Anwendungsprogrammierung mit Bluetooth und JSR Februar 2006

Größe: px
Ab Seite anzeigen:

Download "Anwendungsprogrammierung mit Bluetooth und JSR-82. 20. Februar 2006"

Transkript

1 Anwendungsprogrammierung mit Bluetooth und JSR-82 Andreas Pinhammer Stefan Lindenlaub 20. Februar

2 Inhaltsverzeichnis 1 Motivation 3 2 Bluetooth Funktionsweise Netzwerktopologie Der Bluetooth Protocol Stack JSR-82 API Anforderungen Bluetooth Control Center Einführung in die API Geräteverwaltung Dienst registrieren Discovery Kommunikation Sicherheit Konklusion und Ausblick 10 A Glossar 12 B Beispiel (Server) 13 C Beispiel (Client) 14 2

3 1 Motivation Bluetooth verbreitet sich zunehmend. Immer mehr Hersteller bringen Endgeräte auf den Markt, die via Bluetooth drahtlos Kontakt zur Außenwelt aufnehmen können; mit jeder neuen Gerätegeneration werden zudem höhere Übertragungsgeschwindigkeiten erreicht. Fast alle Mobiltelefone auf dem Markt unterstützen mittlerweile die kabellose Funktechnologie. Gleichzeitig verlangen die Telekommunikationsanbieter hohe Gebühren für den mobilen Datenverkehr mittels GPRS oder UMTS. Die Übertragung mit Bluetooth dagegen ist kostenlos und mit bis zu 100m Reichweite für viele Anwendungsszenarien ausreichend. Das haben auch die Telefonhersteller erkannt und mit JSR-82 eine Erweiterung für Java geschaffen, die den Zugriff auf die Bluetoothschnittstelle ermöglicht. Im Kapitel 2 geben wir einen kurzen Überblick über die Technik und Funktionsweise von Bluetooth. Kapitel 3 erklärt dann die Verwendung der API anhand eines kleinen Beispiels. Zum Schluß werden wir kurz darauf eingehen, welche Sicherheitsfunktionen Bluetooth mitbringt und wie diese genutzt werden können. 2 Bluetooth Die Bluetooth Verbindungstechologie wurde ursprünglich 1994, zur kabellosen Kommunikation zweier mobiler Geräte, vom schwedischen Telefonhersteller Ericsson für kurze Entfernungen von ca. 10 Metern entwickelt gründeten Ericson, IBM, Intel, Nokia, und Toshiba eine Vereinigung Bluetooth Special Interest Group (SIG), um eine lizenzfreie, offene und weltweit verfügbare Spezifikation zu entwickeln[3]. Seit dem haben sich mehr als 2000 Unternehmen dem Bluetooth SIG angeschlossen. Bluetooth unterstützt einen asynchronen Datenkanal oder bis zu 3 gleichzeitige Sprachkanäle oder einen Kanal mit gleichzeitiger asynchroner Daten- und synchroner Sprachübertragung. Daten können annähernd mit einer Geschwindigkeit von 720 Kbits/sec übertragen werden. Die Standart Wellenlänge reicht von 10 cm bis ca. 10 m und kann durch eine Verstärkung der Sendeleistung bis auf 100 m erweitert werden. 2.1 Funktionsweise Bluetooth arbeitet im 2,4-GHz-ISM-Band. ISM steht hierbei für Industrial, Scientific, Medical und bietet den Vorteil, dass es weltweit überall ohne Lizenz genutzt werden kann[4]. Obwohl es global verfügbar ist, kann sich die genaue Lage und Bandbreite in den Ländern unterscheiden. Europa und die vereinigten Staaten haben eine Bandbreite von B= 83,5 MHz, wobei 79 Radiofrequenz (RF)-Kanäle mit einem Abstand von 1 MHZ definiert sind. In Frankreich, Japan und Spanien wird ein schmaleres Band, mit 23 RF- Kanälen und einem Abstand von 1 MHz, genutzt. 3

4 Um Störungen mit anderen Geräten die auf dem ISM Band kommunizieren zu vermeiden, basiert die Modulation auf schnellen Frequenzsprüngen, wobei die 79 und 23 RF-Kanäle bis zu 1600 mal in der Sekunde gewechselt werden. Die Sprungfolge ist für jedes Netz einzigartig, weil sie durch die Bluetooth-Geräteadresse des Masters bestimmt wird. Der Kanal wird in Time-Slots geteilt, wobei jeder Slot mit einer RF-Sprung-Frequenz übereinstimmt. Ein Paket kann auf bis zu fünf Slots verteilt werden. Zur Unterstützung der doppelgerichteten (vollduplex) Kommunikation, benutzt Bluetooth ein Zeitmultiplexverfahren time-division multiplexing (TDM). Alle Bluetooth-Einheiten innerhalb eines Netzes sind kanal-, zeit- und sprungsynchron. 2.2 Netzwerktopologie Bluetooth Geräte nutzen eine eindeutige IEEE bit Adresse. Wenn zwei oder mehrere Bluetooth Geräte miteinander verbunden sind, wird dies auch als Piconet bezeichnet. Es handelt sich hierbei um ein eigens für diesem Zweck geschaffenes Netzwerk, in dem ein Gerät als Master agiert, während alle anderen Geräte Slaves genannt werden. Ein Master und ein Slave nutzen eine point-to-point Kommunikation. Gibt es mehrere Slaves, wird eine point-to-multippoint Kommunikation verwendet. Ein Master ist ein Gerät, das die Kommunikation einleitet. In- Abb. 1: Piconet/Scatternet nerhalb eines Piconet können bis zu 7 Slaves aktiv sein[3]. Kommen noch weitere Slaves hinzu, so können sie beim Master in einem sogenannten Parked-State angemeldet sein. Die geparkten Slaves sind zwar nicht aktiv, bleiben aber dennoch mit dem Master synchron. Für aktive und geparkte Slaves wird der Kanalzugang durch den Master gesteuert. Existieren mehrere Piconets die sich überlappen, kann, wie in Abbildung 1 zu sehen, ein Scatternet entstehen. Slaves können so in unterschiedlichen Piconets auf einer timedivision-multiplex-basis teilnehmen. Hierbei ist zu beachten, dass der Master eines Piconet, ein Slave eines anderen Piconet sein kann. Die Piconets sind nicht zeit- oder frequenzsynchron. Jedes Piconet besitzt seine eigene RF-Sprung-Frequenz. 2.3 Der Bluetooth Protocol Stack Um die Zusammenarbeit der Entwickler zu erleichtern und eine universell anwendbare Funkschnittstelle zu schaffen, hat die SIG einen offenen Standard geschaffen, welcher in 4

5 der Bluetooth Specification Version 1.0[1] festgehalten ist. Der Bluetooth Stack ist in zwei Bereiche unterteilt: Der Kontroller, welcher üblicherweise in Hardware umgesetzt ist und der Bluetooth Software Protokoll Stack, mit dem Applikationen und Dienste interagieren. Die Abbildung 2 zeigt den Protokoll Stack. Das Basisband realisiert die physikalische Verbindung zwischen den einzelnen Stationen in einem Piconet. Die Übertragung findet paketvermittelt statt, wobei in definierten Zeitschlitzen Daten gesendet werden. Es existieren zwei Übertragungsvarianten, synchron verbindungsorientiert (SCO) und asynchron verbindungslos (ACL) Das Link Manager Protocol (LMP) ist verantwortlich für den Verbindungsaufbau und die Sicherheit von Bluetooth-Links. Es wird eine Authentifizierung und Verschlüsselung mittels Sicherheitscodes durchgeführt. Ebenso ist der Link Manager verantwortlich für die Kontrolle und Aushandlung der Basisband-Paketgröße. Weiterhin regelt das LMP die benötigte Sendeleistung und verwaltet die angemeldeten Stationen eines Piconet. Das Logical Link Control and Adaptation Protocol (L2CAP) verbindet die höherliegenden Schichten des Stacks mit dem darunter liegenden Basisband. Dabei ist ein paralleles Arbeiten zum LMP möglich, mit dem Unterschied, dass L2CAP Dienste für die oberen Schichten zur Verfügung stellt, wenn die Nutzdaten nicht als LMP Nachricht geschickt werden können. L2CAP bietet verbindungsorientierte und verbindungslose Dienste an. Dabei ist eine Protokollverschachtelung, -aufteilung und - zusammensetzung möglich. Das Service Discovery Protocol (SDP) stellt die Grundlage aller Bluetooth- Anwendungen dar und ist der wichtigste Teil des gesamten Protokoll- Rahmens. Über SDP werden alle für die Abbildung 2: Bluetooth-Stack Datenübertragung nötigen Informationen ausgetauscht, um dann eine Verbindung zwischen zwei oder mehreren Bluetooth-Projekten einzurichten. Das Cable Replacement Protocol (RFCOMM) dient zur Emulation einer seriellen RS-232 Kabelverbindung über Luftschnittstelle. RFCOMM wird von höherliegenden Protokollschichten genutzt, die Transportkapazität über eine serielle Leitung benötigen. Über den Schnittstellen RFCOMM und L2CAP sitzen dann Protokolle wie IP oder WAP, 5

6 um Daten über die Funkschnittstelle auszutauschen. Dabei laufen die Anwendungen über eine oder mehrere vertikale Kanäle des Protokoll-Stacks. Der Grund-Stack bis RFCOMM wurde so konzipiert, dass bereits vorhandene und bewährte Protokolle darauf aufsetzen können. Beim Host Controller Interface (HCI) handelt es sich um ein Kommando-Interface, welches dem Basisband Controller, dem Link Manager und der anderen Hardware, Statusinformationen und Steuerbefehle vermittelt. Die Protokolle Baseband, LMP, L2CAP und SDP zählen zu den sogenannten Bluetooth Core Protocols, welche von der Bluetooth SIG veröffentlicht wurden. 3 JSR-82 API JSR-82 wurde innerhalb des Java Community Process spezifiziert und erweitert die MIDP2.0 Platform um Bluetooth- und OBEX-Unterstützung. Die API[2] ist eng mit dem im Package javax.microedition.io enthaltenen Generic Connection Framework (GCF) verbunden und verwendet mehrere seiner Klassen und Schnittstellen. 3.1 Anforderungen Die API benötigt 512KB Arbeitsspeicher sowie volle Unterstützung für CLDC1.0. Das Gerät muss Bluetooth unterstützen und grundlegende Funktionen wie Authorisierung im Rahmen des Bluetooth Control Centers bereitstellen. Bluetooth und Java allein sind kein Garant dafür, dass auch JSR-82 im Mobiltelefon integriert ist. Hier bleibt einem vorläufig nichts anderes übrig, als die Datenblätter der Geräte genau zu studieren. 3.2 Bluetooth Control Center Das Bluetooth Control Center (BCC) regelt den Zugriff auf die Bluetoothhardware und die unteren Protokollschichten. Zu den Aufgaben des BCCs gehören die Bereitstellung von grundlegenden Sicherheitsfunktionen (Autorisierung, Authentifizierung und Verschlüsselung), sowie die Verwaltung des Gerätenamens, der bereits bekannten Geräte und der Sichtbarkeit des Gerätes. Das BCC ist ein Bestandteil Betriebssystems des mobilen Gerätes der API und kein Teil der API. 3.3 Einführung in die API Die API besteht aus zwei Paketen: javax.bluetooth und javax.obex. Beide können unabhängig voneinander genutzt werden. Zum Beispiel lässt sich die OBEX Implemen- 6

7 tierung auch zusammen mit IrDA verwenden. OBEX wird nicht im Rahmen dieses Textes behandelt. Die API bietet nur Zugriff auf die Datenkommunikation mit Bluetooth, Sprachkommunikation wurde nicht integriert. Im weiteren Verlauf demonstrieten wir den Umgang anhand zweier Beispielprogramme, je eins für Server und Client. Ziel ist es, den String Hallo Welt vom Server zum Client zu schicken. Dazu muss der Server den Dienst registrieren, und der Client eine Verbindung zu diesem Dienst herstellen. Den kompletten Quelltext des Beispiels finden Sie im Anhang Geräteverwaltung Für die Geräteverwaltung stellt die API im wesentlichen zwei Klassen zur Verfügung: für entfernte Geräte ist die Klasse RemoteDevice zuständig, das lokale Gerät wird über die Klasse LocalDevice verwaltet. LocalDevice ermöglicht es mittels LocalDevice l o c a l = LocalDevice. getlocaldevice ( ) ; int maxconnections = I n t e g e r. p a r s e I n t ( l o c a l. getproperty ( bluetooth. connected. d e v i c e s. max ) ) ; Dienst registrieren Serverseitig müssen wir zunächst den Dienst registrieren. Dazu muss ein neuer ServiceRecord der Service Discovery DataBase (SDDB) hinzugefügt werden. Dies geschieht mittels der Connector Klasse des GCFs: 7

8 StreamConnectionNotifier s e r v i c e = ( StreamConnectionNotifier ) Connector. open ( btl2cap : / / l o c a l h o s t :42249 B70A08911DAA C9A66 ) ; In der URI ist als Protokoll btl2cap für L2CAP angegeben. Hinter localhost wird die UUID angegeben, eine möglichst weltweit eindeutige 128-Bit Zahl. Über sie kann der Dienst später identifiziert werden. Als Ergebnis erhalten wir eine StreamConnectionNotifier Instanz, über die nun mittels ihrer Methode acceptandopen() neue L2CAPConnection Verbindungen geöffnet werden können Discovery Nachdem der Dienst registriert wurde, möchten wir von unserem Client darauf zugreifen. Um den eigentlichen Verbindungsaufbau starten zu können, muss unser Client das Gerät finden, auf dem der Dienst registriert wurde. Geräte suchen Zuerst müssen wir nach vorhanden Geräten in der Nähe suchen. JSR-82 stellt dafür die Klasse DiscoveryAgent bereit. Eine Instanz des DiscoveryAgent kann mittels DiscoveryAgend agent = LocalDevice. getdiscoveryagent ( ) ; erstellt werden. Der Discovery Agent unterscheidet zwischen der Suche nach Geräten (Inquiry), und der Suche nach Diensten. Die Suche nach Geräten kann mittels agent. s t a r t I n q u i r y ( d i s c o v e r y L i s t e n e r ) ; gestartet werden. Der übergebene DiscoveryListener implementiert einige Callback- Methoden, die während der Suche aufgerufen werden. In unserem Beispiel wird die Methode devicediscovered aufgerufen, wenn ein neues Gerät gefunden wurde. Nach Beenden der Suche wird abschließend inquirycompleted aufgerufen. Ein Inquiry dauert einige Sekunden, daher kann über den DiscoveryAgent ebenfalls eine Liste bekannter Geräte sowie eine Liste zuletzt gefundener Geräte über die Funktion retreivedevices abgerufen werden. Dienste suchen Nachdem wir nun hoffentlich eines oder mehrere Geräte gefunden haben, möchten wir auf diesen nach dem von uns beim Server registrierten Dienst suchen. DiscoveryAgent 8

9 stellt dafür die Methode searchdevices() zur Verfügung. Die Anzahl der Geräte, auf denen gleichzeitig nach Diensten gesucht werden kann, ist beschränkt und kann über die Property bluetooth.sd.trans.max abgefragt werden. UUID [ ] s e a r c h L i s t = new UUID [ 1 ] ; s e a r c h L i s t [ 0 ] = new UUID( 42249B70A08911DAA C9A66, f a l s e ) ; int t r a n s i d = agent. s e a r c h D e v i c e s ( null, s e a r c h L i s t, device, d i s c o v e r y L i s t e n e r ) ; Der Methode wird eine Liste mit UUIDs mitgegeben, die in unserem Beispiel nur die beim Registrieren des Servers angegebene UUID enthält. Wie schon bei startinquiry wird eine Implementation des DiscoveryListeners übergeben. Wurde ein Dienst gefunden, wird die servicesdiscovered Methode des Discovery Listeners aufgerufen. Nach Beenden der Suche wird die Methode servicesearchcompleted aufgerufen. Mittels eines ServiceRecords kann nun über L2CAPConnection connection = ( L2CAPConnection ) Connector. open ( s e r v i c e R e c o r d. getconnectionurl ( ServiceRecord.NOAUTHENTICATE NOENCRYPT, f a l s e ) ) ; eine L2CAP-Verbindung erstellt werden Kommunikation Wir haben jetzt eine Verbindung zwischen beiden Geräten hergestellt und möchten nun Daten zwischen diesen übertragen. Bei L2CAP-Verbindungen trägt die Anwendung selbst die Verantwortung, die Daten in Bytes zu konvertieren und auf einzelne Pakete zu verteilen. Die maximale Größe eines Paketes ist begrenzt, in der Bluetooth Spezifikation werden lediglich 48 Bytes als garantierte Größe genannt. Die genaue Größe ist geräteabhängig und kann über die Property bluetooth.l2cap.receivemtu.max abgefragt werden. Für unser Beispiel sollten 48 Bytes aber mehr als genügen. Wir möchten nun den String Hallo Welt vom Server zum Client übertragen. Strings besitzen idealerweise schon die Methode getbytes() zum Konvertieren in Byte Arrays. S t r i n g s t r = Hallo Welt! ; try { connection. send ( s t r. getbytes ( ) ) ; catch ( IOException e ) { e. printstacktrace ( ) ; 9

10 Auf der Empfängerseite wird das gesendete Paket empfangen und der Text auf der Konsole ausgegeben. int length = connection. getreceivemtu ( ) ; byte [ ] data = new byte [ length ] ; length = connection. r e c e i v e ( data ) ; System. out. p r i n t l n (new S t r i n g ( data ) ) ; 3.4 Sicherheit Mit der steigenden Verbreitung von Bluetoothgeräten im Alltag geraten diese zunehmend in den Fokus potentieller Angreifer. Um ein Mindestmaß an Sicherheit zu gewährleisten bringt JSR-82 dafür die grundlegenden Funktionen Authentifizierung, Autorisierung und Verschlüsselung mit. Autorisierung und Verschlüsselung können nur nach vorheriger Authentifizierung genutzt werden. Clients können nicht autorisieren. Die Authentifizierung basiert auf der manuellen Eingabe eines identischen Codes bei Server und Client. Dieser muss von den Benutzern vereinbart werden. Geräte ohne Eingabemöglichkeit, wie zum Beispiel Headsets, besitzen in der Regel einen fest eingebauten Code, der nicht verändert werden kann. Die genaue Realisierung der Authentifizierung ist geräteabhängig und wird vom BCC übernommen. Bereits beim Verbindungsaufbau können die Sicherheitsfunktionen aktiviert werden. Dazu kann die Verbindungs-URI mit folgenden Parametern erweitert werden: authenticate=true, authorize=true bzw. encrypt=true Für den Client stellt die Methode getconnectionurl der ServiceRecord Schnittstelle bereits Parameter dafür zur Verfügung. Manchmal ist es aber auch notwendig, eine bereits bestehende Verbindung nachträglich authentifizieren und verschlüsseln. Dies ist über eine RemoteDevice Instanz möglich: boolean r e s u l t = remotedevice. a u t h e n t i c a t e ( ) ; i f ( r e s u l t ) remotedevice. encrypt ( connection, true ) ; 4 Konklusion und Ausblick JSR-82 ist eine konsequente Erweiterung des GCFs. Die API stellt alles nötige zur Verfügung, um selbst anspruchsvolle Bluetoothanwendungen zu entwickeln. Bedauerlicherweise wurde jedoch zugunsten der Einfachheit der API auf einige nützliche Funktionen verzichtet. Multicast wurde ebenso wie unsichere L2CAP-Verbindung nicht integriert, 10

11 obwohl gerade Spiele davon hätten profitieren können. Eine Überarbeitung der API in diesen Punkten vor einer eventuellen Integration in den Nachfolger von MIDP2.0 wäre daher wünschenswert. Literatur [1] Dan Sönnerstam et al, Bluetooth Specification, Bluetooth SIG, Inc., 2003 [2] Motorola, Java APIs for Bluetooth Wireless Technology (JSR-82), Motorola, 2002 [3] Qusay H. Mahmoud, Wireless Application Programming with J2ME and Bluetooth, Sun Microsystems, Februar 2003 [4] Qusay H. Mahmoud, The Java APIs for Bluetooth Wireless Technology, Sun Microsystems, April 2003 [5] C. Enrique Ortiz, Using the Java APIs for Bluetooth Wireless Technology, Sun Microsystems, December 2004 [6] Nittin Mittal, Technical Overview of Java MIDP, Nokia,

12 A Glossar ACL Asynchronous Connectionless, asynchron verbindungslos API Application Programming Interface, Programmierschnittstelle BCC Bluetooth Control Center, verwaltet die Bluetoothhardware und ist Teil der Gerätesoftware CLDC Connected Limited Device Configuration GCF Generic Connection Framework, Teil von MIDP zum Erstellen von Low-Level- Netzwerkverbindungen (javax.microedition.io) HCI Host Controller Interface IrDA Infrared Data Association, Zusammenschluß von Unternehmen zur Förderung von Infrarotkommunikation ISM Industrial Scientific Medical, lizensloses Frequenzband JCP Java Community Process JSR Java Specification Request, Vorschlag für die Erweiterung der Java-Spezifikation L2CAP Logical Link Control and Adaptation Protocol LMP Link Manager Protocol, verantwortlich für Verbindungsaufbau und Sicherheit von Bluetooth-Links MIDP Mobile Information Device Profile, zur Zeit in der zweiten Version, Teil der Java Laufzeitumgebung für Mobile Geräte MTU Maxium Transfer Unit, maximale Übertragungsgröße OBEX OBject EXchange, Protokoll zur Übermittlung von Objekten wie Visitenkarten, ursprünglich von der IrDA für Infrarotkommunikation entwickelt RF Radio-Frequenz RFCOMM Cable Replacement Protocoll, emuliert eine serielle Schnittstelle SCO Synchronous Connection-Oriented, synchron verbindungsorientiert SDP Service Discovery Protocol SIG Bluetooth Special Interest Group, Vereinigung von Unternehmen, die Bluetooth entwickeln SPP Serial Port Profile, Implementation von RFCOMM TDM Time-Division Multiplexing, Zeitmultiplexverfahren UUID Universally Unique IDentifier, weltweit eindeutige 128-Bit Nummer 12

13 B Beispiel (Server) package HelloBluetooth ; import javax. bluetooth. ; import javax. m i c r o e d i t i o n. i o. ; import javax. m i c r o e d i t i o n. midlet. MIDlet ; import javax. m i c r o e d i t i o n. midlet. MIDletStateChangeException ; public class Server extends MIDlet { protected void startapp ( ) throws MIDletStateChangeException { try { LocalDevice l o c a l = LocalDevice. getlocaldevice ( ) ; // ServiceRecord erzeugen l o c a l. s e t D i s c o v e r a b l e ( DiscoveryAgent.GIAC) ; L2CAPConnectionNotifier s e r v i c e = ( L2CAPConnectionNotifier ) Connector. open ( btl2cap : / / l o c a l h o s t :42249 B70A08911DAA C9A66 ) ; ServiceRecord s r = l o c a l. getrecord ( s e r v i c e ) ; // Verbindungsanfrage annehmen L2CAPConnection connection = ( L2CAPConnection ) s e r v i c e. acceptandopen ( ) ; // S t r i n g senden S t r i n g s t r = Hallo Welt! ; connection. send ( s t r. getbytes ( ) ) ; // Dienst entfernen, Verbindungen b l e i b e n o f f e n s e r v i c e. c l o s e ( ) ; l o c a l. s e t D i s c o v e r a b l e ( DiscoveryAgent.NOT DISCOVERABLE) ; catch ( Exception e ) { // keine Fehlerbehandlung e. printstacktrace ( ) ; protected void pauseapp ( ) { protected void destroyapp ( boolean a r g 0 ) throws MIDletStateChangeException { 13

14 C Beispiel (Client) package HelloBluetooth ; import java. u t i l. Enumeration ; import java. u t i l. Vector ; import javax. bluetooth. ; import javax. m i c r o e d i t i o n. i o. Connector ; import javax. m i c r o e d i t i o n. midlet. MIDlet ; import javax. m i c r o e d i t i o n. midlet. MIDletStateChangeException ; public class C l i e n t extends MIDlet implements D i s c o v e r y L i s t e n e r { private Vector d e v i c e s = new Vector ( ) ; private Vector s e r v i c e s = new Vector ( ) ; private DiscoveryAgent agent ; protected void startapp ( ) throws MIDletStateChangeException { try { LocalDevice l o c a l = LocalDevice. getlocaldevice ( ) ; agent = l o c a l. getdiscoveryagent ( ) ; // Gerätesuche s t a r t e n agent. s t a r t I n q u i r y ( DiscoveryAgent.GIAC, this ) ; catch ( Exception e ) { e. printstacktrace ( ) ; public void d e v i c e D i s c o v e r e d ( RemoteDevice d, DeviceClass cod ) { d e v i c e s. addelement ( d ) ; public void s e r v i c e s D i s c o v e r e d ( int transid, ServiceRecord [ ] s r ) { s e r v i c e s. addelement ( s r [ 0 ] ) ; public void servicesearchcompleted ( int transid, int arg1 ) { Enumeration enum = s e r v i c e s. elements ( ) ; while (enum. hasmoreelements ( ) ) { ServiceRecord s r = ( ServiceRecord ) enum. nextelement ( ) ; try { // Verbinden 14

15 L2CAPConnection connection = ( L2CAPConnection ) Connector. open ( s r. getconnectionurl ( ServiceRecord.NOAUTHENTICATE NOENCRYPT, f a l s e ) ) ; // MTU abfragen int length = connection. getreceivemtu ( ) ; byte [ ] data = new byte [ length ] ; // S t r i n g ausgeben length = connection. r e c e i v e ( data ) ; System. out. p r i n t l n (new S t r i n g ( data, 0, length ) ) ; catch ( Exception e ) { e. printstacktrace ( ) ; public void inquirycompleted ( int arg0 ) { Enumeration enum = d e v i c e s. elements ( ) ; try { // auf a l l e n gefundenen Geräten nach Dienst suchen while (enum. hasmoreelements ( ) ) { synchronized ( this ) { RemoteDevice d e v i c e = ( RemoteDevice ) enum. nextelement ( ) ; UUID [ ] u u i d L i s t = new UUID [ 1 ] ; u u i d L i s t [ 0 ] = new UUID( B70A08911DAA C9A66, f a l s e ) ; agent. s e a r c h S e r v i c e s ( null, uuidlist, device, this ) ; catch ( BluetoothStateException e ) { e. printstacktrace ( ) ; protected void pauseapp ( ) { protected void destroyapp ( boolean a r g 0 ) throws MIDletStateChangeException { 15

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

VS Praktikum 03 Konzept

VS Praktikum 03 Konzept Darstellung der Architektur: Manager VS Praktikum 03 Konzept Account 3 3 7 6 NameServiceServer 4 5 2 1 2 1 Geldautomat Filiale Messagearten: Für jede unterschiedliche Message gibt es eine eigene Klasse:

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Java Wireless Toolkit (JWT) Bei der Programmierung von Anwendungsprogrammen für mobile Endgeräte eignet sich die Verwendung des Java Wireless Toolkit.

Java Wireless Toolkit (JWT) Bei der Programmierung von Anwendungsprogrammen für mobile Endgeräte eignet sich die Verwendung des Java Wireless Toolkit. 1 Seminar zum Programmierprojekt Arbeitsbereich Technische Informatik Ausgabe: 30. April 2008 Anleitung B3 Einführung in die Entwicklungsumgebungen Allgemeines In dieser Aufgabe lernen wir die Entwicklungsumgebungen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung. VPN via UMTS Bei den UMTS-Anbietern gibt es verschiedene technische Lösungen für den Internetzugang, je nach Anbieter oder Vertrag. Im manchen Fällen funktioniert VPN via UMTS völlig problemlos. Das hängt

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Mit einem PDA über VPN in s Internet der Uni Stuttgart

Mit einem PDA über VPN in s Internet der Uni Stuttgart Mit einem PDA über VPN in s Internet der Uni Stuttgart Version 4.0 Rechenzentrum Universität Stuttgart Abteilung NKS Andreas Greinert 06.10.2006 Mit einem PDA über VPN in s Internet der Uni Stuttgart...

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr