VU Software Architekturen Andreas Bernauer VU Software Architekturen WS Assignment 1. Andreas Bernauer,

Größe: px
Ab Seite anzeigen:

Download "VU Software Architekturen Andreas Bernauer 0627051. 184.159 VU Software Architekturen WS 2008. Assignment 1. Andreas Bernauer, 0627051"

Transkript

1 VU Software Architekturen Andreas Bernauer VU Software Architekturen WS 2008 Assignment 1 Andreas Bernauer,

2 VU Software Architekturen Andreas Bernauer In der ersten Übung aus Software Architekturen soll die bekannte ebay-auktionsplattform modelliert und beschrieben werden, wie das System funktioniert. Vorgegeben sind dabei verschiedene funktionale und nicht-funktionale Requirements, die die Architektur erfüllen muss. Mit Hilfe der verschiedenen Sichten des 4+1 Sichten-Modells lässt sich die Architektur übersichtlich und verständlich darstellen. Im Mittelpunkt der verschiedenen Sichten steht das Use-Case-Diagramm. Es verzeichnet alle Anwendungsfälle, die es für das System gibt und bildet somit eine Ausgangsbasis um auf die verschiedenen anderen Sichten schließen zu können. Außerdem erfasst es alle funktionalen Anforderungen, die das System fordert. Anwendungsfalldiagramm Das Anwendungsfalldiagramm beschreibt einen User als Akteur, der sich in einen Verkäufer und einen Käufer klassifizieren lässt. Die User-Verwaltung gestaltet sich für den Verkäufer und den Käufer gleich: Hier kann sich ein Mensch registrieren, was eine User Validierung auslöst. Diese funktioniert so, dass dem Mensch, der sich mit der hoffentlich richtigen Adresse registriert hat ein Brief geschickt wird mit einem Einmal-Passwort, welches in der User-Verwaltungsmaske eingegeben werden muss, bevor sich der User bei einer Versteigerung beteiligen darf. Auf diese Weise wird sichergestellt, das die angegebene Postadresse auch tatsächlich stimmt und keine Scheinangebote aufgegeben werden können. Ist ein User validiert und freigeschaltet, kann sich der User mit einem Passwort am System authentisieren und erhält so Zugriff auf die Biet- und Warenausstellungsfunktionen des Systems. Der User kann sich außerdem die Auktionen anzeigen lassen, die er eröffnet hat oder seine Gebote für eine bestimmte Auktion ausgeben lassen. Die User-Verwaltung bietet außerdem die Möglichkeit für den Gewinner einer Auktion seinen Verkäufer zu bewerten und umgekehrt. Jeder User kann außerdem jede Ware suchen und auswählen, ob er nur Waren aktueller Auktionen angezeigt bekommt, oder auch ausgelaufene Auktionen in das Suchergebnis einfließen. Als weiteren Punkt kann die Such auf verschiedene Weise eingeschränkt werden (z.b. auf ein bestimmtes Land, auf einen Warentyp, etc.). Ein Verkäufer kann eine Ware anbieten und muss für jede Ware zumindest ein Mindestangebot und ein Auktionsende angeben. Er wird über ein Notifikationssystem über das Online-Stellen seiner Ware informiert. Ein Käufer kann für eine bestimmte Auktion ein Gebot setzen; damit ein Gebot jedoch gültig ist, muss es gewisse Vorraussetzungen erfüllen (siehe Prozesssicht). Der Käufer wird benachrichtigt,

3 VU Software Architekturen Andreas Bernauer wenn sein Gebot überboten wurde, oder er den Zuschlag bekommt. Findet ein Verkauf einer Ware statt, so wird das Geld über ein dem System angebundenes Treuhand- Zahlungssystem abgewickelt. Der Käufer übermittelt dem Konto des Zahlungssystems zuerst den Geldbetrag, woraufhin das Zahlungssystem dem Verkäufer dem Betrag überweist. Trifft das Geld beim Verkäufer ein muss dieser seine Ware an den Käufer abschicken. Logische Sicht Die Logische Sicht gibt einen Überblick über die verschiedenen Teilsysteme der Ganzheit. Das System lässt sich in verschieden Ebenen einteilen: Einem Datenlayer, einem Layer für die Middleware und deren Anbindung an externe Systeme und einer Ebene für den eigentlichen Kern der Applikation, der Businesslogik. Der oberste Layer besteht aus den verschiedenen Komponenten der Businesslogik. Die Komponenten existieren zwar auch alleinstehend, laufen auf einem Applikationsserver in der mittleren Schicht und entfalten nur hier ihr Funktionalität. Die Komponenten bestehen aus dem Modul für das Suchen in der Datenbank, aus der Nutzerverwaltung und dem Modul zum Benachrichtigen der User; das Zeitmanagement bezüglich Auktionen kümmert sich darum, dass Auktionen zum rechten Zeitpunkt gestartet und beendet werden, die Auktionsverwaltung übernimmt das Management der Verschiedenen Auktionen und deren Gebote im System und achtet auf die rechtmäßige Abwicklung der selben bezüglich Concurrency. Auf der zweiten Schicht befindet sich der Applikationsserver, wobei hier als konkrete Implementierung JBoss genommen werden sollte. Ein Applikationsserver erfüllt typischerweise (und Jboss-server im Konkreten) viele der nicht-funktionalen Anforderungen einer verteilten Anwendung. So enthält JBoss ein Transaktionsmanagement, das alle ACID Eingenschaften einer Datenbanktransaktion erfüllt. Damit die Performance des System im oder über dem akzeptablen Bereich liegt, muss das (virtuelle) physische System dementsprechend ausgerüstet sein und die darunter liegende Datenbank ausreichend schnell sein und auch die Verbindung zur Datenbank kein Bottleneck darstellen. Ein Caching-System des Applikationsservers sollte die Performance ebenfalls signifikant erhöhen. Eine weitere Komponente des Applikationsservers bildet das GUI-Framework, welches dafür benutzt wird, um eine Schnittstelle zum User zu bilden. Es gibt einige externe Systeme, die über bestimmte Schnittstellen mit dem Applikationsserver

4 VU Software Architekturen Andreas Bernauer verbunden sind und notwendig sind, damit das System gewisse Anforderungen erfüllt. Damit eine Auktion genau zum spezifizierten Zeitpunkt endet, muss es eine Zeitreferenz geben, nachdem sich der Server richtet. Diese Zeitreferenz stellt ein externer NTP-Server. Das system als Notifikationssystem informiert den User über den Status der Auktionen, die ihn interessieren. Beim Registrieren muss der Nutzer eine gültige -adresse angeben, die zu dieser Kommunikation verwendet wird. Als Schnittstellenprotokoll dient hier SMTP. Über das Zahlungssystem werden die Geldüberweisungen abgewickelt. Es ist ebenfalls ein externes System, jedoch muss ein sehr hohes Vertrauensverhältnis zwischen dem Auktionssystem und dem Zahlungssystem bestehen. Zur Kommunikation wird SSL-abgesichertes HTTP verwendet, wobei das Zertifikat des Zahlungssystem von einer CA signiert werden muss. Damit eine möglichst hohe Ausfallsicherheit des System gewährleistet werden kann, befindet sich der Applikationsserver in einem redundanten Aufbau, z.b. in einem HA-Cluster. Die garantiert, dass bei Ausfall eines Servers ein identischer Server dynamisch einspringen kann und die Aufgaben des ersten Servers übernehmen kann. Während das jedoch System einwandfrei arbeitet, teilt ein Loadbalancer alle Anfragen einem der zwei Server zu, die sich die Arbeit teilen. So kann die Performance gesteigert werden. Fällt ein System aus, muss ein Server alle Anfragen übernehmen, was Performance-Verlust bedeuten kann. In der Datensicht zeigt sich, dass als Datensenke ein mit diversen Sicherheitsfeatures ausgestattetes Datenbanksystem verwendet wird. Es sollte ein bewährtes und für hohe I/O-Last ausgelegtes System sein und muss sich aus Sicherheitsgründen in einer sicheren Umgebung befinden. Eine sichere Umgebung ist eine Umgebung, die Schutz gegen diverse Risiken bietet, die Risiken also bis auf ein bestimmtes Maß reduziert. Solche Risiken können sich z.b. als Verlust von Daten aufgrund von Umwelteinflüssen oder Datendiebstahl, etc. manifestieren. Einen weiteren Schutz vor dem Verlust der Daten durch einen Ausfall eines physischen Datenträgers bietet RAID-10. Ein LVM ermöglicht das dynamische Zuteilen von Speicherplatz. Zusätzlich bietet ein der Datenbank angeschlossenes Backupsystem weiteren Schutz vor Datenverlust. Dieses Backupsystem muss sich ebenfalls in einer sicheren Umgebung befinden, physisch sich möglichst weit von dem Datenbanksystem befinden, wobei sich im Falle eines Datenverlustes die Daten trotzdem möglichst schnell wieder in das Datenbanksystem transferieren lassen. Die Schnittstellen zum Backupsystem und zu darüber liegenden Applikationsserver bildet eine TCP/IP Verbindung über iscsi, welche eine schnelle Datenübertragung garantiert.

5 VU Software Architekturen Andreas Bernauer Ablauf einer Auktion Hat sich ein Nutzer erfolgreich am System angemeldet, so kann er entweder als Verkäufer eine Ware in System stellen und eine Auktion eröffnen, oder als Käufer ein Gebot an eine Auktion stellen. Käufer können dann innerhalb eines definierten Zeitraums Gebote für eine bestimmte Auktion angeben; derjenige, der bis zum Ablauf der Auktion den höchsten Betrag gesetzt hat, bekommt auch in der Regel den Zuschlag. Gebote müssen immer höher als der Mindestbetrag bzw. das vorhergehende Gebot sein. Es gibt die Möglichkeit über das Buy-Now Feature eine Ware zu einem fixen Preis sofort zu kaufen und die Auktion vorzeitig zu beenden. Der Verkäufer gibt beim Eröffnen einer Auktion sowohl den Anfangs und das Endzeitpunkt, sowie den Mindestpreis und den Buy-Now Preis fest. Es ist zu beachten, dass Concurrencies zwischen den verschiedenen Bietern und dem Timer für das Setzen des Flags für das Ende der Auktion auftreten. Bieten zwei Käufer nahezu zur selben Zeit für die selbe Auktion, so muss das Transaktionsmanagement des Applikationsservers entscheiden, welche als erstes abgehandelt wird. Dabei muss dies nicht zwingend bedeuten, dass das zweite Gebot abgelehnt wird. Nur in dem Fall, dass beide das selbe Gebot setzen, muss das zweite Gebot abgelehnt werden, da nur Gebote akzeptiert werden, die höher, als das letzte Gebot sind. Wenn die Auktion zu Ende geht, setzt ein Timer das Flag für eine beendete Auktion. Das Transaktionsmanagement muss entscheiden, ob ein Gebot noch vor Ablauf der Zeit eingetroffen ist, oder dem Timer der Vorzug gegeben werden muss. Im ersten Fall werden in einem ersten Schritt über die GUI die Daten der Ware an den Auktionsmanager geschickt und im zweiten Schritt eine Auktion eröffnet. Das System überprüft die Richtigkeit aller Angaben und eröffnet die Auktion zum angegebenen Zeitpunkt. Hierbei wird eine Nachricht an ein Timerobjekt geschickt, welches zum angegebenen Zeitpunkt ein Flag setzt, das die Auktion als beendet markiert; das Auktionsdatenobjekt wird in der Datenbank abgelegt. Beim Bieten werden die benötigten Daten ebenfalls von der GUI dem Auktionsmanager übermittelt, welcher, die Daten überprüft, und falls korrekt persistiert. Wird ein Bieter überboten, so wird dieser informiert. Tritt der Fall ein dass ein Käufer Buy-Now klickt, so wird ebenfalls zuerst der Kontext überprüft und anschließen das Timerobjekt deaktiviert und der aktuelle Zustand persistiert. Der Käufer wird benachrichtigt. Läuft die Zeit einer aktiven Auktion ab, so wird das Flag für das Ende der Auktion gesetzt und der

6 VU Software Architekturen Andreas Bernauer Gewinner der Auktion informiert.

7 Verteilungssicht +HTTPS JBoss : Applikationsserver -iscsi Datenbank User -Tastatur 1 Client-Workstation -Monitor Webbrowser 1 -HTTPS * 1 Seam:GUI Auktionsverwaltung Komponente X -iscsi Backupsystem * Client-tier Server-tier (redundant) Backend-tier In sicherer Umgebung

8 Logische Sicht Redundanter Aufbau mit Load-balancing Zeitmanagement bzgl. Auktionen Zeitsynchronisierungsserver Suchfunktionalität Auktionsverwaltung Nutzerverwaltung Nutzerbenachrichtigungen Business Logic HTTP Transaktions management GUI / SEAM Paymentsystem Applikations Server (JBoss) Datencache JDBC / iscsi SMTP POP 3 NTP Notifikationssystem Middleware und externe Systeme Physisch sichere Umgebung iscsi DBMS Datenbanksystem iscs iscsi Backupsystem RAID-10 Datenlayer

9 Prozesssicht 1.1: createoffer 1.2: createauction 1.3: checkauctionconstraints 2.1: addbidtoauction 2.2: checkauctionbidconstraints 3.1: buynow 3.2: checkbuynowconstraints : AuctionDetails 1.4: getauctionend 3.3: deactivate 4.1: auctionend : AuctionManager 1.5: getauctiondata 2.3: getauctionbiddata 3.4: updateauction 4.2: updateauctiondata : AuctionBid Concurrend method calls between methods that check constraints and persistence calls. : AuctionTimer : Notifier : DAOManager

10

11 Strategy Pattern «interface» Searcher +init() +search() SearchBy +init(searchstr: String) : void +search() : void +includepast : bool SearchByNoConstraint +init(searchstr: String) : void -search() : void SearchByMerchandise +init(searchstr: String) : void -search() : void SearchByNoSeller +init(searchstr: String) : void -search() : void

12 Entscheidungstabelle Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Anforderung Gruppierung Es gibt verschiedene Szenarien, wie Auktionen ablaufen können. Seien Sie daher bei der Einrichtung und Durchführung der Auktionen anpassungsfähig. Der grundlegende Prozess der Auktion soll gliech bleiben, eine gewisse Flexibilität soll jedoch offen bleiben. Es soll beispielweise möglich sein, eine neue Art der Auktion einzuführen und parallel zur ursprünglichen zu betreiben. Eine statische Implementierung würde diese zwar vereinfachen, jedoch würde die Flexibilität leiden. Es ist grundsätzlich eine gute Idee, die Architektur flexibel zu halten, wenn man es nicht übertreibt. Als Archtekturelle Entscheideung bietet sich der Indirection Layer an. Dieser kann dynamisch entscheiden, welche Auktionsmethode gewählt wird. Eine flexible Lösung, die nur minimalen Mehraufwand bedeutet. Der Nutzen für eine flexible Lösung übersteigt den Mehraufwand deutlich. Die flexible Lösung ermöglicht verschiedene Arten von Auktionen parallel zu betreiben. Die Suche soll mehrere verschiedene Suchmodi unterstützen. Sie Suche soll mehrere verschiedene Suchmodi unterstützen. So soll beispielsweise die Suche nach einem betsimmmten String im Titel, nach einem bestimmten Verkäufer oder nach Auktionen in einem bestimten Land eingeschränkt werden. Eine Möglichkeit, wie dies erreicht werden könnte, ist, den SQL-Query String dynamisch je nach Angabe des Suchmodus zusammenzubauen. Man könnte auch jedes einzelne Template für eine Suchanfrage abspeichern, welches dynamisch abrufbar wäre. Ein Designpattern, welches sich hier anbietet ist das Strategy Pattern (siehe Anhang). Die Entscheidung fällt auf das Command Pattern. Eine bewährte und gute Lösung für die oben erwähnte Anforderung ist das Command-Pattern oder Strategy Pattern. Diese Lösung ist schöner, als dynamisch den Query String zusammenzubauen und trotzdem flexibel. Die flexible Lösung ermöglicht, verschiedene Suchmodi zu betreiben und leicht neue hinzuzufügen. Die Datenbank wird sehr groß werden und sich häufig ändern.

13 Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Da laufend neue Auktionen hinzukommen, Auktionen beendet werden, Gebote gestellt werden, usw. befindet sich die Datenbank in laufender Veränderung. Außerdem wird es tausende Nutzer geben, die das Service nutzen, deswegen muss die Datenbank gut skalieren. Die Anforderungen lassen keinen großen Spielraum. Wichtig ist, dass auf ein bewährtes System gesetzt wird, das mit großen Datenmengen umgehen kann. Eine gute Abstimmung zwischen Applikationsebene und Datenebene ist ebenfalls wichtig, damit keine Flaschenhälse den Datenfluss behindern. Ein bewährtes System, wie der Zugriff auf die Datenbank vonstatten gehen kann ist das iscsi-system, eine schnelle und zuverlässige Verbindung zwischen Applikationslayer und Datenlayer im 10 GBit SAN garantiert. Die Alternative zu iscsi ist Fiber Channel, welche eine geringeren Datenrate (8 GBit) aufweist. Zusätzlich kann ein Datencache im Applikationsserver den Datensurchsatz noch einmal um ein Vielfaches erhöhen. iscsi im 10GBit SAN mit Datencache im Applikationsserver. Dem iscsi-system wird der Vorzug gegeben, da es schneller und (vermutlich) billiger ist (TCP/IP). Die Performance der Datenbank wird der Anforderung gemäß schnell genug sein. Anforderung Gruppierung Beschreibung Persönliche Informationen müssen sicher bleiben, die Auktionen dürfen nicht gefährdet werden. Da persönliche Informationen in der Datenbank gespeichert werden, dürfen diese nicht frei verfügbar sein. Es ist wichtig, dass nur authorisierte User darauf zugreifen können. Ebenso wichtig ist, dass Auktionen korrekt abgewickelt werden. Es dürfen keine Gebote oder sonstige Daten, die mit Auktionen in Verbindung stehen, verloren gehen.

14 Alternativen Entscheidung Begründung Auswirkungen Notizen Es gibt verschiedene Technologien, die es ermöglichen, die Anforderungen zu erfüllen; diese haben jedoch nicht nur Vorteile. Dass nur auhorisierte User auf bestimmte persönliche Daten zugreifen können, wird die Applikationslogik sicherstellen. Damit niemand eine direkte Verbindung zur Datenbank aufbauen kann, muss man sich für diese Verbindung authentisieren. Dieses Shared-secret kennen nur das DBMS und die Applikation, die sich darauf verbinden muss. Man darf nicht vergessen, dass auch der physische Schutz der Daten gewährleistet werden muss. Dafür befindet sich die Datenbank mit den entsprechenden Datenträgern in einem entfernten Serverraum, zu dem nur authorisiertes Personal Zugang hat. Eine Datenverschlüsselung könnte nocheinmal sicherstellen, dass im Falle eines Verlusts des Datenträgers dieser ohne Passpharase nicht gelesen werden kann, jedoch leidet bei Einsatz dieser Technologie die Schreib-/Lesegeschwindigkeit des Datenträgers. Damit die Wahrscheinlichkeit eines Ausfalls eines Datenträgers möglichst gering wird, wird ein RAID-10 eingesetzt, das ein Datenmirroring bei einem gleichzeitigen logischen Verbund von mehreren physischen Datenträgern ermögicht. Der Einsatz von RAID 0+1 wäre ebenfalls möglich. Ein an das DMBS angeschlossenes Backupsystem schützt vor unabsichtlich gelöschten Daten. Die Entscheidung fällt auf das oben beschriebene DBMS mit den jeweiligen Schutzfunktionen bezüglich Authentisierung. Die Datenbank befindet sich physisch in einer sicheren Umgebung, angeschlossen an ein RAID 10 System und Backupsystem. Auf eine Datenverschlüsselung wird verzichtet, da dies mit zu großen Performanceverlusten einhergehen würde. Dem RAID10-System wird gegenüber dem RAID 0+1 System der Vorzug gegeben, da bei einem RAID 10 eine niedrigere Ausfallswahrscheinlichkeit besteht. Das Datanbanksystem erhält maximale Sicherheit bei minimalem Gecshwindigkeitsverlust. Anforderung Gruppierung Beschreibung Alternativen Entscheidung Transaktionen müssen sicher sein. Transaktionen müssen sicher sein, das bedeutet, das Angriffe, die die Integrität, die Authentizität und die Nicht-Leugbarkeit gefährden, möglichst ausgeschlossen sein sollen. Es gibt eine bewährte Methode, wie eine sichere Kommunikation zwischen Client und Server hergestellt werden kann; die Verschlüsselung von HTTP über SSL. Dies ist sozusagen der Standard bei der sicheren Kommunikation im Web. Andere Methoden (VPN, HTTP ohne SSL,...) sind für diese Art der Kommunikation nicht geeignet oder erfüllen die Anforderungen nicht. Für die Kommunikatin zwischen Client und Server wird HTTPS verwendet. Dies erfordert ein von einer CA signiertes Zertifikat für die jeweilige Domäne des Systems. Für den Zweck des Auktionssystems reicht es, dass sich nur der Server gegenüber dem Client authentisiert, nicht auch umgekehrt.

15 Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Es gibt praktisch keine Alternative für diese Art der Kommunikation im Web. Andere sichere Kommunikationsmethoden (VPN) würden zuviel Wartungsaufwand erfordern - sowohl auf Clientseite, als auch auf Serverseite. Eine sichere Verindung zwischen Client und Server wird sichergestellt. Das System muss über 99,99% der Zeit verfügbar sein. Damit man diese hohe Verfügbarkeit erreicht, müssen mehrere Komponenten zusammenspielen. Zum einen sollte das System selbst stabil laufen. Dies erreicht man durch die Auswahl eines bewährten und stabilen Systems. Auf der anderen Seite sollte die Kommunikation vom Client zum Server möglichst stabil aufrecht erhalten bleiben. Einen gewissen Schutz vor Ausfall erreicht man durch den Einsatz eines Clusters. Hierbei laufen transparent zwei identische Auktionssysteme parallel, sodass, wenn ein System ausfällt, das andere dynamisch einspringen kann. Ein Load-balancing System ermöglich den tatsächlich parallelen Einsatz beider Systeme und weist dynamisch jeder Anfrage ein System zu. Es wird eine bewährtes System gewählt (Jboss) mit HA-Cluster und Loadbalancing. Die hohe Anforderung von 99,99% Uptime macht es erforderlich zusätzlich zu einem bewährten System auch Clustering und Loadbalancing zurückzugreifen. Eine Uptime von 99,99% wird zu mit einer gewissen Wahrscheinlichkeit erreicht. Transaktionen müssen verlässlich eingesetzt werden können. Der Einsatz von Transaktionen ermöglicht es mit Concurrency umzugehen. Transaktionen erfüllen das ACID- Prinzip und können so mit verschiedenen gleichzeitig auftretenden Ereignissen umgehen. Applikationsserver bieten ein Transaktionsmanagement an. Die Frage stellt sich, ob optimistic oder perssimistic locking eingesetzt werden soll. Pessimistic locking bedeutet, dass eine Ressource von ersten Zugriff bis zum letzten Zugriff gesperrt werden soll. Optimistic locking registriert zwar den ersten Zugriff lässt aber weitere konkurrierende Zugriffe zu und überprüft erst beim Commit, ob diese zwischen dem ersten und dem letzen Zugriff (commit) von einem anderen Prozess verändert wurde. Es werden Transaktionen mit optimistic locking eingesetzt.

16 Begründung Auswirkungen Notizen Anforderung Gruppierung Beschreibung Alternativen Entscheidung Begründung Auswirkungen Notizen Der Einsatz von optimistic locking garantiert zwar nicht, dass jede Transaktion erfolgreich durchgeführt werden kann, erhöht aber den Durchsatz. Der Durchsatz mit pessimistic locking wäre nicht akzeptabel, die Zusicherung von erfolgreichen Transaktionen zu Beginn einer Transaktion würde nicht die Nachteile aufwiegen. Eine erfolgreiche Transaktion kann nicht zu Beginn derselben zugesichert werden, der Durchsatz aller Transaktionen erhöht sich aber. Eine Aktion muss genau dann enden, wann die angegeben wurde, Gebote müssen schnell behandelt werden. Das System muss schnell auf Eingaben reagieren, muss mit absoluten Zeitgebern synchron laufen. Damit das System genau zu richtigen Zeit reagiert muss es sich mit einem Zeitgeber synchronisieren. Eine schnelle Reaktion auf Ereignisse erreicht man mittels Loadbalancing und einer entsprechenden Hardware mit ausreichend Speicher zu schnellen Ausführung des Servers. Das System synchronisiert sich mit einem NTP Server und läuft auf einer aktuellen Hardware mit ausreichend RAM. Dies ermöglicht eine promte Verarbeitung von Daten.

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Requirements Analysis Document

Requirements Analysis Document Requirements Analysis Document 1. Einleitung Dieses Dokument beschreibt die Anforderungen an ein automatisches Korrektur- und Abgabesystem für Uebungen mit dem Ziel einer Arbeitserleichterung für Assistenten.

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach - N e w s Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach Ausgabe: April 2003 Datum: 25. April 2003 Themen: Vorwort Erinnerung zur Hauptversammlung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Software Requirements Specification

Software Requirements Specification Software Requirements Specification Identifikation von Sehenswürdigkeiten basierend auf Bildinhalten Iterationsschritt: 3 Abgabedatum: 08.06.2010 Gruppe 37: Matthias Hochsteger 0627568 Josef Kemetmüller

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Persönlichkeiten bei bluehands

Persönlichkeiten bei bluehands Persönlichkeiten bei Technologien bei Skalierbare Anwendungen mit Windows Azure GmbH & co.mmunication KG am@.de; posts..de/am 1 2 3 4 5 6 7 8 9 Immer mehr Mehr Performance Mehr Menge Mehr Verfügbarkeit

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Lastenheft. Auftraggeber IBR Abteilung ALG

Lastenheft. Auftraggeber IBR Abteilung ALG Lastenheft Auftraggeber IBR Abteilung ALG Versionsübersicht Version Datum Autor Status Kommentar 1.0 9. 2. 2011 Auftraggeber 1.1 1. 4. 2011 Auftraggeber Ergänzung Miniflur, Personenerkennung 1.1.1 6. 4.

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 12 1. Übersicht MIK.arjuna ist eine 64-bit multidimensionale Datenbank,

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Buzzword Bingo Game Documentation (Java based Game)

Buzzword Bingo Game Documentation (Java based Game) Buzzword Bingo Game Documentation (Java based Game) Meppe Patrick Djeufack Stella Beltran Daniel April 15, 2011 1 Inhaltsverzeichnis 1 Einleitung 3 2 Aufgabenstellung 3 3 Allgemeines zu Buzzword Bingo

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr