LTE. 3.9 oder 4G? Höhere Datengeschwindigkeit Durch bessere Spektraleffizienz und Breitere Frequenzbandnutzung. Ausgabe 01/2011

Größe: px
Ab Seite anzeigen:

Download "LTE. 3.9 oder 4G? Höhere Datengeschwindigkeit Durch bessere Spektraleffizienz und Breitere Frequenzbandnutzung. Ausgabe 01/2011"

Transkript

1 Ausgabe 01/2011 Unternehmenszeitschrift der consistec Engineering & Consulting GmbH LTE Höhere Datengeschwindigkeit Durch bessere Spektraleffizienz und Breitere Frequenzbandnutzung 3.9 oder 4G?

2 inhalt editorial Von Dr.-Ing. Thomas Sinnwell, CEO consistec GmbH titelthema LTE 3.9 oder 4G? Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung 3 software development Anwendungssicherheit im.net Framework: eine kurze Einführung 12 C++0x: die Highlights des kommenden ISO - C++ - Standards 15 aus der praxis SharePoint Server 2010: die Neuerungen 20 Passives Application Logging zum Betreiben und Überwachen von komplexen Systemlandschaften 23 Blogs vs. schlanke Strukturen Kürzlich habe ich ein Editorial gelesen, in dem der Autor die These aufstellte, dass das Web 2.0 nicht für Unternehmen tauge und Blogs und Wikis nicht zu Unternehmen passen würden. Provokante These oder zutreffende Einschätzung? Ich meine: Die Wahrheit liegt dazwischen. Sicher bekommt der im Web 2.0 die meiste Auf- Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung In diesem Artikel gehen wir der Frage nach, was LTE den Endkunden und den Netzbetreibern bringen wird, und klären, ob die Langzeitentwicklung von UMTS (Long Term Evolution LTE) bereits zum So ähnlich verhält es sich mit dem Begriff LTE, der mittlerweile untrennbar mit der darunterliegenden Technologie verknüpft ist. Diese wird als eine Evolution von UMTS beschrieben, obwohl UMTS und LTE aktuell E-UTRAN) wird als Evolved Packet System (EPS) bezeichnet. Abhängig vom Kontext findet man in der Literatur unterschiedliche Bezeichnungen als Äquivalent zu LTE: E-UTRA, E-UTRAN, SAE, EPC und EPS. EPS marketing Mobile Marketing: vom Hype zum Trend mit Substanz 26 merksamkeit, der am meisten postet und am besten verlinkt ist. Ebenso ist es richtig, dass Unternehmen nicht durch das großflächige Ausdiskutieren von Werten und Verfahren und Start ein mobiles Breitbandsystem der 4. Generation sein wird. wenig gemeinsam haben. ist die eigentlich korrekte Bezeichnung für das Gesamtsystem. Üblich sind aber die kritisch nachgefragt Unwiderstehlich anziehend: der Informatikstandort Saarland! 28 interview Sich auf die Stärken des Kleinen besinnen: Das Erfolgsrezept für das Saarland 32 kundenporträt teckpro AG: innovative und flexible Lösungen für die Finanzbranche 34 news Gebündeltes Know-how: FuE-Kooperationsprojekt ADANIAN von DFKI und consistec 36 TYPO3 für Gourmets 38 consistec realisiert den Internetauftritt von Abi was dann? 39 den bloßen Austausch von Meinungen über sämtliche Strukturen hinweg erfolgreicher werden. Insofern halte ich den bereichsübergreifenden Einsatz von Blogs innerhalb von Betrieben für wenig sinnvoll, da Unternehmen in der Regel hierarchisch arbeiten. Schlanke Strukturen in Kombination mit dem notwendigen Fachwissen sind sicherlich besser geeignet, um sinnvolle Entscheidungen schnell herbeizuführen, die Unternehmen auch nachhaltig erfolgreicher machen können. Wikis hingegen sind für den Einsatz in Unternehmen geradezu prädestiniert. Bieten sie doch die Möglichkeit, Wissen und das bei der Lösung von Problemen erarbeitete Knowhow einfach zu dokumentieren und einer ganzen Abteilung oder auch einem ganzen Unternehmensbereich zur Verfügung zu stellen. Als Tools können Wikis sinnvolle Bestandteile des Wissensmanagements in Unternehmen sein. Mein Fazit: Wenn Web 2.0 sinnvoll und nicht dogmatisch im Sinne der reinen Web-2.0- Lehre in Unternehmen eingesetzt wird, kann es wertvolle Beiträge zur Effizienzsteigerung Die Bezeichnung LTE (Long Term Evolution) erschließt sich nicht intuitiv und ist erklärungsbedürftig. Startet man den Erklärungsversuch, so kommt man nicht ohne einen kleinen Rückblick auf die Hauptkomponenten der Mobilfunksysteme der 3. Generation und leider auch nicht ohne eine Menge von Abkürzungen aus: LTE ist der Projektname eines aktuellen Third Generation Partnership Project (3GPP). Das Projekt startete im Novem- Das UMTS Radio Access Network (RAN) besteht aus zwei Hauptkomponenten, der UMTS-Luftschnittstelle UTRA (UMTS Terrestrial Radio Access) und dem Zugangsnetz UTRAN (Terrestrial Radio Access Network). Zum UTRAN gehören die Radio Network Controller (RNC) und die Base Stations, die bei UMTS Node B (NB) genannt werden. Da LTE als Langzeitentwicklung von UMTS zu verstehen ist, wurden die entsprechenden RAN-Komponenten bei LTE Evolved ( entwickelter ) UTRA (E-UTRA) und Bezeichnungen LTE/SAE oder auch einfach LTE. Mobiles Breitband der 4. Generation Nach diesem Abkürzungs-Wirrwarr stellt sich natürlich die Frage, was die Systeme der 4. Generation zur mobilen Breitbandkommunikation eigentlich bringen sollen: Ziel von 4G war und ist die schnelle drahtlose Breitbandübertragung, die erstmals Multimediaanwendungen in Quasi-Echt- impressum Herausgeber: consistec Engineering & Consulting GmbH Science Park Saarbrücken Phone: +49 (681) Fax: +49 (681) Redaktion und Gestaltung: Marketing/Kommunikation, consistec GmbH sowie zur Verbesserung des Wissens- und Informationsmanagements oder auch der Unternehmenskommunikation leisten. Und mit der aktuellen Ausgabe unserer Unternehmenszeitschrift switch! möchten wir Ihnen einen Einblick in unsere Welt geben, in der auch Web 2.0 eine Rolle spielt. Viel Spaß bei Lesen! ber 2004 und hatte die Langzeitentwicklung (Long Term Evolution) des Universal Mobile Telecommunications System (UMTS) zum Ziel. UMTS ist ebenfalls ein 3GP-Projekt in dem als Zugriffsverfahren bei der Luftschnittstelle WCDMA (Wideband Code Division Multiple Ac- Evolved UTRAN (E-UTRAN) genannt. Das Radio Access Network bei LTE unterscheidet sich aber erheblich, da in einem parallel laufenden 3GP-Projekt mit dem Namen System Architecture Evolution (SAE) das Core Network (CN) zu einem ausschließlich paketbasierten ALL-IP-Netz, das Evolved zeit ermöglicht. Konkret bedeutet das, dass auch große Datenmengen problemlos übertragen werden können und dass Multimedia- Streams mit hoher Auflösung auf mobilen Endgeräten mit geringen Verzögerungen angeschaut und genutzt werden können. Druck: reha GmbH Nachdruck, auch auszugsweise, nur mit Genehmigung des Herausgebers. Alle switch!-ausgaben stehen im Internet unter zum Download zur Verfügung. Ihr Dr. Thomas Sinnwell cess) ausgewählt wurde. Seit dieser Festlegung sind UMTS und WCDMA austauschbare Begriffe. Packet Core (EPC) genannt wird, weiterentwickelt wird. Die Kombination aus Evolved Packet Core und Evolved RAN (E-UTRA und Der interessierte Leser wird sich jetzt ggf. die Frage stellen: 2 Ausgabe 01/2011 3

3 titelthema Sollte das nicht schon bei UMTS der Fall sein? Dazu bleibt festzustellen, dass 4G-Technologien Neue Möglichkeiten für Unternehmen und Endanwender Echtzeit wiederzugeben. Aus denselben Gründen wird die Nutzung des Internets voranzutreiben, ist eine besondere Versorgungsverpflichtung für die Frequenzen der schnellem Internetzugang zu versorgen. Der CEO der Vodafone Deutschland Fried- sich die in den Jahren 2000 bis 2003 Die zwei führenden 4G-Technologien bei LTE in Kombination mit den Fähig- sogenannten Digitalen Dividende vorgese- rich Joussen versichert dazu: Es gibt nach in den Bereichen Produktmarketing der sind WiMAX (Worldwide Interoperabili- Mit 4G können Unternehmen mobil arbei- keiten von Smartphones deutlich mehr hen. Mit dieser Versorgungsverpflichtung der Auktion (Anmerkung: Gemeint ist die Hersteller und Netzbetreiber sowie der ty Microwave Access) und LTE. WiMAX tenden Mitarbeitern Anwendungen zur Spaß machen und den durch das iphone wird der Weg für eine mobile breitbandige Versteigerung von 360 MHz Bandbrei- populärwissenschaftlichen Literatur hat das Potenzial, sich in Ländern, in de- Verfügung stellen, die zuvor auf die Nut- massiv in Gang gesetzten Anstieg des Internetversorgung im ländlichen Raum te durch die Bundesnetzagentur, die am kommunizierten UMTS-Features über- nen es bisher nur eine rudimentäre Infra- zung im LAN beschränkt waren: Datenaufkommens in Mobilfunknetzen geebnet und damit die Voraussetzung für 20. Mai 2010 nach sechs Wochen und 224 wiegend an Laborbedingungen orien- struktur zur Übertragung von mobilen fortsetzen. die gleichmäßige Schließung von beste- Bieterrunden zu Ende ging) für jeden die tierten und die grundlegende Eigen- Daten gab, als das dominierende System Unified Communications henden Versorgungslücken in allen Bun- Verpflichtung zum schnellen Ausbau. Wir schaft von zellularen Netzen, dass sich zu etablieren. In Ländern, in denen es 4G bietet für mobile Endgeräte eine aus- Breitband für alle desländern geschaffen [3, Seite 2]. haben auch gegenüber der Bundesregie- alle Teilnehmer innerhalb einer Zelle die bereits eine funktionierende 3G-Tech- reichende Netzwerkleistung, so dass sie Im POLITIKDIALOG der Vodafone rung zugesagt, die weißen Flecken zügig vorhandene Bandbreite teilen müssen, nologie gibt, wird sich unserer Ansicht als vollwertige Firmentelefone, die Unified Deutschland beschreibt Matthias Kurth Die Digitale Dividende bezeichnet die Fre- abzudecken [3, Seite 5]. meistens außer Acht ließen. Insbesondere aufgrund der zugewiesenen Frequenzbänder und der durch die tech- nach hingegen LTE klar durchsetzen. Der Vollständigkeit halber muss aber auch erwähnt werden, dass UMTS über die Communications Features bieten (Unterstützung von PBX 3 -Funktionen, Integration von Voic , , Firmen-Blogs usw.), (Präsident der Bundesnetzagentur) die Breitbandstrategie der Bundesregierung: Um die Versorgung dünn besiedelter quenzblöcke, die zwischen 792 MHz und 862 MHz durch die Digitalisierung des terrestrischen Fernsehens frei geworden Technologien der Long Term Evolution nische Realisierung der Luftschnittstelle Release 6 hinaus weiterentwickelt wird. in einem WAN eingesetzt werden können. Gebiete mit innovativen Mobilfunkanwen- sind. Diese Frequenzbereiche ermöglichen vorgegebenen Spektraleffizienz sowie dungen und die Bereitstellung von breit- aufgrund der Wellenlänge eine besonders Um die Anforderungen von Netzbetreibern der Komplexität des Core Network sind Im Rahmen der weiteren Ausführungen Virtual Collaboration bandigen Internetanschlüssen im Sinne der reichweitenstarke Funktechnologie, die es erfüllen zu können, kommen bei LTE drei bei UMTS Multimediadienste, die sich wird daher ausschließlich LTE als führen- 4G-Netze bieten eine ausreichende Down- Breitbandstrategie der Bundesregierung ermöglicht, auch ländliche Bereiche mit grundlegende Technologien zum Einsatz: wie Dienste im WWW verhalten, noch nicht realisierbar. 1 de 4G-Technologie betrachtet. Anforderungen an LTE link- als auch Uplink-Leistung, so dass hochwertige Video-Konferenzen mit mobilem Equipment unabhängig vom Auf- Latenz Die Latenz beeinflusst neben der Daten- mission Time Intervall (TTI) von 1 ms und Handover bezeichnet. Ein misslungener Die Verbesserungen, die durch den High enthaltsort der Teilnehmer möglich sind. rate maßgeblich die wahrgenommene die flachere Systemarchitektur des Funk- Handover ist die häufigste Ursache für ei- Speed Download Packet Access (HSDPA Die Anforderungen der Industrie und der Geschwindigkeit von Diensten. Der Auf- zugangsnetzes und der Kernarchitektur nen Verbindungsabbruch. UMTS Release 5) und den High Speed Netzbetreiber an LTE waren im Wesent- IPTV bau eines Kanals vom inaktiven Idle-Status möglich geworden. Bei LTE/SAE wird ein harter Handover Uplink Packet Access (HSUPA UMTS Release 6) erreicht wurden, waren ein lichen: keine Verschlechterung gegenüber dem Status quo, niedrigere Preise pro Für Endanwender werden insbesondere IPTV und Stream-orientierte Anwen- in den Connected-Status wird bei LTE in weniger als 100 ms erreicht. Zum Ver- HANDOVER implementiert. Das heißt, dass die alte, bestehende Verbindung abgebrochen wird, wichtiger Schritt hin zur mobilen Breit- Bit, Interoperabilität mit anderen Radio- dungen im Fokus stehen. Die Bandbreite gleich: Bei UMTS kann der Kanalaufbau Neben der Latenz und der Datenrate ist um dann eine neue aufzubauen. Durch bandkommunikation. Details zu HSDPA Access-Technologien, hohe Übertra- und die Latenz bei 4G ermöglichen dabei mehrere Sekunden beanspruchen. Die ein korrekt funktionierender Handover diese Vorgehensweise können Ressourcen und HSUPA können im switch! 1/2006 gungsraten und geringe Latenzzeiten. 2 erstmals, Video-Inhalte auf mobilen End- Ende-zu-Ende-Latenz, also die Mindest- ein wichtiges Merkmal für die Zufrieden- gespart werden. Dabei werden die in Next ab Seite 4 nachgelesen werden. [1], [2] geräten in guter Qualität und in Quasi- zeit, die ein mobiles Endgerät benötigt, heit von Kunden. Bei jedem Mobilfunksys- Generation Networks (NGN) geforderten um ein Paket an einen externen Server zu tem besteht eine große Herausforderung Datenunterbrechungszeiten von weniger 1 Auf diese Restriktionen wiesen wir bereits im Rahmen unserer Veranstaltung Was bringt UMTS? am und im Science Park in Saarbrücken hin, an der viele Gäste aus Wirtschaft (TK-Ausrüster, Netzbetreiber, Systemhäuser), Wissenschaft und Politik teilnahmen (siehe auch switch! 1/2002). 2 Verzögerungszeit, in unterschiedlichen Zusammenhängen auch Reaktionszeit, Verweilzeit oder Latenzzeit genannt, ist der Zeitraum zwischen einer Aktion (bzw. einem Ereignis) und dem Eintreten einer verzögerten Reaktion. Bei einer Latenzzeit ist die Aktion verborgen und wird erst durch die Reaktion deutlich. 3 PBX: Private Branch Exchange Telefonanlage. schicken und eine Antwort zu erhalten, ist gegenüber UMTS deutlich verkleinert worden. Dies ist durch ein kürzeres Trans- darin, Gespräche unterbrechungsfrei und nahtlos von einer Zelle zu einer anderen zu übergeben. Diese Übergabe wird als als 300 ms von LTE-Netzen eingehalten. In der Praxis werden teilweise sogar Verzögerungen von weniger als 50 ms erreicht. 4 Ausgabe 01/2011 5

4 titelthema Vielfachträger-Modulationsverfahren Umsetzung werden N komplexe Symbole sehr flexibles Modulationsverfahren mit an die Empfänger in den mobilen End- Insofern wird für den Uplink-Pfad der tragenden Signale in sogenannten Resour- Mehrantennensysteme (Blocklänge ist N) auf Frequenzen f k mo- Multiplexeigenschaften, das sehr robust geräten sind dabei ein wichtiger Faktor Single Carrier Frequency Division Multiple ce Blocks (RB), die aus zwölf benachbarten Anwendung der Paketvermittlung im duliert und überlagert. Die enthaltenen ist und gesteigerte Verbundkapazitäten für die Produktion von kostengünstigen Access (SC-FDMA) eingesetzt. SC-FDMA Subcarriers bestehen, gesendet. Der Ein- Radio-Interface Trägersignale sind über die Symboldauer ermöglicht. Abbildung 1 verdeutlicht diese mobilen Endgeräten. ist ein Vielfachzugriffsverfahren, das die fachheit halber werden in dem in Abbildung T orthogonal, da die einzelnen Modula- Zusammenhänge. Im Gegenzug sind die Kosten für das Vorteile von OFDMA, wie die Robustheit 2 dargestellten Vergleich zwischen OFDMA Vielfachträger-Modulationsverfahren tionsfrequenzen f k ganzzahlige Vielfache Senderdesign bei OFDM relativ hoch, da gegenüber Mehrwegeausbreitung und die und SC-FDMA lediglich vier Subcarriers Bei Vielfachträger-Modulationsverfahren von 1/T sind. Die Robustheit des Systems resultiert aus die Peak-to-Average Power Ratio (PAPR) 4 Flexibilität eines Vielfachzugriffsverfahrens über zwei Symbolperioden betrachtet. Die werden innerhalb einer Taktperiode die der Möglichkeit, User unterschiedlichen bei OFDM-Signalen hoch ist [4, Seite 15] im Frequenzbereich, mit der Technik für Payload besteht dabei aus mit Quadratur- von einem Sender zu übertragenden Bits Bei OFDM werden die Datenströme also Trägern (Subcarriers) zuzuweisen, um und somit ein hochlinearer RF-Verstärker Einzelkanalübertragungssysteme, die eine Phasentastung (QPSK) modulierten Daten. auf verschiedene Trägerfrequenzen ver- auf viele orthogonale Träger moduliert. Schmalbandinterferenzen und die Stör- benötigt wird. Um eine ausreichende niedrige PAPR aufweisen, kombiniert. teilt gesendet. Insofern handelt es sich Dabei ist jeder Träger (Subcarrier) einem effekte von zeitvarianten Kanälen zu ver- Funkzellenabdeckung zu erreichen, wird Betrachtet man die Darstellung für OFDMA, auch um ein Multiplexverfahren. User fest zugeordnet. meiden bzw. zu reduzieren. zudem eine hohe Ausgangsleistung be- Abbildung 2 zeigt eine vereinfachte Dar- so stellt man fest, dass jeweils vier Symbole nötigt, die die Standzeiten von mobilen stellung von OFDMA und SC-FDMA. In der parallel über vier Subcarriers übertragen Bei LTE wird im Downlink-Pfad Orthogo- Orthogonal Frequency Division Multiple Ac- Kapazitätssteigerungen können wieder- Endgeräten drastisch verkürzen würde. Realität werden bei SC-FDMA die zu über- werden. Da die QPSK-Symbole lediglich in nal Frequency Division Multiple Access cess (OFDMA) erweitert OFDM um Eigen- um durch die Bündelung von einzelnen (OFDMA) und im Uplink-Pfad Single Car- schaften des Time Division Multiple Access Trägern in Abhängigkeit vom Bedarf der rier Frequency Division Multiple Access (TDMA): Die Symbole eines Users können einzelnen User erreicht werden. (SC-FDMA) eingesetzt. Bevor auf die für jede OFDMA-Symboldauer dynamisch Gründe für die Verwendung von zwei einem Subcarrier zugewiesen werden. Ein weiterer Vorteil von OFDM ist das unterschiedlichen Vielfachträger-Modula- relativ einfache Empfängerdesign durch tionsverfahren eingegangen wird, werden Durch die Erweiterung von OFDM um Frequenzbereichsentzerrung [4, Seite 15]. beide Verfahren kurz vorgestellt. Eigenschaften des TDMA ergibt sich ein Die geringen Komplexitätsanforderungen Orthogonal Frequency Division Multiplexing (OFDM) ist ein Vielfachträger-Modulationsverfahren, das bei Digital Video Broadcasting (DVB), Digital Audio Broadcasting (DAB) und verschiedenen WLAN- Standards sowie im Downlink-Pfad bei LTE verwendet wird. Bei LTE beträgt die Trägerbandbreite 15 khz und die zu übertragenden Datenströme (Payload) werden durch Quadratur-Phasentastung (QPSK), 16-QAM- oder 64-QAM-Quadratur-Amplitudenmodulation auf komplexe Symbole abgebildet. Nach einer Serien-Parallel- Abbildung 1: Trägerzuweisung bei OFDM und OFDMA [5, Seite 38] Abbildung 2: Vergleich zwischen OFDMA und SC-FDMA in einer vereinfachten Darstellung [5, Seite 39] 4 Die PAPR ist der Quotient aus dem Quadrat der Maximalamplitude (Peak-Amplitude) und der Durchschnittsleistung. 6 Ausgabe 01/2011 7

5 titelthema der Phase moduliert sind, ist die Amplitude der einzelnen Symbole in den jeweiligen Trägern (Subcarriers) gleich. Entgegen der Darstellung werden die Symbole zyklisch erweitert, um die Störungen durch die Mehrwegeausbreitung stark reduzieren zu können. In Abbildung 2 ist dieses Schutzintervall der Einfachheit halber als Lücke dargestellt und mit CP (Cyclic Prefix) bezeichnet. Bei SC-FDMA hingegen werden die vier QPSK-Symbole nacheinander innerhalb einer SC-FDMA-Symboldauer über vier Kanäle gespreizt übertragen. Die OFDMA- und die SC-FDMA-Symboldauer sind bei LTE jeweils 66,7 µs. Die parallele Übertragung von modulierten Daten bei OFDMA führt zu einer relativ hohen PAPR. Bei der seriellen Übertragung der QPSK-Daten innerhalb eines SC-FDMA- Symbols wird zwar die gleiche Bandbreite wie bei der parallelen Übertragung bei OFDMA benötigt, aber die PAPR ist niedriger und entspricht der PAPR der Originalsymbole. Mehrantennensysteme Übertragungsmethoden, bei denen der Empfänger eine Auswahl zwischen mehreren Sendungen desselben Signals erhält, werden als Diversitätsverfahren bezeichnet. Diese Verfahren dienen der Verbesserung der Zuverlässigkeit von Systemen oder zur Erhöhung der Datenrate. Man unterscheidet dabei grundsätzlich: sein sollte, um sicherzustellen, dass sich die Übertragungsbedingungen geändert haben. Zeitdiversität kann folglich als Kanalcodierung strecke mit mehreren Antennen ausgerüstet ist, unterscheidet man: Empfangsdiversität, Sendediversität sowie MISO: Multiple Input, Single Output SIMO: Single Input, Multiple Output MIMO: Multiple Input, Multiple Output Frequenzdiversität mit Wiederholungscodes eine Kombination aus Sende- und Emp- Die Information wird in unterschiedlichen interpretiert werden. Auch für kleine Wartezeiten fangsdiversität. Bei MIMO-Übertragungssystemen kann Frequenzbereichen übertragen. Dabei kann ein Diversitätsgewinn erzielt durch systematische Ausnutzung mehrefangsdiversität. sollte der Abstand der Spektren größer als die Kohärenzbandbreite des Kanals sein, um unabhängige Schwundprozesse für die Kanäle voraussetzen zu können. Frequency-Hopping-Verfahren, die z. B. bei GSM eingesetzt werden, sind Beispiele für Verfahren, die Frequenzdiversität nutzen. Zeitdiversität Systeme, die Zeitdiversität nutzen, übertragen die Information mehrmals zu verschiedenen Zeitpunkten bzw. in verschiedenen Zeitschlitzen, wobei die Wartezeit größer als die Kohärenzzeit des Kanals werden [6, Seite 78]. Raumdiversität Kommt es zum Einsatz mehrerer Sende- und/oder Empfangsantennen, spricht man von Raumdiversität. Der Abstand der Antennen sollte so groß gewählt werden, dass unabhängige Schwundprozesse für die Kanäle angenommen werden können. Als Faustregel gilt hier, dass der Abstand mehr als die Hälfte der verwendeten Wellenlänge betragen sollte. Aber auch bei korrelierten Kanälen können Gewinne erzielt werden [6, Seite 78]. Abhängig davon, welches Ende der Übertragungs- Zur Beschreibung der Raumdiversität greift man auf verallgemeinerte Kanalmodelle zurück, die in vereinfachter Form für Radiokanäle in Abbildung 3 dargestellt sind. Die Abkürzungen stehen für: SISO: Single Input, Single Output rer Sende- und Empfangswege die Übertragungskapazität erhöht werden. Anmerkung: Es kann analytisch gezeigt werden, dass die Kanalkapazität linear mit der Zahl der Antennen und der Zahl der Abbildung 3: Radiokanal-Modelle Abbildung 4: LTE-Protokollstruktur in einer vereinfachten Darstellung [7, Seite 45] Ausbreitungspfade steigt [6, Seite V]. Dank dieses Verfahrens können höhere Datenraten bzw. geringere Anforderungen an das Signal-Störleistungs-Verhältnis ohne eine Erhöhung der Sendeleistung oder der Bandbreite realisiert werden. Packet-Switched Radio Interface LTE wurde als ein ausschließlich mit Paketvermittlung arbeitendes System entwickelt. Die ganze Struktur des Netzwerkes wurde dabei deutlich vereinfacht. Die Ressourcenzuweisung der Nutzer ist äußerst flexibel und wird jede Millisekunde neu entschieden. Das adaptive Scheduling betrifft sowohl die Frequenzdiversität als auch die Raumdiversität. Die Modulation und die Code-Rate werden ebenfalls adaptiv in Abhängigkeit von den Kanaleigenschaften und dem Bedarf angepasst. Die LTE-Protokollstruktur ist in Abbildung 4 in vereinfachter Form dargestellt. Leistungsmerkmale von LTE Eine gesteigerte Performance gegenüber den bereits bestehenden Systemen war eine Hauptanforderung an LTE seitens der Mobilfunknetzbetreiber, um ein entsprechendes Marktinteresse wecken zu können. Als Bezugssystem, um die Performance-Anforderungen relativ zu einem bestehenden und erprobten System 8 Ausgabe 01/2011 9

6 titelthema fang an in der Architekturphase berück- unterstützt LTE-Advanced die Kombi- Im Rahmen der Standardisierung von LTE Literatur- und Quellenverzeichnis: sichtigt wurden. nation von benachbarten und nicht be- wurden konsequent und frühzeitig Para- [1] 3GPP TSG RAN TR v7.3.0, Require- nachbarten Trägern [9, Seite 89]. Carrier meter berücksichtigt, die die tatsächliche ments for Evolved Universal Terrestrial Radio Abbildung 5 zeigt die Standardisierungs- Aggregation (CA) ist keine völlig neue Empfangs- und Sendesituation von Usern Access (UTRA) and Universal Terrestrial Radio phasen und die korrespondierenden itera- Idee und wurde erstmals bei EDGE ver- beschreiben. Zudem wurde der Gesamt- Access Network (UTRAN) tiven Prozesse. wendet. Es bleibt abzuwarten, inwieweit systemperformance im Rahmen der Stan- [2] 3GPP TSG RAN TR v1.15.1, 3GPP Sys- Abbildung 5: Standardisierungsphasen [8, Seite 8] 3.9 oder 4G? bzw. in welcher Form CA aufgrund der erhöhten Komplexität und der erhöhten dardisierung ein hoher Stellenwert eingeräumt. tem Architecture Evolution: Report on Technical Options and Conclusions Kosten umgesetzt werden wird. [3] POLITIKDIALOG, Vodafone Deutschland, formulieren zu können, wurde für die UMTS wird kontinuierlich weiterentwickelt Derzeit wird bereits an Verbesserungen Die im Marketing gerne verwendete Peak- Ausgabe 1/2010 Standardisierungsphase des ersten LTE- und die Performance-Ziele der Releases 7 von LTE gearbeitet. Ein wesentlicher LTE-Advanced unterstützt höherwertige Datenrate erlaubt Technikern zwar den [4] Stefania Sesia, Issam Toufik, Matthew Baker, Systems UMTS in der Release 6 (HSDPA/ und 8 liegen dicht an den Zielen für LTE. Grund dafür war der Call for Techno- MIMO-Verfahren zur Verbesserung der Vergleich zwischen unterschiedlichen Mo- editors. LTE The UMTS Long Term Evolution, HSUPA) herangezogen. Tabelle 1 enthält LTE hat aber den großen Vorteil, dass es logies des internationalen Standardi- Spektraleffizienz mit jeweils bis zu acht bilfunksystemen und die Ermittlung der John Wiley & Sons Ltd., West Sussex, United einige Schlüsselanforderungen an die Per- keine Abwärtskompatibilität bieten muss sierungsgremiums ITU (International Sende- und Empfangsantennen. 8x8 maximalen Spektraleffizienz, beschreibt Kingdom, 2009 formance von LTE und den Vergleich zu und dass fortgeschrittene MIMO-Verfah- Telecommunication Union). Die ITU hat MIMO im Downlink führt beispielsweise aber keinesfalls die reale Situation für [5] Moray Rumney, editor. LTE and the Evolution UMTS Release 6. ren und flexible Zugriffsverfahren von An- im Rahmen von IMT-Advanced für die zu einer theoretischen maximalen Spek- Mobilfunknutzer. Durchschnittsdatenra- to 4G Wireless, Agilent Technologies by John Systeme der 4. Generation (4G) die An- traleffizienz von 30 Bit/s/Hz. ten liegen unter der Peak-Datenrate und Wiley & Sons Ltd., West Sussex, United King- Downlink Uplink Peak transmission rate > 100 Mbps 7 x 14.4 Mbps Peak spectral effi ciency Average cell spectral effi ciency Cell edge spectral effi ciency LTE Anforderungen > 5 bps/hz > bps/hz/cell > bps/hz/user Vergleich zu UMTS Release 6 3 bps/hz 3-4 x 0.53 bps/hz/cell 2-3 x 0.02 bps/hz Peak transmission rate > 50 Mbps 5 x 11 Mbps Peak spectral effi ciency Average cell spectral effi ciency Cell edge spectral effi ciency > 2.5 bps/hz > bps/hz/cell > bps/hz/user 2 bps/hz 2-3 x 0.33 bps/hz 2-3 x 0.01 bps/hz LTE: 20 MHz FDD, 2x2 MIMO Referenz: HSDPA: 5 MHz FDD, Einzelantenne LTE: 2x2 MIMO Interference-Rejection-Combining- (IRC-) Empfänger Referenz: HSDPA, Rake Empfänger [4], 2 Empfangsantennen Wie oben, 10 User pro Zelle Bemerkungen LTE: 20 MHz FDD, Einzelantenne Referenz: HSUPA: 5 MHz FDD, Einzelantenne LTE: Einzelantenne, IRC Empfänger Referenz: HSUPA, Rake Empfänger, 2 Empfangsantennen Wie oben, 10 User pro Zelle forderungen an die Leistungsfähigkeit nochmals erhöht. Die einzelnen Verbesserungen sind in der 3GPP-Standardisierung unter LTE-Advanced zusammengefasst. Im September 2009 wurde LTE-Advanced als Technologiekandidat bereits in den IMT-Advanced-Prozess eingebracht. Die Detailspezifizierung hat im März 2010 begonnen und wird voraussichtlich Anfang 2011 im Sinne der ersten Iterationen (vgl. Abbildung 5) beendet sein. Bei LTE-Advanced lassen sich bis zu fünf Trägerfrequenzen mit maximal 20 MHz Darüber hinaus kommt bei LTE-Advanced ein verbessertes Uplink-Verfahren, In- Channel Relay zur weiteren Reduzierung von Interferenzen [5, Seite 422] sowie das Konzept der selbstoptimierenden Netzwerke [10, Seite 94] zum Einsatz. Fazit Bei der aktuellen Version von LTE handelt es sich im Sinne der ITU noch um eine Vorstufe der Systeme der 4. Generation. Insofern ist die Bezeichnung 3.9G zutref- hängen von vielen Parametern ab (Durchschnittsdatenraten betragen etwa 30 bis 70 % der Peak-Datenrate). Gegenüber UMTS Release 6 wird LTE auch in den Durchschnittsdatenraten eine enorme Leistungssteigerung bedeuten. Betrachtet man Tabelle 1, so erkennt man, dass LTE sogar an den Zellrändern eine zweibis dreifach höhere Spektraleffizienz gegenüber UMTS Release 6 aufweist, was zu höheren Datenraten auch am Rand einer Mobilfunkzelle im Vergleich zu UMTS führen wird. dom, 2009 [6] Steffen Reinhardt. Einträgerübertragung mit Frequenzbereichsentzerrung, Dissertation, Universität Erlangen-Nürnberg, Erlangen, 2007 [7] David Astély, Erik Dahlman, Anders Furuskär, Ylva Jading, Magnus Lindström and Stefan Parkvall. LTE: The Evolution of Mobile Broadband, IEEE Communications Magazine, April 2009 [8] Erik Dahman, Stefan Parkvall, Johan Sklöd, Per Beming. 3G Evolution, Second edition, Academic Press, Burlington, 2008 [9] Guangxiang Yuan, Xiang Zhang, Yang Yang. Carrier Aggregation for LTE-Advanced Mobile Communication Systems, IEEE Communications Bandbreite bündeln. Dies wird als Car- fend. LTE eröffnet zudem durch die Nutzung der Magazine, Februar 2010 System Connection set-up lantency < 100 ms Operating bandwith MHZ 5 MHz Idle state Active state (initial requirement started at 1.25 MHz) rier Aggregation (CA) bezeichnet. Da Mobilfunknetzbetreiber in der Regel Unbenommen davon wird LTE erstmals Multimediaanwendungen in Quasi-Echt- sogenannten Digitalen Dividende erstmals die Chance auf Breitband für alle. [10] Honglin Hu, Jian Zhang, Xiaoying Zheng, Yang Yang, Ping Wu. Self-Configuration and kein durchgängiges Frequenzspektrum zeit ermöglichen, und das nicht nur unter Self-Optimization for LTE Networks, IEEE Com- Tabelle 1: Performance-Zielvorgaben für LTE im Vergleich mit UMTS Release 6 [4, Seite 8] von 100 MHz zur Verfügung haben, Laborbedingungen. munications Magazine, Februar Ausgabe 01/

7 software development Von Dipl.-Inform. (FH) Marcel Zinnow, Senior Technical Consultant, consistec GmbH Anwendungssicherheit im.net Framework: zu einer Sicherheitsrichtlinie zusammengefasst. Anhand dieser Sicherheits- Anwendungen, die nicht innerhalb der Echtheit einer Assembly durch die Prüfung Zwischencode in Maschinencode, der dann richtlinien kann die CLR bestimmen, wie.net-runtime ausgeführt werden, erhalten bestimmter Eigenschaften im Rahmen der direkt vom Prozessor ausgeführt werden der Security Manager die Rechte der As- die gleichen Rechte wie der eingeloggte Sicherheitsrichtlinien des Systems. kann. Im Gegensatz zu Anwendungen, sembly zuweist. Benutzer. Da dieser oft über Administrator- Code, der sicherheitsrelevante Aufgaben die direkt in Bytecode kompiliert werden, Die unten stehende Tabelle zeigt die vier rechte verfügt, entsteht eine große Sicher- durchführen will, muss seinerseits das ermöglicht es dieser Zwischenschritt der Ebenen Unternehmen, Computer, Benut- heitslücke ein Problem gerade in Bezug Recht zur Ausführung dieser Aufgabe von CLR, die Berechtigungen von Anwen- zer und Anwendungsdomäne, in die eine auf Anwendungen, die aus dem Internet der Common Language Runtime (CLR) dungen vor Ausführung zu überprüfen. Sicherheitsrichtlinie gegliedert werden heruntergeladen werden. Denn bösartige Programme können so zum Beispiel beliebige Dateien löschen, da sie unein- erfragen. Dabei prüft die CLR mit einem Durchlauf durch die Aufrufliste (engl. call stack ), welche Rechte der Assembly durch Prozess der Rechtevergabe CAS-Prozess kann. Die Sicherheitsrichtlinien bieten damit Administratoren flexible Möglichkeiten, geschränkten Zugriff auf die Festplatte die Zugehörigkeit zu einer Sicherheits- Wird eine Assembly durch die CLR gela- Codegruppen ähneln den Benutzergrup- Assembly nur zugewiesen werden, wenn CAS-Einstellungen auf mehreren Ebenen besitzen. Um diese Sicherheitslücke zu gruppe gewährt wurden, und gewährt den, so wird diese vor deren Ausführung pen von Windows. Möchte ein Admini- sie alle Beweisanforderungen sowohl der zu konfigurieren. schließen, ist mit dem.net Framework ein oder verbietet ihrerseits die Ausführung inspiziert. Hierbei sammelt die CLR zuerst strator einer bestimmten Auswahl von übergeordneten als auch der unterge- Der Berechtigungssatz, den eine Assembly Sicherheitskonzept eingeführt worden. dieser Aufgabe. die Beweise für die Assembly. Beweise Benutzern Berechtigungen gewähren, ordneten Codegruppen (Schnittmenge) vom Security Manager zugewiesen be- Das.NET- Sicherheitskonzept Berechtigungen legen fest, ob eine Assembly bestimmte Aktionen ausführen darf. Sie erlauben den Zugang zu ge- können die Herkunft einer Assembly wie z. B. das Anwendungsverzeichnis, die URL oder die Site beschreiben. Durch dann erstellt er eine Benutzergruppe mit der gewünschten Berechtigung und fügt dann die Benutzer dieser Benutz- erfüllt. Eine oder mehrere Codegruppen werden durch logisches Zusammenfassen kommt, ist der minimale Satz an Berechtigungen (Durchschnitt) aller Richtlinien- ebenen. Die Sicherheitspolitik auf unterer Das Sicherheitsmodell im Microsoft.NET schützten Ressourcen oder den Zugriff den Hashwert, den starken Namen oder ergruppe hinzu. Bei den Codegruppen Framework ist die Code Access Security (CAS). Durch dieses Modell wird nicht privilegierter und nicht vertrauenswürdiger Code an der Ausführung von sicherheitskritischen Aktionen gehindert. Sicherer Code basiert auf Rechten und Beweisen. auf geschützte Operationen..NET stellt eine ganze Reihe von Standardberechtigungen bereit. Zum Beispiel legt die Berechtigung Registrierung fest, ob die Assembly Einträge in der Windows- Registry zu dem angegebenen Schlüssel den Herausgeber einer Assembly kann auch die Identität als Beweis gelten. Basierend auf den Beweisen, werden eine oder mehrere Codegruppen der Assembly zugewiesen. Codegruppen verknüpfen Assemblies mit den Berech- müssen die Anwendungen allerdings nicht explizit zugewiesen werden. Hier erfolgt die Zuordnung über die Beweise. Assemblies können auch verschiedenen Codegruppen zugewiesen werden. Sie erhalten dann alle Berechtigungen (Ver- Richtlinienebenen Unternehmen Computer Benutzer Beschreibung Administratoren können hier Codegruppen definieren, um unternehmensweite Richtlinien festzulegen. Auf dieser Ebene definieren Administratoren Codegruppen, um Richtlinien für einzelne Rechner festzulegen. Codegruppen, die durch den Benutzer hinzugefügt werden können. Die Richtlinien werden dem Benutzerkonto zugeordnet. Dank der Vergabe von Rechten kann der Code geschützte Operationen ausführen. Um zum Beispiel eine Datei löschen zu können, muss der Benutzer das Recht lesen, verändern oder erstellen darf. Der Compiler für.net-sprachen erzeugt einen standardisierten Zwischencode (CIL). Bei Ausführung der Anwendung übersetzt tigungssätzen (Sammlung mehrerer Berechtigungen). Sie enthalten die Mitgliedschaftsbedingung (Beweis) und den Berechtigungssatz, der dieser Codegruppe einigungsmenge), die den verschiedenen Codegruppen zugewiesen sind. Zusätzlich können die Codegruppen auch ineinander geschachtelt werden. Dies be- Anwendungsdomäne Die Codegruppen auf dieser Ebene werden vom Runtime Host definiert. Runtime Host ist eine Anwendung (z. B. der IIS), in der die CLR geladen wird, um.net-anwendungen verwalten und ausführen zu können. Diese Richtlinien nennen sich load in time policies und gelten für die geladene Assembly. zum Löschen besitzen. Beweise sichern die ein in der CLR integrierter JIT-Compiler den zugeordnet ist. deutet, dass die Berechtigungen einer Tabelle: Richtlinienebenen 12 Ausgabe 01/

8 software development Von M. Sc. Kurnia Hendrawan, Software Engineer, Bereich Tracing & Monitoring, consistec GmbH Ebene kann somit nicht mehr erweitert, geschützte Ressource zugreift. Der Code Fazit sondern nur noch weiter verschärft werden. fordert eine Berechtigung bzw. einen Be- Durch die rasante Entwicklung von ver- rechtigungssatz seines Aufrufers an. Jeder teilten und komponentenbasierten An- Aufrufer des Aufrufstacks bis zur Main- wendungen wird die Bedeutung der in Methode wird somit auf seine angefor-.net verwendeten codebasierten Sicher- derten Berechtigungen überprüft. heit immer größer. Das.NET Framework Damit wird sichergestellt, dass weniger bietet ein umfassendes Sicherheitssy- vertrauenswürdiger Code durch Ausnut- stem, das es dem Entwickler auf eine fle- zen von vertrauenswürdigem Code auf xible und elegante Art ermöglicht, sichere Richtlinienebenen geschützte Ressourcen zugreifen kann. Stellen Sie sich z. B. vor: Code A benutzt Anwendungen zu entwickeln. Für einen Anwendungsentwickler läuft der CAS- Die oben stehende Grafik Richtlinienebe- eine Komponente in Code B, die wiede- Mechanismus transparent ab. Er wird die Der kommende ISO - C++ - Standard heißt nen veranschaulicht die Durchschnitts- rum ein FileStreamObject (implementiert Security Exceptions vom.net Framework C++0x. Das für die Entwicklung der Spra- bildung der Berechtigungssätze der vier in Code C) benutzt, der Zugriff auf das Da- abfangen und entsprechend darauf rea- che zuständige Komitee hat den letzten Ebenen. Der gelbe Bereich repräsentiert teisystem benötigt. Die Klasse FileStream gieren, ohne umfassende Kenntnisse in Working Draft N3126 Ende August 2010 die Permissions, die der Assembly schließ- aus der Framework Class Library (FCL) CAS zu benötigen. Anders sieht es bei mit dem Ziel veröffentlicht, möglichst lich zugewiesen werden. ist so implementiert, dass die benutzten einem Framework- oder Bibliotheken- viele Feedbacks von Entwicklern sam- Policy Enforcement Methoden zuerst entsprechende Berechtigungen anfordern, um auf das Dateisy- entwickler aus. Dieser sollte sich mit CAS genauer auseinandersetzen und bei Zu- meln zu können. Ursprünglich wurde der Name C++0x von seinem Erfinder Bjarne Die Rechtevergabe ist ein komplexer Pro- stem zuzugreifen, bevor sie ihre eigentliche griff auf zu schützende Ressourcen die Stroustrup in der Hoffnung gewählt, dass zess, der vor jeder Ausführung einer ge- Funktionalität durchführen. Die CLR wird notwendigen Berechtigungen anfordern dieser neue Standard im Jahr 2008 oder managten.net-anwendung durchgeführt nun diese Berechtigungsanforderung für und gegebenenfalls mit entsprechenden 2009 verabschiedet werden könnte. 0x wird. Wozu passiert das überhaupt? Wozu jeden Aufrufer im Call Stack dieser Metho- Exceptions reagieren. steht folglich für das Jahr der Veröffent- braucht eine Assembly die Rechte, die ihr de durchführen. Ist die Überprüfung der lichung. Die Entwicklung hat sich jedoch zugewiesen werden? Berechtigungsanforderung für jeden Auf- verzögert und die finale Version wird nicht Die Rechte einer Assembly werden immer rufer erfolgreich durch- vor 2011 erwartet. dann geprüft, wenn sie auf eine geschützte geführt worden, kann Ressource zugreifen will. Die Technologie, im FileStreamObject auf Auch bei consistec verfolgen wir kontinu- die das ermöglicht, ist der Security Stack die geschützte Ressour- ierlich die Entwicklung dieser Programmier- Walk. ce zugegriffen werden. sprache. Die am meisten diskutierten High- Demand Besitzt einer der Aufrufer jedoch keine der lights fassen wir hier für Sie zusammen und setzen uns dabei kritisch mit ihnen auseinan- Der Grundstein für CAS ist der Prozess angeforderten Berech- der. Dabei beziehen wir uns auf die Informa- demand. Vertrauenswürdiger Code und tigungen, wird die CLR tionen aus dem oben genannten Working die Runtime selbst führen eine Anforde- eine Security Exception Draft, dessen Inhalt vermutlich sehr nah an rung ( demand ) aus, bevor diese auf eine werfen. Stack Walk der finalen Version des Standards ist. 14 Ausgabe 01/

9 software development Objekt-Einschränken durch delete auf dem Stack oder als Mitglied eines anderen Objektes alloziert werden. Das letzte se vererbt werden, sondern auch die Konstruktoren der Basisklasse. Der {}-Initializer kann zudem für viele Funktionen in der Standardbibliothek ver- sächlich zwei Kopien haben möchten. In den meisten Situationen will man dies je- immer populärer. Sie erschwert es jedoch bisweilen, den Typ einer Variablen manuell Das Schlüsselwort delete wird in C++ Beispiel schließlich zeigt die Möglichkeit, wendet werden, wie etwa: doch vermeiden. zu deklarieren. Je nach Anwendung bietet für Destruktoren verwendet der neue beim Aufruf von Member-Funktionen still- Beispiel: C++0x nun gleich zwei Möglichkeiten, den Standard erweitert diese Funktionalität schweigende Typkonvertierungen zu ver- class CBase{ a = std::min({21, 91, 96, 7}); Beispiel (Rvalue-Referenz): Typ erst beim Kompilieren (automatisch) nun auf beliebige Member-Funktionen. hindern, die in der Praxis regelmäßig zu public: std::vector<int> festzulegen. Die Schlüsselwörter sind auto Dadurch kann deren Aufruf entweder Fehlern führen. CBase(int i); Unsere Einschätzung: Auf den ersten Blick mcreatevector(int alength){ und decltype. generell oder für bestimmte Operatoren verhindert werden. Delegation-Konstruktoren }; scheint das Feature eine nette Erweiterung zu sein. In der Praxis wird es jedoch std::vector<int> v; for (int i = 0; i < Während auto anstelle eines Typs verwen- C++0x erlaubt das Aufrufen von Konstruk- class CDerived : public CBase{ obwohl es insbesondere in Testcode deut- alength, ++i){v.push_back(i+1);} det wird, benötigt decltype ein Argument, Beispiel: toren innerhalb anderer Konstruktoren. public: lich Schreibarbeit erspart in einem kom- return v; dessen Typ dann auch als Typ für die Vari- class CNoCopy{ Diese sogenannten Delegation-Konstruk- using CBase::CBase; plexen Programm kaum eingesetzt wer- } able während des Kompilierens bestimmt CNoCopy & operator=(const toren ersetzen zukünftig die fehleranfäl- }; den, da Container nur selten direkt mit wird. Anders als bei decltype, ist der Typ CNoCopy) = delete; lige init()-methode. Werten initialisiert werden. std::vector<int>&& v = einer auto Variablen nur dem Compiler }; CNoCopy(const CNoCopy&) = delete; CNoCopy() = default; Beispiel: class CDelCons{ Unsere Einschätzung: Diese neue Möglichkeit steigert die Wiederverwendbarkeit von Code deutlich. Dies ermöglicht letzt- Rvalue-Referenz und move-semantik mcreatevector(5); Ein weiteres Anwendungsszenario im Be- bekannt. Beispiel (auto): int value; lich eine elegante und weniger fehleran- Rvalue-Referenzen deklariert mit T&& zug auf Objektkonstruktion lautet: for (auto itr = v.begin(); struct SNoNew{ public: fällige Programmierung. statt T& können verwendet werden, um itr!= v.end(); ++itr) SNoNew * operator new (std::_size_t) = delete; CDelCons(int v) : value(v) {} CDelCons() : CDelCons(17) {} Initializer_list das Kopieren der Objektkomponenten bei temporären Objekten oder beim Rückga- CNewVector& v1 = CNewVector(); // Fehler beim Kompilieren!! Beispiel (decltype): }; }; Mithilfe des Features initializer_list können bewert einer Funktion zu vermeiden. Auf CNewVector&& v2 int& foo(int& i); statische Listen erstellt oder eine Struktur diese Weise lässt sich ein Objekt effizient an = CNewVector(); // OK float& foo(float f); struct SOnlyInt{ Unsere Einschätzung: Ähnlich wie die Er- mit bestimmten Werten initialisiert werden. Funktionen weiterleiten. Dies war im bishe- void f(int avalue); weiterung von delete dürften die Delegati- rigen C++ nicht ohne Weiteres möglich. Unsere Einschätzung: Der Umgang mit decltype(foo(t)) a = foo(t); template<class T> void f(t) on-konstruktoren eher selten zum Einsatz Beispiel: Containern beeinflusst die End-Perfor- = delete; kommen. Benötigt ein Entwickler jedoch class CNewVector{ Die move-semantik transferiert Inhalte aus mance eines Programms oftmals drama- Hier müsste der Typ von a bei Änderungen }; gerade diese Funktionalität, bietet sie ihm public: einem bestehenden Objekt beim Erzeugen tisch. Durch geschickte Verwendung von des Typs von t ebenfalls angepasst wer- eine sehr elegante Lösung, um das Dupli- CNewVector eines neuen Objekts automatisch, anstatt Rvalue-Referenzen lassen sich jedoch den. Mit decltype kann kann der Compiler Nichtkopierbare Klassen wie CNoCopy im zieren von Code zu vermeiden. (std::initializer_list<int> list); wie bisher eine teure Kopie zu erstellen. viele unnötige Kopien von Objekten ver- diese Aufgabe übernehmen und der Pro- obigen Beispiel sind unter anderem beim Umgang mit Ressourcen (Dateien, Locks, Netzwerkverbindungen) sinnvoll. Wird das Konstruktoren- Vererbung }; CNewVector newvector = {4, 7, 11}; Das normale Kopieren v1 = v2 wird bei Objekten durch mehrere Schritte durchgeführt: Funktionsaufruf, Speicherallokation meiden. Typ-Inferenz grammieraufwand wesentlich reduziert werden. Erzeugen eines Objektes durch den new- Mit Einführung des neuen Standards und Schleifen zum Kopieren der Elemente. In der modernen Softwareentwicklung Unsere Einschätzung: Für bestimmte Sze- Operator verhindert, muss das Objekt können nicht nur Mitglieder einer Klas- Dies ist nur akzeptabel, wenn man tat- wird die Template-Metaprogrammierung narien dürften die beiden neuen Schlüssel- 16 Ausgabe 01/

10 software development wörter sehr hilfreich sein. Außerdem kann Algorithmus verwendet und dann schnell der Einsatz von Lambda-Funktionen für *(++pa)!= % ){ Werte werden gezwungenermaßen zu dere Typen verwendet werden, um even- auto für einen sauberen und leicht ver- wieder vergessen. In Zukunft kann sich der komplexe Aufgaben schnell zu Unüber- std::cout << avalue; Integer konvertiert und sind in den umge- tuell Speicherplatz zu sparen: ständlichen Code sorgen. Programmierer die Funktionsdeklaration sichtlichkeit führen kann. printf(pa, aargs...); benden Scopes gültig. Durch die fehlende Range-basierte for-schleife dank der Lambda-Funktionen sparen. Die Syntax von Lambda-Funktionen in Variable Anzahl von Argumenten return } std::cout << *pa++; Typsicherheit sind (unbeabsichtigte) Vergleiche mit Integer-Werten möglich und die Sichtbarkeit im umgebenden Scope enum class esmall:char{white, black, red, green, blue}; C++0x lautet wie folgt: C++0x erlaubt endlich die Definition von } verhindert, dass zwei Aufzählungen Ele- Unsere Einschätzung: Die neue Version Beispiel: Templates mit einer variablen Anzahl von throw std::logic_error( extra mente mit gleichem Namen enthalten. von enum geht in die richtige Richtung, //for (std::vector<int>:: [<Bindung>](<Argumente>) Argumenten, unabhängig davon, ob sie argument provided to printf ); Des Weiteren ist der für die Aufzählung d. h. hin zu sauberer Entwicklung. Gut ge- //const_iterator itr = v.begin(); {<Funktionskörper>} alle den gleichen Typ haben. Diese Erwei- } benutzte Typ vom Compiler abhängig und fällt uns ebenso, dass die alte Version nach //itr!= v.end(); itr++){ terung eröffnet eine Vielzahl an Möglich- kann nicht vorgegeben werden. Das fol- wie vor erlaubt ist. Denn sie dürfte von Fall for (auto itr : v){ Die Bindung gibt an, wie die Lambda-Funk- keiten bei rekursiven Definitionen, wie Der obige Beispielcode ersetzt die regu- gende Beispiel in der C++0x - Umgebung zu Fall noch die bessere Wahl darstellen, std::cout << *itr << ; tion auf Variablen zugreift. Sie kann leer ge- zum Beispiel Tupel und Funktionsaufruf. läre printf-funktion. Die Rekursion in der verdeutlicht den Unterschied zwischen wenn man z. B. für die Deklaration von }; lassen werden (kein Zugriff auf äußere Va- Dieses Feature wird durch den Operator unteren Funktion wurde dazu mithilfe des den beiden Versionen. Fehlercodes eines Programms eine Reprä- std::cout << \n ; riablen), aber auch das Zeichen & (lokale... direkt nach dem Schlüsselwort type-... -Operators implementiert. Die Argu- sentation der enum-werte als Zahlen ex- Variablen werden referenziert) oder = name oder dessen Instanzen realisiert. mente avalue und aargs bilden zusammen Beispiel: plizit benötigt. Die auskommentierte Zeile zeigt die Syntax des aktuellen C++, womit man einen (lokale Variablen werden kopiert) enthalten. Zudem können auch explizit bestimmte Va- Beispiel: das Head and Tail -Modell, wobei das Letztere leer sein kann (Anmerkung: Der enum ecolor{white, black, red, green, blue}; //aktuelle enum Fazit Container per for-schleife durchläuft. riablen gebunden werden: [&myvar]. void printf(const char *pa){ Code ist unvollständig, da die einzelnen C++ - Programmierer dürfen sich auf das while (*pa){ Überprüfungen der Spezifikationssymbole enum class ealert{red, yellow, kommende C++0x freuen, da es viele Unsere Einschätzung: Range-basierte for- Beispiel: if (*pa == % && noch fehlen). green}; //C++0x Neuerungen verspricht, die in einer solch Schleifen erleichtern Entwicklern die Arbeit int total = 0; *(++pa)!= % ) etablierten Programmiersprache wie C++ deutlich. Sie sorgen für Zeitersparnis und std::for_each(v.begin(), throw std::runtime_error Unsere Einschätzung: Templates mit einer int a1 = black; schon lange vermisst wurden. Wir sind für übersichtlichen Code, reduzieren das v.end(), [&](int avalue){total ( invalid format string: variablen Anzahl von Argumenten erlau- //OK wegen integer-konvertierung zuversichtlich, dass das C++ - Komitee Fehlerrisiko und vereinfachen Refactorings += avalue;}); missing argument(s) ); ben eine saubere und effiziente Implemen- int a2 = yellow; dann die richtige Entscheidung treffen deutlich. Die alternative Schreibweise wird std::cout << total; std::cout << *pa++; tierung typsicherer Funktionen im Stile //Fehler in C++0x, nicht im Scope! wird, damit sich das verspätete Er- in der Praxis daher sehr gerne und häufig } von printf, die sogar mit nichttrivialen Ob- scheinen der finalen Version am Ende Anwendung finden. Der Code summiert die Elemente von v } jekten zurechtkommen. In der Praxis wird int a3 = ecolor::black; doch gelohnt hat. Lambda-Funktion mithilfe der Lambda-Funktion. Die Kommunikation mit dem äußeren Code erfolgt template<typename T, typename... man diese Art Templates wohl nicht ständig benötigen, sie können aber viele frü- //OK in C++0x int a4 = ealert::yellow; Mehrere Algorithmen (z. B. sort und find) hier über die Bindung an die lokale Vari- Args> her übliche Hacks unnötig machen. //Fehler, keine ealert->int Quelle: aus der Standardbibliothek benötigen eine Prädikat-Funktion, die separat definiert able total. Unsere Einschätzung: Diese Alternative ist void printf(const char* pa, T avalue, Args... aargs){ enum-klasse Konvertierung Working Draft, Standard for Programming Language C++, Ver.: N3126, werden muss. Jedoch werden diese Funk- in vielen Fällen sicherlich sehr angenehm. while (*pa){ In der aktuellen Fassung bereitet der Auf- In diesem Beispiel hat ecolor die Größe tionen meist nur für den entsprechenden Sie ist jedoch mit Vorsicht zu benutzen, da if (*pa == % && zählungstyp enum einige Probleme: Die eines Integers. Es können jedoch auch an- docs/papers/2010/n3126.pdf 18 Ausgabe 01/

11 aus der praxis Von Cedric Kirsch, IT-Consultant, consistec GmbH SharePoint Server 2010: Vergleicht man den SharePoint Server 2010 mit seinem Vorgänger, dann fallen einige Optimierungen ins Auge. Insbesondere im Bereich Business Intelligence und Workflow hat Microsoft deutliche Verbesserungen realisiert. SharePoint 2010 unterstützt jetzt die Zusammenarbeit von Mitarbeitenden eines Unternehmens weit effizienter sowohl in puncto Informationsmanagement und Wissensaustausch als auch ganz allgemein in der Kommunikation untereinander. Zudem erhöht die neue einheitliche Benutzeroberfläche im Ribbon-Stil von Office 2007/2010 die Benutzerakzeptanz. SharePoint 2010 gliedert sich in sechs große Bereiche: Sites Die Seiten (Sites) bilden die Grundlage der SharePoint 2010 Plattform: Durch die Erstellung von Intranet, Extranet und Internet-Websites können Informationen mit Mitarbeitern, Partnern und Kunden sicher ausgetauscht werden. Jede Seite auf SharePoint 2010 beinhaltet eine öffentliche, für alle Benutzer standardmäßig identische Ansicht. Jeder Benutzer hat jedoch die Möglichkeit, diese anzupassen und sich so eine persönliche Ansicht zu konfigurieren. So können beispielsweise Webparts integriert werden, um auf Business-Daten oder den eigenen Outlook-Kalender zuzugreifen. Communitys Bestehende Funktionen wie Wikis und Blogs sind im Hinblick auf die Verwaltung von Metainformationen weiter verbessert worden: Für Wikis wurde zum Beispiel die Versionsverwaltung stark verbessert. So lassen sich nun Inhalte problemlos von verschiedenen Verfassern arbeitsteilig erstellen: Versionen können untereinander verglichen werden, Textänderungen werden farblich hervorgehoben. Bei Bedarf kann eine ältere Version auf Knopfdruck wiederhergestellt werden. MySite bietet dem Benutzer die Möglichkeit, eine individuelle SharePoint-Site zu erstellen. Auf ihr kann der Benutzer anderen Mitarbeitern zum Beispiel seine Profildaten und Kontaktinformationen zur Verfügung stellen. Content Anhand von Metadaten können Informationen während ihres Lebenszyklus verwaltet werden. SharePoint 2010 unterstützt vor allem zwei Arten von Metadaten: Taxonomies und Folksonomies. Taxonomies sind zentral verwaltete, vordefinierte Metadaten, die auch hierarchisch angeordnet werden können. Beim Speichern von Daten können diese Metadaten dem Dokument zugewiesen werden. Folksonomies sind im Gegensatz dazu dezentral verwaltet und können von jedem Benutzer individuell vergeben werden. Aufgrund der Metadaten der Dokumente können nun in SharePoint Regeln konfiguriert werden. Somit ist ein automatisches Routing von Dokumenten in verschiedene Speicherorte möglich. 20 Ausgabe 01/

12 aus der praxis Von B. Sc. Martin Nicolay, Senior Technical Consultant, consistec GmbH Documents Sets ermöglichen das Zusammenfassen verschiedener Dokumente zu einer elektronischen Akte mit einheitlichen Metadaten und Prozessen. Search Portalübergreifende Suche Die portalübergreifende Suche von Share- Point 2010 ermöglicht es, Intranet, Extranet, Internetauftritt oder auch das Filesystem von einem Ort aus zu durchsuchen. Volltextsuche Die integrierte Suche in SharePoint 2010 indexiert auch den Dokumenteninhalt. Um ein Dokument wiederzufinden, reicht es nun also aus, nur nach bestimmten Passagen im Dokument zu suchen. Durch die Integration der FAST-Technologie in SharePoint 2010 wird die Suche nochmals verbessert, da die Suchergebnisse schneller zur Verfügung stehen. Insights Mithilfe von Excel Services lassen sich Excel-Dateien veröffentlichen und mit Arbeitskollegen teilen und gemeinsam bearbeiten. Die Versionierung stellt dabei das Nachvollziehen von Änderungen sicher. Die integrierten PerformancePoint Services ermöglichen es, in SharePoint-Listen abgelegte Daten mithilfe des Dashboard Designers mit wenigen Klicks als komplexe Dashboards zu publizieren. Composites SharePoint Composites ermöglicht es Benutzern, schnell auf Business-Anforderungen zu reagieren, indem eigene Lösungen erstellt werden. Durch Business Connectivity Services (BCS) können externe Datenquellen wie etwa SAP oder Siebel bidirektional angebunden und in SharePoint sowie Office weiterverwendet werden. Out of the box -Workflows: Einfache Workflows (zum Beispiel das Einholen von Genehmigungen oder das Sammeln von Informationen) können problemlos vom Anwender ohne Programmieraufwand und -kenntnisse erstellt werden. Dadurch können Prozesse weitgehend automatisiert und vereinfacht werden. Des Weiteren kann die Anpassung unternehmenseigener Prozesse mit dem Share- Point Designer erfolgen, bei komplexeren Workflows mit Visual Studio. Mit Infopath 2010 lassen sich benutzerfreundliche Formulare erstellen. Diese können anschließend direkt mit Daten aus Geschäftsanwendungen gefüllt, webbasiert publiziert und als dokumentenorientierte Workflows initiiert werden. SharePoint 2010 die Business-Plattform für Zusammenarbeit im Unternehmen und im Web Passives Application Logging zum Betreiben und Überwachen von komplexen Systemlandschaften Die Fokussierung auf Geschäftsprozesse in Unternehmen, ihre Standardisierung (ISO 9001) und Automatisierung sind untrennbar mit dem Siegeszug serviceorientierter Architekturen (SOA) verbunden. Dabei entstehen in der IT verteilte Systeme, die Informationen unterschiedlicher Drittsyste- me bündeln. Auf diese greifen wiederum verschiedene Services zu, die jedoch eigene Strukturen beinhalten. Die Verknüpfung einzelner Systeme mit den Services eines Unternehmens, z. B. der Kundendatenbank, ist sehr tief in die SOA-Strukturen integriert. So muss etwa die Buchhaltung auf Kundendaten ebenso zugreifen wie der Vertrieb, der Support oder das Marketing. Die Anforderungen an solche Systeme hinsichtlich Verfügbarkeit und Performance wachsen kontinuierlich. Funktionsprinzip des passiven Application Logging Mit den immer größer werdenden Bandbreiten nehmen auch die Datenmengen zu, die die Systeme zu verarbeiten haben. Durch die Einbindung immer weiterer Prozesse nimmt auch die Zahl der Anfragen zu. Dies kann zu Performanceeinbrüchen führen, die sich in sich verlängernden Verarbeitungszeiten und Antwortzeiten einzelner Systeme äußern. Performanceprobleme eines einzelnen Systems im Systemverbund können dabei Auswirkungen auf die Performance und Funktionalität anderer Verbundsysteme und damit auch anderer Services haben, z. B. aufgrund 22 Ausgabe 01/

13 aus der praxis von auftretenden Timeouts, wie folgen- zeigen sich aber erst durch die Unzuverläs- Diese etablierten Methoden stellen sicher, Levels negativ auf die Leistungsfähigkeit und des Dienstes genommen wird. Auf Wird diese Lösung in mehrfacher Ausfüh- des Beispiel zeigt: sigkeit anderer Services, die die Kundenda- dass die vorhandene Infrastruktur verfüg- der jeweiligen Systeme aus. Aus Perfor- diese Weise kann der Dienst unabhän- rung in einem Unternehmen an mehreren tenbank zum gleichen Zeitpunkt abfragen bar und eine Kommunikation zwischen mancegründen muss daher oft auf ein gig von seinem Hersteller lückenlos pro- Stellen eines verteilten Systems eingesetzt, Die Adressdatenbank eines Unterneh- mussten. Unter Umständen braucht der den Komponenten des Systemverbundes ausführliches Logging verzichtet werden. tokolliert werden. Die Logging-Lösung kann die Kombination der einzelnen Infor- mens ist im Laufe der Zeit kontinuierlich entsprechende Prozess erheblich länger grundsätzlich möglich ist. Informationen In diesem Fall haben Betreiber solcher Sys- kann damit genauso mitwachsen wie der mationen aus den Loggern etwa durch gewachsen. Die Marketingabteilung plant als sonst oder schlägt fehl. über den eigentlichen Nutzverkehr wer- teme oft gar keine richtige Möglichkeit, Dienst selbst wenn der Hersteller einmal eine speziell für diese Aufgabenstellung eine Kampagne, die alle Kunden einbe- Häufig ist es sehr schwierig, in komplexen den jedoch nicht geliefert, da dieser auf an Informationen über den Nutzverkehr gewechselt wird. vorgesehene Appliance ein wertvolles ziehen soll. In diesem Kontext wird unter Systemstrukturen aus dem auftretenden den höheren Layer ( Application Layer ) zu gelangen, um ggf. eine Fehleranalyse Plus an Informationen bieten. Dies leistet anderem ein Serienbrief mit einem perso- Fehlerbild auf die eigentliche Fehlerursache übertragen wird. Viele Fehlersituationen durchzuführen. Auf Grundlage der Antwortzeit für jede unter anderem bei der Fehlersuche und nalisierten Anschreiben erstellt. Dazu wird ( root cause ) zu schließen. Die Folge: Der oder Performanceprobleme lassen sich einzelne Anfrage kann die Leistungsfähig- der Performanceoptimierung sehr nütz- zur Abfrage der Anreden und Adressen Prozess der Fehlerbehebung wird sehr zeit- aber nur sinnvoll analysieren, wenn auch Die Lösung für die oben genannten Pro- keit genauso berechnet werden wie die liche Dienste, die eine isolierte Betrachtung aller Kunden auf die Kundendatenbank und kostenintensiv. Es ist also nötig, Netz- der Application Layer ausgewertet wird. bleme heißt: passives Logging. Fehlerhäufigkeit. Bei unternehmenskri- von Einzelsystemen nicht liefern kann. So zugegriffen. Das die Kundendatenbank werke engmaschig zu überwachen. Passives Logging bedeutet, dass Log-Da- tischen Anwendungen kann wo sinnvoll können die Durchlaufzeiten der einzelnen beherbergende System kann durch eine Grundsätzlich liefern die auf den Systemen teien auf Basis des Netzwerkverkehrs ohne auch das Auslösen eines Alarms implemen- Services zueinander in Beziehung gesetzt derart umfangreiche Anfrage so stark aus- Viele Probleme werden durch die Protokol- laufenden Applikationen in ihren Log- Beeinflussung der Systeme und Services tiert werden; entweder als SMS-Benachrich- werden. Dadurch lässt sich die aktuelle gelastet sein, dass Anfragen von anderen lierung von Kenndaten der unteren Proto- Dateien Informationen über den Nutzver- erstellt werden. Dabei macht man sich zu- tigung an einen Administrator oder indem Performance des gesamten verteilten Sys- Systemen erst mit einem merklichen Zeit- kolllayer ( Transportschicht ) erkannt. Dazu kehr und aufgetretene Fehler. Die Aus- nutze, dass Netzwerkservices eine genau ein zentrales System etwa per SNMP-Trap tems beurteilen, die sich nicht zwangs- verzug bedient werden. Oder im ungüns- zählen unter anderem die Round Trip Time wertung von Log-Dateien stellt damit ein spezifizierte Schnittstelle benutzen und alarmiert wird. Grundvoraussetzung für die läufig aus der Summe der Einzelsysteme tigsten Fall sogar gar nicht. Die Folgen (RTT), Retransmits und Fragmentierung. weiteres Instrument zur Überwachung die Kommunikation über das Netzwerk korrekte Funktion eines solchen Trace-Sys- bildet. Zudem kann auf diese Weise ver- von Diensten dar. Hierbei genau diesem Protokoll folgen muss. Das tems ist das verlustfreie Mitschneiden des mieden werden, dass die Optimierung gibt es aber grundsätz- Mitschneiden des Netzwerkverkehrs eines Netzwerkverkehrs. Um Applikationsdaten eines einzelnen Systems andere Systeme lich zwei Problemfelder: zentralen Dienstes eines Unternehmens überhaupt nutzen zu können, müssen die in Mitleidenschaft zieht und dadurch die (z. B. der Kundendatenbank) versetzt das je nach Protokoll über mehrere Pakete ver- Gesamtperformance des verteilten Sys- Zum einen werden nicht Trace-System in die Lage, die komplette teilten Daten wieder korrekt und lückenlos tems sinkt. alle notwendigen Infor- Kommunikation zwischen den Systemen zusammengesetzt werden. Bereits ein ein- mationen von den Ap- auf der Applikationsschicht zu erfassen. ziges verlorenes Paket kann sich zu einem Heutige Computersysteme zeichnen sich plikationen vollständig Hieraus können dann alle relevanten in false positive auswirken, also zu einem durch einen hohen Grad an Serviceorien- geloggt bzw. nicht alle den Requests/Responses enthaltenen In- Alarm führen, der fälschlicherweise ausge- tierung aus. Monitoring-Systeme sollten Fehlersituationen können formationen oder auch Fehlerfälle geloggt löst wird. In Hochgeschwindigkeitsnetzen diesem Umstand angepasst werden und durch Log-Meldungen werden. Es können aber auch nahezu be- stellt dies besondere Anforderungen an die Services direkt im Application Layer proto- komplett abgebildet liebige Performancedaten generiert wer- Hardware des Trace-Systems, um den ge- kollieren und nicht nur die Transportschicht werden. den (Response-Zeiten, Execution-Zeiten, samten Netzwerkverkehr komplett (ohne betrachten, um damit die Betreibbarkeit Anzahl Requests/sec ), ohne dass dabei Paketverlust) und vollständig (komplette von komplexen Systemlandschaften deut- Zum anderen wirkt sich Einfluss auf die eigentliche Funktionalität Payload) erfassen und auf die Platte schrei- lich zu verbessern. die Erhöhung des Log- und Leistungsfähigkeit des Netzwerkes ben zu können. Schema: Überwachung einer einfachen Dienstekette 24 Ausgabe 01/

14 marketing Von Dipl.-Des. Pia Rink, Leitung Marketing/PR, Redaktion, consistec GmbH Mobile Marketing: wickelt, muss sich auch Gedanken über die Die Frage jedoch, die sich Marketing- hebliche Zahl an passenden Vertriebswege machen. Ent- verantwortliche am häufigsten stellen: Nutzern eines Android-Smartphones. Um sprechend wichtig ist eine konsequente Sollen wir nur eine App entwickeln oder alle Kunden zu erreichen, benötigt man Smartphone, ipad & Co. machen dem Mar- kannten Qualität. Entsprechend populär 2,3 Millionen iphones verkauft. Tendenz strategische Integration der geplanten einen mobilen Internetauftritt gestalten? also für jedes Betriebssystem eine eigene keting Beine, denn: Die mobilen Endgeräte sind die mobilen Endgeräte bei ihren Nut- weiter steigend. Geräte anderer Provider Mobile-Marketing-Maßnahmen in den be- Wer eine Vielzahl von Nutzern über sei- App. Es sei denn, es kann exakt bestimmt der neusten Generation verfügen über eine zern, deren Zahl kontinuierlich steigt und und im Ausland erworbene iphones sorgen stehenden Marketingmix. Das bedeutet, ne Angebote informieren will, der sollte werden, welches Betriebssystem sich in immer ausgefeiltere Technik, eine leistungs- die einen immer größeren Teil ihrer Kom- zudem für eine noch größere Verbreitung sich in erster Linie Gedanken über die tat- sich zunächst mit einer mobilen Firmen- der avisierten Zielgruppe einer besonde- fähige Internetanbindung und sind zudem munikation und auch der Informations- des Apple-Gerätes. Dazu kommen mobile sächlichen Wünsche und Bedürfnisse von präsenz befassen. Denn diese lässt sich ren Beliebtheit erfreut. In diesem Fall ge- einfach zu bedienen. Kein Wunder, dass ihre beschaffung mobil abwickeln. Endgeräte auf Basis anderer Betriebssys- Kunden zu machen. Und diese mit den ei- dank einheitlichem Standard auf al- nügen eine bzw. zwei Apps. Akzeptanz aufseiten der Nutzer steigt. Das Marketingverantwortliche sind daher in teme, wie Android, Palm oder Blackberry genen Zielen, den zur Verfügung stehenden len mobilen Endgeräten wiedergeben. Entscheidend für den Erfolg einer App ist, Ergebnis: Das Kommunikations- und Me- der Pflicht, den neuen Marketingkanal OS und Symbian. Die Zahl der Nutzer technischen Möglichkeiten und Ressourcen Ein wertvoller Vorteil insbesondere im dass sie ihren Nutzern einen wie auch im- diennutzungsverhalten von bestehenden effektiv zu nutzen, um bestehende und dieser Smartphones ist um ein Vielfaches sowie den bisher genutzten Kommunika- E-Commerce-Bereich. Image und Kunden- mer gearteten Mehrwert verspricht. Die- und potenziellen Kunden verändert sich potenzielle Kunden auch weiterhin zu er- höher als die der iphone-nutzer. tionskanälen abzugleichen. bindung lassen sich dagegen sehr effizient ser kann in Spaß, Unterhaltung, Arbeits- spürbar. Marketingverantwortliche stehen reichen. Die Umschichtung von Budgets Seit Frühsommer 2010 erfahren mit der Zudem sollte man sich einen Überblick mithilfe eigener Apps verbessern. Doch erleichterung, einer Hilfestellung oder damit vor der Herausforderung, den neuen für klassische Werbung in den Online- Markteinführung des Apple ipads auch die über die wichtigsten Instrumente des Mo- hier gilt: Unterschiedliche Smartphone- etwa wichtigen Informationen sowie Kommunikationskanal sinnvoll in ihren Mar- Bereich gehört inzwischen zur Pflicht. Tablet-PCs einen wahren Boom. Experten bile Marketing verschaffen. Denn neben Betriebssysteme erfordern unterschied- handfesten Vorteilen etwa Gutscheinen ketingmix zu integrieren. Dabei bieten sich Doch wie sieht es mit der Buchung neuer rechnen bis 2012 mit zwei Millionen ver- für mobile Endgeräte optimierten Web- liche Versionen ein und derselben App. etc. bestehen. Ein weiterer Erfolgsfaktor vielfältige Chancen. Für Unternehmen aller Größen! Vorausgesetzt, die Strategie mobiler Werbeformate, der Entwicklung eigener Applikationen und der Optimie- kauften ipads allein in Deutschland. Das Marktpotenzial wird sogar auf bis zu vier seiten und Apps gehören dazu auch SMS, Couponing, Mobile Gaming, Werbeban- Apps für alle ist die Usability einer App: Nur Applikationen, die sich einfach und intuitiv be- stimmt und geht über eine eigene App hi- rung von Webseiten für mobile Endgeräte Millionen geschätzt. Geräte anderer Her- ner auf mobilen Webseiten und standort- Wer sich für eine eigene App zu Marke- dienen lassen, werden von verwöhnten naus. aus? Hier haben noch viele Unternehmen steller werden für eine weit größere Ver- bezogene Dienste, sogenannte Location tingzwecken entscheidet, sollte dabei Nutzern auch wirklich akzeptiert. erheblichen Nachholbedarf. Dabei bietet breitung von Tablet-PCs sorgen. based Services. bedenken: Das iphone hat derzeit einen Ist die App dann endlich im Store ver- Apples iphone, aber auch Smartphones mit Android- oder Symbian-Betriebssystem oder Windows Mobile haben dem sich hier eine Vielzahl von Chancen. So schätzen etwa die Experten von Rio Mobile, dass mittelfristig jeder fünfte Euro im Auf die Strategie kommt es an Marktanteil von 15,5 Prozent in Deutschland. Geräte mit Symbian OS bringen es auf 43 Prozent, Blackberries auf 19,4 fügbar, ist die Arbeit noch nicht getan. Bei ca Apps ist die Wahrscheinlichkeit, dass die Applikation gefunden wird, Mobile Marketing wichtige Impulse ge- E-Commerce über mobile Geräte erlöst Auch wenn der Mobile-Marketing-Kanal Prozent und dann gibt es noch eine er- denkbar gering. Nun beginnt das Marke- geben. ipad und andere Tablet-PCs, etwa wird. Und der Mobilkanal eignet sich auch mit der zunehmenden Verbreitung ting für die App: auf der eigenen Website, von 1&1 oder das WeTab, verhelfen ihm zur Steigerung von Markenbekanntheit von Smartphones und Tablet-PCs in Anzeigen, mit Pressearbeit nun zum Durchbruch. Denn endlich lassen und Image sowie zur Kundenbindung. rasant an Bedeutung gewinnt: sich Internetinhalte und die Online-Kommunikation bequem, schnell und sicher von jedem beliebigen Ort aus nutzen. Und Potenzielle Reichweiten im Mobile Marketing Ohne eine ausgeklügelte Strate gie funktioniert effi- zien tes Mobile Marketing dies auch dank entsprechender Übertra- Allein die Telekom hat, laut Geschäfts- nicht. Wer beispiels- gungsbandbreiten in einer zuvor nie ge- bericht, in Deutschland bis Ende 2010 weise eine App ent- 26 Ausgabe 01/

15 kritisch nachgefragt Unwiderstehlich anziehend: >> Interview der switch!-redaktion mit Prof. Thorsten Herfet, Director of Research and Operations, Intel Visual Computing Institute, Universität des Saarlandes Gegensätze ziehen sich an! Der beste Beweis: das Saarland. Im kleinsten Flächenland der Republik treffen klassische Schwerindustrie und Hightech aufeinander. Mit großem Erfolg, denn trotz einer überdurchschnittlich hohen Zahl Beschäftigter in der Industrie zieht das Saarland auch die großen Namen der IT-Branche an. switch! hat mit Professor Dr.-Ing. Thorsten Herfet, einem der Gründungsdirektoren des Intel Visual Computing Institute (Intel VCI) in Saarbrücken, über die Anziehungskraft des Informatikstandorts Saarland und sein neues Institut an der Universität des Saarlandes gesprochen. switch! Herr Professor Herfet, das Deutsche Forschungszentrum für Künstliche Intelligenz, zwei Max-Planck-Institute und jetzt das Intel Visual Computing Institute unter Ihrer Leitung der Informatikstandort Saarland scheint namhafte Forschungseinrichtungen und Wirtschaftsakteure nahezu magisch anzuziehen? Prof. Herfet Das ist richtig und hat im Fall des Intel VCI natürlich auch mehrere gute Gründe: Bereits seit 2001 besteht eine intensive Zusammenarbeit zwischen Intel und zwei Fakultäten der Universität des Saarlandes. Zudem gibt es derzeit europaweit im Bereich Visual Computing keinen vergleichbaren Standort. Auf dem Campus der Saar- Universität und in den hier angesiedelten Instituten sind gleich sechs Leibnitz-Preisträger und viele weitere ausgezeichnete Forscher im Bereich Informatik beschäftigt. Diese Ansammlung von Wissenschaftlern auf Spitzenniveau lässt international natürlich aufhorchen. Dies gilt auch für Veranstaltungen wie die SIGGRAPH-Konferenz Hier hatten gleich acht SIGGRAPH- Paper ihre Urheber an der Universität des Saarlandes. Mehr Einreichungen hatte keine andere Universität vorzuweisen. Dies blieb auch Intel nicht verborgen. Für den Standort sprach jedoch auch, dass hier Dinge möglich sind, die anderswo undenkbar wären. Wir verfügen in Saarbrücken beispielsweise über ein Exzellenz- Cluster und eine Graduiertenschule. Das Außergewöhnliche daran: Zwei Drittel der verfügbaren Geldmittel stehen dem Exzellenz-Cluster zur Verfügung, in dem unabhängige Nachwuchsgruppen statt konventionelle Lehrstühle forschen. Dies setzt Vertrauen voraus, kommt aber der Qualität der Forschung zugute. Das gilt auch für die Graduiertenschule, in der je- Die abgebildete Grafik GigaVoxels zeigt eine Komposition von Objekten, die mit dem interaktiven Volume Tracer, den das Intel Visual Computing Institute in Zusammenarbeit mit dem INRIA entwickelt hat, erstellt wurde. Die exzellente Bildqualität ist das Ergebnis eines komplexen Filtervorgangs, der die negativen Auswirkung von zu vielen Details (sogenanntes Aliasing) eliminiert. Das Bild zeigt drei verschiedene Klassen von Modellen: Die XYZ-dragon Volumenrepräsentation wurde mithilfe eines dreiecksbasierten Models realisiert, das Millionen von Dreiecken beinhaltet. Ein spezielles Volumerendering ermöglicht es dabei eine effiziente Visualisierung zu erreichen. Die Umgebung besteht aus einem Sierpinskischwamm Fraktal; einer rekursiv definierten Struktur mit beschränktem Volumen und unbeschränkter Oberfläche. Die Rekursion wird durch die gewählte Datenstruktur unterstützt und ermöglicht das Rendern von theoretisch unendlich detaillierten Objekten. 28 Ausgabe 01/

16 kritisch nachgefragt der zukünftige Doktorand in einem Qua- weltweit zu unterstützen und zu fördern. Heute wird bei der Produktion von Spielfil- Im Rahmen des Collaborative Drug Design Außerdem forschen wir in den Bereichen teten Daten. Auch hier werden 90 Prozent lifying Exam vor seiner Annahme kritisch Dazu werden neue visuelle Applikationen men immer stärker auf Visual Computing haben wir Anwendungen geschaffen, die 3-D-HD-IPTV und realistische Produktvi- der Rechenleistung von CPU und GPU von geprüft wird. Last, but not least war ich entwickelt, die die Möglichkeiten moderner gesetzt. So wurde etwa beim Film Der die Bindung von Wirkstoffen an bestimmte sualisierungen mit Ray Tracing, um weitere Audio- und Grafikdaten beansprucht wer- vor meiner Tätigkeit bei Intel tätig. Hardware nicht nur effektiv nutzen, sondern seltsame Fall des Benjamin Button über Proteine im Körper visualisieren. Dabei wer- Beispiele unserer Arbeit zu geben. den. Wir schaffen die Voraussetzungen die auch eine Erhöhung der Leistungsfähig- die Hälfte der Spielzeit ein virtuelles Abbild den die komplexen physikalischen und che- dafür, dass dies dann auch möglich ist. All diese Faktoren haben Intel die Ent- keit von Systemen erfordern und genau des Kopfes von Brad Pitt eingesetzt ohne mischen Prozesse im menschlichen Körper switch! Der Bedarf an Anwendungen im scheidung für den Standort Saarbrücken daran arbeiten derzeit die 40 Mitarbeiter dass die Zuschauer dies bemerkt haben. exakt nachgebildet. Unser Simulationspro- Bereich Visual Computing steigt durch die switch! Gute Aussichten also für Ihr Insti- deutlich erleichtert. des Intel VCI. Beispiele dafür sind hochauf- Dazu wurde in monatelanger Kleinarbeit gramm erlaubt es nun, den Vorgang der Verschmelzung von realer und virtueller tut und den Informatikstandort Saarland. lösende Grafikanwendungen, 3-D-Visua- jede Mimik von Brad Pitt digital erfasst Bindung von Medikamenten an die für sie Welt Ihrer Aussage nach deutlich. Was be- switch! Das Intel Visual Computing Ins- lisierungen oder HDTV, die teilweise insbe- und anschließend mit der Computergrafik entscheidenden Proteine zu modellieren deutet dies für die Zukunft? Prof. Herfet Das ist richtig, schließlich titute ist also eine Einrichtung des Unter- sondere im Bereich 3-D-Internet als Open- verbunden. Das Ergebnis: die Illusion, im und in 3-D zu visualisieren. Auf diese Weise macht das Intel VCI, das übrigens das eu- nehmens auf dem Campus der Universität Source-Anwendungen weltweit zur Ver- Film den echten Darsteller zu erleben. lässt sich nachvollziehen, ob Medikamente Prof. Herfet In etwa fünf Jahren werden ropäische Hauptquartier von Intel für Visual des Saarlandes? fügung gestellt werden. Auf diese Weise Ein weiteres Beispiel ist der Film Avatar, wirken und wie beispielsweise Änderungen über 90 Prozent der im Internet übertra- Computing ist und bereits zahlreiche inter- werden Anreize geschaffen, neue Hard- der nahezu komplett am Computer ent- in der Zusammensetzung von Arzneien auf genen Daten Audio- und Mediadaten nationale Kooperationen eingegangen ist, Prof. Herfet Nein. Das Intel VCI ist eine ware mit verbesserten Leistungsdaten zu standen ist. deren Wirkung Einfluss nehmen. Die Er- sein. Hierfür werden dringend neue Pro- mittel- und langfristig weitere namhafte wissenschaftliche Einrichtung der Univer- entwickeln und aufseiten der Anwen- sparnis für die Pharmaindustrie bei der Ent- tokolle und natürlich die entsprechende Akteure auf das Saarland aufmerksam und sität des Saarlandes. Gründungsmitglieder der anzuschaffen. Den Geschäftsbereich Film überlassen wir wicklung neuer Medikamente durch unser Hardware benötigt, um diese Daten auch stärkt damit den Standort weiter. des Institutes sind die Universität des Saar- Reale und virtuelle Welt wachsen immer jedoch Kollegen an anderen Standorten. Simulationsprogramm liegt pro Arznei im effizient verarbeiten zu können. Dies gilt switch! Herr Professor Herfet, wir danken landes, beide Saarbrücker Max-Planck- stärker zusammen. Im Intel VCI werden Unsere Anwendungsfelder liegen in der zweistelligen Millionenbereich. ebenfalls für die auf Rechnern verarbei- Ihnen für dieses Gespräch. Institute und das Deutsche Forschungs- daher zum Beispiel reale Kamerasignale Entwicklung von Algorithmen. Daneben zentrum für Künstliche Intelligenz. Die zur Weiterverarbeitung in digitale Modelle geben wir auf Basis unserer Forschungs- Direktoren sind reguläre Mitglieder einer umgewandelt. Dazu werden aus mit hoch- ergebnisse Tipps zur Optimierung der für Fakultät. Unser Institut wird jedoch finan- auflösenden Kameras aufgenommenen das Visual Computing nötigen Architek- Prof. Thorsten Her- bei Intel ein, wo er für Consumer Electronic Platform. Er hält mehr als zehn Patente im ziell von Intel unterstützt. Auf diese Weise Szenen mithilfe komplexer Algorithmen turen wie Prozessoren und Grafikkarten. fet, geboren im Standards and Regulations in Europa, dem Bereich digitaler Übertragung und Bildver- kann hier in Kooperation unabhängige Forschung auf Spitzenniveau betrieben werden. switch! Welche Forschungsziele verfolgt einzelne Menschen extrahiert. Diese Menschen werden digital in die Komponenten Person, Körperform und Bekleidung zerlegt, um nun beim Virtual Dressing verschiedene Kleidungsstücke maßgeschnei- switch! Ganz konkret: Welche Projekte werden aktuell am Intel Visual Computing Institute in Saarbrücken vorangetrieben? April 1963, erwarb 1991 seinen Doktor im Bereich der Verarbeitung digitaler Fernsehbilder. Seitdem verbrachte er die eine Hälfte seines Nahen Osten und Afrika zuständig war. Sein akademischer Beruf brachte ihm den Titel eines ordentlichen Professors des Computer Science Department und Director of Research and Operations des Intel Visual Computing Institute der Universität arbeitung und hat zu seiner Forschungsarbeit über 50 Schriften veröffentlicht. Seine gesamte Karriere hindurch ist es Thorsten Herfet gelungen, mehr als 30 Mio. an öffentlichen und industriellen Drittmitteln von verschiedenen regionalen, nationalen das Intel VCI dabei? Prof. Herfet Das Intel Visual Computing Institute ist ein Grundlagenforschungsinstitut. Die Idee dahinter: Visual Computing dert an den zuvor aufgenommenen Menschen realistisch zu präsentieren und dies sogar in bewegten Bildern. Ein weiteres Beispiel für die Verschmelzung der beiden Welten ist die Filmindustrie. Prof. Herfet Neben dem bereits angesprochenen Modell für Virtual-Dressing-Applikationen laufen derzeit zehn weitere Projekte, davon vier extern. Darunter auch ein Projekt für die pharmazeutische Industrie. Berufslebens in der Industrie, die andere Hälfte im Universitätsbereich. Im Rahmen seiner Industriekarriere hatte Thorsten Herfet die Position des VP Basic Research bei Grundig inne trat er des Saarlandes ein. Prof. Herfet war Mitglied verschiedener Gremien, u. a. des HAVi, des DVB-Steering Board sowie des Steering Board und der Executive Group der NEM Technology und europäischen Geldgebern und durch diverse Programme zu beschaffen. Der Schwerpunkt der Arbeit von Prof. Herfet liegt in der Verarbeitung und der IP-basierten Übertragung audiovisueller Medien. 30 Ausgabe 01/

17 interview Sich auf die Stärken des Kleinen besinnen: das Erfolgsrezept für das Saarland zu fördern. Sie sind derzeit wahrlich nicht zu beneiden. Dr. Hartmann In der Tat stehen wir vor bis dato nicht gekannten Herausforderungen. Doch gerade in dieser Situation wäre es völlig falsch zu resignieren. Wer jetzt die eigenen Stärken und Vorteile erkennt und Dr. Hartmann Unsere Aufgabe ist es, die Wirtschaft im Saarland aktiv zu fördern. Dabei stehen kleine und mittlere Unternehmen besonders im Fokus unserer Maßnahmen. Mit der Novellierung des Mittelstandsförderungsgesetzes wollen wir den saarländischen Mittelstand noch effektiver unterstützen. Zudem optimieren der weltweit renommiertesten Informatikzentren. Wie profitiert das Land in wirtschaftlicher Hinsicht von dieser Tatsache? Dr. Hartmann Der exzellente Ruf, den unsere Informatik weltweit genießt, führt dazu, dass sich namhafte Unternehmen und Forschungseinrichtungen mit trotz widriger Umstände herausstellt, geht wir die Verkehrsinfrastruktur im Saarland eigenen Instituten an der Universität des als Sieger aus der letzten Krise hervor. weiter. Das neue Teilstück der B 269 zwi- Saarlandes engagieren. Namentlich sind schen Saarlouis-Lisdorf und St. Avold etwa dies Intel, das Max-Planck-Institut für switch! Ganz konkret: Auf welche Stärken verbessert die Anbindung an den franzö- Informatik sowie das Max-Planck-Institut kann das Saarland jetzt setzen? sischen und südwesteuropäischen Markt für Softwaresysteme. Dies lockt weitere für saarländische Unternehmen deutlich. Spezialisten an die Saar, die ihren Teil Dr. Hartmann Auf den ersten Blick neh- Hier wurden insgesamt 73 Millionen Euro zur weiteren Aufwertung des Standorts men sich die Möglichkeiten unseres Bun- investiert. beitragen. Zudem ist die Informatik ein deslandes im Vergleich zu unseren großen Aber auch das Thema Energie steht auf Inkubator für neue Unternehmen im Zu- Nachbarn im Norden, Osten und auch unserer Agenda ganz weit oben. Ins- kunftsfeld ITK, die erstklassige und inno- Westen bescheidener aus. Das Saarland besondere im Bereich der sauberen, re- vative Produkte entwickeln. Die consistec ist klein. Aber auch extrem wendig. Wäh- generativen Energien schaffen wir hier GmbH ist ja das beste Beispiel dafür. Doch >> Interview der switch!-redaktion mit Dr. Christoph Hartmann rend Entscheidungen andernorts in langwierigen Prozessen getroffen werden, handeln wir an der Saar bereits. Kurze Wege und die starke Vernetzung aller relevanten Akteure sind ein echtes Plus Entwicklungsmöglichkeiten im Saarland. Zudem fördern wir weiterhin innovative Betriebe. Dazu gehören Unternehmen, die das saarländische Erbe verkörpern, wie der Saarstahl-Konzern, der jetzt mit der Saar- wir dürfen uns auf unseren Erfolgen nicht ausruhen, denn wir können noch besser werden. Forschung, Wissenschaft und Wirtschaft müssen enger verzahnt werden und die Wertschöpfung durch eine engere des Saarlandes. Hinzu kommen weiche schmiede ein echtes Vorzeigeprojekt mit Zusammenarbeit optimiert werden. Auch Wirtschaftspolitiker sind derzeit nicht zu minister des Saarlandes, verraten, wo die Faktoren wie die erstklassige Lebensquali- Zukunftspotenzial realisiert hat. hier liefert consistec ein gutes Beispiel: beneiden. Sparen heißt das Gebot der Chancen für das kleinste Flächenland der tät, um die man uns bundesweit beneidet. Daneben sehen wir die Chancen des Saar- mit dem vom BMWi geförderten FuE-Pro- Stunde und dennoch darf das zarte Republik liegen. Mit unserer Standortpolitik unterstützen landes nach wie vor in Zukunftstechnolo- jekt ADANIAN, das gemeinsam mit dem Pflänzchen Konjunktur nicht leiden. Eine wir Unternehmen an der Saar und fördern gien wie Nano- und Biotechnologie sowie Deutschen Forschungszentrum für Künst- wahre Herkulesaufgabe, insbesondere switch! Herr Dr. Hartmann, das Saarland neue Ansiedlungen. in der IT. liche Intelligenz auf den Weg gebracht angesichts der von der Föderalismus- hat gewaltige Aufgaben zu bewältigen. wurde. kommission Anfang 2009 beschlossenen Einerseits müssen strikte Sparvorgaben switch! Dafür zeichnet die Landesregie- switch! Das Saarland verfügt an der Uni- Schuldenbremse sowie der Sparpläne der eingehalten werden. Andererseits gilt es, rung verantwortlich, allen voran Ihr Mi- versität des Saarlandes mit der Informatik switch! Herr Dr. Hartmann, vielen Dank Bundesregierung. Der switch!-redaktion die saarländische Wirtschaft zu unterstüt- nisterium. Welche Rahmenbedingungen und zahlreichen weiteren mit ihr in Zusam- für das Gespräch. hat Dr. Christoph Hartmann, Wirtschafts- zen und den strukturellen Wandel weiter kann die Politik jetzt schaffen? menhang stehenden Instituten über eines 32 Ausgabe 01/

18 kundenporträt teckpro AG: für Firmen als auch für Makler, Vermittler stärke, sowohl fachlich, beispielsweise Fernab der IT- und Finanzbranche enga- und Risikoträger bringen. im aktuariellen Bereich, als auch tech- giert sich die teckpro in der Saar-Pfalz- Alle teckpro-lösungen befinden sich, auch nologisch. So sind die Mitarbeiter der Region als Partner vieler Sportvereine. getrieben von umfassenden Neuanforde- teckpro bei BIPRO, Prometheus, aba (Ar- Beispielsweise ist die teckpro unter an- rungen der Anwender, in einem ständigen beitsgemeinschaft betriebliche Alters- derem Premiumpartner der Saar-Pfalz- Weiterentwicklungsprozess. Der Nutzen versorgung), Versicherungsforen Leipzig Braves. Diese spielen in der 2. Basket- Die teckpro AG bietet als innovatives und WWK Versicherungen, LexisNexis Deutsch- Aktuell wird intensiv an einem Portal für für Kunden: aktuellste Lösungen und etc. engagiert. Insbesondere die Koope- ball-bundesliga Pro A und tragen seit der flexibles Systemhaus Softwarelösungen land, germanbroker.net sowie Datev setzen Makler und Versicherungen gearbeitet. regelmäßige funktionale Erweiterungen. ration mit dem Fraunhofer-Institut für Saison 2008/2009 ihre Heimspiele im und Beratung für die Finanzdienstlei- bei ihrer täglichen Arbeit auf die zuver- Das Portal stellt unter Nutzung vorhande- Techno- und Wirtschaftsmathematik Sportzentrum Homburg-Erbach aus. In stungsbranche. Im Jahr 2001 in Kaisers- lässigen und leistungsfähigen Lösungen ner Lösungen der teckpro sowie Lösungen Durch die Mitarbeit in Verbänden und ITWM sichert der teckpro den Zugang der laufenden Saison strebt das Team den lautern gegründet hat sich die teckpro zwi- der Kaiserslauterer, wie z.b. die Module von Kooperationspartnern eine umfäng- Arbeitsgemeinschaften sowie durch Ko- zu innovativen Lösungsansätzen. Diese Aufstieg in die 1. Bundesliga an. schenzeitlich zu einem mittelständischen zur Altersvorsorgeberatung für Privatper- liche Integrationsplattform dar. Neben operationen mit Forschungseinrichtungen werden in der Folge zum Nutzen der Kun- Unternehmen mit einer weiteren Nieder- sonen, Arbeitnehmer, Arbeitgeber und Ge- der Nutzung der Standardfunktionalitäten sichert sich die teckpro ihre Innovations- den eingesetzt. lassung in Münster entwickelt. Als einer sellschafter-geschäftsführer. Zudem bietet werden zudem umfassende Möglichkeiten der führenden Lösungsanbieter im Be- die teckpro Beratungslösungen im Bereich zur optimalen Unterstützung der Prozesse reich Beratungssoftware und Frontoffice- Kranken- und Pflegeberatung sowie Inva- angeboten. Dies kann auch die Anbin- Lösungen für die Finanzwirtschaft arbeitet liditäts- und Hinterbliebenenschutz. Neben dung von Bestandssystemen bis hin zur das Unternehmen für Versicherungsge- den genannten Leistungen umfasst das produkttechnischen Abbildung eigener sellschaften, Steuerberater, Finanzdienst- Produkt- und Lösungsspektrum der teck- Deckungskonzepte umfassen. Insbeson- leister, Makler und Verbände. pro auch Produktmanagementsysteme, auf dere zur Unterstützung im Bereich Firmen- deren Basis die Fachberater der teckpro ihre und Gewerbekunden werden derzeit um- Durch die Bündelung hoher fachlicher Ex- Kunden bei der Implementierung eigener fassende Analyse- und Beratungsmodule pertise und umfassender IT-Kompetenz Deckungskonzepte unterstützen. entwickelt, die erheblichen Nutzen sowohl bietet das Systemhaus seinen Kunden sowohl ausgereifte Produkte und Komponenten als auch Unterstützung durch vielfältige Dienstleistungsangebote. So begleiten die teckpro-spezialisten die Einführung von Frontoffice-Lösungen und übernehmen auch Verantwortung für die komplette Entwicklung komplexer Außendienstsysteme und Portale. Mehrere Anwender bei Kunden wie z. B. SV SparkassenVersicherung, HUK-Coburg, teckpro AG Fischerstrasse 11, Kaiserslautern Tel.: (0631) , Fax: (0631) Michael Littig, Vorstand der teckpro AG 34 Ausgabe 01/

19 news Von Dr. Dirk Leinenbach, Head of Tracing & Monitoring, consistec GmbH Gebündeltes Know-how: So sieht effizienter Wissenstransfer in der Datendienste sind wichtige Bestandteile von consistec und DFKI vom Bundesmi- Praxis aus: Das Deutsche Forschungszent- von Mobilfunk- und Festnetzen im Hin- nisterium für Wirtschaft und Technologie rum für Künstliche Intelligenz GmbH (DFKI) blick sowohl auf die Steuerung der Netze mit Mitteln aus dem Zentralen Innovati- und die consistec Engineering & Consul- als auch auf die Ertragssituation. Im Rah- onsprogramm Mittelstand (ZIM) geför- ting GmbH haben ihre Kräfte gebündelt. men von serviceorientierten Architekturen dert. Aufseiten der consistec GmbH wird Das gemeinsame Ziel: die Entwicklung gewinnen Datendienste ebenfalls zuneh- damit ein Forschungs- und Entwicklungs- eines Systems zur Qualitätssicherung bei mend an Bedeutung in IT-Organisationen. aufwand von sechs Personenjahren im Datendiensten in Hochgeschwindigkeits- Dennoch erfolgt die Überwachung der Teilprojekt ADANIAN-FuE (Forschung und netzen das angesichts der kontinuierlich Qualität und Performance von Daten- Entwicklung) abgedeckt. zunehmenden Bedeutung dieser Dienste diensten bis dato lediglich in Teilaspekten. erhebliche Zukunftspotenziale birgt. Diese Gemeinsam wollen das DFKI und consistec ADANIAN steht für das adaptive Aufzeich- auch unter Lastbedingungen möglich. Da- An der Schnittstelle zwischen Forschung Einschätzung teilt auch das Bundesminis- hier endlich Abhilfe schaffen. nen von Netzwerkverkehr und die intel- neben muss eine automatische Lastadap- und Wirtschaft soll hier einmal mehr Spit- terium für Wirtschaft und Technologie, das Im Fokus des vom BMWi geförderten FuE- ligente Applikationsüberwachung von tion sowie eine maschinell unterstützte zentechnologie entstehen, die zur Weiter- das FuE-Kooperationsprojekt ADANIAN Kooperationsprojekts ADANIAN der bei- verteilten Netzwerkdiensten. ADANIAN Topologieerkennung inklusive intelligenter entwicklung unserer Produkte beiträgt. mit Mitteln aus dem Zentralen Innovati- den Projektpartner steht die Entwicklung zielt dabei auf das Monitoring und die Korrelation von Requests und der zu den Mit der ADANIAN-Lösung werden die Pro- onsprogramm Mittelstand (ZIM) fördert. eines Systems zur Qualitätssicherung bei intelligente Analyse der Verarbeitungs- Requests gehörenden Antworten im Ap- jekteinführungszeiten und der Aufwand Datendiensten in Hochgeschwindigkeits- schicht, des sogenannten Application plication Layer gewährleistet sein. bei der Überwachung von Datendiensten netzen mit Datenraten von bis zu 10 Gbit/ Layer, bei hohen Datenraten. Um dieses Die Förderung unseres ZIM-Koopera- deutlich reduziert. Durch den Einsatz von Sekunde. Ein Gebiet, das erhebliche Zu- Ziel zu erreichen, müssen alle Datenpakete tionsprojektes mit dem DFKI durch das künstlicher Intelligenz entstehen völlig kunftspotenziale birgt. Entsprechend wird garantiert verlustfrei erfasst werden. Nur BMWi sehen wir als Bestätigung für die neue Möglichkeiten, die uns weitere das FuE-Kooperationsprojekt ADANIAN so ist eine vollständige TCP-Rekonstruktion Innovationskraft unseres Unternehmens. Marktpotenziale erschließen. 36 Ausgabe 01/

20 news TYPO3 Von Torsten Burgmaier consistec realisierte den neuen Internet- warten großzügige Bildwelten, die Lust Abi was dann? ist eine Initiative gement-system TYPO3, das bei Be- auftritt des mit drei Michelin-Sternen aus- auf einen Besuch im mehrfach ausgezeich- der saarländischen und französischer darf eine problemlose Erweiterung gezeichneten GästeHauses Klaus Erfort. neten Gourmettempel machen. Daneben Rotary-Clubs für angehende Abitu- der Webpräsenz ermöglicht. geben Funktionen wie ein rienten und wurde aus der Umset- Vorbildliche Interaktion ermöglichen Newsletter-Abonnement, die zung des rotarischen Grundsatzes der Abi-Check, ein Tool, das Jugend- Online-Tischreservierung und SERVICE ABOVE SELF geboren. Seit lichen zu ihren Interessen passende die Möglichkeit zum Down gibt die Messe SchülerInnen Berufe vorschlägt, sowie der neu load der aktuellen Speisekarte einen konkreten und umfassenden entwickelte interaktive Messepla- Zeugnis von der vorbildlichen Überblick über Ausbildungsberufe ner. Abiturienten in spe können mit Serviceorientierung des Gäs- und Studienmöglichkeiten. Über seiner Hilfe intuitiv über den Messe- tehaus-teams. 100 Unternehmen, Hochschulen plan navigieren und sich einen ers- Das Open-Source-Content-Ma- und Sponsoren nutzen diese ten Überblick über die Aussteller nagement-system TYPO3 das Chance, ihre Ausbildungs- und verschaffen. Interessante Anbieter Pflegeaufwand und -kosten Berufsangebote sowie Studien- können dann mit Hilfe einer Merk- deutlich reduziert ist die möglichkeiten im In- und Ausland funktion markiert und später zu Was kann es Schöneres geben als ein Pro- Grundzutat der neuen Seite und des zu präsentieren und frühzeitig qua- einem persönlichen Messeplaner zu- jekt, bei dem allen Beteiligten das Wasser Newslettersystems. Abgerundet wurde lifizierten Nachwuchs zu rekrutieren. sammengestellt werden. In der Abi im Mund zusammenläuft? So gesche- die Webpräsenz mit weiteren ausgesuch- Aufgrund der kontinuierlich steigenden In intensiver Zusammenarbeit mit dem was dann? -Community können sich die hen beim Relaunch der Webpräsenz des ten Zutaten wie Know-how, einer erfah- Popularität der größten Messe für Aus- Rotary-Orgateam wurde der neue Inter- Abiturienten per Chat austauschen oder in GästeHauses Klaus Erfort. Denn: Der neue renen Grafikerin, einem TYPO3-Entwickler bildung und Studium im Südwesten und netauftritt in nur sechs Monaten realisiert. einem der Foren mit Experten über rele- Internetauftritt des Spitzenrestaurants ist und Flash. der Erwartungen der Jugendlichen an Dabei wurden gestalterische Aspekte, die vante Themen zur Berufswahl diskutieren. sowohl optisch als auch technisch ein Unter ist für moderne Webseiten war es an der Zeit, die visuelle Erfahrungswelt und die Be- Die Menüführung der Internetseite ist con- echter Leckerbissen. Seitenbesucher er- Sie angerichtet. den Internetauftritt der Messe einem um- dürfnisse der Jugendlichen widerspiegeln, tentbasiert und kommt ohne Subnavigati- fassenden Relaunch zu unterziehen. Das ebenso stark gewichtet wie zeitgemäße on aus. Jede Seite enthält die Informati- Ergebnis: eine zeitgemäße Internetprä- Web-2.0-Features etwa Bildergalerien, onen, die an dieser Stelle für den Content senz mit zahlreichen Interaktionsmög- die Integration von Videos, Community- sinnvoll sind. Da Inhalte somit redundant lichkeiten, die Schüler auch zwischen den oder SWYN-Funktionen. Die technische an mehreren Stellen der Website sinnvoll Messen umfassend mit wertvollen Infor- Basis der neuen Website bildet das leis- auftreten, ist die Webseitenstruktur auch mationen zur Berufswahl versorgt. tungsstarke Open-Source-Content-Mana- extrem suchmaschinenfreundlich. 38 Ausgabe 01/

Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung

Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung Von Dr.-Ing. Thomas Sinnwell, CEO consistec GmbH Höhere Datengeschwindigkeit durch bessere Spektraleffizienz und breitere Frequenzbandnutzung In diesem Artikel gehen wir der Frage nach, was LTE den Endkunden

Mehr

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH Professionelle Datennetze auf Basis von LTE Josef Zehentbauer Product Manager TDT GmbH Inhalt 1. Definition 2. Anforderung an Mobilkommunikation 3. Vergleich der Mobilfunk-Generationen 1. 2G 2. 3G 3. 4G

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Programmiersprachen Einführung in C. Unser erstes C-Programm. Unser erstes C-Programm. Unser erstes C-Programm. Unser erstes C-Programm

Programmiersprachen Einführung in C. Unser erstes C-Programm. Unser erstes C-Programm. Unser erstes C-Programm. Unser erstes C-Programm Programmiersprachen Einführung in C Teil 2: Prof. Dr. int main (int argc, char *argv[]) int sum = 0; for (i = 0; i

Mehr

The Aftermath of UMTS

The Aftermath of UMTS Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191

Mehr

SHAREPOINT 2010. Überblick für Anwender

SHAREPOINT 2010. Überblick für Anwender SHAREPOINT 2010 Überblick für Anwender SHAREPOINT 2010 AGENDA 01 Was ist SharePoint? Basisinfrastruktur Funktionsbereiche Versionen 02 Datenmanagement Listen Bibliotheken Workflows 2 05.06.2012 Helena

Mehr

Alltagsnotizen eines Softwareentwicklers

Alltagsnotizen eines Softwareentwicklers Alltagsnotizen eines Softwareentwicklers Entkoppeln von Objekten durch Callbacks mit c++-interfaces oder boost.function und boost.bind Tags: c++, entkoppeln, objekt, oop, callback, boost.bind, boost.function,

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Der Funkstandard LTE (Long Term Evolution)

Der Funkstandard LTE (Long Term Evolution) Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnose und Architektur Der Funkstandard LTE (Long Term Evolution) Christian Hübner Dresden, 30.01.201 Gliederung

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Die Programmiersprache C99: Zusammenfassung

Die Programmiersprache C99: Zusammenfassung Die Programmiersprache C99: Zusammenfassung Jörn Loviscach Versionsstand: 7. Dezember 2010, 19:30 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.youtube.com/joernloviscach

Mehr

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java: Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration

Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration Vernetzte, digitale Informationsgesellschaft Bandbreitenbedarf und Datenvolumina steigen ständig an Benötigt wird ein leistungsfähiger,

Mehr

Vererbung & Schnittstellen in C#

Vererbung & Schnittstellen in C# Vererbung & Schnittstellen in C# Inhaltsübersicht - Vorüberlegung - Vererbung - Schnittstellenklassen - Zusammenfassung 1 Vorüberlegung Wozu benötigt man Vererbung überhaubt? 1.Um Zeit zu sparen! Verwendung

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 2 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

.NET Framework. 3. Das.NET Framework

.NET Framework. 3. Das.NET Framework 3. Das.NET Framework.NET Framework 3.1 Übersicht - 2002 von Microsoft bereitgestellt - Ziel: Entwicklung von Anwendungen (Windows, Web, Embedded,..) bequemer und sicherer zu machen und bestehenden Code

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Einführung in die C-Programmierung

Einführung in die C-Programmierung Einführung in die C-Programmierung Warum C? Sehr stark verbreitet (Praxisnähe) Höhere Programmiersprache Objektorientierte Erweiterung: C++ Aber auch hardwarenahe Programmierung möglich (z.b. Mikrokontroller).

Mehr

Deklarationen in C. Prof. Dr. Margarita Esponda

Deklarationen in C. Prof. Dr. Margarita Esponda Deklarationen in C 1 Deklarationen Deklarationen spielen eine zentrale Rolle in der C-Programmiersprache. Deklarationen Variablen Funktionen Die Deklarationen von Variablen und Funktionen haben viele Gemeinsamkeiten.

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

4. Breitbandgipfel Freistaat Thüringen. LTE-Advanced-Mobilfunk Timm Griese

4. Breitbandgipfel Freistaat Thüringen. LTE-Advanced-Mobilfunk Timm Griese 4. Breitbandgipfel Freistaat Thüringen LTE-Advanced-Mobilfunk Timm Griese Das Vodafone- Netz Flächendeckende Netzversorgung Mobilfunk und -Festnetz Mobilfunk Festnetz GSM UMTS LTE Flächenabdeckung Flächenabdeckung

Mehr

Die ersten C#- Programme erstellen

Die ersten C#- Programme erstellen Zusatzkapitel zu Kapitel 3: Die ersten C#- Programme erstellen I - Erste Schritte Richtig einsteigen: Programmieren lernen mit Visual C# 2005 Website zum Buch: www.vsxpress.de Auf den folgenden Seiten

Mehr

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden. Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 Reihungen Martin Wirsing in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 2 Ziele Die Datenstruktur der Reihungen verstehen: mathematisch und im Speicher Grundlegende Algorithmen auf Reihungen

Mehr

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Das AxCMS.net steht mit einem umfangreichen Template-Projekt als Visual Studio Projekt im Quellcode zum Download. Darin enthalten sind

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

SemTalk Services Stand: Februar 2015

SemTalk Services Stand: Februar 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

Feature Notes LCOS 9.18 RU1. www.lancom-systems.de

Feature Notes LCOS 9.18 RU1. www.lancom-systems.de Feature Notes LCOS 9.18 RU1 www.lancom-systems.de Feature Notes 9.18 LCOS 9.18 RU1 Neue Power für Ihre LANCOM Access Points Mit der neuen LCOS-Version 9.18 RU1 erhalten Sie ein echtes Power-Paket für das

Mehr

2 Microsoft Windows Sharepoint Services 3.0

2 Microsoft Windows Sharepoint Services 3.0 2 Microsoft Windows Sharepoint Services 3.0 2.1 Grundlagen Zwei unterschiedliche Produkte: MS Windows Sharepoint Services (WSS): gratis MS Office Sharepoint Server (MOSS): kostenpflichtig ersetzt auch

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

Was ist LTE? Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 7 Technische Universitaet Muenchen

Was ist LTE? Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 7 Technische Universitaet Muenchen Was ist LTE? Das Kürzel LTE steht für Long Term Evolution und bezeichnet den UMTS nachfolgenden, neuen Mobilfunkstandard. Durch die konzeptionelle Neuentwicklung soll LTE auf lange Zeit ( Long Term ) den

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Version 4.6 Juni 2010 Seite 1 Inhalt... 3 Breite Zugänglichkeit der Performance

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint

Erste Schritte in der Benutzung von Microsoft SharePoint Erste Schritte in der Benutzung von Microsoft SharePoint Einleitung Das Zentrum für Informations- und Medientechnologie (ZIMT) stellt zur Unterstützung von Gruppenarbeit eine Kollaborationsplattform auf

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

COI-BusinessFlow Integration in Microsoft Federated Search

COI-BusinessFlow Integration in Microsoft Federated Search COI-BusinessFlow Integration in Microsoft Federated Search Business W hite Paper COI GmbH COI-BusinessFlow Integration in Microsoft Federated Search Seite 1 von 7 1 Zusammenfassung 3 2 ECM & Microsoft

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Tutorial: Eigene Module und Extensions entwickeln. version: 0.1 Author: Anja Beuth

Tutorial: Eigene Module und Extensions entwickeln. version: 0.1 Author: Anja Beuth Tutorial: Eigene Module und Extensions entwickeln version: 0.1 Author: Anja Beuth Table of contents 1 2 2.1 2.2 2.3 2.4 3 4 4.1 4.2 4.3 5 5.1 6 6.1 6.2 Notwendigkeit prüfen... Ein Projekt in Visual Studio

Mehr

Java für C++ Programmierer

Java für C++ Programmierer Java für C++ Programmierer Alexander Bernauer bernauer@inf.ethz.ch Einführung in die Übungen zu Informatik II (D ITET) FS2010 ETH Zürich Ziel Allgemeiner Überblick Kennenlernen der Suchbegriffe Warum Java?

Mehr

Pass by Value Pass by Reference Defaults, Overloading, variable Parameteranzahl

Pass by Value Pass by Reference Defaults, Overloading, variable Parameteranzahl Funktionen Zusammenfassung von Befehlssequenzen als aufrufbare/wiederverwendbare Funktionen in einem Programmblock mit festgelegter Schnittstelle (Signatur) Derartige prozedurale Programmierung erlaubt

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Proseminar C-Programmierung. Strukturen. Von Marcel Lebek

Proseminar C-Programmierung. Strukturen. Von Marcel Lebek Proseminar C-Programmierung Strukturen Von Marcel Lebek Index 1. Was sind Strukturen?...3 2. Padding 5 3. Vor- und Nachteile von Padding..8 4. Padding gering halten 9 5. Anwendungsgebiete von Strukturen.11

Mehr

1. Übung zu "Numerik partieller Differentialgleichungen"

1. Übung zu Numerik partieller Differentialgleichungen 1. Übung zu "Numerik partieller Differentialgleichungen" Simon Gawlok, Eva Treiber Engineering Mathematics and Computing Lab 22. Oktober 2014 1 / 15 1 Organisatorisches 2 3 4 2 / 15 Organisatorisches Ort:

Mehr

Interaktionen zwischen Objekten durch Senden von Nachrichten und Reagieren auf empfangene Nachrichten

Interaktionen zwischen Objekten durch Senden von Nachrichten und Reagieren auf empfangene Nachrichten Objekt Objekt kapselt Variablen und Routinen Interaktionen zwischen Objekten durch Senden von Nachrichten und Reagieren auf empfangene Nachrichten Eigenschaften jedes Objekts: Identität (identisch = mehrere

Mehr

Javakurs für Anfänger

Javakurs für Anfänger Javakurs für Anfänger Einheit 02: Klassen & Objekte Lorenz Schauer Lehrstuhl für Mobile und Verteilte Systeme Heutige Agenda 1. Teil: Klassen Grundstruktur einer Java-Klasse Eigenschaften (Attribute) Variablen

Mehr

Grundlagen der Programmiersprache C++

Grundlagen der Programmiersprache C++ / TU Braunschweig Grundlagen der Programmiersprache C++ Um den Studierenden den Einstieg in die FE-Programmierung zu erleichtern werden die wesentlichen Elemente eines C-Programmes beschrieben, soweit

Mehr

J.5 Die Java Virtual Machine

J.5 Die Java Virtual Machine Java Virtual Machine Die Java Virtual Machine 22 Prof. Dr. Rainer Manthey Informatik II Java-Compiler und Java Virtual Machine Quellcode-Datei class C... javac D.java Java-Compiler - Dateien class class

Mehr

CONTENT-FOLDER ProductInfo

CONTENT-FOLDER ProductInfo CONTENT- FOLDER ProductInfo Mehr Tempo für Ihren Workflow Mit CONTENT-FOLDER ist ein schneller und direkter Zugriff auf im Tagesgeschäft benötigte Informationen garantiert. CONTENT-FOLDER beschleunigt

Mehr

4. Objektorientierte Programmierung mit C++

4. Objektorientierte Programmierung mit C++ 4. Objektorientierte Programmierung mit C++ Einführung C++ / Entwicklung/ Sprachfamilie Nicht objektorientierte Erweiterungen von C Grundlagen des Typkonzepts von C++ Ziele der Objektorientierung Objekt

Mehr

JMangler. Frithjof Kurtz. Universität Bonn, Seminar Softw aretechnologie WS 03/04, Jmangler Frithjof Kurtz 1

JMangler. Frithjof Kurtz. Universität Bonn, Seminar Softw aretechnologie WS 03/04, Jmangler Frithjof Kurtz 1 JMangler Frithjof Kurtz Universität Bonn, Seminar Softw aretechnologie WS 03/04, Jmangler Frithjof Kurtz 1 JMangler Vortragsgliederung Motivation Java Grundlagen JMangler Grundlagen Transformationen Algorithmen

Mehr

(allgemeine) OOP in C++ Klassen und header-files Konstruktorn / Destruktoren Speicherverwaltung C++ Standard Library / SLT

(allgemeine) OOP in C++ Klassen und header-files Konstruktorn / Destruktoren Speicherverwaltung C++ Standard Library / SLT Architektur Übersicht (allgemeine) OOP in C++ Polymorphie Virtuelle Funktionen Kompilieren Linken dynamische/statische Bibliotheken Tutorial: vs2008+ogre+(campus modell) Architektur (allgemeine) OOP in

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

UMTS. Universal Mobile Telecommunications System

UMTS. Universal Mobile Telecommunications System Universal Mobile Telecommunications System aus der Seminarreihe Mobile Computing Agenda ITM-2000 Frequenzbereich Technologien Versionen Architektur Funkschnittstelle WCDMA Scramblingcodes UTRA-FDD UTRA-TDD

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Java Einführung Methoden in Klassen

Java Einführung Methoden in Klassen Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding

Mehr

0. Einführung. C und C++ (CPP)

0. Einführung. C und C++ (CPP) C und C++ (CPP) 0. Einführung Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften marc.rennhard@zhaw.ch Marc Rennhard, 05.01.2010,

Mehr

Grundlagen von Python

Grundlagen von Python Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search.

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Die Lösung für Enterprise Search xdot search xdot search ist eine professionelle Semantische Suche Suchlösung

Mehr

Kurzeinführung appeleon für Application Manager

Kurzeinführung appeleon für Application Manager Kurzeinführung appeleon für Application Manager... Konfigurieren statt Programmieren! v.4.7 Inhalt appeleon Rollen- und Trainingslogik Applikationsverwaltung Neue Applikation anlegen Applikation-Grunddaten

Mehr

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 Bei einer Datei handelt es sich um ein Element mit enthaltenen Informationen wie Text, Bildern oder Musik. Eine geöffnet Datei kann große Ähnlichkeit mit einem

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

GetName(), GetName(), GetGeschlecht() und AelterWerden().

GetName(), GetName(), GetGeschlecht() und AelterWerden(). 11. Vererbung Vererbung ist eine der mächtigsten Funktionalitäten der objektorientierten Programmiersprachen. Man versteht unter Vererbung die Tatsache, dass eine Klasse alle Methoden und Variablen einer

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C Marcel Arndt arndt@ins.uni-bonn.de Institut für Numerische Simulation Universität Bonn Der Anfang Ein einfaches Programm, das Hello World! ausgibt: #include

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES Das Erstellen von Dokumenten mit Sharepoint Libraries bietet eine Reihe von Vorteilen gegenüber der traditionellen Arbeitsweise und dem

Mehr

Beispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf

Beispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf 16 Exceptions Zur Behandlung unerwarteter Situationen bietet Java Unterstützung in Form von Exceptions oder Ausnahmen. Den Sinn von Exceptions können wir Ihnen an einem kleinen Beispiel klarmachen. Nehmen

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr