Nutzung von Entwurfswerkzeugen über das Internet

Größe: px
Ab Seite anzeigen:

Download "Nutzung von Entwurfswerkzeugen über das Internet"

Transkript

1 Dresdner Tagung»Automatisierung des Schaltkreis- und Systementwurfs«, Dresden, Mai 2003, S Nutzung von Entwurfswerkzeugen über das Internet A. Schneider 1, E. Ivask 2 1 Fraunhofer-Institut für Integrierte Schaltungen, Außenstelle EAS Dresden 2 Technische Universität Tallinn Andre.Schneider@eas.iis.fhg.de Kurzfassung: Mit der wachsenden Komplexität der zu entwerfenden Systeme steigen die Anforderungen an den Entwurfsprozess selbst: hochqualifizierte Ingenieure müssen verstärkt in Teams zusammenarbeiten und effizient alle verfügbaren hard- und softwaretechnischen Ressourcen nutzen. Eine zentrale Rolle spielt hierbei das Internet. Es ermöglicht einerseits die direkte Zusammenarbeit zwischen Entwerfern unabhängig von geografischen Gegebenheiten. Andererseits gestatten heutige Internet-Technologien, Entwurfswerkzeuge auch über große Entfernungen remote zu nutzen bzw. für die Realisierung spezieller Entwurfsabläufe zu koppeln. Der vorliegende Beitrag stellt eine am Fraunhofer IIS realisierte Softwarearchitektur vor, die eine Internet-basierte Kopplung und Nutzung vorhandener Entwurfswerkzeuge (Simulatoren, Optimierungsprogramme, Synthese- und Testwerkzeuge) gestattet. Insbesondere werden dabei Lösungen zur Gewährleistung der Datensicherheit und zur transparenten Kopplung über Firewallgrenzen hinweg aufgezeigt. Schlüsselworte: Internet-basierter Entwurf, Simulation, Optimierung, Verschlüsselung von Entwurfsdaten, Firewall Betrachtet man die derzeitig sowohl im akademischen wie auch im industriellen Umfeld vorhandene Entwurfssoftware, fällt folgender Widerspruch auf: Nahezu alle etablierten Programme (Schaltungs-, Netzwerk-, FEM-Simulatoren, Synthese-, Test- und Verifikationssysteme, Schematic-Editoren, Programme zur Ergebnisanzeige) sind für den Standalone-Einsatz auf einem einzelnen, lokalen Arbeitsplatzrechner gedacht. Auf der anderen Seite sind in der Regel alle diese Arbeitsplatzrechner in lokale Netzwerke integriert und verfügen oft über einen direkten Zugang zum Internet. Obwohl quasi die modernen Kommunikationsmöglichkeiten und Web- Technologien de facto vorhanden sind, ist es noch immer schwierig, beispielsweise einen kommerziellen Simulator mit einem Open-Source-Optimierungsalgorithmus im LAN oder per Internet zu koppeln oder diese Werkzeuge zu nutzen, auch wenn sie nicht auf dem lokalen Rechner bzw. unter dem gleichen Betriebssystem installiert sind. Die Gründe für diese Diskrepanz sind unter anderem folgende: Im Zusammenhang mit der Verbreitung der Internetnutzung entwickeln sich sehr rasant neue Basistechnologien (verteilte Komponentenmodelle wie CORBA, EJB, DCOM; Architekturmodelle wie Web-Services,.Net-Framework; Programmiersprachen wie Java, C#). Etablierte Entwurfswerkzeuge sind in der Regel sehr komplex. Ihre Entwicklung erfolgte nicht selten kontinuierlich über viele Jahre hinweg. Oft ist es technisch nicht möglich bzw. aus Kundensicht nicht sinnvoll, kurzfristig die o.g. neuen Basistechnologien in diese Werkzeuge zu integrieren. Nach wie vor sind die Unternehmen, die ihre Produkte erfolgreich am Markt platziert haben, daran interessiert, mit den eigenen Werkzeugen ein komplettes Spektrum an Aufgabenbereichen abzudecken. Insofern besteht bei diesen Firmen oft nur ein sehr begrenztes Interesse an einer Koppelfähigkeit zu firmenfremden Produkten. 1 Motivation Solaris (Workstation) Linux (Cluster) LAN Solaris (Server) Internet Arbeitsplatz des Entwerfers Windows (PC) Bild 1: Plattformübergreifende Nutzung von Entwurfswerkzeugen über LAN und Internet. Auch in den kommenden Jahren wird sich diese Situation nicht grundsätzlich ändern. Zwar werden sich die Basistechnologien zur Unterstützung ver-

2 teilter Arbeitsweisen konsolidieren und viele kommerzielle Entwurfswerkzeuge werden zunehmend offene Schnittstellen bereitstellen und Internet-basiertes Arbeiten im Rahmen von Software-Leasing- Verträgen anbieten, für eine flexible Kopplung von Werkzeugen unterschiedlicher Hersteller und für die Nutzung dieser so entstehenden Workflows im Internet wird jedoch auch weiterhin ein nicht zu unterschätzender Bedarf bestehen. In der Außenstelle Entwurfsautomatisierung des Fraunhofer IIS wurde in den letzten Jahren diese Problematik aufgegriffen und Schritt für Schritt eine leistungsfähige Integrationsplattform entwickelt. Begonnen wurde 1998 mit einer Internet-basierten Kopplung von Simulations- und Optimierungswerkzeugen unter dem Namen MOSCITO. In den letzten Jahren wurde die dafür entwickelte Basistechnologie zur Toolkopplung vervollkommnet und für weitere Anwendungsgebiete erschlossen. MOS- CITO wird heute unter anderem im Umfeld der kollaborativen Testmustergenerierung im Digitalentwurf, bei der Simulatorkopplung und für Online- Simulationen in E-Learning-Systemen eingesetzt. Der Beitrag erläutert die grundlegenden Funktionsprinzipien von MOSCITO. Es wird exemplarisch gezeigt, wie Entwurfswerkzeuge in das System integriert werden können und welche Nutzerschnittstellen für den Anwender existieren. Weiterhin wird skizziert, wie MOSCITO über Firewallgrenzen hinweg kommunizieren kann und wie Entwurfsdaten bei der Übertragung vor unberechtigtem Zugriff geschützt werden. 2 Architektur Bei der Konzeption der MOSCITO-Koppelsoftware wurden von Anfang an drei Randbedingungen definiert: Die Software soll die Integration vorhandener Entwurfswerkzeuge erlauben. Ein Programm muss sich folglich als Ganzes (quasi als Blackbox) an die Koppelsoftware anbinden lassen. Damit sollte explizit die Integration verfügbarer kommerzieller Programme, für die in der Regel keinerlei Modifikationen der Schnittstellen möglich sind, unterstützt werden. Die einzige Einschränkung besteht darin, dass das eingebettete Werkzeug als Hintergrundprozess ohne GUI- Interaktionen lauffähig sein muss. Die Kommunikation zwischen den Werkzeugen untereinander und zwischen Werkzeug und Anwender soll plattformübergreifend mit einheitlicher Technologie realisiert werden. Für den Anwender müssen jeweils angepasste grafische Nutzerschnittstellen bereitgestellt werden, die unabhängig von den integrierten Werkzeugen plattformübergreifend realisierbar sind und die eine globale Ergebnisdatenhaltung und Ergebnisvisualisierung gestatten. Chain3 Cycle2 Cycle4 Workflow ANSYS Saber OPAL Agent... MOSCITO Kernel Text Chart Viewer Scope Desktop Betriebssystem mit Java Virtual Machine (Windows, Solaris, Linux, Mac OS X,...) Spice Saber Servlet TOMCAT Engine Bild 2: MOSCITO-Softwarearchitektur mit offenen Schnittstellen. Betrachtet man die genannten Randbedingungen im Detail, wird deutlich, dass MOSCITO entsprechend dem Model-View-Controller-Prinzip (MVC) konzipiert und strukturiert ist. Jedes integrierte Programm nutzt zunächst sein eigenes, internes Datenmodell (Model) für die Bearbeitung einer Aufgabe. Der MOSCITO-Agent kapselt dabei werkzeugspezifische Eigenheiten und stellt nach außen alle Daten über eine einheitliche Schnittstelle dem Gesamtsystem zur Verfügung. Die MOSCITO-Infrastruktur übernimmt die Steuerfunktion (Controller). Hierzu zählen unter anderem die steuernden Funktionen der im Hintergrund arbeitenden MOSCITO-Server (Master- und Slave-Server), die in der Agentenschnittstelle realisierten Synchronisationsfunktionen und die über das jeweilige Front-End bereitgestellten Steuer- und Bedienfunktionen. Die angepassten Front-Ends entsprechen letztlich den Views im MVC-Konzept. Die Darstellung ist somit vollkommen entkoppelt von den integrierten Programmen. Sie kann optimal an die jeweiligen Einsatzbedingungen angepasst und ggf. in verschiedene Frameworks integriert werden. Als Beispiel sei der Einsatz von MOSCITO im E-Learning-Umfeld genannt, wo die in MOSCITO integrierte Simulationswerkzeuge in WBT-Module (Web-based trainings) von Lernsystemen eingebettet werden können. Für die Realisierung von MOSCITO wurde Java gewählt. Damit konnte die Plattformunabhängigkeit sowohl für die Kommunikationsfunktionen als auch für die Front-End-Komponenten gesichert werden. MOSCITO ist heute unter Solaris, Linux und Windows erfolgreich im Einsatz und kann prinzipiell

3 auf allen Plattformen installiert werden, die über eine Java-Laufzeitumgebung (Java VM Java Virtual Machine) verfügen. Bild 3: MOSCITO Desktop: Front-End- Programm zur Steuerung und Visualisierung für den Einsatz im Systementwurf. Sowohl für die Integration von Werkzeugen als auch für die Anbindung angepasster Front-Ends wurden offene Schnittstellen konzipiert. Die MOS- CITO-Software besteht damit aus folgenden Teilen: Kernel-Klassen zur Realisierung der Kommunikation, zur Registrierung und zur netzwerkweiten Suche von Diensten (Agenten) sowie zur Datenverwaltung. Front-End-Klassen für die grafischen Nutzerschnittstellen (Desktop, Scope) und für die Anbindung an Web-Infrastrukturen (Engine). API-Klassen als offene Schnittstelle zur Integration von Entwurfswerkzeugen (Agent) sowie zur Anbindung verschiedener Front-Ends (Viewer, Servlet). Bild 4: In HTML-Seiten eingebettete MOSCITO- Applets für den Einsatz im E-Learning-Umfeld. 3 Infrastruktur Sollen Entwurfswerkzeuge über das Internet genutzt bzw. untereinander gekoppelt werden, wird eine Infrastruktur benötigt, die den Datenaustausch organisiert und die, wo erforderlich, die Synchronisation zwischen den einzelnen Werkzeugen realisiert. Weiterhin muss geklärt werden, wie überhaupt ein Anwender entfernte Dienste nutzen kann bzw. wie er veranlassen kann, welche Werkzeuge sich nach einer gewünschten Topologie miteinander verbinden. All diese Aspekte sind Gegenstand der MOSCITO-Infrastruktur. Seit einigen Monaten gibt es auf dem Gebiet der Internet-basierten Nutzung von Diensten eine rasante Entwicklung. Unter dem Stichwort Web-Services wird versucht, Architekturmodelle, Protokolle, Schnittstellen und Softwareplattformen zu standardisieren und zu etablieren. Momentan ist schwer abschätzbar, welche der vielen publizierten Lösungen technologisch sinnvoll und langfristig tragfähig sind. Außerdem wird es immer weniger kalkulierbar, welche der konkurrierenden Anbieter sich letztendlich mit welchen Produkten am Markt durchsetzen und damit entscheidend die weitere technische Entwicklung bestimmen. Zum gegenwärtigen Zeitpunkt ist es folglich sinnvoll, die weitere Entwicklung der Web-Services zu verfolgen und lediglich grundlegende konzeptionelle Ansätze in die eigene Entwicklung einfließen zu lassen. Für MOSCITO spielen deshalb wie bei den Web-Services folgende drei Fragen eine zentrale Rolle: Wie wird eine Dienst (nach außen) beschrieben? Wie kann ein Dienst so registriert werden, dass er netzwerkweit von Interessenten (Clients) gefunden werden kann? Wie kann eine Verbindung zu einem gewünschten Dienst aufgebaut werden und wie erfolgt der Datenaustauscht? Im Zusammenhang mit Web-Services werden diese drei Fragen im Wesentlichen mit drei Standards beantwortet: WSDL (Web Services Description Language), UDDI (Universal Description, Discovery and Integration protocol), SOAP (Simple Object Access Protocol). Für die Realisierung von MOSCITO wurden entsprechend den genannten Fragestellungen folgende Lösungen geschaffen: Jeder MOSCITO-Agent (vergleichbar mit einem Dienst) besitzt von vornherein eine einheitliche Kommunikationsschnittstelle. Alle von außen konfigurierbaren Eigenschaften werden in einer Agentenbeschreibungsdatei in XML-Syntax

4 zusammengefasst. Auf diese Weise kann zum Beispiel dem Saber-Agenten (Kapselung des Schaltungssimulators Saber) das Schaltungsmodell und die Simulationssteuerung übergeben werden. Jeder MOSCITO-Agent wird netzwerkweit registriert. Die Anmeldung erfolgt bei einem im LAN oder Internet bekannten MOSCITO-Master-Server. Dieser ist vergleichbar mit einer UDDI- Registry. Ein Anwender erhält über den Master- Server Auskunft zu allen registrierten Diensten (Agenten). Der Start eines Agenten erfolgt über einen MOS- CITO-Slave-Server. Sämtliche Daten zwischen den Agenten einerseits und zwischen Anwender und jedem einzelnen Agenten andererseits erfolgt mit Hilfe von serialisierten Objekten. Dies ist in Java die einfachste und effizienteste Methode, beliebige Daten zwischen zwei Punkten auszutauschen. Die MOSCITO-Infrastruktur implementiert damit zwar nicht die in den letzten Monaten verabschiedeten Standards WSDL, UDDI und SOAP, sie orientiert sich aber sehr stark an der Philosophie der Web- Services. Ziel von MOSCITO ist nicht, eine allgemeine Middleware-Plattform für beliebige Einsatzgebiete zu schaffen, sondern speziell für die Remote-Nutzung und die Kopplung von Entwurfswerkzeugen eine angepasste, möglichst effiziente Lösung zur Verfügung zu stellen. Insofern besteht kein zwingender Grund, nach allen Seiten standardisierte Schnittstellen anzubieten. Dennoch ist vorgesehen so künftig der Bedarf besteht, MOSCITO über Adapter um Schnittstellen zu erweitern, die die oben genannten Standards WSDL, UDDI sowie SOAP erfüllen und somit eine Ankopplung von MOSCITO an Web-Services-Infrastrukturen ermöglichen. 4 Firewalls und Datensicherheit Mit der zunehmenden weltweiten Vernetzung der Rechentechnik wachsen gleichzeitig auch die Anforderungen an die Sicherheit. Für ein im Internet verteilt arbeitendes System wie MOSCITO sind in dieser Hinsicht drei Aspekte von besonderer Bedeutung: Lokale Netzwerke werden in der Regel durch Firewalls vor Angriffen aus dem Internet geschützt. Der Nachteil besteht mitunter darin, dass auch der gewünschte Datenaustausch behindert wird. Die MOSCITO-Kommunikation muss aus diesem Grund so organisiert werden, dass Firewall-geschützte Netzwerke sicher und kontrolliert erreicht werden können. Da bei der Nutzung von MOSCITO im Systementwurf häufig geschütztes Know-how in Form von Modellen und Simulationsdaten über das Netzwerk übertragen werden muss, ist die Sicherheit der Übertragungskanäle durch das Internet mit Hilfe angepasster Verschlüsselungsverfahren zu gewährleisten. Die MOSCITO-Server müssen jederzeit zuverlässig netzwerkweit erreichbar sein. Sie müssen tolerant gegenüber fehlerhaften Anfragen und resistent bei gezielten Angriffen aus dem Netz sein. Firewall Bild 5: Firewalls verhindern oft direkte Kommunikationsverbindungen zwischen den Partnern. Für die Lösung des Firewallproblems können folgende Varianten in Betracht gezogen werden: Alle Ports werden für die Kommunikation geöffnet. Die Firewall würde damit komplett deaktiviert werden. Diese Variante ist damit in der Praxis wenig sinnvoll. Es wird jeweils genau ein Port für die MOS- CITO-Kommunikation geöffnet. Der Port wird von einem MOSCITO-Server (Proxy) bedient, der die Daten entsprechend weiterleitet. In diesem Fall muss lediglich geklärt werden, ob bzw. welcher Port ggf. nur für ganz bestimmte Domänen geöffnet werden darf. Als Proxy-Server wird ein HTTP-Server verwendet. Die Kommunikation kann damit über den in meist offenen Port 80 mit Hilfe des HTTP-Protokolls abgewickelt werden. Hierfür muss allerdings der Web-Server um entsprechende MOSCITO-Komponenten (Servlets) erweitert werden. Die gesamte für MOSCITO relevante Datenkommunikation wird per VPN (Virtual Private Network) getunnelt. Diese Lösung setzt allerdings voraus, dass alle beteiligten Partner vorher ein solches virtuelles, privates Netzwerk aufbauen.

5 Firewall Proxy proxy-host:5001 Bild 6: Kommunikation durch eine Firewall über einen offenen Port. Ein Proxy-Server organisiert die Datenweiterleitung zum Empfänger. Die Kommunikation wird vorwiegend so organisiert, dass neue Verbindungen bzgl. der Firewall von innen nach außen aufgebaut werden. Diese Kommunikationsrichtung wird von vielen Firewalls derzeit noch nicht eingeschränkt. Allerdings lassen sich mit dieser Variante nicht alle für MOSCITO erforderlichen Kommunikationsbeziehungen realisieren. Nicht alle Rechner müssen in der Praxis die gleichen Sicherheitsanforderungen erfüllen. Mitunter ist es sinnvoll, neben gut gesicherten Netzen auch weniger geschützte Netzwerke zu betreiben. In einem solchen public LAN können dann direkt erreichbare Dienste, die nicht durch Firewalls behindert werden, betrieben werden. Firewall protected LAN public LAN Bild 7: Weniger sicherheitsrelevante Dienste können in einem Public-LAN zur Verfügung gestellt werden. Alle die genannte Varianten haben Vor- und Nachteile. Insofern kam für MOSCITO nur eine Kombination aus den vielen Lösungen in Betracht. So wurde in den letzten Monaten in der Außenstelle Entwurfsautomatisierung des Fraunhofer IIS damit begonnen, ein public LAN mit Rechnern mit unterschiedlichen Betriebssystemen (Solaris, Windows, Linux) aufzubauen. Auf diesen Rechnern können unter anderem in MOSCITO integrierte Public-Domain-Programme (z.b. Spice) sowie eigene Programme (z.b. der Optimierer OPAL) zur Verfügung gestellt werden. Weiterhin wurde in Zusammenarbeit mit der Technischen Universität Tallinn ein MOSCITO- Proxy-Server implementiert, der die MOSCITO- Kommunikation über einen offenen Firewall-Port organisiert. Auf diese Weise wird es künftig möglich sein, dass Tools, die nur innerhalb der LANs der verschiedenen Projektpartner (z.b. Uni Bremen, TU Tallinn, EAS Dresden) verfügbar sind, mit Hilfe von MOSCITO auch über Firewall-Grenzen hinweg transparent genutzt bzw. gekoppelt werden können. Die Verwendung des HTTP-Protokolls in Verbindung mit einem Web-Server findet ebenfalls Anwendung bei MOSCITO. Diese Variante wird im Zusammenhang mit den MOSCITO-Applets im Rahmen von WBTs (Web-based trainings) eingesetzt. Bei diesem Szenario benötigt der Anwender (der Lernende) lediglich einen regulären Web- Browser mit Java-Unterstützung. Der Zugriff auf MOSCITO-Dienste erfolgt über einen Web-Server Firewalls sind insofern ohne Bedeutung. Schließlich wird gegenwärtig die Kommunikation zwischen dem MOSCITO Desktop (dem Front- End-Programm) und den MOSCITO-Servern und - Agenten so umgestellt, dass alle Verbindungen vom Front-End-Programm aus geöffnet werden. Die Funktionalität wird in der nächsten Version zur Verfügung stehen und ermöglichen, dass ein Anwender auf entfernte MOSCITO-Dienste auch dann zugreifen kann, wenn er selbst hinter einer Firewall sitzt. Das zweite große Problem besteht darin, die über das Internet übertragenen Daten vor dem Zugriff durch Unberechtigte zu schützen. Der ausschließliche Einsatz von VPN oder IPsec reicht in der Praxis oft nicht aus. Erforderlich ist die Bereitstellung eigener Schutzmechanismen für die Datenkommunikation. Für MOSCITO wurden aus diesem Grund auf Basis der Java Cryptography Extensions (JCE) Verschlüsselungsfunktionen in die Kommunikationsroutinen integriert. Damit ist es möglich, den gesamten Datenstrom vor der Übertragung über das Netzwerk zu verschlüsseln und damit für Fremde unleserlich zu machen. MOSCITO arbeitet dabei mit zwei verschiedenen Schlüsseln: dem Master- Key für die Kommunikation mit den MOSCITO- Servern und einem dynamisch generierten Session- Key, der genau für eine Session gilt und der für den

6 besonders sicherheitskritischen Datenverkehr zwischen den MOSCITO-Agenten und dem Front-End (MOSCITO Desktop) eingesetzt wird. Die beschriebenen Lösungsvarianten verdeutlichen, dass es trotz wachsender Sicherheitsbedürfnisse auch künftig möglich sein wird, Werkzeuge über das Internet zu koppeln und zu nutzen. Die MOSCITO-Infrastruktur unterstützt die in diesem Zusammenhang wesentlichen Funktionen. Bei Bedarf können künftig weitere Mechanismen wie beispielsweise die Authentifizierung der Anwender sowie die Zertifizierung der angebotenen Dienste ergänzt werden. MOSCITO wurde ursprünglich mit dem Ziel entworfen, Simulationsprogramme mit Optimierungsalgorithmen zu koppeln. Folglich gibt es für die simulationsgestützte Optimierung von elektronischen Schaltungen und Mikrosystemen zahlreiche Anwendungsbeispiele: Geometrieoptimierung eines Kraftsensors auf Basis eines FEM-Modells für ANSYS [5]; Optimierung einer Mehrzellenionisationskammer unter Verwendung eines Saber-Verhaltensmodells [1]; Parameteroptimierungen für Filterschaltungen auf Basis von Saber- und Spice-Netzwerkbeschreibungen; Optimierung eines Fertigungsprozesses mit Hilfe des Programms ISSOP von Dualis. Bei den genannten Beispielen konnten verschiedene Optimierungsprogramme wie OPAL (Fraunhofer IIS, EAS Dresden), MODOS (Universität Bremen, ITEM), ISSOP (Dualis GmbH) und Matlab mit unterschiedlichen Simulationswerkzeugen flexibel über Plattform- und Netzwerkgrenzen hinweg für den jeweils erforderlichen Simulations-Optimierungs-Zyklus im Verbund erfolgreich genutzt werden. Oft war die angestrebte Entwurfsverbesserung nur mit Hilfe von MOSCITO mit vertretbarem Aufwand erreichbar. Angewandt wurde MOSCITO auch für die Testmustergenerierung im digitalen Systementwurf. Hier bestand die Herausforderung darin, die von fünf europäischen Projektpartnern entwickelten Programme so über das Internet zu einem Workflow zu koppeln, dass jeder der Partner den kompletten Workflow von seinem Arbeitsplatz aus bedienen konnte [4]. Ein weiteres Anwendungsgebiet für MOSCITO konnte mit der Einführung der MOSCITO-Applets in den letzten Monaten erschlossen werden. Im Rahmen der Aktivitäten der Fraunhofer-Gesellschaft, das in den Instituten vorliegende Know-how für die berufsbegleitende Weiterbildung unter anderem in Form von E-Learning-Kursen zur Verfügung zu stellen, bestand insbesondere die Forderung nach Online-Simulationen. Diese soll der Lernende interaktiv steuern und somit erste praxisbezogene Erfahrungen sammeln können. Mit Hilfe von MOSCITO lassen sich solche Online-Simulationen als serverseitige Ergänzungen für ein Lernportal sehr leicht realisieren. Eine erste prototypische Implementierung konnte auf der LEARNTEC 2003 in Karlsruhe demonstriert werden. 5 Anwendungsbeispiele 6 Zusammenfassung Mit MOSCITO wurde in den letzten Jahren in der Außenstelle EAS Dresden des Fraunhofer IIS eine Internet-basierte Integrationsplattform geschaffen, die es gestattet, verfügbare Entwurfswerkzeuge netzwerkweit zu Workflows zu koppeln. Neben einer flexiblen Kommunikationsinfrastruktur ermöglichen die offenen Schnittstellen eine Integration neuer Werkzeuge in das System mit wenig Aufwand. Weiterhin wurden Möglichkeiten für einen sicheren Datenaustausch auch über Firewallgrenzen hinweg geschaffen. Neben dem Einsatz von MOS- CITO für den Systementwurf konnten erste Online- Simulationen für ein E-Learning-System realisiert werden. 7 Referenzen [1] Diener, K.-H.; Huck, E.; Schneider, P.; Schwarz, P.: Entwurfsunterstützung für ein radiometrisches Messsystem Kammerelektronik und Gesamtsystemmodell. OMID-Abschlussseminar, Karlsruhe, November 2002, [2] López, P. G.; Skarmeta, A. F. G.: ANTS Framework for Cooperative Work Environments. IEEE Trans. Computer, March 2003, pp 56 [3] Müller, W.; Schattkowsky, T.; Eikerling, H.-J.; Wegner, J.: Dynamic Tool Integration in Heterogeneous Networks. Proc. DATE 2003, Munich, March 2003 [4] Schneider, A.; Ivask, E.; Miklos, P.; Raik, J.; Diener, K.-H.; Ubar, R.; Cibáková, T.; Gramatová, E.: Internet-based Collaborative Test Generation with MOSCITO. DATE 02, Paris, March 4-8, 2002, , papers/2002/003 [5] Schneider, A.; Schneider, P.; Bastian, J.: MOSCITO Ein modulares, Internet-basiertes Programmsystem für die Optimierung von Mikrosystemen. OMID-Abschlussseminar, Karlsruhe, November 2002,

MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen

MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen Workshop Grid-Technologie für den Entwurf technischer Systeme 22. April 2005, Dresden Peter Schneider, André

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Nutzung von Entwurfswerkzeugen über das Internet

Nutzung von Entwurfswerkzeugen über das Internet Nutzung von Entwurfswerkzeugen über das Internet André Schneider Fraunhofer-Institut für Außenstelle Entwurfsautomatisierung Eero Ivask Technische Universität Tallinn André Schneider Dresdner Tagung Automatisierung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ASD ZSS. RZ-Süd (LfStaD) Internet

ASD ZSS. RZ-Süd (LfStaD) Internet -Systemüberblick 1. Beteiligte Systemkomponenten (amtliche Schulverwaltung) ist eine Software zur Verwaltung der Schüler- Lehrer- und Unterrichtsdaten an den bayerischen Schulen sowie zur Übermittlung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Xylem WebService Demo Kurzbedienungsanleitung

Xylem WebService Demo Kurzbedienungsanleitung Xylem WebService Demo Kurzbedienungsanleitung WebService Demo Kurzanleitung, Seite 1 Allgemein Xylem Water Solutions Deutschland GmbH ermöglicht es Kunden, Ihre Abwasseranlagen auf eine Leitzentrale bei

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr