Mobile P2P Web 3.0 Anwendungen entwickeln Programmieren mit dem Shark Framework

Größe: px
Ab Seite anzeigen:

Download "Mobile P2P Web 3.0 Anwendungen entwickeln Programmieren mit dem Shark Framework"

Transkript

1 Mobile P2P Web 3.0 Anwendungen entwickeln Programmieren mit dem Shark Framework (Version 0.9) Dr. Thomas Schwotzer 31. August 2011

2 2

3 Inhaltsverzeichnis 1 Vorwort 7 2 Grundkonzepte WWW und Shark Einstieg Interesse Wissen Alice und Bob interessieren sich für Java Knowledge Exchange Protocol (KEP) Alle Facetten eines Interesses Semantic Tags Peer Semantic Tags (PST) Time Semantic Tag (TST) Geo Semantic Tag (GST) Semantic Tag Sets Plain Semantic Tag Sets Taxonomien Semantic Net Set Austausch von Interessen und Wissen Programmieren mit Shark Entwicklungsumgebung aufsetzen Hello Alice, hello Bob Alice Bob Der Standard Knowledge Port Die Wissensbasis (SharkKB) Semantic Tags (ST) Peer Semantic Tag (PST) Time Semantic Tag (TST) Geo Semantic Tag (GST) Das Any Semantic Tag Context Coordinates (CC) Context Points (CP)

4 4 INHALTSVERZEICHNIS Informationen Properties Semantic Tag Sets Plain Semantic Tag Set Interesse AnchorSet Hintergrundwissen Die Shark Engine Protokolle zu- und abschalten Distributed Context Space Fragmentierung Fragmentierung von Plain Semantic Tags Sets Fragmentierung von Taxonomien Fragmentierung von Semantic Nets Kontextualisierung von Semantic Tag Sets Interesse: Hintergrundwissen und Anker Fragmentierung von Geo Semantic Tags Fragmentierung von Time Semantic Tags Gemeinsames Interesse ermitteln Wissen extrahieren Die Geometrie des Context Spaces Interface Hierarchie des Context Spaces Knowledge Ports Die Klasse AbstractKP Die Klasse KnowledgePort Aktualisierung des Interests Extraktion von Wissen parametrisieren Assimilation / Lernen parametrisieren Eigene KP implementieren Die Klasse KEPResponse Empfänger des Responses Nutzung eines Relais Die Shark Knowledge Base Listener In-Memo-Implementierung In-Memo Knowledge In-Memo Interesse FS-Implementierung Protokolle Address Strings Protokoll aktivieren Geplante Protokolle

5 INHALTSVERZEICHNIS 5 8 Die Shark Engine KP Verwaltung Protokollverwaltung Sensoren / Environment Peer Sensor Geo Sensor Time Sensor Pseudointeresse erzeugen Plattformspezifische Shark Engines Die J2SE Shark Engine Die Android Shark Engine Die J2ME Shark Engine Regeln für den Bau von Anwendungen 89

6 6 INHALTSVERZEICHNIS

7 Kapitel 1 Vorwort Sie haben das Shark Entwicklerhandbuch in Ihren (virtuellen) Händen. Aber bevor irgendetwas zum Buch und dem Framework gesagt werden soll, will ich etwas vorausschicken: Das Shark Framework und dieses Buch würde es ohne die Förderung des Bundesministeriums für Bildung und Forschung (BMBF) der Bundesrepublik Deutschland nicht geben. Dank einer dreijährigen Förderung ( ) konnte das System realisiert werden. Ich bin dafür sehr sehr dankbar! Ich will nicht auf die Geschichte von Shark eingehen, nur in aller Kürze. Shark ist durch eine Theorie und sogar eine kleine Algebra unterlegt, die ich in meiner Dissertation entwickelt und dargelegt habe. Shark ist ein minimalistisches P2P System: Peers haben nur zwei Datenstrukturen, die sie austauschen können: Interessen und Wissen. Zugegeben, die Strukturen erscheinen auf den ersten Blick komplex, aber wenn man genauer hinschaut, wird man erkennen, dass es einfach nur lang ist, aber nicht komplex. Die Länge ergibt sich aus den semantischen Einfügungen, die notwendig sind, wenn man ein P2P System für spontane Netze bauen will. In meiner Dissertation konnte ich zeigen, dass ich mit dem minimalistischen Konzept einige Klassen von Webanwendungen bauen kann und auf Server verzichten kann. Das geht auch in spontanen und damit mobilen Netzen, die auf Kurzstreckenfunk basieren. Der Gedanke hat mich elektrisiert und nicht mehr losgelassen. Mit diesem P2P Konzept kann ich Social Networks, Blogs, auch sowas wie Twitter, die üblichen Foren, auch Groupware und Dinge wie Dropbox und eine Fülle von ortsbasierten Diensten bauen aber ohne Server. Shark Anwendungen sehen aus wie Webanwendungen, tatsächlich nehmen wir auch HTML für einige Apps. Aber die Daten liegen lokal und die HTML-Seiten werden lokal erzeugt. Shark Apps sehen z.t. aus wie Web Apps, sie sind es aber nicht. Nichts in Shark wird von irgendeiner Websuchmaschine erfasst. Shark hat keinen zentralen Server und kann daher schwerlich abgestellt werden. Es kann genauso gut gehackt werden wie das Internet gar nicht. Es gibt keine Zentrale, als auch keinen Ort, wo alle Daten liegen. Datenmissbrauch und DoS Attacken laufen 7

8 8 KAPITEL 1. VORWORT ins Leere. Das klingt alles wunderbar, aber Wissenschaftler reden viel. Praxis muss her habe ich begonnen, die Theorie zu implementieren und ab 2009 konnte ich mir Hilfe in Form von Mitarbeitern einstellen. Ich muss und will sehr gern Matthias Fischer danken, der das Projekt während seines gesamten Bachelorstudiums begleitet hat und danach als Mitarbeiter weitermachte. Er hat nicht nur viel Code geschrieben, sondern auch meinen Code gelesen und verbessert. Ohne ihn wären das System nicht so wie es ist. Das Programmiermodell war lange nicht so klar wie es jetzt ist und die vielen gemeinsamen Diskussionen und eine gewissen Sturheit von allen hat es fertig werden lassen. Das ist wunderbar. Das Handbuch schreibe ich selber, d.h. alle Fehler sind mir anzukreiden. Aber zum Status des Buches. Es ist momentan in einem ganz guten Zustand, aber nicht fertig. Das Buch ist bis Ende Kapitel 3 mehrfach durchgesehen worden und ich denke, wenigstens bis dahin kann man es nutzen. Die Kapitel 4 und aufwärts sind bisher nur zweimal durch mein eigenes Lektorat gegangen und ich weiß, dass man schwerlich eigenen Text lektorieren kann. Ein echtes Lektorat wird es nach mit der 1.0 dieses Buches gehen. Diese Kapitel sind nicht falsch, auch die Codefragment, die gezeigt werden, funktionieren genau so. Es gibt auch noch und leider Lücken. Ich habe noch Zweifel, ob sich das Buch so gut liest, wie es sein sollte und ich bin mir sicher, dass es viele Sätze ohne Ende und viele dieser kleinen Fehler gibt, die den Lesefluss stören. Und es gibt viel zu viele Redundanzen. Bücher werden aber einem gewissen Arbeitsstand wieder kleiner. Dieser Schritt fehlt hier noch. Die Arbeit an dem Buch werde ich Anfang 2012 wieder aufnehmen. Ab Oktober 2011 mache ich aber erste Schulungen für Shark. Wir haben zwei Pilotkunden. Es entsteht Schulungsmaterial, das ich auch gern zur Verfügung stelle. Dieses Material wird Teil des Buches werden, das ich im März 2012 auf der CeBIT in Hannover verteilen kann. Es gibt seit diesem Sommer ein Release der Software: Ja, mit Shark kann man programmieren und wir tun das. Just in diesem Moment arbeiten wir an zwei Anwendungen für Shark: CommunityNet, eine Mischung aus Social Network und Dropbox und Shark Longitude, einem P2P System, das die eigene Position anderen mitteilt etc. Man kennt das vermutlich. Es arbeitet aber ohne Server, so dass nur die die eigenen Koordinaten empfangen, die sie auch bekommen sollen. Und man kann Daten mit Orten verbinden, d.h. man kann ein Handy wie eine Wünschelroute benutzen und Daten suchen und auch finden, wenn jemand vorher welche hinterlegt hat. Das ist alles sehr positiver Stress. Ich freue mich auch in solchen Zeiten immer über neue Interessenten. Melden Sie sich einfach: Tippen Sie meinen Namen in ihre bevorzugte Suchmaschine und Sie finden Kontaktdaten. Besuchen Sie mich bitte spätestens im März 2012 auf der CeBIT in Hannover. 31. August 2011 in Frankfurt (Oder) Prof. Dr. Thomas Schwotzer

9 Kapitel 2 Grundkonzepte 2.1 WWW und Shark Jeder kennt das WWW. Das Konzept ist denkbar einfach: Ein Dokument wird auf einem Webserver hinterlegt und jeder der Zugriff auf den Webserver hat, kann das Dokument einsehen. Das war der Beginn 1989 und baute auf dem Konzept der damals üblichen und recht sperrig zu bedienenden FTP-Server auf. Dokumente müssen aber nicht statisch sein. Daten können aus Datenbanken abgerufen werden und just in dem Moment, in dem jemand den Webserver anspricht, wird ein aktuelle Dokument mit aktuellen Daten geliefert. Webanwender können auch Daten zum Server senden. Dadurch werden E- Commerce Anwendungen möglich und natürlich Social Networks. Abbildung 2.1 skizziert das Vorgehen. Der Anwender sitzt üblicherweise vor einem WWW-Browser und klickt etwas an. Der Browser sendet ein Request zum Webserver. Dort wird ein Dokument erstellt und das geschieht mittels einer Businesslogik 1. Der Webserver reagiert immer mit einem Response und sendet ein Dokument. Bei Informationsdiensten wird das ein Text sein, den man lesen kann, bei einen Verkaufszenario kommt ggf. nur eine Seite die sich für die Zahlung bedankt. Gerade bei Verkaufsvorgängen ist das Dokument eher ein Seiteneffekt. Das interessante ist, dass der Server eine finanzielle Transaktion durchgeführt hat. Das hat wiederum nichts mit WWW-Technologie zu tun. Wir wollen uns aber nicht mit E-Commerce beschäftigen, sondern mit Systemen zur Informationsverteilung und insbesondere mit Systemen in denen viele Nutzer vielen anderen Nutzern etwas mitteilen wollen. Social Networks sind solche Anwendungen. Auch hier wird in aller Regel WWW-Technologie eingesetzt. Abbildung 2.2 illustriert die grobe Struktur. Es gibt tausende sehr erfolgreiche Anwendungen, die nach diesem Prinzip arbeiten. Es gibt aber auch Kritik 1 Das Wort Businesslogik hat sich als Bezeichnung etabliert und beschreibt den Programmcode, der auf einen Request reagiert und ein Ergebnis produziert. Er kann auch gern um nicht-kommerziellen Zwecken dienen. 9

10 10 KAPITEL 2. GRUNDKONZEPTE Abbildung 2.1: Webserver an dieser Struktur. Die wichtigsten Punkte sollen zusammen gefasst werden: Der Webserver ist ein Bottleneck, ein Single Point of Failure. Ist der Webserver nicht verfügbar, so geht die gesamte Anwendungen nicht mehr. Das ist so unüblich nicht, auch in großen weltweiten Anwendungen. Im Sommer 2011 fielen Server von Amazon in Irland aus, was zum Ausfall einer ganzen Reihe von Cloud-Diensten führte. Zum Beispiel im arabische Frühling nutzten einige Regierungen dieses Prinzip, indem sie den Zugang zu dem Server verhinderten und damit Kommunikationskanäle zu unterbinden. Während der Wahl im Iran 2009 nutzten Demonstranten den Dienst Twitter zu Koordination. Der hatte allerdings Wartungszeiten, die die Kommunikation über Stunden unmöglich machten. Man kennt solche zentralistischen Strukturen: In den 1960er Jahren standen teure Großrechner in den Kellern der Unternehmen. Mitarbeiter könnten über lange Kabel und billige Terminals auf die Rechner zugreifen. Der Großrechner war ein Single Point of Failure. Fällt er aus, geht nichts mehr. Man hatte aber keine Alternativen. Das änderte sich in den folgenden Jahrzehnten und bereits in den 1970er Jahren fasste man den Entschluss, ein dezentrales System zu bauen, das Internet. Aus dieser Perspektive ist die Architektur der meisten Webanwendungen ein Rückfall in die Prä- Internetzeit: Es gibt die gleiche Struktur wie bei den guten alten Großrechnern. Der Server muss in aller Regel Zugriff auf unverschlüsselte Daten haben. In einem Social Network muss er die Interessen und Wünsche der Nutzer analysieren können, um neue Freunde usw. vorschlagen zu können. Man muss dem Betreiber der Server trauen. Auch verschlüsselte Dokumente lassen sich entschlüsseln. In der Kryptoanalyse wissen wir, dass es gut ist, wenn wir viele Dokumente haben, die mit gleichen Schlüsseln verschlüsselt sind, dann kommt man schneller voran. Man muss dem Betreiber eines Servers vertrauen und je wichtiger die Dokumente, umso größer muss das Vertrauen sein. Diese Vertrauen wird in aller Regelmäßigkeit enttäuscht. Die Presse ist nahezu monatlich mit einem neuen Skandal beschäftigt. Sei es, dass Nutzerdaten zweckentfremdet vom Betreiber genutzt wurde, sei es, dass in

11 2.1. WWW UND SHARK 11 Abbildung 2.2: Zentrale Anwendungen mit WWW Server eingebrochen wurde, sei es, dass Nutzer das Kleingedruckte der AGBs dann doch nicht richtig gelesen haben und sich wundern, warum private Bilder plötzlich in gänzlich anderen Zusammenhängen auftauchen. Es hat seinen Grund, dass einige Regierungen ihren Angestellten verbieten bestimmte Dienste zu nutzen, weil die Daten in einem anderen Land verarbeitet werden und man nicht sicher ist, ob Missbrauch betrieben wird. Und dazu gehören auch Gründungsmitglieder der EU. Der Zugriff auf das WWW erscheint kostenlos und immer möglich. In der mobilen Form fällt aber verstärkt auf, dass das nicht stimmt. Man möge in einer Tiefgarage, in einen fahrenden Zug oder auf einer Computermesse einmal versuchen, Webdienste mobil zu nutzen. Das scheitert mit schöner Regelmäßigkeit, weil man kein Netz hat, weil das Handover in schnell beweglichen Systemen ein Problem ist und bleibt oder weil es einfach zu viele Nutzer gibt. Das mobile Netz ist nicht immer da, es hat schwankende Bandbreiten und es ist nicht so redundant ausgelegt, dass man nicht regelmäßig merkt, dass es nicht da ist. Das wird so bleiben, denn eine deutlich verbesserte Ausfallsicherheit, deutlich erhöhte Kapazitäten würden Preise erzeugen, die ein breites Publikum nicht zahlen wird. Das Problem wird aber erst dann sichtbar, wenn man jetzt sofort eine Information braucht, wenn man also synchron auf einen Server zugreifen muss. Die Alternative ist einfach und mit der Einführung des Internet bekannt:

12 12 KAPITEL 2. GRUNDKONZEPTE Daten sollen unterschiedliche Wege gehen können und sich an veränderte Gegebenheiten anpassen können. Shark nimmt die Idee des Internet auf und transportiert sie in die Welt des WWW und die Welt. Das Konzept der Informationsverteilung ist genau umgekehrt: Die Daten bleiben auf dem Maschinen ihrer Nutzer. Anders gesagt, sie bleiben auf den Smartphones, Tablets und PCs der Anwender. Shark erlaubt aber auch zu beschreiben, unter welchen Bedingungen die Daten ausgetauscht werden sollen, direkt von einem Gerät zum anderen. Das ist ein Peer-to-Peer Konzept. Jedes Shark-Peer hält seine eigenen Daten. Ein Shark-Peer ist Software auf einem Handy, einem PC, was auch immer. Peers kommunizieren direkt. Die Programmierung von Shark ist anderes als im WWW:Man programmiert nicht mehr den Austausch der Daten. Das ist mühsame und in der Regel langweilige Arbeit. In Shark definiert man, wann ein Austausch erfolgen soll. Die Businesslogik liegt auf jedem Peer, also z.b. jedem Handy. Shark kann zum Bau vom Pull- und Push-Diensten genutzt werden. Shark hat ein semantisches Datenmodell, mit dem wir uns ausführlich beschäftigen werden. Shark-Peer kommunizieren, verglichen mit HTTP, mit einem deutlich einfacheren Protokoll: Das Shark-Protokoll hat lediglich zwei Methoden, HTTP hat ein Dutzend. KEP Nachrichten wiederum können über beliebige Protokolle verteilt werden. Wir unterstützen TCP, , aber auch HTTP und Bluetooth. Je nach Konfiguration benimmt sich Shark wie eine TCP-Overlay-Anwendung oder eine pure mobile Anwendung mit Bluetooth. Shark ist multiprotokollfähig und benötigt nicht einmal Internet zur Kommunikation; Kurzstreckenprotokolle tun es auch. Shark-Peer können sich zwei Dinge senden: ein Interesse und Daten. Mit einem Interesse wird beschrieben, worüber, wann zu welchen Thema an welchem Ort man sich mit wem austauschen mag. Peers können beliebig auf den Empfang eines Interessen reagieren. Sie können machen was sie wollen, es ignorieren, weiterleiten, speichern, ein anderes Interesse senden oder auch Daten senden. Daten sind wie im Web beliebige digitale Inhalte. Shark kümmert sich nicht um die Inhalte. Shark speichert aber jederzeit wann, von wem, wo etc. die Daten empfangen wurden. Wir sprechen von einem Kontext in dem Zusammenhang. Shark Peers sind völlig frei in der Kommunikation. Sie können z.b. Nachrichten ignorieren, die nicht signiert sind. Sie können Nachrichten verwerfen, die zwar signiert sind aber von einem Peer mit dem man nichts zu tun haben mag. Shark erlaubt das Signieren und Verschlüsseln. Und da Peers direkt kommunizieren, ist eine End-zu-End-Verschlüsselung möglich - das geht bei den zentralistischen Systemen nicht. Abbildung 2.3 skizziert ein Shark basiertes P2P System. Die Peer kommunizieren direkt. Der meisten Datenverkehr besteht im Austausch von Interessen. An einer Stelle reagiert ein Peer (D) und sendet einem anderen (A) ein Dokument. Das Dokument kann verschlüsselt sein, so dass nur A es entschlüsseln kann. Weder das Dokument noch die Interessen liegen auf einem Server. Will man den Datenverkehr in Shark basierten Netzen abhören, muss man jede ein-

13 2.2. EINSTIEG 13 Abbildung 2.3: Shark Peers kommunizieren zelne Verbindung abhören. Und da wir auch Bluetooth nutzen können, wird das schwierig. Will man alle Daten eines Shark Netzes bekommen, könnte man alternativ auch alle Geräte hacken. Alle! Man müsste bspw. aller Handys einer Gruppe von Menschen habhaft werden. Das ist praktisch unmöglich oder wenigstens um mehrere Größenordnungen aufwendiger, als einen Server zu hacken und die dort liegenden Daten mal so eben anderweitig zu nutzen. Shark ist ein Framework zum Bau dezentraler semantischer P2P Systeme. Es eignet sich hervorragend zum Bau von Systemen, in denen Informationen verteilt werden, ob mobil oder lokal und mit beliebigen Protokollen. Shark eignet sich nicht, um ein Shopping-Portal zu bauen. Das bedarf einer zentralen Verkaufseinheit (einem Server) an die sich Clients wenden. 2.2 Einstieg Shark ist ein P2P System. Es geht davon aus, dass Peers direkt miteinander kommunizieren können. Sie tauschen dabei lediglich zwei Dinge aus: Interessen und Wissen. Beide sollen zunächst grob erklärt werden, um sie später im Detail vorzustellen Interesse Ein Interesse beschreibt den Wunsch nach Kommunikation. Was muss erfüllt sein, dass ein Peer sich mit einem anderen Peer unterhält? Das steht in einem Interesse. Ein Interesse erlaubt die Beschreibung worüber, mit wem an welchem Ort und zu welcher Zeit man sich austauschen mag. Man kann auch sagen, ob man Informationen sucht, anbietet oder beides. Man kann beliebig viele Interessen haben und mit jedem anders umgehen.

14 14 KAPITEL 2. GRUNDKONZEPTE Interessen beschreibt ein Peer lokal bei sich. Kein anderes Gerät muss es sehen. Damit unterscheidet sich Shark schon einmal von Web-Anwendungen und deren Server. Ein Peer kann sich auch generell entscheiden, ein Interesse niemals zu versenden. Das ist ein nicht publiziertes Interesse (non-published interest). Hätte kein Peer ein Interesse publiziert, käme es zu keiner Kommunikation, denn kein Peer wüste von einem anderen. Ein Peer muss daher anfangen und einem anderen Peer ein Interesse übermitteln. Wir sprechen nun von einem publizierten Interesse (published interest). Es wurde anderen bekannt gemacht. Shark definiert nicht, wie ein Peer auf den Empfang eines Interesses reagieren soll. Diese Businesslogik kann in Knowledge Ports (KPs) implementiert werden. Shark bietet einige KPs an, die lediglich konfiguriert werden müssen. Der wichtigste ist und trägt daher auch seinen Namen der Standard KP auf den wir noch ausführlich zu sprechen kommen Wissen Wissen ist in Shark per Definition Information in einem Kontext. Kontext ist auch das, was wir bereits beim Interesse beschrieben haben: Zu welchem Thema, an welchem Ort zu welcher Zeit von wem usw. wurde Informationen übermittelt. Informationen sind digitale Daten beliebigen Inhalts. Das ist wie im Web. Man kann hier wie dort Texte, HTML-Files, MP3 usw. übermitteln. Informationen werden aber in Shark immer im Kontext gespeichert. Gerade in Informationssystemen ist es interessant zu wissen, wer was sendete. Shark speichert das. Wissen wird mit dem KEP Kommando insert übertragen. Mit dem Kommando kommen Informationen (das können auch ganze Bündel von Informationen sein) mit ihrem jeweiligen Kontext. Das sendende Peer ist sich auch durchaus bewusst, dass es das Wissen sendet. Es legt auch sehr bewusst den Kontext offen, unter dem es das tut. Das Speichern des Kontextes durch das empfangende Peer ist daher allen bekannt. In Shark muss man aber auch nur das übertragen, was man will - es ist ein P2P System, daher kann ist diese Form des Nichtvergessens legitim. Wir sprechen manchmal auch von der Übermittlung von Wissenspartikeln. Dahinter liegt ein Bild:man könnte sich ein Peer auch wie ein Atom denken, dass in einer bestimmten Umgebung, einen Kontext und durch die Nachbarschaft anderer Peers zum Emitieren an dieser Stelle von Wissen angeregt wird. Wenn man so will, ist der Wissensaustausch eine Emission von Wissens- Quanten, die von anderen Peers absorbiert werden können in Shark sprechen wir von Assimilation. Konkret reden wir aber in Shark von Context Points (CP) an die Informationen gebunden sind. Ein CP beschreibt exakt ein Thema, einen Sender, einen Ort, eine Uhrzeit usw. An ihn können Informationen gebunden sein und übertragen werden.

15 2.2. EINSTIEG 15 Abbildung 2.4: Context Point (CP) Alice und Bob interessieren sich für Java Ein erstes kleines Szenario soll den tieferen Einstieg in Shark illustieren und bei der Gelegenheit sollen auch gleich Alice und Bob vorgestellt werden. Beide bewohnen eigentlich das Reich der Kryptografie in dem sie regelmäßig versuchen, Daten auszutauschen. Sie sind in diesem Buch zu Besuch, um das gleiche zu tun 2. Alice und Bob mögen sich für Java interessieren. Alice will Informationen dazu senden und zwar an jeden beliebigen. Bob ist der Kommunikationspartner ebenfalls egal, genauso wie Ort und Zeit der Kommunikation. Beide sind damit typische Nutzer an einem stationären Rechner. Das Interesse von Alice kann verkürzt so notiert werden: [topic: Java, peer: Alice, remotepeer: Any, direction:out] Sie (peer:alice) interessiert sich für tt topic: Java. Die will mit beliebigen Peers (remotepeer: Any) kommunzieren, aber sie will dabei Wissen senden und nicht empfangen (direction: out). Bob würde schreiben: [topic: Java, peer: Bob, remotepeer: Any, direction:in] Bobs Interesse sieht sehr ähnlich aus. Er ist natürlich Bob (peer: Bob) und will Wissen empfangen (direction: in). So weit so gut. Bleiben nun beide ruhig, passiert gar nichts. Eine/r von beiden muss dem/der anderen das eigene Interesse mitteilen. Ziehen Sie als Leser nun die Stirn in Falten? Wieso ist das so umständlich? In Webanwendungen hinterlegt man sein Profil und dann sieht jeder andere das und los gehts mit dem Finden neuer Freunde. Warum soll das auch noch gut sein, wenn das nicht so ist? Wir haben zwei Antworten darauf: 2 Mallory, Eve und andere Unholde haben wir aber nicht mitgenommen wir hoffen, dass Alice und Bob den Aufenthalt in diesem Buch daher als angenehmer empfinden als in kryptografischen Werken in denen sie ständig von verfälschenden, abhörenden und anderen unangenehmen Zeitgenossen belästigt werden. Wir wünschen Alice und Bob eine erholsame Zeit in diesem Buch.

16 16 KAPITEL 2. GRUNDKONZEPTE 1. Es ist sicherer. Shark erlaubt es, Interessen zu formulieren, die eben nicht alle anderen sehen sollen. Man kann sie auch erst einmal gänzlich für sich behalten. Wir werden sehen, dass auch nicht publizierte Interessen Businesslogik auf einem Peer in Gang setzen können. Shark macht es möglich, dass Interesse nur an spezielle Peers gesendet wird, die man kennt, deren Identität man mittels Zertifikaten geprüft hat oder was auch immer. In Shark muss man nicht irgendeinem Server vertrauen man muss sich selbst vertrauen und dem Empfänger der Nachricht. 2. Und noch ein ganz plattes Argument hinterher: Das haben wir schon immer so gemacht :) Im Ernst, menschliche Kommunikation geht in der Regel von Mensch zu Mensch. Nur Publikationen (Bücher, Informationsportale etc.) gehen 1-n, d.h. von einem zu vielen. Social Networks sind ein perfektes Beispiel für n-n Kommunikation mit dem zentralen Unterschied, dass in der Mitte einer im Prinzip immer mithört, der Server. Schlimmer noch: Die Fragen und Antworten kann man nicht selten auch noch googln. Wenn sich also jemand nach einem Mittel für [bitte setzen Sie hier eine peinlich und besser private zu behandelnde kleine Krankheit ein] erkundigt, so kann man Frage wie Antwort jederzeit und über Jahre und Jahrzehnte hinweg finden. Das ist peinlich. Bei Shark hört niemand mit und Kommunikation zwischen Shark Peer taucht auch in keinem Suchmaschinen-Index auf, weil Shark keine Webanwendung ist - sie sieht z.t. nur so aus. Man muss ich in Shark schon richtig Mühe geben, um die Daten ins WWW zu bringen. Aus Versehen passiert hier nichts mehr. Das ist ein Vorteil, wenn man Privatsphäre ein wenig schätzt. Nehmen wir also an, dass Bob sein Interesse an Alice sendet. Bob hat sich ihr offenbart und Alice weiß nun eine ganze Menge: Es gibt Bob. Bob interessiert sich für Java. Bob will Informationen zu dem Thema von jedem beliebigen haben. Was kann Alice nun tun? Was sie will. Sie könnte sich das einfach merken, um es anderen Peers mitzuteilen. Sie könne auch ihrer Freundin Clara, dieses Interesse senden. Das Standardverhalten, das in Standard KP in Shark implementiert ist, geht aber so: Alice prüft zunächst, ob das empfangen Interesse eine gemeinsame Schnittmenge mit irgendeinem eigenen Interesse hat. Die Schnittmengenerzeugung erfolgt über eine Methode, die wir Kontextualisierung nennen und die Programmierern zur Verfügung steht, die man aber auch nicht kenne muss, wenn man den Standard KP benutzt. Grob gesagt, wird das Interesse Schritt für Schritt geprüft und das passiert in dem Fall im Alice Peer, weil sie das Interesse von Bob erhielt: Gibt es eine Deckung im Interesse? Ja, beide interessieren sich für Java. Gibt eine Deckung in den Peers? Ja, Alice will mit jedem kommunizieren und

17 2.2. EINSTIEG 17 Abbildung 2.5: Alice sendet Bob etwas zum Thema Java Bob ist ein Peer. Bob will seinerseits auch mit jedem reden und Alice fällt ebenfalls in diese Menge. Bob will etwas haben, Alice etwas senden. Das passt. Das Ergebnis auf Alice Seite sieht damit so aus: [topic: Java, peer: Alice, remotepeer: Bob, direction:out] Hätte übrigens Alice ihr Interesse an Bob gesendet, hätte Bob folgende ermittelt: [topic: Java, peer: Bob, remotepeer: Alice, direction:in] Wir nennen Interessen, die als Schnitt zweier Interesse zweier Peers entstehen wechselseitige Interessen (mutual interest). Sie zeigen an, wofür sich beide interessieren. Aber zurück zu Alice. Sie will Informationen senden und sie kennt nun auch Thema und Empfänger. Sie nutzt daher ihre Datenbank im Peer, ermittelt passende Informationen, hängt den Kontext an (das ist in dem Fall direkt das wechselseitige Interesse) und sendet das Wissen an Bob. Bob empfängt das Wissen und hat einige gelernt: Es gibt Alice. Alice sendet ihm Informationen zum Thema Java Es soll folgendes betont werden: Angenommen, Alice würde sich ebenfalls für Hochseefischen interessieren, dann würde Bob nichts darüber erfahren. Warum? Weil Bob sich nicht dafür interessiert und Alice den Durchschnitt berechnet hat. Bei der Ermittlung des Schnitts wird geprüft, ob das empfangene Interesse z.b. Themen enthält, die zu eigenen Themen passen. Nur diese kommen in das wechelseitige Interesse. Nicht-publizierte Interessen tragen also durchaus und wertvoll zur Businesslogik eines Peers bei. Zurück zum Bob, der Wissen von Alice erhielt. Was kann er tun? Wenn Bob Alice vertraut, dann kann er die Daten in seine Datenbank übernehmen. Das ist das Standardverhalten. Abbildung 2.5 illustriert den Vorgang.

18 18 KAPITEL 2. GRUNDKONZEPTE Knowledge Exchange Protocol (KEP) Die technische Basis der Kommunikation zweier Geräte sind Protokolle. Die Basis des WWW ist HTTP. Shark hat ebenfalls ein eigenes Protokoll. Es heißt Knowledge Exchange Protocol (KEP). Das Protokoll hat zwei Funktionsprimitive: Expose sendet ein Interesse an ein anderes Peers. Das Interesse verlässt so das Peer und kann vom empfangenen Peer bearbeitet werden. Wenn ein Interesse so verteilt wurde, sprechen wir in Shark von einem publizierten Interesse. Es ist anderen Peers bekannt, siehe Diskussion oben. Insert sendet Wissen an ein anderes Peer. Das empfangene Peer kann mit Wissen - genau wie mit einem Interesse - beliebig verfahren. Es kann sich das Wissen merken. Wir sprechen in Shark von der Assimilation von Wissen, Details zu diesem Prozess folgen weiter hinten 3. Ein Peer kann das Wissen aber auch verwerfen oder es sofort an andere Peers weitergeben, ohne sich damit zu beschäftigen. Es kann tun, was es will. Es gibt verschiedenen Protokollbindungs für KEP, d.h. KEP Nachrichten können auf unterschiedlichen Protokolle transportiert werden. Das ist ein Alleinstellungsmerkmal von Shark gegenüber anderen P2P Systemen, die sich nicht selten als Overlay-Netzwerk auf einem Protokoll, meistens TCP/IP verstehen. KEP ist anders. Eine Kommunikation zwischen Shark Peers kann zwischen den Protokollen wechseln. So kann z.b. ein Interesse über verschickt werden, ein anderes über Bluetooth. Das Wissen kann dann über eine HTTP- Verbindung verschickt werden oder einen Plain-TCP-Socket. Shark basiert nicht zwingend auf dem Internet. Shark kann durchaus pur auf Kurzstreckennetzen wie Bluetooth basieren. Es kann aber auch als pures TCP-Overlaynetzwerk konfiguriert werden. Entwickler sind hier völlig frei. Sie müssen lediglich entscheiden, welche Protokolle aktiviert werden sollen. Dieser Aspekt wird bei der Verwendung der SharkEngine beschrieben, Abschnitt KEP ist im Gegensatz zu vielen anderen Protokollen sehr einfach. Es hat zwei Kommandos. Es ist außerdem zustandsfrei und asynchron, was die Implementierung für spontane Netze sehr erleichtert. Entwickler von Shark-Anwendungen kommen mit KEP nicht direkt in Berührung, daher wird es in den Programmierteilen nicht weiter diskutiert. Ein weiteres Buch Inside the Shark Framework wird die Details des Frameworks offen legen 4 3 Ja, das Wort ist von den Borg aus Star Trek inspiriert. Es ist Perfektion. Dank an das Kollektiv und die Queen! 4 Wenn Sie sich vor dessen Erscheinen dafür interessieren: Haben sie keine Scheu und kontaktieren Sie den Autor: Ich freue mich auf jede/n, der/die sich für Details interessiert. Tippen Sie meinen Namem in Ihre bevorzugte Suchmaschine und Sie werden mich finden und auch eine Kontaktadresse. Trotz aller Kritik sind natürlich Informationen über Shark und mich auch im WWW zu finden. Mehr gibts aber im SharkNet.

19 2.2. EINSTIEG Alle Facetten eines Interesses Wir kennen nun das Prinzip der Kommunikation zwischen Shark-Peers. Nun soll ein detaillierterer Blick in das Interesse und seine Facetten geworfen werden. Im folgenden werden sämtliche Facetten eines Interessen genannt und kurz beschrieben. Topic Diese Facette beschreibt das Thema, über das sich das Peer austauschen will. Diese Facetten kann beliebig viele Topics nennen. Die Standardbelegung ist any, was bedeutet, dass sich das Peer für alle Themen interessiert oder in anderen Worten keine Einschränkungen bezüglich des Thema haben. Diese Facetten wird mittels eines Semantic Tags Sets repräsentiert, siehe 2.4 Peer Diese Facette beschreibt das Peer, das dieses Interesse angelegt hat. Diese Facetten kann wahlweise ein Peer enthalten oder leer sein. Im Standardfall wird das anonyme Peer angenommen, d.h. das Peer legt seine Identität nicht offen. Diese Facetten wird mittels eines Peer Semantic Tags repräsentiert, siehe Remote Peer Diese Facette beschreibt die Peers mit denen sich das Peer austauschen will. Hier können beliebige viele Peers benannt werden. Der Default ist any, womit jedes beliebige Peer gemeint ist. Diese Facetten wird mittels eines Semantic Tag Sets von Peer Semantic Tags repräsentiert, siehe und 2.4 Originator Diese Facette beschreibt ebenfalls ein Peer. Mit diesem Peer ist allerdings ist dasjenige gemeint, dass eine Information diesem konkreten Kontext zugeordnet hat. Was bedeutet das? Weiter oben wurde erklärt, dass ein Peer Wissen senden kann. Wissen ist per Definition Information in einem Kontext. Irgendjemand muss aber diese Information dem entsprechenden Kontext zugeordnet haben. Das muss nicht zwingend das Peer selber sein. Nehmen wir an, es gibt einen Experten für Quantenphysik, Peer Q. Q liest viel und ordnet regelmäßig Artikel, Bücher usw. den jeweiligen Themen der Quantenphysik zu. Artikel, die er schlecht findet, ordnet er natürlich nicht dort ein. Nehmen wir an, dass ein Student S bei Q studiert. S ist in den Studien noch nicht so weit fortgeschritten, um einschätzen zu können, ob manche Artikel und Bücher wesentlich und richtig sind oder nicht. S vertraut aber Q und so kann S entscheiden, erst einmal alles als wahr und passend anzunehmen, was Q so einordnet. Trifft S nun andere Studierenden, die sich für Quantenphysik interessieren, so würde S anbieten: [topic: Quantenphysik, peer: S, remotepeer: Any, originator: Q, time: Any, location: Any, direction:out]

20 20 KAPITEL 2. GRUNDKONZEPTE Empfänger wissen nun, dass S Dokumente von Q erhalten hat und man diese über diesen Kanal empfangen kann 5. In einfachen Anwendungen wird der Originator gleich dem Peer sein. Das ist auch die Standardbelegung. Ist die Facette leer, so wird Peer als Originator angenommen. Es können beliebige viele Originator genannt werden. Diese Facetten wird mittels Peer Semantic Tags repräsentiert, siehe Time Diese Facette beschreibt, wann ein Peer Informationen austauschen will. Die Standardbelegung ist any, was bedeutet, dass das Peer jederzeit kommunizieren will. Es gilt zu beachten, dass diese Facetten nicht beschreibt, wann eventuell übermittelte Informationen gültig sind. Ein Peer kann so zum Beispiel formulieren, dass es nur im Urlaub und zu einer konkreten Uhrzeit Interesse am Erhalt von gewissen Informationen hat. Diese Facetten wird mittels eines Sets von Time Semantic Tags repräsentiert, siehe Location Diese Facette beschreibt, wo ein Peer Informationen austauschen will. Die Standardbelegung ist any, was bedeutet, dass das Peer an jedem Ort Informationen austauschen will. Diese Facetten wird mittels eines Sets von Geo Semantic Tags repräsentiert, siehe Direction Dies Facette beschreibt, in welche Richtung das Peer kommunizieren will. Es gibt drei Möglichkeiten: in meint, dass das Peer Informationen empfangen will, out beschreibt, dass das Peer Informationen senden will und inout bedeutet, dass es sowohl Senden als auch Empfangen will. Inout ist die Standardbelegung. Nun kennen wir die Struktur des Interesses, in Abschnitt 3.6 wird beschreiben, wie ein Interesse programmiert wird. 2.3 Semantic Tags Shark ist ein P2P System. Es geht davon aus, dass sich die Peers niemals zuvor getroffen haben, bevor sie kommunizieren. Wie aber formulieren die Peers in einer solchen Umgebung ihre Interessen so, dass ein anderes, ggf. völlig unbekanntes Peer sie auch versteht? Dazu dienen die Semantic Tags die in diesem Abschnitt vorgestellt werden sollen. Um es etwas blumig, aber technisch korrekt zu sagen: Semantic Tags sind das Vokabular, die Worte, mit denen sich Shark Peers unterhalten. Bevor wir in Details einsteigen, soll das Problem etwas näher beleuchtet werden. 5 Und sie müssen S vertrauen. Jeder kann herkommen und behaupten, dass ein Dokument von einem anderen Peer zugeordnet wurde. Das kann schlicht und einfach gelogen sein.

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

Tutorial: Eigene Module und Extensions entwickeln. Version: 0.1 Autor: Anja Beuth

Tutorial: Eigene Module und Extensions entwickeln. Version: 0.1 Autor: Anja Beuth Tutorial: Eigene Module und Extensions entwickeln Version: 0.1 Autor: Anja Beuth Inhaltsverzeichnis 1 2 2.1 2.2 2.3 2.4 3 4 4.1 4.2 4.3 5 5.1 6 6.1 6.2 Notwendigkeit prüfen... Ein Projekt in Visual Studio

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

neofonie DER SPEZIALIST FÜR IHRE INFORMATIONSARCHITEKTUR

neofonie DER SPEZIALIST FÜR IHRE INFORMATIONSARCHITEKTUR neofonie DER SPEZIALIST FÜR IHRE INFORMATIONSARCHITEKTUR Suchportale der nächsten Generation Dr. Thomas Schwotzer Leiter Forschung, neofonie Suche eine Folien Geschichte 1993: Beginn der HTML-Ära 1993

Mehr

3. Konzepte der objektorientierten Programmierung

3. Konzepte der objektorientierten Programmierung 3. Konzepte der objektorientierten Programmierung 3.1 Basiskonzepte 3.2 Generalisierung / Spezialisierung 3.3 Aggregation 3.4 Assoziation 3.5 Nachrichten 3.6 Polymorphismus 3. Konzepte der Objektorientierung

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

Java Einführung Methoden in Klassen

Java Einführung Methoden in Klassen Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 Bei dem vierten Teil geht es um etwas praktisches: ein Emailformular, dass man auf der eigenen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Starthilfe für C# Inhaltsverzeichnis. Medien- und Kommunikationsinformatik (B.Sc.) Alexander Paharukov. Informatik 3 Praktikum

Starthilfe für C# Inhaltsverzeichnis. Medien- und Kommunikationsinformatik (B.Sc.) Alexander Paharukov. Informatik 3 Praktikum Starthilfe für C# Inhaltsverzeichnis Allgemeines... 2 Bezugsquellen... 2 SharpDevelop... 2.NET Runtime... 2.NET SDK... 2 Installation... 2 Reihenfolge... 2 Vorschlag für eine Ordnerstruktur... 3 Arbeit

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung Kapitel 6 Vererbung Vererbung 1 Ziele Das Vererbungsprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Collax Fax-Server Howto

Collax Fax-Server Howto Collax Fax-Server Howto Dieses Howto beschreibt die Einrichtung eines Fax-Servers für den Faxversand und -empfang. Howto Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen

Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen Seite 2 Inhaltsverzeichnis Seite 4 6 Vorwort von Olaf Scholz Bundesminister für Arbeit und Soziales

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

Software Engineering Klassendiagramme Einführung

Software Engineering Klassendiagramme Einführung Software Engineering Klassendiagramme Einführung Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Aufgabe Erstellen Sie eine Klasse Person in Java. Jede Person verfügt

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation der Ontologie Wärmedämmung des Projekts EcoNavi Erstellt für: Bremer Umweltberatung Hamburg, Juli 2005-1 - Inhaltsverzeichnis Einleitung... 2 Aufbau einer Ontologie... 3 Ontologieeditor

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Fachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6

Fachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6 Gudrun Fischer Sascha Kriewel programmierung@is.informatik.uni-duisburg.de Anmeldung zur Klausur! Übungsblatt Nr. 6 Um an der Klausur teilzunehmen, müssen sich Studierende der angewandten Informatik in

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Abwickeln von ebay-bestellungen. 1 Sie können einen oder mehrere

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr