tionsverfahren eingegangen wird, werden Durch die Erweiterung von OFDM um Frequenzbereichsentzerrung [4, Seite 15]. beide Verfahren kurz vorgestellt. Eigenschaften des TDMA ergibt sich ein Die geringen Komplexitätsanforderungen Orthogonal Frequency Division Multiplexing (OFDM) ist ein Vielfachträger-Modulationsverfahren, das bei Digital Video Broadcasting (DVB), Digital Audio Broadcasting (DAB) und verschiedenen WLAN- Standards sowie im Downlink-Pfad bei LTE verwendet wird. Bei LTE beträgt die Trägerbandbreite 15 khz und die zu übertragenden Datenströme (Payload) werden durch Quadratur-Phasentastung (QPSK), 16-QAM- oder 64-QAM-Quadratur-Amplitudenmodulation auf komplexe Symbole abgebildet. Nach einer Serien-Parallel- Abbildung 1: Trägerzuweisung bei OFDM und OFDMA [5, Seite 38] Abbildung 2: Vergleich zwischen OFDMA und SC-FDMA in einer vereinfachten Darstellung [5, Seite 39] 4 Die PAPR ist der Quotient aus dem Quadrat der Maximalamplitude (Peak-Amplitude) und der Durchschnittsleistung. 6 Ausgabe 01/2011 7

5 titelthema der Phase moduliert sind, ist die Amplitude der einzelnen Symbole in den jeweiligen Trägern (Subcarriers) gleich. Entgegen der Darstellung werden die Symbole zyklisch erweitert, um die Störungen durch die Mehrwegeausbreitung stark reduzieren zu können. In Abbildung 2 ist dieses Schutzintervall der Einfachheit halber als Lücke dargestellt und mit CP (Cyclic Prefix) bezeichnet. Bei SC-FDMA hingegen werden die vier QPSK-Symbole nacheinander innerhalb einer SC-FDMA-Symboldauer über vier Kanäle gespreizt übertragen. Die OFDMA- und die SC-FDMA-Symboldauer sind bei LTE jeweils 66,7 µs. Die parallele Übertragung von modulierten Daten bei OFDMA führt zu einer relativ hohen PAPR. Bei der seriellen Übertragung der QPSK-Daten innerhalb eines SC-FDMA- Symbols wird zwar die gleiche Bandbreite wie bei der parallelen Übertragung bei OFDMA benötigt, aber die PAPR ist niedriger und entspricht der PAPR der Originalsymbole. Mehrantennensysteme Übertragungsmethoden, bei denen der Empfänger eine Auswahl zwischen mehreren Sendungen desselben Signals erhält, werden als Diversitätsverfahren bezeichnet. Diese Verfahren dienen der Verbesserung der Zuverlässigkeit von Systemen oder zur Erhöhung der Datenrate. Man unterscheidet dabei grundsätzlich: sein sollte, um sicherzustellen, dass sich die Übertragungsbedingungen geändert haben. Zeitdiversität kann folglich als Kanalcodierung strecke mit mehreren Antennen ausgerüstet ist, unterscheidet man: Empfangsdiversität, Sendediversität sowie MISO: Multiple Input, Single Output SIMO: Single Input, Multiple Output MIMO: Multiple Input, Multiple Output Frequenzdiversität mit Wiederholungscodes eine Kombination aus Sende- und Emp- Die Information wird in unterschiedlichen interpretiert werden. Auch für kleine Wartezeiten fangsdiversität. Bei MIMO-Übertragungssystemen kann Frequenzbereichen übertragen. Dabei kann ein Diversitätsgewinn erzielt durch systematische Ausnutzung mehrefangsdiversität. sollte der Abstand der Spektren größer als die Kohärenzbandbreite des Kanals sein, um unabhängige Schwundprozesse für die Kanäle voraussetzen zu können. Frequency-Hopping-Verfahren, die z. B. bei GSM eingesetzt werden, sind Beispiele für Verfahren, die Frequenzdiversität nutzen. Zeitdiversität Systeme, die Zeitdiversität nutzen, übertragen die Information mehrmals zu verschiedenen Zeitpunkten bzw. in verschiedenen Zeitschlitzen, wobei die Wartezeit größer als die Kohärenzzeit des Kanals werden [6, Seite 78]. Raumdiversität Kommt es zum Einsatz mehrerer Sende- und/oder Empfangsantennen, spricht man von Raumdiversität. Der Abstand der Antennen sollte so groß gewählt werden, dass unabhängige Schwundprozesse für die Kanäle angenommen werden können. Als Faustregel gilt hier, dass der Abstand mehr als die Hälfte der verwendeten Wellenlänge betragen sollte. Aber auch bei korrelierten Kanälen können Gewinne erzielt werden [6, Seite 78]. Abhängig davon, welches Ende der Übertragungs- Zur Beschreibung der Raumdiversität greift man auf verallgemeinerte Kanalmodelle zurück, die in vereinfachter Form für Radiokanäle in Abbildung 3 dargestellt sind. Die Abkürzungen stehen für: SISO: Single Input, Single Output rer Sende- und Empfangswege die Übertragungskapazität erhöht werden. Anmerkung: Es kann analytisch gezeigt werden, dass die Kanalkapazität linear mit der Zahl der Antennen und der Zahl der Abbildung 3: Radiokanal-Modelle Abbildung 4: LTE-Protokollstruktur in einer vereinfachten Darstellung [7, Seite 45] Ausbreitungspfade steigt [6, Seite V]. Dank dieses Verfahrens können höhere Datenraten bzw. geringere Anforderungen an das Signal-Störleistungs-Verhältnis ohne eine Erhöhung der Sendeleistung oder der Bandbreite realisiert werden. Packet-Switched Radio Interface LTE wurde als ein ausschließlich mit Paketvermittlung arbeitendes System entwickelt. Die ganze Struktur des Netzwerkes wurde dabei deutlich vereinfacht. Die Ressourcenzuweisung der Nutzer ist äußerst flexibel und wird jede Millisekunde neu entschieden. Das adaptive Scheduling betrifft sowohl die Frequenzdiversität als auch die Raumdiversität. Die Modulation und die Code-Rate werden ebenfalls adaptiv in Abhängigkeit von den Kanaleigenschaften und dem Bedarf angepasst. Die LTE-Protokollstruktur ist in Abbildung 4 in vereinfachter Form dargestellt. Leistungsmerkmale von LTE Eine gesteigerte Performance gegenüber den bereits bestehenden Systemen war eine Hauptanforderung an LTE seitens der Mobilfunknetzbetreiber, um ein entsprechendes Marktinteresse wecken zu können. Als Bezugssystem, um die Performance-Anforderungen relativ zu einem bestehenden und erprobten System 8 Ausgabe 01/2011 9

6 titelthema fang an in der Architekturphase berück- unterstützt LTE-Advanced die Kombi- Im Rahmen der Standardisierung von LTE Literatur- und Quellenverzeichnis: sichtigt wurden. nation von benachbarten und nicht be- wurden konsequent und frühzeitig Para- [1] 3GPP TSG RAN TR v7.3.0, Require- nachbarten Trägern [9, Seite 89]. Carrier meter berücksichtigt, die die tatsächliche ments for Evolved Universal Terrestrial Radio Abbildung 5 zeigt die Standardisierungs- Aggregation (CA) ist keine völlig neue Empfangs- und Sendesituation von Usern Access (UTRA) and Universal Terrestrial Radio phasen und die korrespondierenden itera- Idee und wurde erstmals bei EDGE ver- beschreiben. Zudem wurde der Gesamt- Access Network (UTRAN) tiven Prozesse. wendet. Es bleibt abzuwarten, inwieweit systemperformance im Rahmen der Stan- [2] 3GPP TSG RAN TR v1.15.1, 3GPP Sys- Abbildung 5: Standardisierungsphasen [8, Seite 8] 3.9 oder 4G? bzw. in welcher Form CA aufgrund der erhöhten Komplexität und der erhöhten dardisierung ein hoher Stellenwert eingeräumt. tem Architecture Evolution: Report on Technical Options and Conclusions Kosten umgesetzt werden wird. [3] POLITIKDIALOG, Vodafone Deutschland, formulieren zu können, wurde für die UMTS wird kontinuierlich weiterentwickelt Derzeit wird bereits an Verbesserungen Die im Marketing gerne verwendete Peak- Ausgabe 1/2010 Standardisierungsphase des ersten LTE- und die Performance-Ziele der Releases 7 von LTE gearbeitet. Ein wesentlicher LTE-Advanced unterstützt höherwertige Datenrate erlaubt Technikern zwar den [4] Stefania Sesia, Issam Toufik, Matthew Baker, Systems UMTS in der Release 6 (HSDPA/ und 8 liegen dicht an den Zielen für LTE. Grund dafür war der Call for Techno- MIMO-Verfahren zur Verbesserung der Vergleich zwischen unterschiedlichen Mo- editors. LTE The UMTS Long Term Evolution, HSUPA) herangezogen. Tabelle 1 enthält LTE hat aber den großen Vorteil, dass es logies des internationalen Standardi- Spektraleffizienz mit jeweils bis zu acht bilfunksystemen und die Ermittlung der John Wiley & Sons Ltd., West Sussex, United einige Schlüsselanforderungen an die Per- keine Abwärtskompatibilität bieten muss sierungsgremiums ITU (International Sende- und Empfangsantennen. 8x8 maximalen Spektraleffizienz, beschreibt Kingdom, 2009 formance von LTE und den Vergleich zu und dass fortgeschrittene MIMO-Verfah- Telecommunication Union). Die ITU hat MIMO im Downlink führt beispielsweise aber keinesfalls die reale Situation für [5] Moray Rumney, editor. LTE and the Evolution UMTS Release 6. ren und flexible Zugriffsverfahren von An- im Rahmen von IMT-Advanced für die zu einer theoretischen maximalen Spek- Mobilfunknutzer. Durchschnittsdatenra- to 4G Wireless, Agilent Technologies by John Systeme der 4. Generation (4G) die An- traleffizienz von 30 Bit/s/Hz. ten liegen unter der Peak-Datenrate und Wiley & Sons Ltd., West Sussex, United King- Downlink Uplink Peak transmission rate > 100 Mbps 7 x 14.4 Mbps Peak spectral effi ciency Average cell spectral effi ciency Cell edge spectral effi ciency LTE Anforderungen > 5 bps/hz > bps/hz/cell > bps/hz/user Vergleich zu UMTS Release 6 3 bps/hz 3-4 x 0.53 bps/hz/cell 2-3 x 0.02 bps/hz Peak transmission rate > 50 Mbps 5 x 11 Mbps Peak spectral effi ciency Average cell spectral effi ciency Cell edge spectral effi ciency > 2.5 bps/hz > bps/hz/cell > bps/hz/user 2 bps/hz 2-3 x 0.33 bps/hz 2-3 x 0.01 bps/hz LTE: 20 MHz FDD, 2x2 MIMO Referenz: HSDPA: 5 MHz FDD, Einzelantenne LTE: 2x2 MIMO Interference-Rejection-Combining- (IRC-) Empfänger Referenz: HSDPA, Rake Empfänger [4], 2 Empfangsantennen Wie oben, 10 User pro Zelle Bemerkungen LTE: 20 MHz FDD, Einzelantenne Referenz: HSUPA: 5 MHz FDD, Einzelantenne LTE: Einzelantenne, IRC Empfänger Referenz: HSUPA, Rake Empfänger, 2 Empfangsantennen Wie oben, 10 User pro Zelle forderungen an die Leistungsfähigkeit nochmals erhöht. Die einzelnen Verbesserungen sind in der 3GPP-Standardisierung unter LTE-Advanced zusammengefasst. Im September 2009 wurde LTE-Advanced als Technologiekandidat bereits in den IMT-Advanced-Prozess eingebracht. Die Detailspezifizierung hat im März 2010 begonnen und wird voraussichtlich Anfang 2011 im Sinne der ersten Iterationen (vgl. Abbildung 5) beendet sein. Bei LTE-Advanced lassen sich bis zu fünf Trägerfrequenzen mit maximal 20 MHz Darüber hinaus kommt bei LTE-Advanced ein verbessertes Uplink-Verfahren, In- Channel Relay zur weiteren Reduzierung von Interferenzen [5, Seite 422] sowie das Konzept der selbstoptimierenden Netzwerke [10, Seite 94] zum Einsatz. Fazit Bei der aktuellen Version von LTE handelt es sich im Sinne der ITU noch um eine Vorstufe der Systeme der 4. Generation. Insofern ist die Bezeichnung 3.9G zutref- hängen von vielen Parametern ab (Durchschnittsdatenraten betragen etwa 30 bis 70 % der Peak-Datenrate). Gegenüber UMTS Release 6 wird LTE auch in den Durchschnittsdatenraten eine enorme Leistungssteigerung bedeuten. Betrachtet man Tabelle 1, so erkennt man, dass LTE sogar an den Zellrändern eine zweibis dreifach höhere Spektraleffizienz gegenüber UMTS Release 6 aufweist, was zu höheren Datenraten auch am Rand einer Mobilfunkzelle im Vergleich zu UMTS führen wird. dom, 2009 [6] Steffen Reinhardt. Einträgerübertragung mit Frequenzbereichsentzerrung, Dissertation, Universität Erlangen-Nürnberg, Erlangen, 2007 [7] David Astély, Erik Dahlman, Anders Furuskär, Ylva Jading, Magnus Lindström and Stefan Parkvall. LTE: The Evolution of Mobile Broadband, IEEE Communications Magazine, April 2009 [8] Erik Dahman, Stefan Parkvall, Johan Sklöd, Per Beming. 3G Evolution, Second edition, Academic Press, Burlington, 2008 [9] Guangxiang Yuan, Xiang Zhang, Yang Yang. Carrier Aggregation for LTE-Advanced Mobile Communication Systems, IEEE Communications Bandbreite bündeln. Dies wird als Car- fend. LTE eröffnet zudem durch die Nutzung der Magazine, Februar 2010 System Connection set-up lantency < 100 ms Operating bandwith MHZ 5 MHz Idle state Active state (initial requirement started at 1.25 MHz) rier Aggregation (CA) bezeichnet. Da Mobilfunknetzbetreiber in der Regel Unbenommen davon wird LTE erstmals Multimediaanwendungen in Quasi-Echt- sogenannten Digitalen Dividende erstmals die Chance auf Breitband für alle. [10] Honglin Hu, Jian Zhang, Xiaoying Zheng, Yang Yang, Ping Wu. Self-Configuration and kein durchgängiges Frequenzspektrum zeit ermöglichen, und das nicht nur unter Self-Optimization for LTE Networks, IEEE Com- Tabelle 1: Performance-Zielvorgaben für LTE im Vergleich mit UMTS Release 6 [4, Seite 8] von 100 MHz zur Verfügung haben, Laborbedingungen. munications Magazine, Februar Ausgabe 01/

7 software development Von Dipl.-Inform. (FH) Marcel Zinnow, Senior Technical Consultant, consistec GmbH Anwendungssicherheit im.net Framework: zu einer Sicherheitsrichtlinie zusammengefasst. Anhand dieser Sicherheits- Anwendungen, die nicht innerhalb der Echtheit einer Assembly durch die Prüfung Zwischencode in Maschinencode, der dann richtlinien kann die CLR bestimmen, wie.net-runtime ausgeführt werden, erhalten bestimmter Eigenschaften im Rahmen der direkt vom Prozessor ausgeführt werden der Security Manager die Rechte der As- die gleichen Rechte wie der eingeloggte Sicherheitsrichtlinien des Systems. kann. Im Gegensatz zu Anwendungen, sembly zuweist. Benutzer. Da dieser oft über Administrator- Code, der sicherheitsrelevante Aufgaben die direkt in Bytecode kompiliert werden, Die unten stehende Tabelle zeigt die vier rechte verfügt, entsteht eine große Sicher- durchführen will, muss seinerseits das ermöglicht es dieser Zwischenschritt der Ebenen Unternehmen, Computer, Benut- heitslücke ein Problem gerade in Bezug Recht zur Ausführung dieser Aufgabe von CLR, die Berechtigungen von Anwen- zer und Anwendungsdomäne, in die eine auf Anwendungen, die aus dem Internet der Common Language Runtime (CLR) dungen vor Ausführung zu überprüfen. Sicherheitsrichtlinie gegliedert werden heruntergeladen werden. Denn bösartige Programme können so zum Beispiel beliebige Dateien löschen, da sie unein- erfragen. Dabei prüft die CLR mit einem Durchlauf durch die Aufrufliste (engl. call stack ), welche Rechte der Assembly durch Prozess der Rechtevergabe CAS-Prozess kann. Die Sicherheitsrichtlinien bieten damit Administratoren flexible Möglichkeiten, geschränkten Zugriff auf die Festplatte die Zugehörigkeit zu einer Sicherheits- Wird eine Assembly durch die CLR gela- Codegruppen ähneln den Benutzergrup- Assembly nur zugewiesen werden, wenn CAS-Einstellungen auf mehreren Ebenen besitzen. Um diese Sicherheitslücke zu gruppe gewährt wurden, und gewährt den, so wird diese vor deren Ausführung pen von Windows. Möchte ein Admini- sie alle Beweisanforderungen sowohl der zu konfigurieren. schließen, ist mit dem.net Framework ein oder verbietet ihrerseits die Ausführung inspiziert. Hierbei sammelt die CLR zuerst strator einer bestimmten Auswahl von übergeordneten als auch der unterge- Der Berechtigungssatz, den eine Assembly Sicherheitskonzept eingeführt worden. dieser Aufgabe. die Beweise für die Assembly. Beweise Benutzern Berechtigungen gewähren, ordneten Codegruppen (Schnittmenge) vom Security Manager zugewiesen be- Das.NET- Sicherheitskonzept Berechtigungen legen fest, ob eine Assembly bestimmte Aktionen ausführen darf. Sie erlauben den Zugang zu ge- können die Herkunft einer Assembly wie z. B. das Anwendungsverzeichnis, die URL oder die Site beschreiben. Durch dann erstellt er eine Benutzergruppe mit der gewünschten Berechtigung und fügt dann die Benutzer dieser Benutz- erfüllt. Eine oder mehrere Codegruppen werden durch logisches Zusammenfassen kommt, ist der minimale Satz an Berechtigungen (Durchschnitt) aller Richtlinien- ebenen. Die Sicherheitspolitik auf unterer Das Sicherheitsmodell im Microsoft.NET schützten Ressourcen oder den Zugriff den Hashwert, den starken Namen oder ergruppe hinzu. Bei den Codegruppen Framework ist die Code Access Security (CAS). Durch dieses Modell wird nicht privilegierter und nicht vertrauenswürdiger Code an der Ausführung von sicherheitskritischen Aktionen gehindert. Sicherer Code basiert auf Rechten und Beweisen. auf geschützte Operationen..NET stellt eine ganze Reihe von Standardberechtigungen bereit. Zum Beispiel legt die Berechtigung Registrierung fest, ob die Assembly Einträge in der Windows- Registry zu dem angegebenen Schlüssel den Herausgeber einer Assembly kann auch die Identität als Beweis gelten. Basierend auf den Beweisen, werden eine oder mehrere Codegruppen der Assembly zugewiesen. Codegruppen verknüpfen Assemblies mit den Berech- müssen die Anwendungen allerdings nicht explizit zugewiesen werden. Hier erfolgt die Zuordnung über die Beweise. Assemblies können auch verschiedenen Codegruppen zugewiesen werden. Sie erhalten dann alle Berechtigungen (Ver- Richtlinienebenen Unternehmen Computer Benutzer Beschreibung Administratoren können hier Codegruppen definieren, um unternehmensweite Richtlinien festzulegen. Auf dieser Ebene definieren Administratoren Codegruppen, um Richtlinien für einzelne Rechner festzulegen. Codegruppen, die durch den Benutzer hinzugefügt werden können. Die Richtlinien werden dem Benutzerkonto zugeordnet. Dank der Vergabe von Rechten kann der Code geschützte Operationen ausführen. Um zum Beispiel eine Datei löschen zu können, muss der Benutzer das Recht lesen, verändern oder erstellen darf. Der Compiler für.net-sprachen erzeugt einen standardisierten Zwischencode (CIL). Bei Ausführung der Anwendung übersetzt tigungssätzen (Sammlung mehrerer Berechtigungen). Sie enthalten die Mitgliedschaftsbedingung (Beweis) und den Berechtigungssatz, der dieser Codegruppe einigungsmenge), die den verschiedenen Codegruppen zugewiesen sind. Zusätzlich können die Codegruppen auch ineinander geschachtelt werden. Dies be- Anwendungsdomäne Die Codegruppen auf dieser Ebene werden vom Runtime Host definiert. Runtime Host ist eine Anwendung (z. B. der IIS), in der die CLR geladen wird, um.net-anwendungen verwalten und ausführen zu können. Diese Richtlinien nennen sich load in time policies und gelten für die geladene Assembly. zum Löschen besitzen. Beweise sichern die ein in der CLR integrierter JIT-Compiler den zugeordnet ist. deutet, dass die Berechtigungen einer Tabelle: Richtlinienebenen 12 Ausgabe 01/

8 software development Von M. Sc. Kurnia Hendrawan, Software Engineer, Bereich Tracing & Monitoring, consistec GmbH Ebene kann somit nicht mehr erweitert, geschützte Ressource zugreift. Der Code Fazit sondern nur noch weiter verschärft werden. fordert eine Berechtigung bzw. einen Be- Durch die rasante Entwicklung von ver- rechtigungssatz seines Aufrufers an. Jeder teilten und komponentenbasierten An- Aufrufer des Aufrufstacks bis zur Main- wendungen wird die Bedeutung der in Methode wird somit auf seine angefor-.net verwendeten codebasierten Sicher- derten Berechtigungen überprüft. heit immer größer. Das.NET Framework Damit wird sichergestellt, dass weniger bietet ein umfassendes Sicherheitssy- vertrauenswürdiger Code durch Ausnut- stem, das es dem Entwickler auf eine fle- zen von vertrauenswürdigem Code auf xible und elegante Art ermöglicht, sichere Richtlinienebenen geschützte Ressourcen zugreifen kann. Stellen Sie sich z. B. vor: Code A benutzt Anwendungen zu entwickeln. Für einen Anwendungsentwickler läuft der CAS- Die oben stehende Grafik Richtlinienebe- eine Komponente in Code B, die wiede- Mechanismus transparent ab. Er wird die Der kommende ISO - C++ - Standard heißt nen veranschaulicht die Durchschnitts- rum ein FileStreamObject (implementiert Security Exceptions vom.net Framework C++0x. Das für die Entwicklung der Spra- bildung der Berechtigungssätze der vier in Code C) benutzt, der Zugriff auf das Da- abfangen und entsprechend darauf rea- che zuständige Komitee hat den letzten Ebenen. Der gelbe Bereich repräsentiert teisystem benötigt. Die Klasse FileStream gieren, ohne umfassende Kenntnisse in Working Draft N3126 Ende August 2010 die Permissions, die der Assembly schließ- aus der Framework Class Library (FCL) CAS zu benötigen. Anders sieht es bei mit dem Ziel veröffentlicht, möglichst lich zugewiesen werden. ist so implementiert, dass die benutzten einem Framework- oder Bibliotheken- viele Feedbacks von Entwicklern sam- Policy Enforcement Methoden zuerst entsprechende Berechtigungen anfordern, um auf das Dateisy- entwickler aus. Dieser sollte sich mit CAS genauer auseinandersetzen und bei Zu- meln zu können. Ursprünglich wurde der Name C++0x von seinem Erfinder Bjarne Die Rechtevergabe ist ein komplexer Pro- stem zuzugreifen, bevor sie ihre eigentliche griff auf zu schützende Ressourcen die Stroustrup in der Hoffnung gewählt, dass zess, der vor jeder Ausführung einer ge- Funktionalität durchführen. Die CLR wird notwendigen Berechtigungen anfordern dieser neue Standard im Jahr 2008 oder managten.net-anwendung durchgeführt nun diese Berechtigungsanforderung für und gegebenenfalls mit entsprechenden 2009 verabschiedet werden könnte. 0x wird. Wozu passiert das überhaupt? Wozu jeden Aufrufer im Call Stack dieser Metho- Exceptions reagieren. steht folglich für das Jahr der Veröffent- braucht eine Assembly die Rechte, die ihr de durchführen. Ist die Überprüfung der lichung. Die Entwicklung hat sich jedoch zugewiesen werden? Berechtigungsanforderung für jeden Auf- verzögert und die finale Version wird nicht Die Rechte einer Assembly werden immer rufer erfolgreich durch- vor 2011 erwartet. dann geprüft, wenn sie auf eine geschützte geführt worden, kann Ressource zugreifen will. Die Technologie, im FileStreamObject auf Auch bei consistec verfolgen wir kontinu- die das ermöglicht, ist der Security Stack die geschützte Ressour- ierlich die Entwicklung dieser Programmier- Walk. ce zugegriffen werden. sprache. Die am meisten diskutierten High- Demand Besitzt einer der Aufrufer jedoch keine der lights fassen wir hier für Sie zusammen und setzen uns dabei kritisch mit ihnen auseinan- Der Grundstein für CAS ist der Prozess angeforderten Berech- der. Dabei beziehen wir uns auf die Informa- demand. Vertrauenswürdiger Code und tigungen, wird die CLR tionen aus dem oben genannten Working die Runtime selbst führen eine Anforde- eine Security Exception Draft, dessen Inhalt vermutlich sehr nah an rung ( demand ) aus, bevor diese auf eine werfen. Stack Walk der finalen Version des Standards ist. 14 Ausgabe 01/

9 software development Objekt-Einschränken durch delete auf dem Stack oder als Mitglied eines anderen Objektes alloziert werden. Das letzte se vererbt werden, sondern auch die Konstruktoren der Basisklasse. Der {}-Initializer kann zudem für viele Funktionen in der Standardbibliothek ver- sächlich zwei Kopien haben möchten. In den meisten Situationen will man dies je- immer populärer. Sie erschwert es jedoch bisweilen, den Typ einer Variablen manuell Das Schlüsselwort delete wird in C++ Beispiel schließlich zeigt die Möglichkeit, wendet werden, wie etwa: doch vermeiden. zu deklarieren. Je nach Anwendung bietet für Destruktoren verwendet der neue beim Aufruf von Member-Funktionen still- Beispiel: C++0x nun gleich zwei Möglichkeiten, den Standard erweitert diese Funktionalität schweigende Typkonvertierungen zu ver- class CBase{ a = std::min({21, 91, 96, 7}); Beispiel (Rvalue-Referenz): Typ erst beim Kompilieren (automatisch) nun auf beliebige Member-Funktionen. hindern, die in der Praxis regelmäßig zu public: std::vector<int> festzulegen. Die Schlüsselwörter sind auto Dadurch kann deren Aufruf entweder Fehlern führen. CBase(int i); Unsere Einschätzung: Auf den ersten Blick mcreatevector(int alength){ und decltype. generell oder für bestimmte Operatoren verhindert werden. Delegation-Konstruktoren }; scheint das Feature eine nette Erweiterung zu sein. In der Praxis wird es jedoch std::vector<int> v; for (int i = 0; i < Während auto anstelle eines Typs verwen- C++0x erlaubt das Aufrufen von Konstruk- class CDerived : public CBase{ obwohl es insbesondere in Testcode deut- alength, ++i){v.push_back(i+1);} det wird, benötigt decltype ein Argument, Beispiel: toren innerhalb anderer Konstruktoren. public: lich Schreibarbeit erspart in einem kom- return v; dessen Typ dann auch als Typ für die Vari- class CNoCopy{ Diese sogenannten Delegation-Konstruk- using CBase::CBase; plexen Programm kaum eingesetzt wer- } able während des Kompilierens bestimmt CNoCopy & operator=(const toren ersetzen zukünftig die fehleranfäl- }; den, da Container nur selten direkt mit wird. Anders als bei decltype, ist der Typ CNoCopy) = delete; lige init()-methode. Werten initialisiert werden. std::vector<int>&& v = einer auto Variablen nur dem Compiler }; CNoCopy(const CNoCopy&) = delete; CNoCopy() = default; Beispiel: class CDelCons{ Unsere Einschätzung: Diese neue Möglichkeit steigert die Wiederverwendbarkeit von Code deutlich. Dies ermöglicht letzt- Rvalue-Referenz und move-semantik mcreatevector(5); Ein weiteres Anwendungsszenario im Be- bekannt. Beispiel (auto): int value; lich eine elegante und weniger fehleran- Rvalue-Referenzen deklariert mit T&& zug auf Objektkonstruktion lautet: for (auto itr = v.begin(); struct SNoNew{ public: fällige Programmierung. statt T& können verwendet werden, um itr!= v.end(); ++itr) SNoNew * operator new (std::_size_t) = delete; CDelCons(int v) : value(v) {} CDelCons() : CDelCons(17) {} Initializer_list das Kopieren der Objektkomponenten bei temporären Objekten oder beim Rückga- CNewVector& v1 = CNewVector(); // Fehler beim Kompilieren!! Beispiel (decltype): }; }; Mithilfe des Features initializer_list können bewert einer Funktion zu vermeiden. Auf CNewVector&& v2 int& foo(int& i); statische Listen erstellt oder eine Struktur diese Weise lässt sich ein Objekt effizient an = CNewVector(); // OK float& foo(float f); struct SOnlyInt{ Unsere Einschätzung: Ähnlich wie die Er- mit bestimmten Werten initialisiert werden. Funktionen weiterleiten. Dies war im bishe- void f(int avalue); weiterung von delete dürften die Delegati- rigen C++ nicht ohne Weiteres möglich. Unsere Einschätzung: Der Umgang mit decltype(foo(t)) a = foo(t); template<class T> void f(t) on-konstruktoren eher selten zum Einsatz Beispiel: Containern beeinflusst die End-Perfor- = delete; kommen. Benötigt ein Entwickler jedoch class CNewVector{ Die move-semantik transferiert Inhalte aus mance eines Programms oftmals drama- Hier müsste der Typ von a bei Änderungen }; gerade diese Funktionalität, bietet sie ihm public: einem bestehenden Objekt beim Erzeugen tisch. Durch geschickte Verwendung von des Typs von t ebenfalls angepasst wer- eine sehr elegante Lösung, um das Dupli- CNewVector eines neuen Objekts automatisch, anstatt Rvalue-Referenzen lassen sich jedoch den. Mit decltype kann kann der Compiler Nichtkopierbare Klassen wie CNoCopy im zieren von Code zu vermeiden. (std::initializer_list<int> list); wie bisher eine teure Kopie zu erstellen. viele unnötige Kopien von Objekten ver- diese Aufgabe übernehmen und der Pro- obigen Beispiel sind unter anderem beim Umgang mit Ressourcen (Dateien, Locks, Netzwerkverbindungen) sinnvoll. Wird das Konstruktoren- Vererbung }; CNewVector newvector = {4, 7, 11}; Das normale Kopieren v1 = v2 wird bei Objekten durch mehrere Schritte durchgeführt: Funktionsaufruf, Speicherallokation meiden. Typ-Inferenz grammieraufwand wesentlich reduziert werden. Erzeugen eines Objektes durch den new- Mit Einführung des neuen Standards und Schleifen zum Kopieren der Elemente. In der modernen Softwareentwicklung Unsere Einschätzung: Für bestimmte Sze- Operator verhindert, muss das Objekt können nicht nur Mitglieder einer Klas- Dies ist nur akzeptabel, wenn man tat- wird die Template-Metaprogrammierung narien dürften die beiden neuen Schlüssel- 16 Ausgabe 01/

10 software development wörter sehr hilfreich sein. Außerdem kann Algorithmus verwendet und dann schnell der Einsatz von Lambda-Funktionen für *(++pa)!= % ){ Werte werden gezwungenermaßen zu dere Typen verwendet werden, um even- auto für einen sauberen und leicht ver- wieder vergessen. In Zukunft kann sich der komplexe Aufgaben schnell zu Unüber- std::cout << avalue; Integer konvertiert und sind in den umge- tuell Speicherplatz zu sparen: ständlichen Code sorgen. Programmierer die Funktionsdeklaration sichtlichkeit führen kann. printf(pa, aargs...); benden Scopes gültig. Durch die fehlende Range-basierte for-schleife dank der Lambda-Funktionen sparen. Die Syntax von Lambda-Funktionen in Variable Anzahl von Argumenten return } std::cout << *pa++; Typsicherheit sind (unbeabsichtigte) Vergleiche mit Integer-Werten möglich und die Sichtbarkeit im umgebenden Scope enum class esmall:char{white, black, red, green, blue}; C++0x lautet wie folgt: C++0x erlaubt endlich die Definition von } verhindert, dass zwei Aufzählungen Ele- Unsere Einschätzung: Die neue Version Beispiel: Templates mit einer variablen Anzahl von throw std::logic_error( extra mente mit gleichem Namen enthalten. von enum geht in die richtige Richtung, //for (std::vector<int>:: [<Bindung>](<Argumente>) Argumenten, unabhängig davon, ob sie argument provided to printf ); Des Weiteren ist der für die Aufzählung d. h. hin zu sauberer Entwicklung. Gut ge- //const_iterator itr = v.begin(); {<Funktionskörper>} alle den gleichen Typ haben. Diese Erwei- } benutzte Typ vom Compiler abhängig und fällt uns ebenso, dass die alte Version nach //itr!= v.end(); itr++){ terung eröffnet eine Vielzahl an Möglich- kann nicht vorgegeben werden. Das fol- wie vor erlaubt ist. Denn sie dürfte von Fall for (auto itr : v){ Die Bindung gibt an, wie die Lambda-Funk- keiten bei rekursiven Definitionen, wie Der obige Beispielcode ersetzt die regu- gende Beispiel in der C++0x - Umgebung zu Fall noch die bessere Wahl darstellen, std::cout << *itr << ; tion auf Variablen zugreift. Sie kann leer ge- zum Beispiel Tupel und Funktionsaufruf. läre printf-funktion. Die Rekursion in der verdeutlicht den Unterschied zwischen wenn man z. B. für die Deklaration von }; lassen werden (kein Zugriff auf äußere Va- Dieses Feature wird durch den Operator unteren Funktion wurde dazu mithilfe des den beiden Versionen. Fehlercodes eines Programms eine Reprä- std::cout << \n ; riablen), aber auch das Zeichen & (lokale... direkt nach dem Schlüsselwort type-... -Operators implementiert. Die Argu- sentation der enum-werte als Zahlen ex- Variablen werden referenziert) oder = name oder dessen Instanzen realisiert. mente avalue und aargs bilden zusammen Beispiel: plizit benötigt. Die auskommentierte Zeile zeigt die Syntax des aktuellen C++, womit man einen (lokale Variablen werden kopiert) enthalten. Zudem können auch explizit bestimmte Va- Beispiel: das Head and Tail -Modell, wobei das Letztere leer sein kann (Anmerkung: Der enum ecolor{white, black, red, green, blue}; //aktuelle enum Fazit Container per for-schleife durchläuft. riablen gebunden werden: [&myvar]. void printf(const char *pa){ Code ist unvollständig, da die einzelnen C++ - Programmierer dürfen sich auf das while (*pa){ Überprüfungen der Spezifikationssymbole enum class ealert{red, yellow, kommende C++0x freuen, da es viele Unsere Einschätzung: Range-basierte for- Beispiel: if (*pa == % && noch fehlen). green}; //C++0x Neuerungen verspricht, die in einer solch Schleifen erleichtern Entwicklern die Arbeit int total = 0; *(++pa)!= % ) etablierten Programmiersprache wie C++ deutlich. Sie sorgen für Zeitersparnis und std::for_each(v.begin(), throw std::runtime_error Unsere Einschätzung: Templates mit einer int a1 = black; schon lange vermisst wurden. Wir sind für übersichtlichen Code, reduzieren das v.end(), [&](int avalue){total ( invalid format string: variablen Anzahl von Argumenten erlau- //OK wegen integer-konvertierung zuversichtlich, dass das C++ - Komitee Fehlerrisiko und vereinfachen Refactorings += avalue;}); missing argument(s) ); ben eine saubere und effiziente Implemen- int a2 = yellow; dann die richtige Entscheidung treffen deutlich. Die alternative Schreibweise wird std::cout << total; std::cout << *pa++; tierung typsicherer Funktionen im Stile //Fehler in C++0x, nicht im Scope! wird, damit sich das verspätete Er- in der Praxis daher sehr gerne und häufig } von printf, die sogar mit nichttrivialen Ob- scheinen der finalen Version am Ende Anwendung finden. Der Code summiert die Elemente von v } jekten zurechtkommen. In der Praxis wird int a3 = ecolor::black; doch gelohnt hat. Lambda-Funktion mithilfe der Lambda-Funktion. Die Kommunikation mit dem äußeren Code erfolgt template<typename T, typename... man diese Art Templates wohl nicht ständig benötigen, sie können aber viele frü- //OK in C++0x int a4 = ealert::yellow; Mehrere Algorithmen (z. B. sort und find) hier über die Bindung an die lokale Vari- Args> her übliche Hacks unnötig machen. //Fehler, keine ealert->int Quelle: aus der Standardbibliothek benötigen eine Prädikat-Funktion, die separat definiert able total. Unsere Einschätzung: Diese Alternative ist void printf(const char* pa, T avalue, Args... aargs){ enum-klasse Konvertierung Working Draft, Standard for Programming Language C++, Ver.: N3126, werden muss. Jedoch werden diese Funk- in vielen Fällen sicherlich sehr angenehm. while (*pa){ In der aktuellen Fassung bereitet der Auf- In diesem Beispiel hat ecolor die Größe tionen meist nur für den entsprechenden Sie ist jedoch mit Vorsicht zu benutzen, da if (*pa == % && zählungstyp enum einige Probleme: Die eines Integers. Es können jedoch auch an- docs/papers/2010/n3126.pdf 18 Ausgabe 01/

11 aus der praxis Von Cedric Kirsch, IT-Consultant, consistec GmbH SharePoint Server 2010: Vergleicht man den SharePoint Server 2010 mit seinem Vorgänger, dann fallen einige Optimierungen ins Auge. Insbesondere im Bereich Business Intelligence und Workflow hat Microsoft deutliche Verbesserungen realisiert. SharePoint 2010 unterstützt jetzt die Zusammenarbeit von Mitarbeitenden eines Unternehmens weit effizienter sowohl in puncto Informationsmanagement und Wissensaustausch als auch ganz allgemein in der Kommunikation untereinander. Zudem erhöht die neue einheitliche Benutzeroberfläche im Ribbon-Stil von Office 2007/2010 die Benutzerakzeptanz. SharePoint 2010 gliedert sich in sechs große Bereiche: Sites Die Seiten (Sites) bilden die Grundlage der SharePoint 2010 Plattform: Durch die Erstellung von Intranet, Extranet und Internet-Websites können Informationen mit Mitarbeitern, Partnern und Kunden sicher ausgetauscht werden. Jede Seite auf SharePoint 2010 beinhaltet eine öffentliche, für alle Benutzer standardmäßig identische Ansicht. Jeder Benutzer hat jedoch die Möglichkeit, diese anzupassen und sich so eine persönliche Ansicht zu konfigurieren. So können beispielsweise Webparts integriert werden, um auf Business-Daten oder den eigenen Outlook-Kalender zuzugreifen. Communitys Bestehende Funktionen wie Wikis und Blogs sind im Hinblick auf die Verwaltung von Metainformationen weiter verbessert worden: Für Wikis wurde zum Beispiel die Versionsverwaltung stark verbessert. So lassen sich nun Inhalte problemlos von verschiedenen Verfassern arbeitsteilig erstellen: Versionen können untereinander verglichen werden, Textänderungen werden farblich hervorgehoben. Bei Bedarf kann eine ältere Version auf Knopfdruck wiederhergestellt werden. MySite bietet dem Benutzer die Möglichkeit, eine individuelle SharePoint-Site zu erstellen. Auf ihr kann der Benutzer anderen Mitarbeitern zum Beispiel seine Profildaten und Kontaktinformationen zur Verfügung stellen. Content Anhand von Metadaten können Informationen während ihres Lebenszyklus verwaltet werden. SharePoint 2010 unterstützt vor allem zwei Arten von Metadaten: Taxonomies und Folksonomies. Taxonomies sind zentral verwaltete, vordefinierte Metadaten, die auch hierarchisch angeordnet werden können. Beim Speichern von Daten können diese Metadaten dem Dokument zugewiesen werden. Folksonomies sind im Gegensatz dazu dezentral verwaltet und können von jedem Benutzer individuell vergeben werden. Aufgrund der Metadaten der Dokumente können nun in SharePoint Regeln konfiguriert werden. Somit ist ein automatisches Routing von Dokumenten in verschiedene Speicherorte möglich. 20 Ausgabe 01/

12 aus der praxis Von B. Sc. Martin Nicolay, Senior Technical Consultant, consistec GmbH Documents Sets ermöglichen das Zusammenfassen verschiedener Dokumente zu einer elektronischen Akte mit einheitlichen Metadaten und Prozessen. Search Portalübergreifende Suche Die portalübergreifende Suche von Share- Point 2010 ermöglicht es, Intranet, Extranet, Internetauftritt oder auch das Filesystem von einem Ort aus zu durchsuchen. Volltextsuche Die integrierte Suche in SharePoint 2010 indexiert auch den Dokumenteninhalt. Um ein Dokument wiederzufinden, reicht es nun also aus, nur nach bestimmten Passagen im Dokument zu suchen. Durch die Integration der FAST-Technologie in SharePoint 2010 wird die Suche nochmals verbessert, da die Suchergebnisse schneller zur Verfügung stehen. Insights Mithilfe von Excel Services lassen sich Excel-Dateien veröffentlichen und mit Arbeitskollegen teilen und gemeinsam bearbeiten. Die Versionierung stellt dabei das Nachvollziehen von Änderungen sicher. Die integrierten PerformancePoint Services ermöglichen es, in SharePoint-Listen abgelegte Daten mithilfe des Dashboard Designers mit wenigen Klicks als komplexe Dashboards zu publizieren. Composites SharePoint Composites ermöglicht es Benutzern, schnell auf Business-Anforderungen zu reagieren, indem eigene Lösungen erstellt werden. Durch Business Connectivity Services (BCS) können externe Datenquellen wie etwa SAP oder Siebel bidirektional angebunden und in SharePoint sowie Office weiterverwendet werden. Out of the box -Workflows: Einfache Workflows (zum Beispiel das Einholen von Genehmigungen oder das Sammeln von Informationen) können problemlos vom Anwender ohne Programmieraufwand und -kenntnisse erstellt werden. Dadurch können Prozesse weitgehend automatisiert und vereinfacht werden. Des Weiteren kann die Anpassung unternehmenseigener Prozesse mit dem Share- Point Designer erfolgen, bei komplexeren Workflows mit Visual Studio. Mit Infopath 2010 lassen sich benutzerfreundliche Formulare erstellen. Diese können anschließend direkt mit Daten aus Geschäftsanwendungen gefüllt, webbasiert publiziert und als dokumentenorientierte Workflows initiiert werden. SharePoint 2010 die Business-Plattform für Zusammenarbeit im Unternehmen und im Web Passives Application Logging zum Betreiben und Überwachen von komplexen Systemlandschaften Die Fokussierung auf Geschäftsprozesse in Unternehmen, ihre Standardisierung (ISO 9001) und Automatisierung sind untrennbar mit dem Siegeszug serviceorientierter Architekturen (SOA) verbunden. Dabei entstehen in der IT verteilte Systeme, die Informationen unterschiedlicher Drittsyste- me bündeln. Auf diese greifen wiederum verschiedene Services zu, die jedoch eigene Strukturen beinhalten. Die Verknüpfung einzelner Systeme mit den Services eines Unternehmens, z. B. der Kundendatenbank, ist sehr tief in die SOA-Strukturen integriert. So muss etwa die Buchhaltung auf Kundendaten ebenso zugreifen wie der Vertrieb, der Support oder das Marketing. Die Anforderungen an solche Systeme hinsichtlich Verfügbarkeit und Performance wachsen kontinuierlich. Funktionsprinzip des passiven Application Logging Mit den immer größer werdenden Bandbreiten nehmen auch die Datenmengen zu, die die Systeme zu verarbeiten haben. Durch die Einbindung immer weiterer Prozesse nimmt auch die Zahl der Anfragen zu. Dies kann zu Performanceeinbrüchen führen, die sich in sich verlängernden Verarbeitungszeiten und Antwortzeiten einzelner Systeme äußern. Performanceprobleme eines einzelnen Systems im Systemverbund können dabei Auswirkungen auf die Performance und Funktionalität anderer Verbundsysteme und damit auch anderer Services haben, z. B. aufgrund 22 Ausgabe 01/

13 aus der praxis von auftretenden Timeouts, wie folgen- zeigen sich aber erst durch die Unzuverläs- Diese etablierten Methoden stellen sicher, Levels negativ auf die Leistungsfähigkeit und des Dienstes genommen wird. Auf Wird diese Lösung in mehrfacher Ausfüh- des Beispiel zeigt: sigkeit anderer Services, die die Kundenda- dass die vorhandene Infrastruktur verfüg- der jeweiligen Systeme aus. Aus Perfor- diese Weise kann der Dienst unabhän- rung in einem Unternehmen an mehreren tenbank zum gleichen Zeitpunkt abfragen bar und eine Kommunikation zwischen mancegründen muss daher oft auf ein gig von seinem Hersteller lückenlos pro- Stellen eines verteilten Systems eingesetzt, Die Adressdatenbank eines Unterneh- mussten. Unter Umständen braucht der den Komponenten des Systemverbundes ausführliches Logging verzichtet werden. tokolliert werden. Die Logging-Lösung kann die Kombination der einzelnen Infor- mens ist im Laufe der Zeit kontinuierlich entsprechende Prozess erheblich länger grundsätzlich möglich ist. Informationen In diesem Fall haben Betreiber solcher Sys- kann damit genauso mitwachsen wie der mationen aus den Loggern etwa durch gewachsen. Die Marketingabteilung plant als sonst oder schlägt fehl. über den eigentlichen Nutzverkehr wer- teme oft gar keine richtige Möglichkeit, Dienst selbst wenn der Hersteller einmal eine speziell für diese Aufgabenstellung eine Kampagne, die alle Kunden einbe- Häufig ist es sehr schwierig, in komplexen den jedoch nicht geliefert, da dieser auf an Informationen über den Nutzverkehr gewechselt wird. vorgesehene Appliance ein wertvolles ziehen soll. In diesem Kontext wird unter Systemstrukturen aus dem auftretenden den höheren Layer ( Application Layer ) zu gelangen, um ggf. eine Fehleranalyse Plus an Informationen bieten. Dies leistet anderem ein Serienbrief mit einem perso- Fehlerbild auf die eigentliche Fehlerursache übertragen wird. Viele Fehlersituationen durchzuführen. Auf Grundlage der Antwortzeit für jede unter anderem bei der Fehlersuche und nalisierten Anschreiben erstellt. Dazu wird ( root cause ) zu schließen. Die Folge: Der oder Performanceprobleme lassen sich einzelne Anfrage kann die Leistungsfähig- der Performanceoptimierung sehr nütz- zur Abfrage der Anreden und Adressen Prozess der Fehlerbehebung wird sehr zeit- aber nur sinnvoll analysieren, wenn auch Die Lösung für die oben genannten Pro- keit genauso berechnet werden wie die liche Dienste, die eine isolierte Betrachtung aller Kunden auf die Kundendatenbank und kostenintensiv. Es ist also nötig, Netz- der Application Layer ausgewertet wird. bleme heißt: passives Logging. Fehlerhäufigkeit. Bei unternehmenskri- von Einzelsystemen nicht liefern kann. So zugegriffen. Das die Kundendatenbank werke engmaschig zu überwachen. Passives Logging bedeutet, dass Log-Da- tischen Anwendungen kann wo sinnvoll können die Durchlaufzeiten der einzelnen beherbergende System kann durch eine Grundsätzlich liefern die auf den Systemen teien auf Basis des Netzwerkverkehrs ohne auch das Auslösen eines Alarms implemen- Services zueinander in Beziehung gesetzt derart umfangreiche Anfrage so stark aus- Viele Probleme werden durch die Protokol- laufenden Applikationen in ihren Log- Beeinflussung der Systeme und Services tiert werden; entweder als SMS-Benachrich- werden. Dadurch lässt sich die aktuelle gelastet sein, dass Anfragen von anderen lierung von Kenndaten der unteren Proto- Dateien Informationen über den Nutzver- erstellt werden. Dabei macht man sich zu- tigung an einen Administrator oder indem Performance des gesamten verteilten Sys- Systemen erst mit einem merklichen Zeit- kolllayer ( Transportschicht ) erkannt. Dazu kehr und aufgetretene Fehler. Die Aus- nutze, dass Netzwerkservices eine genau ein zentrales System etwa per SNMP-Trap tems beurteilen, die sich nicht zwangs- verzug bedient werden. Oder im ungüns- zählen unter anderem die Round Trip Time wertung von Log-Dateien stellt damit ein spezifizierte Schnittstelle benutzen und alarmiert wird. Grundvoraussetzung für die läufig aus der Summe der Einzelsysteme tigsten Fall sogar gar nicht. Die Folgen (RTT), Retransmits und Fragmentierung. weiteres Instrument zur Überwachung die Kommunikation über das Netzwerk korrekte Funktion eines solchen Trace-Sys- bildet. Zudem kann auf diese Weise ver- von Diensten dar. Hierbei genau diesem Protokoll folgen muss. Das tems ist das verlustfreie Mitschneiden des mieden werden, dass die Optimierung gibt es aber grundsätz- Mitschneiden des Netzwerkverkehrs eines Netzwerkverkehrs. Um Applikationsdaten eines einzelnen Systems andere Systeme lich zwei Problemfelder: zentralen Dienstes eines Unternehmens überhaupt nutzen zu können, müssen die in Mitleidenschaft zieht und dadurch die (z. B. der Kundendatenbank) versetzt das je nach Protokoll über mehrere Pakete ver- Gesamtperformance des verteilten Sys- Zum einen werden nicht Trace-System in die Lage, die komplette teilten Daten wieder korrekt und lückenlos tems sinkt. alle notwendigen Infor- Kommunikation zwischen den Systemen zusammengesetzt werden. Bereits ein ein- mationen von den Ap- auf der Applikationsschicht zu erfassen. ziges verlorenes Paket kann sich zu einem Heutige Computersysteme zeichnen sich plikationen vollständig Hieraus können dann alle relevanten in false positive auswirken, also zu einem durch einen hohen Grad an Serviceorien- geloggt bzw. nicht alle den Requests/Responses enthaltenen In- Alarm führen, der fälschlicherweise ausge- tierung aus. Monitoring-Systeme sollten Fehlersituationen können formationen oder auch Fehlerfälle geloggt löst wird. In Hochgeschwindigkeitsnetzen diesem Umstand angepasst werden und durch Log-Meldungen werden. Es können aber auch nahezu be- stellt dies besondere Anforderungen an die Services direkt im Application Layer proto- komplett abgebildet liebige Performancedaten generiert wer- Hardware des Trace-Systems, um den ge- kollieren und nicht nur die Transportschicht werden. den (Response-Zeiten, Execution-Zeiten, samten Netzwerkverkehr komplett (ohne betrachten, um damit die Betreibbarkeit Anzahl Requests/sec ), ohne dass dabei Paketverlust) und vollständig (komplette von komplexen Systemlandschaften deut- Zum anderen wirkt sich Einfluss auf die eigentliche Funktionalität Payload) erfassen und auf die Platte schrei- lich zu verbessern. die Erhöhung des Log- und Leistungsfähigkeit des Netzwerkes ben zu können. Schema: Überwachung einer einfachen Dienstekette 24 Ausgabe 01/

14 marketing Von Dipl.-Des. Pia Rink, Leitung Marketing/PR, Redaktion, consistec GmbH Mobile Marketing: wickelt, muss sich auch Gedanken über die Die Frage jedoch, die sich Marketing- hebliche Zahl an passenden Vertriebswege machen. Ent- verantwortliche am häufigsten stellen: Nutzern eines Android-Smartphones. Um sprechend wichtig ist eine konsequente Sollen wir nur eine App entwickeln oder alle Kunden zu erreichen, benötigt man Smartphone, ipad & Co. machen dem Mar- kannten Qualität. Entsprechend populär 2,3 Millionen iphones verkauft. Tendenz strategische Integration der geplanten einen mobilen Internetauftritt gestalten? also für jedes Betriebssystem eine eigene keting Beine, denn: Die mobilen Endgeräte sind die mobilen Endgeräte bei ihren Nut- weiter steigend. Geräte anderer Provider Mobile-Marketing-Maßnahmen in den be- Wer eine Vielzahl von Nutzern über sei- App. Es sei denn, es kann exakt bestimmt der neusten Generation verfügen über eine zern, deren Zahl kontinuierlich steigt und und im Ausland erworbene iphones sorgen stehenden Marketingmix. Das bedeutet, ne Angebote informieren will, der sollte werden, welches Betriebssystem sich in immer ausgefeiltere Technik, eine leistungs- die einen immer größeren Teil ihrer Kom- zudem für eine noch größere Verbreitung sich in erster Linie Gedanken über die tat- sich zunächst mit einer mobilen Firmen- der avisierten Zielgruppe einer besonde- fähige Internetanbindung und sind zudem munikation und auch der Informations- des Apple-Gerätes. Dazu kommen mobile sächlichen Wünsche und Bedürfnisse von präsenz befassen. Denn diese lässt sich ren Beliebtheit erfreut. In diesem Fall ge- einfach zu bedienen. Kein Wunder, dass ihre beschaffung mobil abwickeln. Endgeräte auf Basis anderer Betriebssys- Kunden zu machen. Und diese mit den ei- dank einheitlichem Standard auf al- nügen eine bzw. zwei Apps. Akzeptanz aufseiten der Nutzer steigt. Das Marketingverantwortliche sind daher in teme, wie Android, Palm oder Blackberry genen Zielen, den zur Verfügung stehenden len mobilen Endgeräten wiedergeben. Entscheidend für den Erfolg einer App ist, Ergebnis: Das Kommunikations- und Me- der Pflicht, den neuen Marketingkanal OS und Symbian. Die Zahl der Nutzer technischen Möglichkeiten und Ressourcen Ein wertvoller Vorteil insbesondere im dass sie ihren Nutzern einen wie auch im- diennutzungsverhalten von bestehenden effektiv zu nutzen, um bestehende und dieser Smartphones ist um ein Vielfaches sowie den bisher genutzten Kommunika- E-Commerce-Bereich. Image und Kunden- mer gearteten Mehrwert verspricht. Die- und potenziellen Kunden verändert sich potenzielle Kunden auch weiterhin zu er- höher als die der iphone-nutzer. tionskanälen abzugleichen. bindung lassen sich dagegen sehr effizient ser kann in Spaß, Unterhaltung, Arbeits- spürbar. Marketingverantwortliche stehen reichen. Die Umschichtung von Budgets Seit Frühsommer 2010 erfahren mit der Zudem sollte man sich einen Überblick mithilfe eigener Apps verbessern. Doch erleichterung, einer Hilfestellung oder damit vor der Herausforderung, den neuen für klassische Werbung in den Online- Markteinführung des Apple ipads auch die über die wichtigsten Instrumente des Mo- hier gilt: Unterschiedliche Smartphone- etwa wichtigen Informationen sowie Kommunikationskanal sinnvoll in ihren Mar- Bereich gehört inzwischen zur Pflicht. Tablet-PCs einen wahren Boom. Experten bile Marketing verschaffen. Denn neben Betriebssysteme erfordern unterschied- handfesten Vorteilen etwa Gutscheinen ketingmix zu integrieren. Dabei bieten sich Doch wie sieht es mit der Buchung neuer rechnen bis 2012 mit zwei Millionen ver- für mobile Endgeräte optimierten Web- liche Versionen ein und derselben App. etc. bestehen. Ein weiterer Erfolgsfaktor vielfältige Chancen. Für Unternehmen aller Größen! Vorausgesetzt, die Strategie mobiler Werbeformate, der Entwicklung eigener Applikationen und der Optimie- kauften ipads allein in Deutschland. Das Marktpotenzial wird sogar auf bis zu vier seiten und Apps gehören dazu auch SMS, Couponing, Mobile Gaming, Werbeban- Apps für alle ist die Usability einer App: Nur Applikationen, die sich einfach und intuitiv be- stimmt und geht über eine eigene App hi- rung von Webseiten für mobile Endgeräte Millionen geschätzt. Geräte anderer Her- ner auf mobilen Webseiten und standort- Wer sich für eine eigene App zu Marke- dienen lassen, werden von verwöhnten naus. aus? Hier haben noch viele Unternehmen steller werden für eine weit größere Ver- bezogene Dienste, sogenannte Location tingzwecken entscheidet, sollte dabei Nutzern auch wirklich akzeptiert. erheblichen Nachholbedarf. Dabei bietet breitung von Tablet-PCs sorgen. based Services. bedenken: Das iphone hat derzeit einen Ist die App dann endlich im Store ver- Apples iphone, aber auch Smartphones mit Android- oder Symbian-Betriebssystem oder Windows Mobile haben dem sich hier eine Vielzahl von Chancen. So schätzen etwa die Experten von Rio Mobile, dass mittelfristig jeder fünfte Euro im Auf die Strategie kommt es an Marktanteil von 15,5 Prozent in Deutschland. Geräte mit Symbian OS bringen es auf 43 Prozent, Blackberries auf 19,4 fügbar, ist die Arbeit noch nicht getan. Bei ca Apps ist die Wahrscheinlichkeit, dass die Applikation gefunden wird, Mobile Marketing wichtige Impulse ge- E-Commerce über mobile Geräte erlöst Auch wenn der Mobile-Marketing-Kanal Prozent und dann gibt es noch eine er- denkbar gering. Nun beginnt das Marke- geben. ipad und andere Tablet-PCs, etwa wird. Und der Mobilkanal eignet sich auch mit der zunehmenden Verbreitung ting für die App: auf der eigenen Website, von 1&1 oder das WeTab, verhelfen ihm zur Steigerung von Markenbekanntheit von Smartphones und Tablet-PCs in Anzeigen, mit Pressearbeit nun zum Durchbruch. Denn endlich lassen und Image sowie zur Kundenbindung. rasant an Bedeutung gewinnt: sich Internetinhalte und die Online-Kommunikation bequem, schnell und sicher von jedem beliebigen Ort aus nutzen. Und Potenzielle Reichweiten im Mobile Marketing Ohne eine ausgeklügelte Strate gie funktioniert effi- zien tes Mobile Marketing dies auch dank entsprechender Übertra- Allein die Telekom hat, laut Geschäfts- nicht. Wer beispiels- gungsbandbreiten in einer zuvor nie ge- bericht, in Deutschland bis Ende 2010 weise eine App ent- 26 Ausgabe 01/

15 kritisch nachgefragt Unwiderstehlich anziehend: >> Interview der switch!-redaktion mit Prof. Thorsten Herfet, Director of Research and Operations, Intel Visual Computing Institute, Universität des Saarlandes Gegensätze ziehen sich an! Der beste Beweis: das Saarland. Im kleinsten Flächenland der Republik treffen klassische Schwerindustrie und Hightech aufeinander. Mit großem Erfolg, denn trotz einer überdurchschnittlich hohen Zahl Beschäftigter in der Industrie zieht das Saarland auch die großen Namen der IT-Branche an. switch! hat mit Professor Dr.-Ing. Thorsten Herfet, einem der Gründungsdirektoren des Intel Visual Computing Institute (Intel VCI) in Saarbrücken, über die Anziehungskraft des Informatikstandorts Saarland und sein neues Institut an der Universität des Saarlandes gesprochen. switch! Herr Professor Herfet, das Deutsche Forschungszentrum für Künstliche Intelligenz, zwei Max-Planck-Institute und jetzt das Intel Visual Computing Institute unter Ihrer Leitung der Informatikstandort Saarland scheint namhafte Forschungseinrichtungen und Wirtschaftsakteure nahezu magisch anzuziehen? Prof. Herfet Das ist richtig und hat im Fall des Intel VCI natürlich auch mehrere gute Gründe: Bereits seit 2001 besteht eine intensive Zusammenarbeit zwischen Intel und zwei Fakultäten der Universität des Saarlandes. Zudem gibt es derzeit europaweit im Bereich Visual Computing keinen vergleichbaren Standort. Auf dem Campus der Saar- Universität und in den hier angesiedelten Instituten sind gleich sechs Leibnitz-Preisträger und viele weitere ausgezeichnete Forscher im Bereich Informatik beschäftigt. Diese Ansammlung von Wissenschaftlern auf Spitzenniveau lässt international natürlich aufhorchen. Dies gilt auch für Veranstaltungen wie die SIGGRAPH-Konferenz Hier hatten gleich acht SIGGRAPH- Paper ihre Urheber an der Universität des Saarlandes. Mehr Einreichungen hatte keine andere Universität vorzuweisen. Dies blieb auch Intel nicht verborgen. Für den Standort sprach jedoch auch, dass hier Dinge möglich sind, die anderswo undenkbar wären. Wir verfügen in Saarbrücken beispielsweise über ein Exzellenz- Cluster und eine Graduiertenschule. Das Außergewöhnliche daran: Zwei Drittel der verfügbaren Geldmittel stehen dem Exzellenz-Cluster zur Verfügung, in dem unabhängige Nachwuchsgruppen statt konventionelle Lehrstühle forschen. Dies setzt Vertrauen voraus, kommt aber der Qualität der Forschung zugute. Das gilt auch für die Graduiertenschule, in der je- Die abgebildete Grafik GigaVoxels zeigt eine Komposition von Objekten, die mit dem interaktiven Volume Tracer, den das Intel Visual Computing Institute in Zusammenarbeit mit dem INRIA entwickelt hat, erstellt wurde. Die exzellente Bildqualität ist das Ergebnis eines komplexen Filtervorgangs, der die negativen Auswirkung von zu vielen Details (sogenanntes Aliasing) eliminiert. Das Bild zeigt drei verschiedene Klassen von Modellen: Die XYZ-dragon Volumenrepräsentation wurde mithilfe eines dreiecksbasierten Models realisiert, das Millionen von Dreiecken beinhaltet. Ein spezielles Volumerendering ermöglicht es dabei eine effiziente Visualisierung zu erreichen. Die Umgebung besteht aus einem Sierpinskischwamm Fraktal; einer rekursiv definierten Struktur mit beschränktem Volumen und unbeschränkter Oberfläche. Die Rekursion wird durch die gewählte Datenstruktur unterstützt und ermöglicht das Rendern von theoretisch unendlich detaillierten Objekten. 28 Ausgabe 01/

16 kritisch nachgefragt der zukünftige Doktorand in einem Qua- weltweit zu unterstützen und zu fördern. Heute wird bei der Produktion von Spielfil- Im Rahmen des Collaborative Drug Design Außerdem forschen wir in den Bereichen teten Daten. Auch hier werden 90 Prozent lifying Exam vor seiner Annahme kritisch Dazu werden neue visuelle Applikationen men immer stärker auf Visual Computing haben wir Anwendungen geschaffen, die 3-D-HD-IPTV und realistische Produktvi- der Rechenleistung von CPU und GPU von geprüft wird. Last, but not least war ich entwickelt, die die Möglichkeiten moderner gesetzt. So wurde etwa beim Film Der die Bindung von Wirkstoffen an bestimmte sualisierungen mit Ray Tracing, um weitere Audio- und Grafikdaten beansprucht wer- vor meiner Tätigkeit bei Intel tätig. Hardware nicht nur effektiv nutzen, sondern seltsame Fall des Benjamin Button über Proteine im Körper visualisieren. Dabei wer- Beispiele unserer Arbeit zu geben. den. Wir schaffen die Voraussetzungen die auch eine Erhöhung der Leistungsfähig- die Hälfte der Spielzeit ein virtuelles Abbild den die komplexen physikalischen und che- dafür, dass dies dann auch möglich ist. All diese Faktoren haben Intel die Ent- keit von Systemen erfordern und genau des Kopfes von Brad Pitt eingesetzt ohne mischen Prozesse im menschlichen Körper switch! Der Bedarf an Anwendungen im scheidung für den Standort Saarbrücken daran arbeiten derzeit die 40 Mitarbeiter dass die Zuschauer dies bemerkt haben. exakt nachgebildet. Unser Simulationspro- Bereich Visual Computing steigt durch die switch! Gute Aussichten also für Ihr Insti- deutlich erleichtert. des Intel VCI. Beispiele dafür sind hochauf- Dazu wurde in monatelanger Kleinarbeit gramm erlaubt es nun, den Vorgang der Verschmelzung von realer und virtueller tut und den Informatikstandort Saarland. lösende Grafikanwendungen, 3-D-Visua- jede Mimik von Brad Pitt digital erfasst Bindung von Medikamenten an die für sie Welt Ihrer Aussage nach deutlich. Was be- switch! Das Intel Visual Computing Ins- lisierungen oder HDTV, die teilweise insbe- und anschließend mit der Computergrafik entscheidenden Proteine zu modellieren deutet dies für die Zukunft? Prof. Herfet Das ist richtig, schließlich titute ist also eine Einrichtung des Unter- sondere im Bereich 3-D-Internet als Open- verbunden. Das Ergebnis: die Illusion, im und in 3-D zu visualisieren. Auf diese Weise macht das Intel VCI, das übrigens das eu- nehmens auf dem Campus der Universität Source-Anwendungen weltweit zur Ver- Film den echten Darsteller zu erleben. lässt sich nachvollziehen, ob Medikamente Prof. Herfet In etwa fünf Jahren werden ropäische Hauptquartier von Intel für Visual des Saarlandes? fügung gestellt werden. Auf diese Weise Ein weiteres Beispiel ist der Film Avatar, wirken und wie beispielsweise Änderungen über 90 Prozent der im Internet übertra- Computing ist und bereits zahlreiche inter- werden Anreize geschaffen, neue Hard- der nahezu komplett am Computer ent- in der Zusammensetzung von Arzneien auf genen Daten Audio- und Mediadaten nationale Kooperationen eingegangen ist, Prof. Herfet Nein. Das Intel VCI ist eine ware mit verbesserten Leistungsdaten zu standen ist. deren Wirkung Einfluss nehmen. Die Er- sein. Hierfür werden dringend neue Pro- mittel- und langfristig weitere namhafte wissenschaftliche Einrichtung der Univer- entwickeln und aufseiten der Anwen- sparnis für die Pharmaindustrie bei der Ent- tokolle und natürlich die entsprechende Akteure auf das Saarland aufmerksam und sität des Saarlandes. Gründungsmitglieder der anzuschaffen. Den Geschäftsbereich Film überlassen wir wicklung neuer Medikamente durch unser Hardware benötigt, um diese Daten auch stärkt damit den Standort weiter. des Institutes sind die Universität des Saar- Reale und virtuelle Welt wachsen immer jedoch Kollegen an anderen Standorten. Simulationsprogramm liegt pro Arznei im effizient verarbeiten zu können. Dies gilt switch! Herr Professor Herfet, wir danken landes, beide Saarbrücker Max-Planck- stärker zusammen. Im Intel VCI werden Unsere Anwendungsfelder liegen in der zweistelligen Millionenbereich. ebenfalls für die auf Rechnern verarbei- Ihnen für dieses Gespräch. Institute und das Deutsche Forschungs- daher zum Beispiel reale Kamerasignale Entwicklung von Algorithmen. Daneben zentrum für Künstliche Intelligenz. Die zur Weiterverarbeitung in digitale Modelle geben wir auf Basis unserer Forschungs- Direktoren sind reguläre Mitglieder einer umgewandelt. Dazu werden aus mit hoch- ergebnisse Tipps zur Optimierung der für Fakultät. Unser Institut wird jedoch finan- auflösenden Kameras aufgenommenen das Visual Computing nötigen Architek- Prof. Thorsten Her- bei Intel ein, wo er für Consumer Electronic Platform. Er hält mehr als zehn Patente im ziell von Intel unterstützt. Auf diese Weise Szenen mithilfe komplexer Algorithmen turen wie Prozessoren und Grafikkarten. fet, geboren im Standards and Regulations in Europa, dem Bereich digitaler Übertragung und Bildver- kann hier in Kooperation unabhängige Forschung auf Spitzenniveau betrieben werden. switch! Welche Forschungsziele verfolgt einzelne Menschen extrahiert. Diese Menschen werden digital in die Komponenten Person, Körperform und Bekleidung zerlegt, um nun beim Virtual Dressing verschiedene Kleidungsstücke maßgeschnei- switch! Ganz konkret: Welche Projekte werden aktuell am Intel Visual Computing Institute in Saarbrücken vorangetrieben? April 1963, erwarb 1991 seinen Doktor im Bereich der Verarbeitung digitaler Fernsehbilder. Seitdem verbrachte er die eine Hälfte seines Nahen Osten und Afrika zuständig war. Sein akademischer Beruf brachte ihm den Titel eines ordentlichen Professors des Computer Science Department und Director of Research and Operations des Intel Visual Computing Institute der Universität arbeitung und hat zu seiner Forschungsarbeit über 50 Schriften veröffentlicht. Seine gesamte Karriere hindurch ist es Thorsten Herfet gelungen, mehr als 30 Mio. an öffentlichen und industriellen Drittmitteln von verschiedenen regionalen, nationalen das Intel VCI dabei? Prof. Herfet Das Intel Visual Computing Institute ist ein Grundlagenforschungsinstitut. Die Idee dahinter: Visual Computing dert an den zuvor aufgenommenen Menschen realistisch zu präsentieren und dies sogar in bewegten Bildern. Ein weiteres Beispiel für die Verschmelzung der beiden Welten ist die Filmindustrie. Prof. Herfet Neben dem bereits angesprochenen Modell für Virtual-Dressing-Applikationen laufen derzeit zehn weitere Projekte, davon vier extern. Darunter auch ein Projekt für die pharmazeutische Industrie. Berufslebens in der Industrie, die andere Hälfte im Universitätsbereich. Im Rahmen seiner Industriekarriere hatte Thorsten Herfet die Position des VP Basic Research bei Grundig inne trat er des Saarlandes ein. Prof. Herfet war Mitglied verschiedener Gremien, u. a. des HAVi, des DVB-Steering Board sowie des Steering Board und der Executive Group der NEM Technology und europäischen Geldgebern und durch diverse Programme zu beschaffen. Der Schwerpunkt der Arbeit von Prof. Herfet liegt in der Verarbeitung und der IP-basierten Übertragung audiovisueller Medien. 30 Ausgabe 01/

17 interview Sich auf die Stärken des Kleinen besinnen: das Erfolgsrezept für das Saarland zu fördern. Sie sind derzeit wahrlich nicht zu beneiden. Dr. Hartmann In der Tat stehen wir vor bis dato nicht gekannten Herausforderungen. Doch gerade in dieser Situation wäre es völlig falsch zu resignieren. Wer jetzt die eigenen Stärken und Vorteile erkennt und Dr. Hartmann Unsere Aufgabe ist es, die Wirtschaft im Saarland aktiv zu fördern. Dabei stehen kleine und mittlere Unternehmen besonders im Fokus unserer Maßnahmen. Mit der Novellierung des Mittelstandsförderungsgesetzes wollen wir den saarländischen Mittelstand noch effektiver unterstützen. Zudem optimieren der weltweit renommiertesten Informatikzentren. Wie profitiert das Land in wirtschaftlicher Hinsicht von dieser Tatsache? Dr. Hartmann Der exzellente Ruf, den unsere Informatik weltweit genießt, führt dazu, dass sich namhafte Unternehmen und Forschungseinrichtungen mit trotz widriger Umstände herausstellt, geht wir die Verkehrsinfrastruktur im Saarland eigenen Instituten an der Universität des als Sieger aus der letzten Krise hervor. weiter. Das neue Teilstück der B 269 zwi- Saarlandes engagieren. Namentlich sind schen Saarlouis-Lisdorf und St. Avold etwa dies Intel, das Max-Planck-Institut für switch! Ganz konkret: Auf welche Stärken verbessert die Anbindung an den franzö- Informatik sowie das Max-Planck-Institut kann das Saarland jetzt setzen? sischen und südwesteuropäischen Markt für Softwaresysteme. Dies lockt weitere für saarländische Unternehmen deutlich. Spezialisten an die Saar, die ihren Teil Dr. Hartmann Auf den ersten Blick neh- Hier wurden insgesamt 73 Millionen Euro zur weiteren Aufwertung des Standorts men sich die Möglichkeiten unseres Bun- investiert. beitragen. Zudem ist die Informatik ein deslandes im Vergleich zu unseren großen Aber auch das Thema Energie steht auf Inkubator für neue Unternehmen im Zu- Nachbarn im Norden, Osten und auch unserer Agenda ganz weit oben. Ins- kunftsfeld ITK, die erstklassige und inno- Westen bescheidener aus. Das Saarland besondere im Bereich der sauberen, re- vative Produkte entwickeln. Die consistec ist klein. Aber auch extrem wendig. Wäh- generativen Energien schaffen wir hier GmbH ist ja das beste Beispiel dafür. Doch >> Interview der switch!-redaktion mit Dr. Christoph Hartmann rend Entscheidungen andernorts in langwierigen Prozessen getroffen werden, handeln wir an der Saar bereits. Kurze Wege und die starke Vernetzung aller relevanten Akteure sind ein echtes Plus Entwicklungsmöglichkeiten im Saarland. Zudem fördern wir weiterhin innovative Betriebe. Dazu gehören Unternehmen, die das saarländische Erbe verkörpern, wie der Saarstahl-Konzern, der jetzt mit der Saar- wir dürfen uns auf unseren Erfolgen nicht ausruhen, denn wir können noch besser werden. Forschung, Wissenschaft und Wirtschaft müssen enger verzahnt werden und die Wertschöpfung durch eine engere des Saarlandes. Hinzu kommen weiche schmiede ein echtes Vorzeigeprojekt mit Zusammenarbeit optimiert werden. Auch Wirtschaftspolitiker sind derzeit nicht zu minister des Saarlandes, verraten, wo die Faktoren wie die erstklassige Lebensquali- Zukunftspotenzial realisiert hat. hier liefert consistec ein gutes Beispiel: beneiden. Sparen heißt das Gebot der Chancen für das kleinste Flächenland der tät, um die man uns bundesweit beneidet. Daneben sehen wir die Chancen des Saar- mit dem vom BMWi geförderten FuE-Pro- Stunde und dennoch darf das zarte Republik liegen. Mit unserer Standortpolitik unterstützen landes nach wie vor in Zukunftstechnolo- jekt ADANIAN, das gemeinsam mit dem Pflänzchen Konjunktur nicht leiden. Eine wir Unternehmen an der Saar und fördern gien wie Nano- und Biotechnologie sowie Deutschen Forschungszentrum für Künst- wahre Herkulesaufgabe, insbesondere switch! Herr Dr. Hartmann, das Saarland neue Ansiedlungen. in der IT. liche Intelligenz auf den Weg gebracht angesichts der von der Föderalismus- hat gewaltige Aufgaben zu bewältigen. wurde. kommission Anfang 2009 beschlossenen Einerseits müssen strikte Sparvorgaben switch! Dafür zeichnet die Landesregie- switch! Das Saarland verfügt an der Uni- Schuldenbremse sowie der Sparpläne der eingehalten werden. Andererseits gilt es, rung verantwortlich, allen voran Ihr Mi- versität des Saarlandes mit der Informatik switch! Herr Dr. Hartmann, vielen Dank Bundesregierung. Der switch!-redaktion die saarländische Wirtschaft zu unterstüt- nisterium. Welche Rahmenbedingungen und zahlreichen weiteren mit ihr in Zusam- für das Gespräch. hat Dr. Christoph Hartmann, Wirtschafts- zen und den strukturellen Wandel weiter kann die Politik jetzt schaffen? menhang stehenden Instituten über eines 32 Ausgabe 01/

18 kundenporträt teckpro AG: für Firmen als auch für Makler, Vermittler stärke, sowohl fachlich, beispielsweise Fernab der IT- und Finanzbranche enga- und Risikoträger bringen. im aktuariellen Bereich, als auch tech- giert sich die teckpro in der Saar-Pfalz- Alle teckpro-lösungen befinden sich, auch nologisch. So sind die Mitarbeiter der Region als Partner vieler Sportvereine. getrieben von umfassenden Neuanforde- teckpro bei BIPRO, Prometheus, aba (Ar- Beispielsweise ist die teckpro unter an- rungen der Anwender, in einem ständigen beitsgemeinschaft betriebliche Alters- derem Premiumpartner der Saar-Pfalz- Weiterentwicklungsprozess. Der Nutzen versorgung), Versicherungsforen Leipzig Braves. Diese spielen in der 2. Basket- Die teckpro AG bietet als innovatives und WWK Versicherungen, LexisNexis Deutsch- Aktuell wird intensiv an einem Portal für für Kunden: aktuellste Lösungen und etc. engagiert. Insbesondere die Koope- ball-bundesliga Pro A und tragen seit der flexibles Systemhaus Softwarelösungen land, germanbroker.net sowie Datev setzen Makler und Versicherungen gearbeitet. regelmäßige funktionale Erweiterungen. ration mit dem Fraunhofer-Institut für Saison 2008/2009 ihre Heimspiele im und Beratung für die Finanzdienstlei- bei ihrer täglichen Arbeit auf die zuver- Das Portal stellt unter Nutzung vorhande- Techno- und Wirtschaftsmathematik Sportzentrum Homburg-Erbach aus. In stungsbranche. Im Jahr 2001 in Kaisers- lässigen und leistungsfähigen Lösungen ner Lösungen der teckpro sowie Lösungen Durch die Mitarbeit in Verbänden und ITWM sichert der teckpro den Zugang der laufenden Saison strebt das Team den lautern gegründet hat sich die teckpro zwi- der Kaiserslauterer, wie z.b. die Module von Kooperationspartnern eine umfäng- Arbeitsgemeinschaften sowie durch Ko- zu innovativen Lösungsansätzen. Diese Aufstieg in die 1. Bundesliga an. schenzeitlich zu einem mittelständischen zur Altersvorsorgeberatung für Privatper- liche Integrationsplattform dar. Neben operationen mit Forschungseinrichtungen werden in der Folge zum Nutzen der Kun- Unternehmen mit einer weiteren Nieder- sonen, Arbeitnehmer, Arbeitgeber und Ge- der Nutzung der Standardfunktionalitäten sichert sich die teckpro ihre Innovations- den eingesetzt. lassung in Münster entwickelt. Als einer sellschafter-geschäftsführer. Zudem bietet werden zudem umfassende Möglichkeiten der führenden Lösungsanbieter im Be- die teckpro Beratungslösungen im Bereich zur optimalen Unterstützung der Prozesse reich Beratungssoftware und Frontoffice- Kranken- und Pflegeberatung sowie Inva- angeboten. Dies kann auch die Anbin- Lösungen für die Finanzwirtschaft arbeitet liditäts- und Hinterbliebenenschutz. Neben dung von Bestandssystemen bis hin zur das Unternehmen für Versicherungsge- den genannten Leistungen umfasst das produkttechnischen Abbildung eigener sellschaften, Steuerberater, Finanzdienst- Produkt- und Lösungsspektrum der teck- Deckungskonzepte umfassen. Insbeson- leister, Makler und Verbände. pro auch Produktmanagementsysteme, auf dere zur Unterstützung im Bereich Firmen- deren Basis die Fachberater der teckpro ihre und Gewerbekunden werden derzeit um- Durch die Bündelung hoher fachlicher Ex- Kunden bei der Implementierung eigener fassende Analyse- und Beratungsmodule pertise und umfassender IT-Kompetenz Deckungskonzepte unterstützen. entwickelt, die erheblichen Nutzen sowohl bietet das Systemhaus seinen Kunden sowohl ausgereifte Produkte und Komponenten als auch Unterstützung durch vielfältige Dienstleistungsangebote. So begleiten die teckpro-spezialisten die Einführung von Frontoffice-Lösungen und übernehmen auch Verantwortung für die komplette Entwicklung komplexer Außendienstsysteme und Portale. Mehrere Anwender bei Kunden wie z. B. SV SparkassenVersicherung, HUK-Coburg, teckpro AG Fischerstrasse 11, Kaiserslautern Tel.: (0631) , Fax: (0631) Michael Littig, Vorstand der teckpro AG 34 Ausgabe 01/

19 news Von Dr. Dirk Leinenbach, Head of Tracing & Monitoring, consistec GmbH Gebündeltes Know-how: So sieht effizienter Wissenstransfer in der Datendienste sind wichtige Bestandteile von consistec und DFKI vom Bundesmi- Praxis aus: Das Deutsche Forschungszent- von Mobilfunk- und Festnetzen im Hin- nisterium für Wirtschaft und Technologie rum für Künstliche Intelligenz GmbH (DFKI) blick sowohl auf die Steuerung der Netze mit Mitteln aus dem Zentralen Innovati- und die consistec Engineering & Consul- als auch auf die Ertragssituation. Im Rah- onsprogramm Mittelstand (ZIM) geför- ting GmbH haben ihre Kräfte gebündelt. men von serviceorientierten Architekturen dert. Aufseiten der consistec GmbH wird Das gemeinsame Ziel: die Entwicklung gewinnen Datendienste ebenfalls zuneh- damit ein Forschungs- und Entwicklungs- eines Systems zur Qualitätssicherung bei mend an Bedeutung in IT-Organisationen. aufwand von sechs Personenjahren im Datendiensten in Hochgeschwindigkeits- Dennoch erfolgt die Überwachung der Teilprojekt ADANIAN-FuE (Forschung und netzen das angesichts der kontinuierlich Qualität und Performance von Daten- Entwicklung) abgedeckt. zunehmenden Bedeutung dieser Dienste diensten bis dato lediglich in Teilaspekten. erhebliche Zukunftspotenziale birgt. Diese Gemeinsam wollen das DFKI und consistec ADANIAN steht für das adaptive Aufzeich- auch unter Lastbedingungen möglich. Da- An der Schnittstelle zwischen Forschung Einschätzung teilt auch das Bundesminis- hier endlich Abhilfe schaffen. nen von Netzwerkverkehr und die intel- neben muss eine automatische Lastadap- und Wirtschaft soll hier einmal mehr Spit- terium für Wirtschaft und Technologie, das Im Fokus des vom BMWi geförderten FuE- ligente Applikationsüberwachung von tion sowie eine maschinell unterstützte zentechnologie entstehen, die zur Weiter- das FuE-Kooperationsprojekt ADANIAN Kooperationsprojekts ADANIAN der bei- verteilten Netzwerkdiensten. ADANIAN Topologieerkennung inklusive intelligenter entwicklung unserer Produkte beiträgt. mit Mitteln aus dem Zentralen Innovati- den Projektpartner steht die Entwicklung zielt dabei auf das Monitoring und die Korrelation von Requests und der zu den Mit der ADANIAN-Lösung werden die Pro- onsprogramm Mittelstand (ZIM) fördert. eines Systems zur Qualitätssicherung bei intelligente Analyse der Verarbeitungs- Requests gehörenden Antworten im Ap- jekteinführungszeiten und der Aufwand Datendiensten in Hochgeschwindigkeits- schicht, des sogenannten Application plication Layer gewährleistet sein. bei der Überwachung von Datendiensten netzen mit Datenraten von bis zu 10 Gbit/ Layer, bei hohen Datenraten. Um dieses Die Förderung unseres ZIM-Koopera- deutlich reduziert. Durch den Einsatz von Sekunde. Ein Gebiet, das erhebliche Zu- Ziel zu erreichen, müssen alle Datenpakete tionsprojektes mit dem DFKI durch das künstlicher Intelligenz entstehen völlig kunftspotenziale birgt. Entsprechend wird garantiert verlustfrei erfasst werden. Nur BMWi sehen wir als Bestätigung für die neue Möglichkeiten, die uns weitere das FuE-Kooperationsprojekt ADANIAN so ist eine vollständige TCP-Rekonstruktion Innovationskraft unseres Unternehmens. Marktpotenziale erschließen. 36 Ausgabe 01/

20 news TYPO3 Von Torsten Burgmaier consistec realisierte den neuen Internet- warten großzügige Bildwelten, die Lust Abi was dann? ist eine Initiative gement-system TYPO3, das bei Be- auftritt des mit drei Michelin-Sternen aus- auf einen Besuch im mehrfach ausgezeich- der saarländischen und französischer darf eine problemlose Erweiterung gezeichneten GästeHauses Klaus Erfort. neten Gourmettempel machen. Daneben Rotary-Clubs für angehende Abitu- der Webpräsenz ermöglicht. geben Funktionen wie ein rienten und wurde aus der Umset- Vorbildliche Interaktion ermöglichen Newsletter-Abonnement, die zung des rotarischen Grundsatzes der Abi-Check, ein Tool, das Jugend- Online-Tischreservierung und SERVICE ABOVE SELF geboren. Seit lichen zu ihren Interessen passende die Möglichkeit zum Down gibt die Messe SchülerInnen Berufe vorschlägt, sowie der neu load der aktuellen Speisekarte einen konkreten und umfassenden entwickelte interaktive Messepla- Zeugnis von der vorbildlichen Überblick über Ausbildungsberufe ner. Abiturienten in spe können mit Serviceorientierung des Gäs- und Studienmöglichkeiten. Über seiner Hilfe intuitiv über den Messe- tehaus-teams. 100 Unternehmen, Hochschulen plan navigieren und sich einen ers- Das Open-Source-Content-Ma- und Sponsoren nutzen diese ten Überblick über die Aussteller nagement-system TYPO3 das Chance, ihre Ausbildungs- und verschaffen. Interessante Anbieter Pflegeaufwand und -kosten Berufsangebote sowie Studien- können dann mit Hilfe einer Merk- deutlich reduziert ist die möglichkeiten im In- und Ausland funktion markiert und später zu Was kann es Schöneres geben als ein Pro- Grundzutat der neuen Seite und des zu präsentieren und frühzeitig qua- einem persönlichen Messeplaner zu- jekt, bei dem allen Beteiligten das Wasser Newslettersystems. Abgerundet wurde lifizierten Nachwuchs zu rekrutieren. sammengestellt werden. In der Abi im Mund zusammenläuft? So gesche- die Webpräsenz mit weiteren ausgesuch- Aufgrund der kontinuierlich steigenden In intensiver Zusammenarbeit mit dem was dann? -Community können sich die hen beim Relaunch der Webpräsenz des ten Zutaten wie Know-how, einer erfah- Popularität der größten Messe für Aus- Rotary-Orgateam wurde der neue Inter- Abiturienten per Chat austauschen oder in GästeHauses Klaus Erfort. Denn: Der neue renen Grafikerin, einem TYPO3-Entwickler bildung und Studium im Südwesten und netauftritt in nur sechs Monaten realisiert. einem der Foren mit Experten über rele- Internetauftritt des Spitzenrestaurants ist und Flash. der Erwartungen der Jugendlichen an Dabei wurden gestalterische Aspekte, die vante Themen zur Berufswahl diskutieren. sowohl optisch als auch technisch ein Unter ist für moderne Webseiten war es an der Zeit, die visuelle Erfahrungswelt und die Be- Die Menüführung der Internetseite ist con- echter Leckerbissen. Seitenbesucher er- Sie angerichtet. den Internetauftritt der Messe einem um- dürfnisse der Jugendlichen widerspiegeln, tentbasiert und kommt ohne Subnavigati- fassenden Relaunch zu unterziehen. Das ebenso stark gewichtet wie zeitgemäße on aus. Jede Seite enthält die Informati- Ergebnis: eine zeitgemäße Internetprä- Web-2.0-Features etwa Bildergalerien, onen, die an dieser Stelle für den Content senz mit zahlreichen Interaktionsmög- die Integration von Videos, Community- sinnvoll sind. Da Inhalte somit redundant lichkeiten, die Schüler auch zwischen den oder SWYN-Funktionen. Die technische an mehreren Stellen der Website sinnvoll Messen umfassend mit wertvollen Infor- Basis der neuen Website bildet das leis- auftreten, ist die Webseitenstruktur auch mationen zur Berufswahl versorgt. tungsstarke Open-Source-Content-Mana- extrem suchmaschinenfreundlich. 38 Ausgabe 01/

Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung

Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung Von Dr.-Ing. Thomas Sinnwell, CEO consistec GmbH Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung In diesem Artikel gehen wir der Frage nach, was LTE den Endkunden

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Was ist LTE? Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 7 Technische Universitaet Muenchen

Was ist LTE? Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 7 Technische Universitaet Muenchen Was ist LTE? Das Kürzel LTE steht für Long Term Evolution und bezeichnet den UMTS nachfolgenden, neuen Mobilfunkstandard. Durch die konzeptionelle Neuentwicklung soll LTE auf lange Zeit ( Long Term ) den

Mehr

Der Funkstandard LTE (Long Term Evolution)

Der Funkstandard LTE (Long Term Evolution) Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnose und Architektur Der Funkstandard LTE (Long Term Evolution) Christian Hübner Dresden, 30.01.201 Gliederung

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Alltagsnotizen eines Softwareentwicklers

Alltagsnotizen eines Softwareentwicklers Alltagsnotizen eines Softwareentwicklers Entkoppeln von Objekten durch Callbacks mit c++-interfaces oder boost.function und boost.bind Tags: c++, entkoppeln, objekt, oop, callback, boost.bind, boost.function,

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Proseminararbeit : What's next after UMTS?

Proseminararbeit : What's next after UMTS? Proseminararbeit : What's next after UMTS? Tobias Albig Freie Universität Berlin 1 Einleitung Die Zugangstechnologien zum Internet für mobile Endgeräte werden stetig weiterentwickelt. Die neueste Technologie,

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

4. Breitbandgipfel Freistaat Thüringen. LTE-Advanced-Mobilfunk Timm Griese

4. Breitbandgipfel Freistaat Thüringen. LTE-Advanced-Mobilfunk Timm Griese 4. Breitbandgipfel Freistaat Thüringen LTE-Advanced-Mobilfunk Timm Griese Das Vodafone- Netz Flächendeckende Netzversorgung Mobilfunk und -Festnetz Mobilfunk Festnetz GSM UMTS LTE Flächenabdeckung Flächenabdeckung

Mehr

SHAREPOINT 2010. Überblick für Anwender

SHAREPOINT 2010. Überblick für Anwender SHAREPOINT 2010 Überblick für Anwender SHAREPOINT 2010 AGENDA 01 Was ist SharePoint? Basisinfrastruktur Funktionsbereiche Versionen 02 Datenmanagement Listen Bibliotheken Workflows 2 05.06.2012 Helena

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

2 SharePoint-Produkte und -Technologien

2 SharePoint-Produkte und -Technologien 7 SharePoint ist ein Sammelbegriff für einzelne Bestandteile der Microsoft Share- Point- und Windows-Server-Produkte und -Technologien. Erst die Verbindung und das Bereitstellen der einzelnen Produkte

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

C++ - Einführung in die Programmiersprache Polymorphismus und Vererbung. Eltern

C++ - Einführung in die Programmiersprache Polymorphismus und Vererbung. Eltern C++ - Einführung in die Programmiersprache Polymorphismus und Vererbung Eltern Kind Kind Vererbung Definition von Klassen auf Basis von bestehenden Klassen. Implementierung von ist ein. bildet ein hierarchisches

Mehr

Meeting C++ C++11 R-Value Referenzen

Meeting C++ C++11 R-Value Referenzen Meeting C++ Detlef Wilkening http://www.wilkening-online.de 09.11.2012 Inhalt Motivation L-Values und R-Values R-Value Referenzen Move Semantik std::move Funktionen mit R-Value-Referenz Parametern Fazit

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

SemTalk Services Stand: Februar 2015

SemTalk Services Stand: Februar 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

Paketorientierte Übertragung (1)

Paketorientierte Übertragung (1) Paketorientierte Übertragung (1) Anders als die bisherigen Mobilfunkstandards unterstützt LTE nur eine paketorientierte Übertragung. GSM und UMTS nutzen dagegen für die Sprachübertragung zusätzlich noch

Mehr

CLR CIL MCS ECMA-335. Linux.Ne t. 2005 Albrecht Liebscher, Erlanger Linux Tage

CLR CIL MCS ECMA-335. Linux.Ne t. 2005 Albrecht Liebscher, Erlanger Linux Tage C# CLR CIL MCS ECMA-335 Linux.Ne t Was ist.net? Microsoft Homepage:.NET is the Microsoft Web services strategy to connect information, people, systems and devices through software. Mono Handbuch:.Net besteht

Mehr

Das Universaltalent CMW500: Vorreiter bei den neuesten Standards. MOBILFUNK Funkmessplätze

Das Universaltalent CMW500: Vorreiter bei den neuesten Standards. MOBILFUNK Funkmessplätze UMTS-LTE-Protokolltests für alle Mit zusätzlichen Optionen wird der Wideband Radio Communication Tester CMW500 zum UMTS-LTE- Protokolltester und simuliert ein LTE Radio Access Network für die Entwicklung

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz Einführung in das Microsoft.NET-Framework Programmiersprache C# MEF Das Managed Extensibility Framework André Kunz 21.09.2010 1 In dieser Einführung bekommen Sie einen kurzen Einstieg in das.net-framework

Mehr

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0 Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014 Gültig für Release 1.0.0.0 Inhalt 1 WebPart Site Informationen 3 1.1 Funktionalität 3 1.2 Bereitstellung und Konfiguration 4 2 WebPart

Mehr

Java Einführung Methoden in Klassen

Java Einführung Methoden in Klassen Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Die SharePoint-Welt für den erfahrenen.net-entwickler. Fabian Moritz MVP Office SharePoint Server ITaCS GmbH

Die SharePoint-Welt für den erfahrenen.net-entwickler. Fabian Moritz MVP Office SharePoint Server ITaCS GmbH Die SharePoint-Welt für den erfahrenen.net-entwickler Fabian Moritz MVP Office SharePoint Server ITaCS GmbH SharePoint Object Model IFilter Webpart Connections Webparts Web Server Controls Custom Field

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Von der UML nach C++

Von der UML nach C++ 22 Von der UML nach C++ Dieses Kapitel behandelt die folgenden Themen: Vererbung Interfaces Assoziationen Multiplizität Aggregation Komposition Die Unified Modeling Language (UML) ist eine weit verbreitete

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Angewandte Mathematik und Programmierung

Angewandte Mathematik und Programmierung Angewandte Mathematik und Programmierung Einführung in das Konzept der objektorientierten Anwendungen zu mathematischen Rechnens WS 2013/14 Die Vererbung ermöglicht es, neue Klassen auf der Basis von schon

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Java Einführung Programmcode

Java Einführung Programmcode Java Einführung Programmcode Inhalt dieser Einheit Programmelemente Der erste Programmcode Die Entwicklungsumgebung: Sun's Java Software Development Kit (SDK) Vom Code zum Ausführen des Programms 2 Wiederholung:

Mehr

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES Das Erstellen von Dokumenten mit Sharepoint Libraries bietet eine Reihe von Vorteilen gegenüber der traditionellen Arbeitsweise und dem

Mehr

C++ - Operatoren. Eigene Klassen mit neuen Funktionen

C++ - Operatoren. Eigene Klassen mit neuen Funktionen C++ - Operatoren Eigene Klassen mit neuen Funktionen Übersicht Klassen bisher Eigene Operatoren definieren 2 Bisher Durch Kapselung, Vererbung und Polymorphy können nun eigene Klassen definiert werden,

Mehr

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

C# im Vergleich zu Java

C# im Vergleich zu Java C# im Vergleich zu Java Serhad Ilgün Seminar Universität Dortmund SS 03 Gliederung Entstehung von C# und Java Überblick von C# und Java Unterschiede und Gemeinsamkeiten Zusammenfassung und Ausblick Entstehung

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

DAP2-Programmierpraktikum Einführung in C++ (Teil 1)

DAP2-Programmierpraktikum Einführung in C++ (Teil 1) DAP2-Programmierpraktikum Einführung in C++ (Teil 1) Carsten Gutwenger 11. April 2008 Lehrstuhl 11 Algorithm Engineering Fakultät für Informatik, TU Dortmund Überblick Mein erstes C++-Programm Namensräume

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

0. Einführung. C und C++ (CPP)

0. Einführung. C und C++ (CPP) C und C++ (CPP) 0. Einführung Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften marc.rennhard@zhaw.ch Marc Rennhard, 05.01.2010,

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Einführung in Java. PING e.v. Weiterbildung Andreas Rossbacher 24. März 2005

Einführung in Java. PING e.v. Weiterbildung Andreas Rossbacher 24. März 2005 Einführung in Java PING e.v. Weiterbildung Andreas Rossbacher 24. März 2005 Gliederung 1. Was ist Java / Geschichte von Java 2. Prinzip der Plattformunabhängigkeit 3. Wie kommt man vom Quellcode zum Programm

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

1. Java ist... 2. Stammbaum der Programmiersprachen 3. Die "Softwarekrise"

1. Java ist... 2. Stammbaum der Programmiersprachen 3. Die Softwarekrise im Überblick im Überblick Inhalt 1. Java ist... 2. Stammbaum der Programmiersprachen 3. Die Softwarekrise 1. Merkmale von Software 2. Fortlaufende Veränderungen 3. Erschwerte Rahmenbedingungen bei der

Mehr

2 Microsoft Windows Sharepoint Services 3.0

2 Microsoft Windows Sharepoint Services 3.0 2 Microsoft Windows Sharepoint Services 3.0 2.1 Grundlagen Zwei unterschiedliche Produkte: MS Windows Sharepoint Services (WSS): gratis MS Office Sharepoint Server (MOSS): kostenpflichtig ersetzt auch

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Dokumentieren im Wiki

Dokumentieren im Wiki Dokumentieren im Wiki Atlassian User Group München München, 15. September 2011 Referent Dipl. Inf. Tobias Anstett Gründer und CTO von K15t Software Autor und Referent Wiki-basierte Dokumentation Sicherheitskonzepte

Mehr

LTE. Long Term Evolution. Neue Dimension mobiler Breitbandnutzung - Eine technische Einführung

LTE. Long Term Evolution. Neue Dimension mobiler Breitbandnutzung - Eine technische Einführung LTE Long Term Evolution Neue Dimension mobiler Breitbandnutzung - Eine technische Einführung Autor: Eike Gutt Version: 1.1 Datum: 07.10.2010 http://www.ltemobile.de Inhaltsverzeichnis Inhaltsverzeichnis...2

Mehr

UMTS - der Multimedia-Mobilfunk

UMTS - der Multimedia-Mobilfunk UMTS - der Multimedia-Mobilfunk 1. Worin unterscheiden sich UMTS und GSM? Zum einen benutzt UMTS ein anderes Frequenzband im Bereich von 1900 bis 2170 MHz als GSM, zum anderen liegt ein weiterer wichtiger

Mehr

Die Highspeed-Netze von T-Mobile

Die Highspeed-Netze von T-Mobile Die Highspeed-Netze von T-Mobile Status 2007 Unterwegs mit Highspeed online Im gesamten Netz von T-Mobile 13.08.2007 1 T-Mobile HighSpeed Netze. Immer das beste Netz W-LAN Drahtloser Highspeed- Netzzugang

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Praxisorientierte Einführung in C++ Lektion: "Exceptions"

Praxisorientierte Einführung in C++ Lektion: Exceptions Praxisorientierte Einführung in C++ Lektion: "Exceptions" Christof Elbrechter Neuroinformatics Group, CITEC June 18, 2014 Christof Elbrechter Praxisorientierte Einführung in C++ June 18, 2014 1 / 41 Table

Mehr

C vs. C++ Sebastian Meyer. Proseminar C - Grundlagen und Konzepte. Universität Hamburg

C vs. C++ Sebastian Meyer. Proseminar C - Grundlagen und Konzepte. Universität Hamburg C vs. C++ Sebastian Meyer Universität Hamburg Proseminar C - Grundlagen und Konzepte 2013 1 / 31 Gliederung 1 Einführung 2 Vergleich der Spracheigenschaften 3 Neue Sprachelemente in C++ 4 Fazit 5 Zusammenfassung

Mehr

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Informatik I 2 Übung 9 Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Quellcode Strukturieren Wenn alle Funktionen in einer Datei zusammengefasst sind wird es schnell unübersichtlich Mehrere

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008 PIWIN I Kap. 7 Objektorientierte Programmierung - Einführung 1 PIWIN I Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I Vorlesung 3 SWS WS 2007/2008 FB Informatik

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Erste Schritte. Das Arduino-Board. Ihr Fundino-Board. Programmieren für Ingenieure Sommer 2015. Andreas Zeller, Universität des Saarlandes

Erste Schritte. Das Arduino-Board. Ihr Fundino-Board. Programmieren für Ingenieure Sommer 2015. Andreas Zeller, Universität des Saarlandes Erste Schritte Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Das Arduino-Board Ihr Fundino-Board Anschluss über USB Anschluss über USB Programmierumgebung Download

Mehr

Kurzeinführung appeleon für Application Manager

Kurzeinführung appeleon für Application Manager Kurzeinführung appeleon für Application Manager... Konfigurieren statt Programmieren! v.4.7 Inhalt appeleon Rollen- und Trainingslogik Applikationsverwaltung Neue Applikation anlegen Applikation-Grunddaten

Mehr

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Joomla! 2.5 CMS Kurzdokumentation ql.de Inhaltspflege.Dateiverwaltung Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Copyright 2012 Mareike Riegel 1 / 15 Inhaltsverzeichnis 1. Backend...3 1.1 Einloggen...3

Mehr

Vereinfachen Sie komplexe Vorgänge durch vielfältige intuitive und professionelle Diagrammwerkzeuge.

Vereinfachen Sie komplexe Vorgänge durch vielfältige intuitive und professionelle Diagrammwerkzeuge. Versionsvergleich Vergleichen Sie die Hauptfunktionalitäten der Microsoft -Version zur Diagrammerstellung mit ihren Vorgängerversionen und überzeugen Sie sich, wie Sie und Ihr Geschäft von einem Upgrade

Mehr

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search.

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Die Lösung für Enterprise Search xdot search xdot search ist eine professionelle Semantische Suche Suchlösung

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

ERANGER 3.5.4 (FREEBSD) ERANGER 3.6.4 (RHEL) Release Announcement

ERANGER 3.5.4 (FREEBSD) ERANGER 3.6.4 (RHEL) Release Announcement ERANGER 3.5.4 (FREEBSD) ERANGER 3.6.4 (RHEL) Release Announcement 6. November 2014 2014 Junisphere Systems AG Junisphere Systems AG Glatt Tower, P.O. Box CH-8301 Glattzentrum Tel. +41 (0)43 443 31 80 info@junisphere.net

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Neuvergabe von Mobilfunkfrequenzen: Resultate der Versteigerung

Neuvergabe von Mobilfunkfrequenzen: Resultate der Versteigerung Eidgenössische Kommunikationskommission ComCom Bundesamt für Kommunikation BAKOM Neuvergabe von Mobilfunkfrequenzen: Resultate der Versteigerung Medienkonferenz der ComCom Bern, 23. Februar 2012, 09:30

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

C# - PROGRAMME MIT PLUGINS ERWEITERN

C# - PROGRAMME MIT PLUGINS ERWEITERN C# - PROGRAMME MIT PLUGINS ERWEITERN Schreibt man ein Programm welches erweiterbar sein soll, dann gibt es häufig mehrere Möglichkeiten dies umzusetzen. Die Objektorientierung ist dabei der erste Schritt,

Mehr

Effizienzsteigerung und Wissensmanagement mit SharePoint

Effizienzsteigerung und Wissensmanagement mit SharePoint Effizienzsteigerung und Wissensmanagement mit SharePoint Troy Lüchinger, Namics AG Mischa Mundwiler, Namics AG Breakout Session X.DAYS 2010 Agenda 1. Namics vorgestellt 2. Ziel 3. Wissensmanagement im

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

Karlsruher Institut für Technologie

Karlsruher Institut für Technologie Karlsruher Institut für Technologie Lehrstuhl für Programmierparadigmen Sprachtechnologie und Compiler WS 2010/2011 Dozent: Prof. Dr.-Ing. G. Snelting Übungsleiter: Matthias Braun Lösung zu Übungsblatt

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung Übersicht 3.1 Modell Konto 3.2 Modell Konto - Erläuterungen 3.3 Benutzer Ein- und Ausgabe mit Dialogfenster I 3.4 Benutzer Ein- und Ausgabe mit Dialogfenster II 3.5 Klassen- und Objekteigenschaften des

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

Swp08-6 Verantwortliche: Yundensuren, Baigalmaa. Testkonzept

Swp08-6 Verantwortliche: Yundensuren, Baigalmaa. Testkonzept Testkonzept 1.Einführung Um die Zuverläsigkeit und die Qualität der Software und des gesamten Systems zu verbessern, sind Tests durchzuführen. Die Testreihe läst sich in drei Stufen einteilen, nülich Komponententest,

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr