VU Software Architekturen Andreas Bernauer VU Software Architekturen WS Assignment 1. Andreas Bernauer,

Größe: px
Ab Seite anzeigen:

Download "VU Software Architekturen Andreas Bernauer 0627051. 184.159 VU Software Architekturen WS 2008. Assignment 1. Andreas Bernauer, 0627051"

Transkript

1 VU Software Architekturen Andreas Bernauer VU Software Architekturen WS 2008 Assignment 1 Andreas Bernauer,

2 VU Software Architekturen Andreas Bernauer In der ersten Übung aus Software Architekturen soll die bekannte ebay-auktionsplattform modelliert und beschrieben werden, wie das System funktioniert. Vorgegeben sind dabei verschiedene funktionale und nicht-funktionale Requirements, die die Architektur erfüllen muss. Mit Hilfe der verschiedenen Sichten des 4+1 Sichten-Modells lässt sich die Architektur übersichtlich und verständlich darstellen. Im Mittelpunkt der verschiedenen Sichten steht das Use-Case-Diagramm. Es verzeichnet alle Anwendungsfälle, die es für das System gibt und bildet somit eine Ausgangsbasis um auf die verschiedenen anderen Sichten schließen zu können. Außerdem erfasst es alle funktionalen Anforderungen, die das System fordert. Anwendungsfalldiagramm Das Anwendungsfalldiagramm beschreibt einen User als Akteur, der sich in einen Verkäufer und einen Käufer klassifizieren lässt. Die User-Verwaltung gestaltet sich für den Verkäufer und den Käufer gleich: Hier kann sich ein Mensch registrieren, was eine User Validierung auslöst. Diese funktioniert so, dass dem Mensch, der sich mit der hoffentlich richtigen Adresse registriert hat ein Brief geschickt wird mit einem Einmal-Passwort, welches in der User-Verwaltungsmaske eingegeben werden muss, bevor sich der User bei einer Versteigerung beteiligen darf. Auf diese Weise wird sichergestellt, das die angegebene Postadresse auch tatsächlich stimmt und keine Scheinangebote aufgegeben werden können. Ist ein User validiert und freigeschaltet, kann sich der User mit einem Passwort am System authentisieren und erhält so Zugriff auf die Biet- und Warenausstellungsfunktionen des Systems. Der User kann sich außerdem die Auktionen anzeigen lassen, die er eröffnet hat oder seine Gebote für eine bestimmte Auktion ausgeben lassen. Die User-Verwaltung bietet außerdem die Möglichkeit für den Gewinner einer Auktion seinen Verkäufer zu bewerten und umgekehrt. Jeder User kann außerdem jede Ware suchen und auswählen, ob er nur Waren aktueller Auktionen angezeigt bekommt, oder auch ausgelaufene Auktionen in das Suchergebnis einfließen. Als weiteren Punkt kann die Such auf verschiedene Weise eingeschränkt werden (z.b. auf ein bestimmtes Land, auf einen Warentyp, etc.). Ein Verkäufer kann eine Ware anbieten und muss für jede Ware zumindest ein Mindestangebot und ein Auktionsende angeben. Er wird über ein Notifikationssystem über das Online-Stellen seiner Ware informiert. Ein Käufer kann für eine bestimmte Auktion ein Gebot setzen; damit ein Gebot jedoch gültig ist, muss es gewisse Vorraussetzungen erfüllen (siehe Prozesssicht). Der Käufer wird benachrichtigt,

3 VU Software Architekturen Andreas Bernauer wenn sein Gebot überboten wurde, oder er den Zuschlag bekommt. Findet ein Verkauf einer Ware statt, so wird das Geld über ein dem System angebundenes Treuhand- Zahlungssystem abgewickelt. Der Käufer übermittelt dem Konto des Zahlungssystems zuerst den Geldbetrag, woraufhin das Zahlungssystem dem Verkäufer dem Betrag überweist. Trifft das Geld beim Verkäufer ein muss dieser seine Ware an den Käufer abschicken. Logische Sicht Die Logische Sicht gibt einen Überblick über die verschiedenen Teilsysteme der Ganzheit. Das System lässt sich in verschieden Ebenen einteilen: Einem Datenlayer, einem Layer für die Middleware und deren Anbindung an externe Systeme und einer Ebene für den eigentlichen Kern der Applikation, der Businesslogik. Der oberste Layer besteht aus den verschiedenen Komponenten der Businesslogik. Die Komponenten existieren zwar auch alleinstehend, laufen auf einem Applikationsserver in der mittleren Schicht und entfalten nur hier ihr Funktionalität. Die Komponenten bestehen aus dem Modul für das Suchen in der Datenbank, aus der Nutzerverwaltung und dem Modul zum Benachrichtigen der User; das Zeitmanagement bezüglich Auktionen kümmert sich darum, dass Auktionen zum rechten Zeitpunkt gestartet und beendet werden, die Auktionsverwaltung übernimmt das Management der Verschiedenen Auktionen und deren Gebote im System und achtet auf die rechtmäßige Abwicklung der selben bezüglich Concurrency. Auf der zweiten Schicht befindet sich der Applikationsserver, wobei hier als konkrete Implementierung JBoss genommen werden sollte. Ein Applikationsserver erfüllt typischerweise (und Jboss-server im Konkreten) viele der nicht-funktionalen Anforderungen einer verteilten Anwendung. So enthält JBoss ein Transaktionsmanagement, das alle ACID Eingenschaften einer Datenbanktransaktion erfüllt. Damit die Performance des System im oder über dem akzeptablen Bereich liegt, muss das (virtuelle) physische System dementsprechend ausgerüstet sein und die darunter liegende Datenbank ausreichend schnell sein und auch die Verbindung zur Datenbank kein Bottleneck darstellen. Ein Caching-System des Applikationsservers sollte die Performance ebenfalls signifikant erhöhen. Eine weitere Komponente des Applikationsservers bildet das GUI-Framework, welches dafür benutzt wird, um eine Schnittstelle zum User zu bilden. Es gibt einige externe Systeme, die über bestimmte Schnittstellen mit dem Applikationsserver

4 VU Software Architekturen Andreas Bernauer verbunden sind und notwendig sind, damit das System gewisse Anforderungen erfüllt. Damit eine Auktion genau zum spezifizierten Zeitpunkt endet, muss es eine Zeitreferenz geben, nachdem sich der Server richtet. Diese Zeitreferenz stellt ein externer NTP-Server. Das system als Notifikationssystem informiert den User über den Status der Auktionen, die ihn interessieren. Beim Registrieren muss der Nutzer eine gültige -adresse angeben, die zu dieser Kommunikation verwendet wird. Als Schnittstellenprotokoll dient hier SMTP. Über das Zahlungssystem werden die Geldüberweisungen abgewickelt. Es ist ebenfalls ein externes System, jedoch muss ein sehr hohes Vertrauensverhältnis zwischen dem Auktionssystem und dem Zahlungssystem bestehen. Zur Kommunikation wird SSL-abgesichertes HTTP verwendet, wobei das Zertifikat des Zahlungssystem von einer CA signiert werden muss. Damit eine möglichst hohe Ausfallsicherheit des System gewährleistet werden kann, befindet sich der Applikationsserver in einem redundanten Aufbau, z.b. in einem HA-Cluster. Die garantiert, dass bei Ausfall eines Servers ein identischer Server dynamisch einspringen kann und die Aufgaben des ersten Servers übernehmen kann. Während das jedoch System einwandfrei arbeitet, teilt ein Loadbalancer alle Anfragen einem der zwei Server zu, die sich die Arbeit teilen. So kann die Performance gesteigert werden. Fällt ein System aus, muss ein Server alle Anfragen übernehmen, was Performance-Verlust bedeuten kann. In der Datensicht zeigt sich, dass als Datensenke ein mit diversen Sicherheitsfeatures ausgestattetes Datenbanksystem verwendet wird. Es sollte ein bewährtes und für hohe I/O-Last ausgelegtes System sein und muss sich aus Sicherheitsgründen in einer sicheren Umgebung befinden. Eine sichere Umgebung ist eine Umgebung, die Schutz gegen diverse Risiken bietet, die Risiken also bis auf ein bestimmtes Maß reduziert. Solche Risiken können sich z.b. als Verlust von Daten aufgrund von Umwelteinflüssen oder Datendiebstahl, etc. manifestieren. Einen weiteren Schutz vor dem Verlust der Daten durch einen Ausfall eines physischen Datenträgers bietet RAID-10. Ein LVM ermöglicht das dynamische Zuteilen von Speicherplatz. Zusätzlich bietet ein der Datenbank angeschlossenes Backupsystem weiteren Schutz vor Datenverlust. Dieses Backupsystem muss sich ebenfalls in einer sicheren Umgebung befinden, physisch sich möglichst weit von dem Datenbanksystem befinden, wobei sich im Falle eines Datenverlustes die Daten trotzdem möglichst schnell wieder in das Datenbanksystem transferieren lassen. Die Schnittstellen zum Backupsystem und zu darüber liegenden Applikationsserver bildet eine TCP/IP Verbindung über iscsi, welche eine schnelle Datenübertragung garantiert.

5 VU Software Architekturen Andreas Bernauer Ablauf einer Auktion Hat sich ein Nutzer erfolgreich am System angemeldet, so kann er entweder als Verkäufer eine Ware in System stellen und eine Auktion eröffnen, oder als Käufer ein Gebot an eine Auktion stellen. Käufer können dann innerhalb eines definierten Zeitraums Gebote für eine bestimmte Auktion angeben; derjenige, der bis zum Ablauf der Auktion den höchsten Betrag gesetzt hat, bekommt auch in der Regel den Zuschlag. Gebote müssen immer höher als der Mindestbetrag bzw. das vorhergehende Gebot sein. Es gibt die Möglichkeit über das Buy-Now Feature eine Ware zu einem fixen Preis sofort zu kaufen und die Auktion vorzeitig zu beenden. Der Verkäufer gibt beim Eröffnen einer Auktion sowohl den Anfangs und das Endzeitpunkt, sowie den Mindestpreis und den Buy-Now Preis fest. Es ist zu beachten, dass Concurrencies zwischen den verschiedenen Bietern und dem Timer für das Setzen des Flags für das Ende der Auktion auftreten. Bieten zwei Käufer nahezu zur selben Zeit für die selbe Auktion, so muss das Transaktionsmanagement des Applikationsservers entscheiden, welche als erstes abgehandelt wird. Dabei muss dies nicht zwingend bedeuten, dass das zweite Gebot abgelehnt wird. Nur in dem Fall, dass beide das selbe Gebot setzen, muss das zweite Gebot abgelehnt werden, da nur Gebote akzeptiert werden, die höher, als das letzte Gebot sind. Wenn die Auktion zu Ende geht, setzt ein Timer das Flag für eine beendete Auktion. Das Transaktionsmanagement muss entscheiden, ob ein Gebot noch vor Ablauf der Zeit eingetroffen ist, oder dem Timer der Vorzug gegeben werden muss. Im ersten Fall werden in einem ersten Schritt über die GUI die Daten der Ware an den Auktionsmanager geschickt und im zweiten Schritt eine Auktion eröffnet. Das System überprüft die Richtigkeit aller Angaben und eröffnet die Auktion zum angegebenen Zeitpunkt. Hierbei wird eine Nachricht an ein Timerobjekt geschickt, welches zum angegebenen Zeitpunkt ein Flag setzt, das die Auktion als beendet markiert; das Auktionsdatenobjekt wird in der Datenbank abgelegt. Beim Bieten werden die benötigten Daten ebenfalls von der GUI dem Auktionsmanager übermittelt, welcher, die Daten überprüft, und falls korrekt persistiert. Wird ein Bieter überboten, so wird dieser informiert. Tritt der Fall ein dass ein Käufer Buy-Now klickt, so wird ebenfalls zuerst der Kontext überprüft und anschließen das Timerobjekt deaktiviert und der aktuelle Zustand persistiert. Der Käufer wird benachrichtigt. Läuft die Zeit einer aktiven Auktion ab, so wird das Flag für das Ende der Auktion gesetzt und der

6 VU Software Architekturen Andreas Bernauer Gewinner der Auktion informiert.

7 Verteilungssicht +HTTPS JBoss : Applikationsserver -iscsi Datenbank User -Tastatur 1 Client-Workstation -Monitor Webbrowser 1 -HTTPS * 1 Seam:GUI Auktionsverwaltung Komponente X -iscsi Backupsystem * Client-tier Server-tier (redundant) Backend-tier In sicherer Umgebung

8 Logische Sicht Redundanter Aufbau mit Load-balancing Zeitmanagement bzgl. Auktionen Zeitsynchronisierungsserver Suchfunktionalität Auktionsverwaltung Nutzerverwaltung Nutzerbenachrichtigungen Business Logic HTTP Transaktions management GUI / SEAM Paymentsystem Applikations Server (JBoss) Datencache JDBC / iscsi SMTP POP 3 NTP Notifikationssystem Middleware und externe Systeme Physisch sichere Umgebung iscsi DBMS Datenbanksystem iscs iscsi Backupsystem RAID-10 Datenlayer

9 Prozesssicht 1.1: createoffer 1.2: createauction 1.3: checkauctionconstraints 2.1: addbidtoauction 2.2: checkauctionbidconstraints 3.1: buynow 3.2: checkbuynowconstraints : AuctionDetails 1.4: getauctionend 3.3: deactivate 4.1: auctionend : AuctionManager 1.5: getauctiondata 2.3: getauctionbiddata 3.4: updateauction 4.2: updateauctiondata : AuctionBid Concurrend method calls between methods that check constraints and persistence calls. : AuctionTimer : Notifier : DAOManager

10

11 Strategy Pattern «interface» Searcher +init() +search() SearchBy +init(searchstr: String) : void +search() : void +includepast : bool SearchByNoConstraint +init(searchstr: String) : void -search() : void SearchByMerchandise +init(searchstr: String) : void -search() : void SearchByNoSeller +init(searchstr: String) : void -search() : void

12 Entscheidungstabelle Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Anforderung Gruppierung Es gibt verschiedene Szenarien, wie Auktionen ablaufen können. Seien Sie daher bei der Einrichtung und Durchführung der Auktionen anpassungsfähig. Der grundlegende Prozess der Auktion soll gliech bleiben, eine gewisse Flexibilität soll jedoch offen bleiben. Es soll beispielweise möglich sein, eine neue Art der Auktion einzuführen und parallel zur ursprünglichen zu betreiben. Eine statische Implementierung würde diese zwar vereinfachen, jedoch würde die Flexibilität leiden. Es ist grundsätzlich eine gute Idee, die Architektur flexibel zu halten, wenn man es nicht übertreibt. Als Archtekturelle Entscheideung bietet sich der Indirection Layer an. Dieser kann dynamisch entscheiden, welche Auktionsmethode gewählt wird. Eine flexible Lösung, die nur minimalen Mehraufwand bedeutet. Der Nutzen für eine flexible Lösung übersteigt den Mehraufwand deutlich. Die flexible Lösung ermöglicht verschiedene Arten von Auktionen parallel zu betreiben. Die Suche soll mehrere verschiedene Suchmodi unterstützen. Sie Suche soll mehrere verschiedene Suchmodi unterstützen. So soll beispielsweise die Suche nach einem betsimmmten String im Titel, nach einem bestimmten Verkäufer oder nach Auktionen in einem bestimten Land eingeschränkt werden. Eine Möglichkeit, wie dies erreicht werden könnte, ist, den SQL-Query String dynamisch je nach Angabe des Suchmodus zusammenzubauen. Man könnte auch jedes einzelne Template für eine Suchanfrage abspeichern, welches dynamisch abrufbar wäre. Ein Designpattern, welches sich hier anbietet ist das Strategy Pattern (siehe Anhang). Die Entscheidung fällt auf das Command Pattern. Eine bewährte und gute Lösung für die oben erwähnte Anforderung ist das Command-Pattern oder Strategy Pattern. Diese Lösung ist schöner, als dynamisch den Query String zusammenzubauen und trotzdem flexibel. Die flexible Lösung ermöglicht, verschiedene Suchmodi zu betreiben und leicht neue hinzuzufügen. Die Datenbank wird sehr groß werden und sich häufig ändern.

13 Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Da laufend neue Auktionen hinzukommen, Auktionen beendet werden, Gebote gestellt werden, usw. befindet sich die Datenbank in laufender Veränderung. Außerdem wird es tausende Nutzer geben, die das Service nutzen, deswegen muss die Datenbank gut skalieren. Die Anforderungen lassen keinen großen Spielraum. Wichtig ist, dass auf ein bewährtes System gesetzt wird, das mit großen Datenmengen umgehen kann. Eine gute Abstimmung zwischen Applikationsebene und Datenebene ist ebenfalls wichtig, damit keine Flaschenhälse den Datenfluss behindern. Ein bewährtes System, wie der Zugriff auf die Datenbank vonstatten gehen kann ist das iscsi-system, eine schnelle und zuverlässige Verbindung zwischen Applikationslayer und Datenlayer im 10 GBit SAN garantiert. Die Alternative zu iscsi ist Fiber Channel, welche eine geringeren Datenrate (8 GBit) aufweist. Zusätzlich kann ein Datencache im Applikationsserver den Datensurchsatz noch einmal um ein Vielfaches erhöhen. iscsi im 10GBit SAN mit Datencache im Applikationsserver. Dem iscsi-system wird der Vorzug gegeben, da es schneller und (vermutlich) billiger ist (TCP/IP). Die Performance der Datenbank wird der Anforderung gemäß schnell genug sein. Anforderung Gruppierung Beschreibung Persönliche Informationen müssen sicher bleiben, die Auktionen dürfen nicht gefährdet werden. Da persönliche Informationen in der Datenbank gespeichert werden, dürfen diese nicht frei verfügbar sein. Es ist wichtig, dass nur authorisierte User darauf zugreifen können. Ebenso wichtig ist, dass Auktionen korrekt abgewickelt werden. Es dürfen keine Gebote oder sonstige Daten, die mit Auktionen in Verbindung stehen, verloren gehen.

14 Alternativen Entscheidung Begründung Auswirkungen Notizen Es gibt verschiedene Technologien, die es ermöglichen, die Anforderungen zu erfüllen; diese haben jedoch nicht nur Vorteile. Dass nur auhorisierte User auf bestimmte persönliche Daten zugreifen können, wird die Applikationslogik sicherstellen. Damit niemand eine direkte Verbindung zur Datenbank aufbauen kann, muss man sich für diese Verbindung authentisieren. Dieses Shared-secret kennen nur das DBMS und die Applikation, die sich darauf verbinden muss. Man darf nicht vergessen, dass auch der physische Schutz der Daten gewährleistet werden muss. Dafür befindet sich die Datenbank mit den entsprechenden Datenträgern in einem entfernten Serverraum, zu dem nur authorisiertes Personal Zugang hat. Eine Datenverschlüsselung könnte nocheinmal sicherstellen, dass im Falle eines Verlusts des Datenträgers dieser ohne Passpharase nicht gelesen werden kann, jedoch leidet bei Einsatz dieser Technologie die Schreib-/Lesegeschwindigkeit des Datenträgers. Damit die Wahrscheinlichkeit eines Ausfalls eines Datenträgers möglichst gering wird, wird ein RAID-10 eingesetzt, das ein Datenmirroring bei einem gleichzeitigen logischen Verbund von mehreren physischen Datenträgern ermögicht. Der Einsatz von RAID 0+1 wäre ebenfalls möglich. Ein an das DMBS angeschlossenes Backupsystem schützt vor unabsichtlich gelöschten Daten. Die Entscheidung fällt auf das oben beschriebene DBMS mit den jeweiligen Schutzfunktionen bezüglich Authentisierung. Die Datenbank befindet sich physisch in einer sicheren Umgebung, angeschlossen an ein RAID 10 System und Backupsystem. Auf eine Datenverschlüsselung wird verzichtet, da dies mit zu großen Performanceverlusten einhergehen würde. Dem RAID10-System wird gegenüber dem RAID 0+1 System der Vorzug gegeben, da bei einem RAID 10 eine niedrigere Ausfallswahrscheinlichkeit besteht. Das Datanbanksystem erhält maximale Sicherheit bei minimalem Gecshwindigkeitsverlust. Anforderung Gruppierung Beschreibung Alternativen Entscheidung Transaktionen müssen sicher sein. Transaktionen müssen sicher sein, das bedeutet, das Angriffe, die die Integrität, die Authentizität und die Nicht-Leugbarkeit gefährden, möglichst ausgeschlossen sein sollen. Es gibt eine bewährte Methode, wie eine sichere Kommunikation zwischen Client und Server hergestellt werden kann; die Verschlüsselung von HTTP über SSL. Dies ist sozusagen der Standard bei der sicheren Kommunikation im Web. Andere Methoden (VPN, HTTP ohne SSL,...) sind für diese Art der Kommunikation nicht geeignet oder erfüllen die Anforderungen nicht. Für die Kommunikatin zwischen Client und Server wird HTTPS verwendet. Dies erfordert ein von einer CA signiertes Zertifikat für die jeweilige Domäne des Systems. Für den Zweck des Auktionssystems reicht es, dass sich nur der Server gegenüber dem Client authentisiert, nicht auch umgekehrt.

15 Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Es gibt praktisch keine Alternative für diese Art der Kommunikation im Web. Andere sichere Kommunikationsmethoden (VPN) würden zuviel Wartungsaufwand erfordern - sowohl auf Clientseite, als auch auf Serverseite. Eine sichere Verindung zwischen Client und Server wird sichergestellt. Das System muss über 99,99% der Zeit verfügbar sein. Damit man diese hohe Verfügbarkeit erreicht, müssen mehrere Komponenten zusammenspielen. Zum einen sollte das System selbst stabil laufen. Dies erreicht man durch die Auswahl eines bewährten und stabilen Systems. Auf der anderen Seite sollte die Kommunikation vom Client zum Server möglichst stabil aufrecht erhalten bleiben. Einen gewissen Schutz vor Ausfall erreicht man durch den Einsatz eines Clusters. Hierbei laufen transparent zwei identische Auktionssysteme parallel, sodass, wenn ein System ausfällt, das andere dynamisch einspringen kann. Ein Load-balancing System ermöglich den tatsächlich parallelen Einsatz beider Systeme und weist dynamisch jeder Anfrage ein System zu. Es wird eine bewährtes System gewählt (Jboss) mit HA-Cluster und Loadbalancing. Die hohe Anforderung von 99,99% Uptime macht es erforderlich zusätzlich zu einem bewährten System auch Clustering und Loadbalancing zurückzugreifen. Eine Uptime von 99,99% wird zu mit einer gewissen Wahrscheinlichkeit erreicht. Transaktionen müssen verlässlich eingesetzt werden können. Der Einsatz von Transaktionen ermöglicht es mit Concurrency umzugehen. Transaktionen erfüllen das ACID- Prinzip und können so mit verschiedenen gleichzeitig auftretenden Ereignissen umgehen. Applikationsserver bieten ein Transaktionsmanagement an. Die Frage stellt sich, ob optimistic oder perssimistic locking eingesetzt werden soll. Pessimistic locking bedeutet, dass eine Ressource von ersten Zugriff bis zum letzten Zugriff gesperrt werden soll. Optimistic locking registriert zwar den ersten Zugriff lässt aber weitere konkurrierende Zugriffe zu und überprüft erst beim Commit, ob diese zwischen dem ersten und dem letzen Zugriff (commit) von einem anderen Prozess verändert wurde. Es werden Transaktionen mit optimistic locking eingesetzt.

16 Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Der Einsatz von optimistic locking garantiert zwar nicht, dass jede Transaktion erfolgreich durchgeführt werden kann, erhöht aber den Durchsatz. Der Durchsatz mit pessimistic locking wäre nicht akzeptabel, die Zusicherung von erfolgreichen Transaktionen zu Beginn einer Transaktion würde nicht die Nachteile aufwiegen. Eine erfolgreiche Transaktion kann nicht zu Beginn derselben zugesichert werden, der Durchsatz aller Transaktionen erhöht sich aber. Eine Aktion muss genau dann enden, wann die angegeben wurde, Gebote müssen schnell behandelt werden. Das System muss schnell auf Eingaben reagieren, muss mit absoluten Zeitgebern synchron laufen. Damit das System genau zu richtigen Zeit reagiert muss es sich mit einem Zeitgeber synchronisieren. Eine schnelle Reaktion auf Ereignisse erreicht man mittels Loadbalancing und einer entsprechenden Hardware mit ausreichend Speicher zu schnellen Ausführung des Servers. Das System synchronisiert sich mit einem NTP Server und läuft auf einer aktuellen Hardware mit ausreichend RAM. Dies ermöglicht eine promte Verarbeitung von Daten.

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com Software Engineering Labor-Übung, LVNr: 050052/2 Übungsleiter: Martin Köhler Dokument: Anforderungsanalyse und Use Case Modell I v.1.2 Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Software Requirements Specification

Software Requirements Specification Software Requirements Specification Identifikation von Sehenswürdigkeiten basierend auf Bildinhalten Iterationsschritt: 3 Abgabedatum: 08.06.2010 Gruppe 37: Matthias Hochsteger 0627568 Josef Kemetmüller

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Requirements Analysis Document

Requirements Analysis Document Requirements Analysis Document 1. Einleitung Dieses Dokument beschreibt die Anforderungen an ein automatisches Korrektur- und Abgabesystem für Uebungen mit dem Ziel einer Arbeitserleichterung für Assistenten.

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Bedienungsanleitung für Lehrende

Bedienungsanleitung für Lehrende Bedienungsanleitung für Lehrende lehrevaluation.net Allgemeines Öffnen Sie die Seite http://www.lehrevaluation.net in Ihrem Webbrowser. Die Seite ist unterteilt in den Navigationsbereich (rechts) mit verschiedenen

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Gruppe: ueb 23 Namen: Johannes Beck Michael Rullmann Nick Jagiella Marco Buss Robert Haase

Gruppe: ueb 23 Namen: Johannes Beck Michael Rullmann Nick Jagiella Marco Buss Robert Haase 1. Allgemeines 1.1 Einsatzumfeld ~ umfasst die webunterstützte Übungsverwaltung für Stundenten, studentische Hilfskräfte sowie auch Dozenten, die die entsprechenden Funktionalitäten des Tool vom Internet

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

***** BEGINN DER SOFTWARE REQUIREMENTS SPECIFICATION *****

***** BEGINN DER SOFTWARE REQUIREMENTS SPECIFICATION ***** Wichtige Fragen, die noch zu klären sind: Wichtig für die Funktion Ressourcenverwaltung: Können Filialmitarbeiter selbstständig Material und Werkzeug etc. nachbestellen oder meldet der Mitarbeiter (evtl.

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Quality Point München

Quality Point München Quality Point München Test webbasierter Applikationen - Vorgehen, Instrumente, Probleme Gestern habe ich mich wieder über eine fehlerhafte Webanwendung geärgert. Muss das sein? Test ist halt auch hier

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Geschäftsführer Bauingenieurwesen

Geschäftsführer Bauingenieurwesen Geschäftsführer Bauingenieurwesen An: Betreff: Anlagen: bi-stud@rhrk.uni-kl.de Information zum Modul "Höhere Mathematik - Differentialgleichungen" (für Studierende 3. Semester Bachelor Bauingenieurwesen)

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr