Telekommunikationssysteme. 9. Vorlesung: Management von TK-Netzen
|
|
- Stephan Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 WS 1999 / Vorlesung: Management von TK-Netzen Prof. Dr. Claudia Linnhoff-Popien M Institut für Informatik Ludwig-Maximilians-Universität, München N TE AM M Prof. Dr. Otto Spaniol Lehrstuhl für Informatik IV RWTH Aachen Unter Mitwirkung von: Markus Garschhammer (LMU München) Frank Imhoff (RWTH Aachen) Bernhard Kempter (LMU München) Annette Kostelezky (LMU München) Axel Küpper (RWTH Aachen) Jens Meggers (RWTH Aachen)
2 Motivation Telekommunikationsnetze müssen auch Katastrophen überleben - Erdbeben, Feuer, Überschwemmung, Wirbelstürme, Terror,...
3 Was ist Management? Management nach ITU-T X.700: Kontrolle, Koordination und Überwachung der Kommunikationsressourcen eines Verteilten Systems Management nach Hegering et al,, 1999: Maßnahmen, die einen effektiven und effizienten, an den Zielen des Unternehmens ausgerichteten Betrieb der Systeme und ihrer Ressourcen sicherstellen Netzmanagement: stellt das Management des Kommunikationsnetzes und seiner Komponenten in den Vordergrund Systemmanagement: setzt Schwerpunkt auf Endsystemen Anwendungsmanagement: setzt Schwerpunkt auf Anwendungen und verteilt realisierte Dienste
4 Vergangenheit: Historie der TK-Managementsysteme Bestandteile eines TK-Netzes stammen in der Regel von verschiedenen Herstellern jedes Managementproblem und jeder Kundenwunsch nach einem neuen Dienst werden isoliert betrachtet Netzbetreiber und Dienstanbieter erhalten eine Vielzahl von Kleinstsystemen für das Management Zum Beispiel: Meßeinrichtungen für den Verkehr auf Telefonleitungen, Anlagen für den Weckdienst,... Hohe Folgekosten für Betrieb und Unterhalt der Systeme
5 Situation der TK-Managementsysteme Liberalisierung des Telekommunikationsmarktes bedingt: - Diversifizierung des Dienstangebots zur Abgrenzung von Konkurrenten - Netze werden nicht nur für eigene Dienstangebote genutzt, sondern auch von konkurrierenden Dienstbetreibern Abkehr der klassischen Verkehrsverteilung durch niedrigerere Tarife: - z.b. nicht mehr streng tagsüber Geschäftskunden, abends Privatkunden Höhere Flexibilität erforderlich: - Ersatzwegschaltung bei Überlast oder gar Leitungsausfall - Bereitstellung von Mietleitungen Wachsende Informationsflut bedingt zunehmenden Bandbreitenbedarf der Netzbetreiber: - immer umfangreichere Informationen werden über immer längere Distanzen übertragen
6 Folge für das TK-Management Gute Planung der Ressourcen eines TK-Systems ist notwendig: schnelle Aufdeckung von Schwachstellen, insb. in Spitzenzeiten sofortige Beseitigung und künftige Vermeidung von Fehlern In der Telekommunikation: - Management sowohl der Vermittlungs- als auch Übertragungstechnik - Management in Einheit von Dienstanbieter und Netzbetreiber Heterogene Hersteller bedingen: Standardisierung des Managements Telecommunication Management Network (TMN)
7 Ziel TMN Wozu ein standardisiertes Telekommunikationsmanagement? Ziel: Bereitstellung eines ganzheitlichen Netz- und Dienstmanagements aller am Telekommunikationsgeschäft beteiligten. Was ist TMN? TMN ist eine Architektur, die sowohl dem Netzbetreiber als auch dem Dienstanbieter ein flexibles Ressourcenmanagement ermöglicht. Grundprinzip des TMN Physisch getrenntes Netz zum Management von Telekommunikationsnetzen und -diensten aller Art - dabei herstellerneutrales Management von Netzen, Netzelementen und Diensten durch ein generisches Informationsmodell und standardisierte Schnittstellen für Managementzwecke
8 Vorteile TMN Trennung eines TMN von den Kommunikationsnetzen Physische Trennung und -diensten bringt folgende Vorteile: Das Management wird unabhängiger von der Last im Nutznetz und erzeugt in ihm auch keine zusätzliche Last. Informationen über das Netz und den Dienst werden unabhängig von den Netzeinrichtungen geführt und ermöglichen jederzeit eine Abfrage z.b. über den Netzzustand. Arbeiten an den Netzelementen können im TMN vorbereitet und während verkehrsschwacher Zeiten durchgeführt werden. Weitere Vorteile von TMN: Managementaufgaben können dezentral auf verschiedene Subsysteme im TMN aufgeteilt werden. Managementinformationen können über standardisierte Schnittstellen und Protokolle ausgetauscht werden - auch zwischen Subsystemen.
9 9. Vorlesung Management von TK-Netzen Drei Sichtweisen auf TMN: 1. Funktionale Architektur
10 Konzept der Funktionalen TMN-Architektur TMN muß gemäß M.3010 Funktionalitäten bereitstellen, um z.b. Managementinformationen zwischen der TK-Netz-Umgebung und der TMN-Umgebung auszutauschen, zwischen Komponenten innerhalb des TMN s zu übertragen, in Formate zu konvertieren, die in TMN einheitlich verwendet werden, so zu manipulieren, daß sie für den Nutzer lesbar und verwertbar sind, nur autorisierten Personen zugänglich zu machen. In der funktionalen Architektur werden betrachtet: Funktionsblöcke - die o.g. M.3010-Funktionalität bereitstellen -, und durch zusätzliche funktionale Komponenten ergänzt werden - die zur Erfüllung der Aufgaben der Funktionsblöcke dienen und nicht unbedingt Bestandteil des eigentlichen TMN-Systems sein müssen -, sowiereferenzpunkte Referenzpunkte, - die sich zwischen den einzelnen Funktionsblöcken ergeben -.
11 TMN-Funktionsblöcke -Prinzip- In der funktionalen TMN-Architektur werden einzelne TMN-Funktionsblöcke (Function Blocks) unterschieden, die zusammen die TMN-Managementfunktionen erbringen. Diese Blöcke kommunizieren über Datennetze. OSF WSF MF TMN QAF NEF Funktionsblöcke, die direkt für das Management benötigt werden, liegen vollständig innerhalb des TMN s. Einige Funktionsblöcke liegen teilweise außerhalb, von diesen werden nur einige Aspekte für das Management benötigt.
12 TMN-Funktionsblöcke - Detailierte Betrachtung - OSF OSF WSF Andere TMN s QAF MF NEF TMN Operation System Function (OSF): Beobachtung, Koordinierung und Kontrolle von TK- oder TMN-Funktionen Network Element Function (NEF): Beobachtung und Kontrolle von Netzelementen, z.b. Vermittlungsfunktionen im TK-Netz QAdapterFunction(QAF): zwecks Anschließen nichtkonformer, NEF- oder OSFähnlicher Instanzen an TMN-Funktionsblöcke Mediation Function (MF): leitet Informationen zwischen OSF und NEF bzw. QAF weiter - semantische Umsetzung Workstation Function (WSF): Nutzerschnittstelle zwecks Interpretation der Infos
13 Funktionale Komponenten TMN-Funktionsblöcke werden von funktionalen Komponenten (Functional Components) ergänzt. Dazu gehören: Management Application Function (MAF): implementiert die TMN-Managementdienste MF-MAF, OSF-MAF, NEF-... Management Information Base (MIB): bewahrt Managementinformationen auf Information Conversion Function (ICF): syntaktische oder semantische Konvertierung von Informationen Presentation Function (PF): zur benutzerfreundlichen Darstellung und Modifikation von Managementinformationen - auch in umgekehrter Richtung Human Machine Adapation (HMA): verpackt Daten in Fenstern oder Masken, fügt Informationen aus der PF hinzu, unterstützt Authentifizierung und Autorisierung Message Communication Function (MCF): Funktion für den Nachrichtenaustausch für alle TMN-Funktionsblöcke, die physische Schnittstelle haben
14 TMN-Referenzpunkte Schnittstellen zwischen Innerhalb der funktionalen Architektur ergeben sich Schnittstellen den Funktionsblöcken, die als Referenzpunkte bezeichnet werden. Sie sind Bestandteil der TMN-Festlegungen und werden standardisiert. Innerhalb des TMN werden 3 Klassen von Referenzpunkten unterschieden: Klasseq-zwischenOSF,QAF,MFundNEF Dabei wird zwischen qx- und q3-referenzpunkten unterschieden: qx: bei NEF/MF, QAF/MF sowie MF/MF q3: bei NEF/OSF, QAF/OSF, MF/OSF sowie OSF/OSF Klasse f - zwischen OSF oder MF und WSF Klasse x - zwischen den OSF zweier TMN oder OSF und vergleichbarer Funktion in einem anderen Managementnetz Außerhalb der TMN-Festlegungen gibt es noch 2 Klassen von Referenzpunkten: Klasseg- zwischenwsfunddembenutzer Klasse m - zwischen QAF und anderen Managementsystemen.
15 Referenzpunkte: Beispiel & Zusammenfassung OSF Andere TMN s x OSF q3 m q3 q3 qx QAF f MF WSF f TMN qx NEF g OSF NEF MF QAF WSF TMN OSF NEF MF QAF WSF TMN x,q3 q3 q3 q3 f q3 q3 q3 qx qx qx qx qx f f f m g m g
16 9. Vorlesung Management von TK-Netzen Drei Sichtweisen auf TMN: 2. Informationsarchitektur basierend auf OSI-Management
17 Exkurs: OSI-Management Das OSI-Managementmodell umfaßt: 1. Management eines einzelnen Offenen Systems 2. Management durch Kooperation mit anderen Offenen Systemen mit Schwerpunkt auf zweitem Punkt. OSI-Managementstandards: Managementframework (X.700): Einführung, Rahmen und Zusammenspiel Systems Management Overview (X.701): Beschreibung 4 grundlegender Modelle - Funktions-, Informations-, Kommunikations- und Organisationsmodell Structure of Management Information - Management Information Model (X.720) - Definition of Management Information (X.721) - Guidelines for the Definition of Managed Objects (GDMO, X.722) - Management Functions (X.730-X.746) Common Management Information Service (X.710) und Protocol (X.711)
18 1. OSI-Funktionsmodell Das OSI-Funktionsmodell teilt Management in 5 funktionale Bereiche: (Fault Management) (Configuration Management) (Performance Management) (Accounting Management) (Security Management)
19 Fehlermanagement Fehler des Systems: dauerndes oder vorübergehendes Verfehlen einer operationalen Vorgabe Ziel: - Erhöhung der Verfügbarkeit des Netzes, insb. - Frühzeitiges Erkennen von Fehlersituationen - Lokalisieren von Fehlerquellen Fehlerdokumentation (Trouble Ticket System) User Help Desk Auskunft/Hilfe Benutzer c)fehlerbehebung b) Diagnose Überwachung Netz a) Alarm Struktur des Fehlermanagements
20 Alarmbehandlung Alarm Reporting Function (X.733) basiert auf 5 Fehlerkategorien und 57 möglichen Fehlerursachen, z.b. CPU-Zeitscheibe überschritten Signalverlust Bandbreitenreduktion Übertragungsfehler Feuer Erdbeben Quality of Service Communications Environment Softwarefehler Processing Speicherengpaß Equipment Überflutung Raumtemperatur Terminalausfall Stromausfall Event Report Management Function (X.734) verwaltet Event Reports basierend auf einem sog. Event Forwarding Discriminator, der z.b. ein Filter ist Log Control Function (X.735) speichert und sortiert Berichte
21 Konfigurationsmanagement Verteiltes System - Vielzahl von Ressourcen, die in geeigneter Weise kooperieren müssen Notwendig ist: Verknüpfung und Anpassung der Ressourcen, so daß gewünschte Kommunikationsleistung und Systemfunktionen erbracht werden, d.h.: Überwachung der am Netz angeschlossenen Geräte sowie Kontrolle von Einstellungen (z.b. Sende- und Empfangspuffer in Vermittlungsstellen) Überprüfung der Leistungsfähigkeit der Kommunikationssoftware (z.b. Einstellung max. Anzahl unquittiert ausstehender Pakete der Vermittlungsschicht) Bei Modellierung von Ressourcen als Managed Objects: - Erzeugen und Löschen von Managed Objects - Ausführen von Aktionen auf Managed Objects - Lesen und Ändern von Attributen auf Managed Objects
22 Attribute im Konfigurationsmanagement Bezüglich des Status werden 5 Attribute unterschieden, die optional angegeben werden, insbesondere können sie auch undefiniert bleiben, z.b. Stand-by-Status gibt an, ob Ressource bereit ist oder stand by; Control-Status für Tests;.... Zustandsattribute umfassen drei Zustände: Enabled Idle Unlocked Active Shutting Down Disabled Busy Locked Betriebszustand (Operational State) zeigt generelle Bereitschaft einer Ressource an: verfügbar oder nicht Nutzungszustand (Usage State) gibt akt. Nutzungsgrad an: nicht genutzt, genutzt o. ausgelastet Verwaltungszustand (Administrative State) legt administrativ die Zugänglichkeit fest; shutting down realisiert Zu-Ende-Bearbeitung
23 Leistungsmanagement Konsequente Weiterführung des Fehlermanagements: Eine Komponente kann zwar fehlerfrei arbeiten, jedoch aufgrund mangelnder Ressourcen ( freier Puffer, Speicher, CPU,...) eine gestellte Anforderung nicht optimal erfüllen. Dazu: - Durchführung von Messungen (Monitoring) - Feststellen überforderter Komponenten - Einleiten geeigneter Gegenmaßnahmen Workload Monitoring Function (X.739) Die Systemleistung wird anhand von Zählern und Pegeln angezeigt. Zähler (Counter): Pegel (Gauge): Abstraktion eines Zählprozesses, man unterscheidet settable und non settable -Zähler Abstraktion einer dynamischen, d.h. auf- und abschwankenden Variablen
24 Abrechnungsmanagement Kommerzielle Netzbetreiber sind auf Gebühren der Nutzer angewiesen. Dies erfordert eine Erfassung und Abrechnung, welcher Nutzer welche Ressource wie intensiv in Anspruch genommen hat (Datenmenge oder Dauer bei der Inanspruchnahme des Dienstes). Daraus resultiert das Accounting Management, d.h. Erzeugung und Aufzeichnung von Abrechnungsinformationen Spezifizierung der zu sammelnden Abrechnungsinformationen Speicher- und Zustandsüberwachung von Abrechnungsinformationen Setzen und Modifizieren von geeigneten Limits Accounting Meter Function (X.742) unter einem Accounting Meter versteht man eine Abstraktion von Aktivitäten, die die Auslastung einer Ressource zum Zweck der Abrechnung messen
25 Sicherheitsmanagement Überall dort von Bedeutung, wo sensible Informationen ausgetauscht werden. Bedrohungen schützenswerter Informationen entstehen durch - passive Angriffe: Abhören von Informationen, Erstellen eines Nutzerprofils oder einer unerwünschten Verkehrsflußanalyse - aktive Angriffe: Vortäuschen einer falschen Identität, Manipulation von Nachrichtensequenzen durch Umordnen, Verzögern o.ä., Modifikation von Nachrichten, Manipulation von Ressourcen durch Überlastung, Umkonfigurierung, Viren,... Daraus ergeben sich als Aufgabenbereiche des Security Managements: Authentifizierung Autorisierung / Zugriffsrechte Zugangskontrolle zu Ressourcen Verschlüsselung von Informationen Schutz vor Angriffen... Access Control Management Function (X.741): Zugangskontrolle durch Policies
26 2. OSI-Organisationsmodell Verteiltes, kooperatives Management in einem Offenen System Man unterscheidet Paare von Kommunikationseinheiten (Manager, Agent), wobei eine Komponente verschiedene Rollen einnehmen kann Manager Managementoperationen, Notifikationen Agent Service Element Managing System Rolle: Manager Managementprotokoll Service Element Managed System Rolle: Agent Zu managende Ressourcen Die zu managenden Ressourcen werden mittels eines OSI-Managementprotokolls verwaltet Rollen Manager und Agent sind nicht permanent festgelegt
27 3. OSI-Informationsmodell Neben einem Manager hat in anderen Systemen ein Agent Zugriff auf zu managende Ressourcen. Dadurch wird ein verteilter Managementdienst bereitgestellt. Manager/Agenten-Prinzip Die Bedeutung objektorientierter Konzepte geht auf austauschbare und wiederverwendbare Module zurück, die leicht zu aktualisieren und zusammenzusetzen sind. Objektorientierung Managed Objects Übergang zum objektorientierten Management: Zu managende Ressourcen werden durch Managed Objects repräsentiert, auf die ein Agent zugreifen kann. Daten Prozeduren Schnittst. Nachrichten Objekt: Softwareeinheit, die aus einer Ansammlung von Daten und zugehörigen Prozeduren besteht, welche außerhalb des Objekts nicht direkt sichtbar sind Der Zugang zum Objekt ist ausschließlich über wohldefinierte Schnittstellen möglich, über die Nachrichten übertragen werden.
28 Managed Objects (MO s) Mgmt. Operat. Result Managed Object: Verhalten Attribute Notification - definiert die Managementsicht auf eine Ressource, die es repräsentiert, - stellt dabei drei Schnittstellen bereit: * Management Operation, * Result, * Notification, - die durch das MO repräsentierte Ressource hat ein Verhalten, - der Zustand eines MO s wird durch Attribute beschrieben, - mehrere Attribute können in Attributgruppen zusammengefaßt werden. MO s genügen den Konzepten Einkapselung, Vererbung und Polymorphie. Objekte mit Gemeinsamkeiten werden jeweils in Klassen zusammengefaßt, die über Vererbungshierarchien in Beziehung stehen.
29 Vererbung MO s mit Gemeinsamkeiten werden zu einer MO-Klasse zusammengefaßt. MO s sind Instanzen der jeweiligen MO-Klasse. Alle Instanzen einer MO-Klasse sind von einem Typ. Eine MO-Klasse ist folglich eine Menge von MO s eines gegebenen Typs. Neue MO-Klassen können alle Attribute, Operationen und Notifikationen von einer Oberklasse übernehmen (Prinzip der Vererbung - auch Mehrfachvererbung mgl.). Außerdem kann die neue Unterklasse 1. Beliebige neue Attribute, Operationen 2. Unterklassen können in ihren Attriund Notifikationen erhalten: butwertebereichen eingeschränkt Objekterweiterung oder werden: Spezialisierung Klasse 1 A: B: Klasse 1 A: B: Klasse 2 A: C: B: Klasse 2 A: 1..5 B:
30 Guidelines for the Definition of Managed Objects (GDMO) GDMO - internationaler Standard, der eine formale Sprache definiert, um MO-Klassen zu spezifizieren - Formalisierung zu beschreibender MO-Klassen erfolgt mittels Templates MO-Klasse Package MO Class Package Action Attribute G. Notification Template Attribute Template: Formular, das Syntax einer Managemententität definiert und Reihenfolge festlegt, in der Bestandteile spezifiziert werden - Templates können mit weiteren Templates kombiniert werden Packagebestandteile Behaviour Sonstiges Name Binding Parameter Eine MO-Klasse wird durch ein MO Class Template beschrieben, das selbst ein Package Template nutzt,...
31 Beispiel: Struktur einiger Templates Allgemeine Template-Struktur in BNF: <template-label> TEMPLATE-NAME CONSTRUCT-NAME [<construct-argument>]; [CONSTRUCT-NAME [<construct-argument>];]* [REGISTERED AS <object-identifier>]; [supporting productions [...]*] <behaviour definition label> BEHAVIOUR CLASS DEFINED AS String templatelabel construct name construct name construct name templatename <class-label> DERIVED FROM CHARACTERIZED BY CONDITIONAL PACKAGES REGISTERED AS MANAGED OBJECT CLASS present if <condition> <class Name> MO Class Template Superclasses Mandatory Packages Package Template Package Template Conditional Packages
32 Management Information Base (MIB) Unabhängig von der Vererbungshierarchie gibt es eine Enthaltenseinsbeziehung, die rekursive Verweise ermöglicht. Die Menge der MO s eines verwalteten Managementsystems wird so in einer Management Information Base (MIB) abgelegt. Die MIB stellt MO s in Form eines Managementinformationsbaums (Management Information Trees, MIT s) dar, ein Zugriff erfolgt so: Manager Agent MIB Service Element Manging System Service Element Manged System MIT 3. Sammlung aller MO s
33 4. OSI- Kommunikationsmodell Grundlegende Aufgabe innerhalb des OSI-Managements: Austausch von Managementinformationen zwischen Manager und Agent über Managementprotokoll, z.b. Common Management Information Protocol (CMIP) Manager Agent A-Associate, A-Release,... Common Management Information Service Element (CMISE) A-Associate, A-Release,... M-Event-Report, M-Get, M-Set, M-Create, M-Action,... RO-Invoke, RO-Reject, RO-Result, RO-Error Common Management Information Service Element (CMISE) ACSE ROSE Zunächst ACSE ROSE Dann Austausch Verbind.- v. P-Connect, aufbau Mgm.Infos P-Release,... P-Data OSI-Schicht 7 OSI-Schicht 6
34 Andere Managementprotokolle Mit der Entwicklung des Internets wurde für Managementzwecke ein sogenanntes Internet Control Message Protocol (ICMP) basierend auf echo/echo-reply-komm. entwickelt Darauf basiert auch das Packet Internet Groper (PING)-Programm. Leistungsfähiger wurde das Simple Gateway Monitoring Protocol (SGMP) wurde dieses zum Simple Network Management Protocol (SNMP) erweitert, 1993 entstand SNMPv2. SNMP: einfaches, verb.loses Protokoll basierend auf UDP Managed Resources Management SNMP MO Application Get Request, GetNextRequest, Get Response, Set Request Trap SNMP-Manager SNMP -Agent OSI-Schicht 4 OSI-Schicht 3 SNMP hat unter anderem folgende funktionale Nachteile: Sowohl CMIP als auch SNMP benutzen den Begriff Objekt - bei SNMP jedoch nicht gemäß OO-Paradigma, sondern nur als einzelne Variable Keine Kapselung - und auch Vererbung wird nicht unterstützt - d.h. jede neue MIB-Variable verlangt eine Anpassung bestehender Anwendungen
35 OSI-Management für die TMN-Informationsarchitektur Ziel TMN: Effizientes Management der Ressourcen, die Bestandteil eines TK-Netzes oder TK-Dienstes sind und als MO s modelliert werden MO s werden definiert durch: Attributs, Operations, Behaviour u. Notifications TMN ist eine verteilte Anwendung - die Kommunikation erfolgt nach dem Manager/Agenten-Prinzip, d.h. kein direkter Zugriff vom Manager auf Ressourcen, sondern Anfragen von einem Manager an einen Agenten. Der Agent verfügt auch über Informationen bzgl. der TMN-Funktionsblöcke. Zwecks Management ist ein gemeinsames Verständnis bezüglich der Managed Objects, MIB, Managementfunktionen, Protokolle, Zugriffsrechte,... nötig: Shared Management Knowledge (SMK). Der TMN-Informationsaustausch verwendet Common Management Information Services (CMIS) und das Common Management Information Protocol (CMIP).
36 Integriertes Management CMISE als Kommunikationsbasis für Managementzwecke wurde normiert - damit ist eine erste Basis für einen Baukasten von Teilsystemen vorhanden. Netzhersteller: müssen folglich nur dafür sorgen, daß Kunden in der Lage sind, mit anderen Komponenten ihres Produkts Informationen auszutauschen Anwender: setzen in der Regel nicht nur Produkte eines Herstellers ein, wollen folglich Herstellerunabhängigkeit Dienstanbieter: größtes Problem - Dienste machen sich nur bezahlt, wenn eine versprochene Dienstqualität bereitgestellt werden kann Schlüsselfrage ist Integration von Managementsystemen in heterogenen Welten. Lösungen: - Veröffentlichung von benutzten Schnittstellen - Universalmanager über heterogene Managementsysteme - Managementplattformen als Trennung von 1. Zugriffsmechanismen, 2. Managementanwendungen und 3. Oberfläche durch API s
37 9. Vorlesung Management von TK-Netzen Drei Sichtweisen auf TMN: 3. Physikalische Architektur
38 Konzept der Physikalischen TMN-Architektur Physikalische TMN-Architektur: bildet die Funktionen der TMN Funktionsblöcke auf reale Systeme ab Das physikalische TMN besteht aus den Komponenten Operations System (OS) Mediation Device (MD) QAdaptor(QA) Data Communication Network (DCN) Workstation (WS) Network Element (NE) Das DCN dient als Kommunikationsnetz zwischen den Funktionen. Die Schnittstellen sind entsprechend der festgelegten Referenzpunkte definiert, sie werden im Gegensatz zu den Schnittstellen mit großen Buchstaben gekennzeichnet, z.b Q-Schnittstelle am Referenzpunkt q.
39 Beispiel für eine Physikalische TMN-Architektur Ausschnitt aus Funktionaler Architektur: Physikalische Architektur: x OSF q 3 f MF f TMN WSF X OS OS DCN X/F/Q 3 F WS WS q x q x F/Q 3 QAF NEF MD MD Q x TMN Operations System (OS) Mediation Device (MD) QAdaptor(QA) Data Communication Network (DCN) Workstation (WS) Network Element (NE) Q x QA QA DCN Q x NE NE
40 9. Vorlesung Management von TK-Netzen TMN-Anwendungen
41 Verkehrsverwaltung TMN-Aufgaben Beobachtung des Verkehrsflusses in den Vermittlungsstellen des TK-Netzes um Blockierungen zu erkennen und zu beseitigen (langfristig: Verkehrsplanung) Optimierung der Verkehrslenkung nach Netzauslastung Reaktion auf z.b. Feiertage, Ausfälle, Einführung neuer Dienste Gegenmaßnahmen: Anschalten von Ansagen, Außerbetriebnahme von Einrichtungen, Reservieren von Betriebsmitteln Wichtig: Übersichtl. Nutzeroberfläche auch für Systeme verschiedener Hersteller Alarmverwaltung Sammlung aller Ereignisse; Test und Diagnose zwecks Beseitigung von Fehlern Gebührenverwaltung Sammlung und Verarbeitung von Gebührendaten (Billing Center) - ggf. anteilmäßig an Anbieter von IN-Diensten - Weiterleitung an Rechnungserstellung Teilnehmerverwaltung Customer Care: Hinzufügen und Ändern von Anschlüssen, Diensten,...
42 TMN-Anwendungen im IN SMP SCP SS7 SSP SCEP IP Im IN-Standard Q.1210 wird auf den TMN-Standard M.3010 und den Management-Standard X.700 Bezug genommen: Fehlermanagement Konfigurationsmanagement Abrechnungsmanagement Leistungsmanagement Sicherheitsmanagement mit spezifischen IN-Anforderungen X BCP X SCEP - Service Creation Environment Point SMP - Service Management Point SCP - Service Control Point IP - Intelligent Peripheral SS7 - Signaling System No. 7 SSP - Service Switching Point BCP - Basic Call Process
43 Vergleich IN und TMN Im wesentlichen fallen beim Vergleich des IN- und TMN-Konzepts folgende Unterschiede auf: 1. IN sieht eine dynamische Diensterstellung vor, während TMN von einem statischen Dienstmanagement ausgeht. 2. In den funktionalen Instanzen des IN s werden Funktionen realisiert, die auf physikalische Instanzen verteilt sind. TMN ist ferner objektorientiert und betrachtet ein Telekommunikationsnetz auf einer abstrakteren Stufe. Das Management wird dadurch flexibler. 3. Einsatz unterschiedlicher, standardisierter Protokolle: IN: SS7-INAP zwischen SCP und SSP TMN: OSI-CMIP - auf Netzelemente über Q 3 -Schnittstelle 4. Hauptausrichtung der IN s ist die Dienstbereitstellung - Dienste werden auf verschiedenen abstrakten Ebenen betrachtet. TMN fokussieren auf Management - alle Netzelemente liegen in einer Schicht IN nutzt funktionale Instanzen (SSF, SCF,...), TMN Funktionsblöcke (OSF, MF,...)
44 Video zeigen
Modul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrManagement mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration
Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrIntelligente Netze. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2
Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur, Netzelemente und ihre Aufgaben...3 3.2. Ablauf einer IN-Verbindung (Verkehrsführungstabelle)...4
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrSNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik
SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrModul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement
Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrObjektorientierte Programmierung OOP
Objektorientierte Programmierung OOP Objektorientierte Programmierung OOP Ronja Düffel WS2012/13 08. Oktober 2013 Objektorientierte Programmierung OOP Objektorientierte Programmierung Objektorientierte
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrVerhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...
PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrGrundlagen von Python
Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWordPress. Dokumentation
WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrPrinzipien Objektorientierter Programmierung
Prinzipien Objektorientierter Programmierung Valerian Wintner Inhaltsverzeichnis 1 Vorwort 1 2 Kapselung 1 3 Polymorphie 2 3.1 Dynamische Polymorphie...................... 2 3.2 Statische Polymorphie........................
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrKurzeinführung Excel2App. Version 1.0.0
Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKlassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla
BlaBla Diese Kennzeichnungen sind nur Erläuterungen und nicht Bestandteil des Diagramms Quelle: P.Grässle, H.Baumann, P.Baumann, UML projektorientiert, Galileo Verlag, 2003 21 Primäre Begriffe Kapselung
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrObjektorientierte Programmierung. Kapitel 12: Interfaces
12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrOutlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen
Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrERSTELLEN VON INCENTIVES IM ZANOX NETZWERK
ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
Mehr