AJAX und Comet. 1 Einführung. Steffen Platte. sp@x-berg.de

Größe: px
Ab Seite anzeigen:

Download "AJAX und Comet. 1 Einführung. Steffen Platte. sp@x-berg.de"

Transkript

1 AJAX und Comet Steffen Platte Abstract: Häufig erfordern Benutzeraktionen auf einer Webseite nur die Änderung eines kleinen Teiles des Dokumentes. Klassische Webanwendungen erfordern jedoch, dass der Web-Server ein komplettes Dokument generiert und überträgt. Diese Verschwendung von Ressourcen führt zu einer trägen Webanwendung mit schlechter Benutzbarkeit. AJAX und Comet sind zwei Technologien, die es erlauben, einzelne Daten asynchron vom Server zu erhalten. Moderne Webanwendungen erreichen durch Verwendung dieser Technologie eine höhere Reaktivität und somit verbesserte Benutzbarkeit. 1 Einführung Im vergangenen Jahrzehnt bestanden Webseiten hauptsächlich aus statischen Inhalten. Nach jeder Benutzerinteraktion wurde eine Anfrage an den Web-Server gesendet, der daraufhin ein neues Dokument generierte und auslieferte. Der Browser wurde lediglich zur Darstellung des anzuzeigenden Dokuments benutzt. Diese Vorgehensweise führt zu hohen Wartezeiten zwischen einzelnen Benutzeraktionen mit der Webseite und somit einer schlechten Benutzbarkeit der Webseite. Im Laufe der 1990er Jahre wichen einige Webseiten von diesem sogenannten multi page interface -basierten Design (s. [MD07], Kap. 1) ab. Bei diesem älteren Modell führt eine Benutzeraktion auf der Webseite zur Generierung eines neuen Dokumentes. Dieser Prozess wiederholt sich immer wieder. Während dieser Ansatz leicht zu implementieren ist, schränkt er die Benutzerfreundlichkeit der Webseite durch viele Wartezeiten ein. Um diese Einschränkung zu umgehen, entstanden neue Webseiten, die nun ein neues single page interface Modell benutzen. Anstatt die gesamte Seite neu zu laden, werden nur die Teile verändert, die auf Grund der vorausgegangenen Benutzeraktion veraltet sind. Nur die dazu notwendigen Daten werden vom Web-Server abgerufen. Im Zuge dieses Wandels entstanden komplexe Webanwendungen, die in Bezug auf Bedienbarkeit und Reaktivität den nativen Desktopanwendungen ebenbürtig sind. Als einige Beispiele unter einer Vielzahl von Angeboten seien hier Google Docs 1 zur Textverarbeitung, Meebo 2 für Instant Messaging und der -Dienst Gmail 3 genannt. Diese Dienste bieten einen für den Alltagsgebrauch ausreichenden Funktionsumfang. Da sie auf einem Web- Server laufen, haben sie eine Reihe von Vorteilen gegenüber ihren nativen Pendants auf dem Desktop. So sind diese Anwendungen von jedem Computer aus verfügbar, der mit dem Internet verbunden ist und einen Browser installiert hat. Weitere Software muss nicht installiert sein und auch die verwendete Plattform ist unerheblich. Viele dieser Webanwendungen bieten Mechanismen, die das gemeinsame Arbeiten an verschiedenen Arten von Dokumenten unterstützen. Für dieses Aufgabenfeld ist eine hohe Reaktivität der Webanwendung wichtig, um die Benutzer über neue Ereignisse so schnell wie möglich informieren zu können. Diese Seminararbeit stellt Prinzipien und Techniken zum Erhöhen der Reaktivität von Webanwendungen vor. Dies sind zum einen AJAX, mit dem sich Daten asynchron vom Web-Server abfragen lassen, ohne ein komplettes Dokument generieren zu müssen. Zum anderen Comet, was als Oberbegriff für eine Reihe von Techniken steht, die das Senden von Nachrichten vom Web-Server zum Client in Echtzeit erlauben. Die

2 verschiedenen Ansätze der Implementierung werden beschrieben und miteinander verglichen. Im Rahmen dieser Seminararbeit entstanden konkrete Code-Beispiele, die den praktischen Einsatz und Nutzen verdeutlichen. 2 AJAX Dieses Kapitel befasst sich mit dem derzeit passierenden Wandel von klassischen multi page interface Webseiten hin zu single page interface Webanwendungen, die AJAX benutzen. Diese Umstellung ist für viele Webseiten vorteilhaft, da sie so eine höhere Reaktivität erreichen und somit die Benutzbarkeit verbessern. Im Folgenden wird zunächst das klassische Modell von Webseiten beschrieben. Anschließend wird die Funktionsweise von modernen AJAX-Webanwendungen erläutert. 2.1 Klassische Webseiten Klassische Webanwendungen, an die sich die Benutzer während des vergangenen Jahrzehnts gewöhnt haben, funktionieren nach dem folgenden Schema, dessen zeitlichen Ablauf Abbildung 2 verdeutlicht. Die beteiligten Entitäten zeigt Abbildung 1. Benutzeraktionen in der Oberfläche von Webseiten führen zu HTTP- Anfragen, die an den Web-Server gesendet werden. Der Web-Server reagiert darauf, indem er die übergebenen Parameter auswertet und basierend darauf die gewünschte Aktion durchführt. Dabei kann es sich etwa um Datenbankzugriffe handeln. Dies führt häufig zu Änderungen des Applikationsmodells auf Serverseite. Nachdem der Web-Server die Verarbeitung der Daten abgeschlossen hat, generiert er ein neues HTML-Dokument, das er sodann per HTTP an den Browser des Benutzers ausliefert. Der Benutzer kann nun das Ergebnis betrachten und wird daraufhin eine weitere Aktion ausführen, die den beschriebenen Prozess erneut auslöst. Diese Vorgehensweise für Webanwendungen stammt aus den frühen Zeiten des World Wide Webs. Aus einer technischen Sichtweise ist dieser gewählte Ansatz nachvollziehbar, denn er lässt sich verhältnismäßig leicht implementieren. Für den Benutzer führt dieser klassische Ansatz allerdings nicht zu einer komfortabel benutzbaren Anwendung. Jede seiner Interaktionen führt zu einer Anfrage an den Web- Server, die den Benutzer warten lässt, bis die neue Seite generiert und übertragen ist. Wann immer die Webanwendung Daten vom Web-Server benötigt, muss der Benutzer warten. Die Reaktivität solcher Webanwendungen ist somit weitaus schlechter als die von nativen Desktopanwendungen. Abbildung 1: Entitäten klassischer Webanwendungen (aus [JJG]) Abbildung 2: Zeitlicher Ablauf klassischer Webanwendungen (aus [JJG]) Durch den Einsatz von AJAX ist es möglich, die Reaktivität und damit die Benutzbarkeit der Webanwendung zu verbessern. Der nächste Abschnitt befasst sich daher mit AJAX.

3 2.2 Webanwendung mit AJAX Die Abkürzung AJAX steht für Asynchronous JavaScript and XML. Geprägt und bekannt gemacht wurde der Begriff durch Jesse James Garrett in [JJG]. Das AJAX zu Grunde liegende Konzept war allerdings schon viel länger bekannt. Das asynchrone Laden von Inhalten war erstmals möglich durch Java-Applets und Flash- Plugins führte Microsoft für den Internet Explorer das <iframe>-tag ein, mit dem diese Aktion ohne das Installieren eines Plugins durchgeführt werden konnte. Im Jahr 1999 veröffentlichte Microsoft eine ActiveX- Komponente mit dem Namen XMLHTTP, die daraufhin von Mozilla, Safari, Opera und weiteren Browsern als natives Objekt mit dem Namen XMLHttpRequest (XHR) übernommen wurde. (vgl. [WAJen]) Zwischen klassischen Webseiten im multi page interface Design und modernen AJAX-Anwendungen im single page interface Design besteht ein fundamentaler Unterschied. Bei AJAX-Anwendungen kann das Datenmodell der Anwendung teilweise auf den Browser des Benutzers ausgelagert werden. Zu Beginn einer Sitzung (vgl. Abb. 3) wird zunächst die Webanwendung mit Teilen des Datenmodells als JavaScript-Quelltext übertragen. Diese einmalige Initialisierung verlangt das Versenden größerer Datenmengen als es hierzu bei klassischen Webanwendungen nötig wäre. Im Laufe der Sitzung kann der Browser des Benutzers im Hintergrund (asynchron) Anfragen an den Web-Server stellen, um veraltete Inhalte im aktuell dargestellten Dokument zu aktualisieren. Der Web- Server übermittelt nur die benötigten Daten, die der Browser in das Abbildung 3: Modell moderner AJAX-Anwendungen (aus [CPJ06]) Dokument einpflegt. Dadurch ist es nicht nötig, dass der Browser ein komplettes, neues Dokument laden muss der Benutzer kann während der gesamten Sitzung auf derselben Seite bleiben. Da der Web-Server immer nur die zur Aktualisierung notwendige Daten ausliefert, verringert dies den Netzwerkverkehr im Vergleich zu klassischen Webanwendungen. Außerdem hat der Browser nun Kenntnis über Teile des Datenmodells und den Zustand der Webanwendung. Dadurch kann er gewisse Berechnungen sogar lokal durchführen, ohne dass hierfür eine Anfrage an den Webserver gesendet werden muss. Durch diesen zweiten Aspekt verringert sich der Netzwerkverkehr weiter. Bei klassischen Webseiten werden bei jeder Anfrage komplette, aus HTML- und CSS-Code bestehende, Dokumente übertragen, die das Netzwerkaufkommen von AJAX-Anfragen um ein Vielfaches übersteigen. Der vorab genannte Nachteil einer höheren Datenmenge, die während der Initialisierung übertragen werden muss, kann so im Laufe der Sitzung kompensiert werden. Der zeitliche Ablauf von AJAX-Webanwendungen wird in Abbildung 4 verdeutlicht. Hinzugekommen ist hier die Ajax engine, die auf Grund von Benutzerinteraktionen Daten aus dem Datenmodell im Browser serialisiert und diese im Hintergrund als AJAX-Anfrage an den Web-Server sendet. Der Benutzer kann derweil weiter das aktuelle Dokument betrachten und mit ihm interagieren. Hat der Web-Server die Anfrage beantwortet, so verarbeitet die Ajax engine diese und führt die notwendigen Änderungen am aktuellen Dokument durch, so dass der Benutzer die neuen Inhalte betrachten kann.

4 Abbildung 4: Zeitlicher Ablauf von AJAX-Webanwendungen (aus [JJG]) Im folgenden Beispiel wird zunächst ein XHR-Objekt erzeugt und anschließend eine Anfrage an den Web- Server gesendet. Das Ergebnis der Anfrage wird in einem Dialogfenster präsentiert. var xmlhttp = null; try { // Mozilla, Opera, Safari sowie Internet Explorer (ab v7) xmlhttp = new XMLHttpRequest(); catch(e) { try { // MS Internet Explorer (ab v6) xmlhttp = new ActiveXObject("Microsoft.XMLHTTP"); catch(e) { try { // MS Internet Explorer (ab v5) xmlhttp = new ActiveXObject("Msxml2.XMLHTTP"); catch(e) { xmlhttp = null; if (xmlhttp) { xmlhttp.open('get', 'beispiel.xml', true); xmlhttp.onreadystatechange = function () { if (xmlhttp.readystate == 4) { alert(xmlhttp.responsetext); ; xmlhttp.send(null);

5 3 Comet Die Bezeichnung Comet (manchmal auch Reverse AJAX genannt) dient als Oberbegriff für eine Reihe von Technologien, die es zum Ziel haben, die Latenz bei der Auslieferung von Nachrichten der Webanwendung an den Client zu reduzieren. Geprägt wurde dieser Begriff durch Alex Russell in [AR]. AJAX erhöht die Reaktivität der Benutzeroberfläche für einen einzelnen Benutzer. Moderne Webanwendungen erlauben es jedoch, dass eine Vielzahl von Benutzern miteinander kommuniziert und Daten austauscht. Das hat zur Folge, dass diese anderen Benutzer ebenfalls den Zustand des Models auf dem Web-Server ändern können. Für dieses Anwendungsgebiet (ein Beispiel ist Google Wave 4 ) ist es wünschenswert, dass derartige Änderungen so schnell wie möglich dem oder den betreffenden Benutzern mitgeteilt werden. Comet ermöglicht die Interaktion zwischen Browser und Webanwendung in Echtzeit über eine HTTP-Verbindung. Wann immer ein neues Ereignis auf der Seite des Abbildung 5: Netzwerk-Aktivität mit Comet (aus [AR]) Web-Servers auftritt, kann dieses direkt an den Browser geschickt und dort dem Benutzer angezeigt werden. Im Gegensatz zu einer AJAXbasierten Lösung, wo nur als eine Reaktion auf eine Benutzereingabe neue Ereignisse ausgeliefert werden können, kann Comet dies zu jeder Zeit tun. Dazu wird eine ausgezeichnete und zu Beginn der Sitzung initialisierte Verbindung benutzt. Den soeben beschriebenen Ablauf von Nachrichten verdeutlicht die Abbildung 5. Eine rein AJAX-basierte Lösung würde es erfordern, dass der Benutzer kontinuierlich Aktionen durchführt, die in Anfragen an den Web-Server resultieren, um über neue Ereignisse informiert werden zu können. Dies ist aus Gründen der Benutzbarkeit nicht wünschenswert. Ein anderer Ansatz wäre, regelmäßig den Web-Server nach neuen Ereignissen zu fragen, das sogenannte polling. Dieser Ansatz erzeugt unnötige Last auf dem Server, da nicht immer neue Nachrichten vorliegen werden. Durch Einsatz von Comet ist es dem Server möglich, Daten an den Client zu schicken ( push ), wann immer sie auftreten. Bei der Implementierung von Comet war es nötig, Grenzen und Hindernisse, die durch das HTTP- Protokoll vorgegeben sind, zu umgehen. So war es bei der Spezifikation von HTTP nicht vorgesehen, dass das Protokoll zum Aufbauen von lang-dauernden Verbindungen benutzt werden soll. Im Folgenden werden zwei Ansätze (AJAX Long Polling und BOSH) zur Umsetzung von Comet beschrieben. Mit ihnen ist es möglich, Webanwendungen zu implementieren, die die Kommunikation und Zusammenarbeit von vielen Benutzern in Echtzeit ermöglichen. 3.1 AJAX Long Polling Beim sogenannten AJAX Long Polling (auch: Asynchronous Polling ) handelt es sich um eine Mischung aus Push- und Pull-Paradigma. Einzige Voraussetzung dafür ist die Unterstützung von AJAX durch den Browser. Mittels AJAX baut der Client eine Verbindung zum Server auf, die für eine bestimmte Zeit, etwa 45 Sekunden, offen gehalten wird. Tritt während dieser Zeitspanne kein neues Ereignis auf Serverseite auf, das an den Client zu schicken wäre, wird die Verbindung auf Grund eines Timeouts beendet. Daraufhin baut der Client sofort eine neue asynchrone Verbindung zum Server auf. Tritt ein Ereignis auf Serverseite auf, sendet der Server 4 Google Wave:

6 eine entsprechende Nachricht an den Client und schließt die Verbindung. Dies veranlasst den Client, sie sofort wieder neu aufzubauen. (vgl. [BMD07]) Eine andere Implementationsvariante versendet beim Auftreten von Ereignissen auf dem Server unvollständige HTTP-Antworten und hält die Verbindung so lange wie möglich weiter offen. Bei dieser Variante werden Verbindungen länger gehalten, aber es können Probleme mit Proxy-Servern auftreten (s. unten). Durch das sofortige erneute Verbinden bei einem Verbindungsabbau ist sichergestellt, dass immer eine Verbindung zwischen Client und Server besteht, über die der Server neue Ereignisse veröffentlichen kann. In [BMD07] wird eine rein Polling-basierte Webanwendung, die in einem auf 15 Sekunden festgelegten Intervall den Web-Server nach neuen Ereignissen fragt, verglichen mit einer Push-basierten, die AJAX Long Polling verwendet. Letztere verwendet serverseitig Jetty 5 als Applikationsserver und dessen Cometd-Library. In Testläufen wurden unter anderem die Triptime neuer Ereignisse gemessen. Das ist die Zeit, die ein neues Ereignis vom Entstehen auf dem Server bis zum Eintreffen beim Client benötigt. Außerdem wurde ausgewertet, wie viele überflüssige Nachrichten verursacht wurden. Diese entstehen, wenn bei einem klassischen Poll kein neues Ereignis auf dem Server vorhanden war oder wenn bei einem AJAX Long Poll ein Timeout auftritt. Die Abbildungen 6 und 7 zeigen die Auswertungen der Testläufe. Auf der x-achse ist die Anzahl der gleichzeitig mit dem Server verbundenen Clients aufgetragen. Die farbigen Balken stehen für die Intervalle, in denen neue Ereignisse erzeugt wurden. Pro Anzahl von Clients wurden Ereignisse in 5 verschiedenen Intervallen erzeugt. Während der Testläufe wurden genau zehn zu veröffentlichende Ereignisse auf dem Server erzeugt. Abbildung 6 zeigt, wie drastisch sich die Latenz durch Verwendung der Push-Technologie reduziert. Die Triptime nimmt mit höherer Anzahl von Clients zu, was auf die steigende CPU-Last des Servers zurückzuführen ist. In Abbildung 7 wird die Ineffizienz von reinem Polling deutlich. Wird alle 50 Sekunden ein Ereignis auf dem Server erzeugt, so werden insgesamt fast 35 Nachrichten an den Client geschickt, um die insgesamt 10 erzeugten Ereignisse zu veröffentlichen. Etwa zwei Drittel der versendeten Nachrichten war also überflüssig. Die Push-basierte Lösung benötigt hingegen im Maximum kaum mehr als 10 Nachrichten. Allerdings traten bei zu hoher Last auf dem Server Nachrichtenverluste auf. Abbildung 6: Publish Triptime (aus [BMD07]) Abbildung 7: Anzahl Nachrichten (aus [BMD07]) 5

7 Ein Problem bei der Implementation von AJAX Long Polling kann auftreten, wenn sich Proxy-Server zwischen Client und Web-Server befinden. Diese sind häufig so konfiguriert, dass sie erst warten, bis eine komplette Anfrage vom Web-Server empfangen wurde und leiten diesen erst dann weiter zum Client. Dieses Verhalten führt bei AJAX Long Polling Anfragen dazu, dass Nachrichten nicht mehr in Echtzeit beim Client ankommen, weil sie durch den Proxy-Server aufgehalten werden. Im nächsten Abschnitt wird mit BOSH ein Verfahren beschrieben, welches das soeben beschriebene Problem des Proxy-Bypassings lösen kann. 3.2 BOSH BOSH steht für Bidirectional-streams Over Synchronous HTTP, war ehemals bekannt als HTTP-Binding und wurde im Rahmen des XMPP-Protokolls entworfen (s. [XEP]). Neben Client und Server gibt es in der BOSH-Architektur einen Connection Manager (CM), der die serverseitige Implementation des BOSH-Protokolls darstellt und logisch vom eigentlichen Server getrennt ist. Er übersetzt transparent zwischen dem HTTP-Protokoll des Clients und dem Protokoll, das der Server verwendet. Der Client sendet per AJAX eine Anfrage an den CM, der solange nicht auf diese Antwortet, bis neue Ereignisse vorliegen. Beim Auftreten neuer Ereignisse überträgt der CM diese sofort über die bestehende Anfrage und beendet die Verbindung. Damit entsteht eine, im Sinne des HTTP-Protokolls komplette, Anfrage, die Proxy- Server direkt weitersenden. Hat der Client etwas empfangen und wurde folglich die bestehende Verbindung beendet, so muss der Client sofort eine neue Verbindung zum CM aufbauen. Es soll immer eine Verbindung zum CM gehalten werden. Möchte der Client eine Anfrage an den Server stellen, während parallel dazu bereits eine Verbindung offen ist, wird eine zweite Verbindung aufgebaut. Der Server antwortet auf die Anfrage des Clients allerdings auf der ersten Verbindung, auch wenn es keine Daten zu senden gibt. Daraufhin wird die erste Verbindung stets geschlossen. Die jetzt noch offene zweite Verbindung steht dem Server ab jetzt zur Verfügung, falls er auf Grund neuer Ereignisse Daten an den Client schicken muss. Das heißt, dass die Rollen der zwei Verbindungen mit jeder Anfrage des Clients wechseln. Dadurch, dass bei jeder Datenübertragung in einer der beiden Richtungen eine HTTP-Anfrage abgeschlossen wird, tritt das bei AJAX Long Polling beschriebene Problem mit Proxy-Servern nicht auf. 4 Zusammenfassung 4.1 Kritische Würdigung Der folgende Abschnitt soll Vor- und Nachteile der präsentierten Techniken AJAX und Comet zusammenstellen (vgl. [WAJ]). Es wurde gezeigt, dass die Reakivität von Webanwendungen durch den Einsatz dieser Techniken stark erhöht werden kann. Dabei ist jedoch zu beachten, dass diese modernen Webanwendungen aufwändiger zu implementieren sind als klassische Webseiten. Man muss auf neue Fehlerarten reagieren können. Dieser Nachteil wird gemildert durch JavaScript-Bibliotheken wie etwa jquery 6, die bewährte und getestete Lösungen für häufige Probleme bereitstellen. Damit muss der Entwickler nicht mehr auf spezielle Eigenheiten der JavaScript-Implementationen in verschiedenen Browsern eingehen. AJAX und Comet sind in jedem aktuellen Browser verfügbar, der JavaScript aktiviert hat. Es bedarf keiner zusätzlichen Installation eines Plugins. Trotzdem ist es wichtig, dass Webentwickler dafür sorgen, dass ihre Webanwendung auch bei ausgeschaltetem JavaScript benutzbar ist. Durch den Einsatz von AJAX ergeben sich neue Anforderungen an die Benutzeroberfläche. Wie beschrieben, kann der Benutzer während seiner gesamten Sitzung dasselbe Dokument gezeigt bekommen, das mittels AJAX aktualisiert wird. Dadurch ist die Zurück -Schaltfläche des Browser nicht mehr ohne Weiteres in der gewohnten 6

8 Weise verwendbar. Außerdem können Lesezeichen nicht mehr auf bestimmte Zustände der Webanwendung verweisen. Für dieses Problem existieren bereits Lösungen, etwa das Projekt reallysimplehistory 7. Eine weitere Anforderung besteht darin, dass der Benutzer in einer geeigneten Form darüber Rückmeldung erhalten muss, dass gerade eine AJAX-Anfrage im Hintergrund läuft, deren Ergebnis abgewartet werden sollte. Außerdem muss die unvermeidbare Latenz einer Netzwerkverbindung berücksichtigt werden. Wie die Benchmarks im vorherigen Kapitel gezeigt haben, kann der Netzwerkverkehr mit Comet verringert werden. Gleichzeitig können neue Ereignisse in Echtzeit an den Client übermittelt werden. Bei einer sehr hohen Anzahl an gleichzeitigen Benutzern einer Webanwendung muss der Web-Server viele parallele Verbindungen verwalten, was eine hohe Last verursacht. Hierbei ist auf eine skalierbare Architektur der Webanwendung zu achten, in der die Last auf mehrere Server verteilt werden kann. 4.2 Einordnung in das Software Engineering Eine grundlegende Anforderung an Software ist, dass sie gut bedienbar sein muss. Klassische Webseiten haben auf Grund der vielen Wartezeiten für den Benutzer eine schlechte Bedienbarkeit. Durch die Entwicklung der Technologien AJAX und Comet wurde die Reaktivität von Webanwendungen und somit ihre Benutzbarkeit stark verbessert. Dabei stellt Comet eine Best Practice dar. Das gegebene Problem, nämlich Ereignisse auf dem Web-Server in Echtzeit an den Browser schicken zu können, musste unter Berücksichtigung der Beschränkungen durch das HTTP-Protokoll gelöst werden. Hierfür wurden verschiedene Lösungen probiert, die evolutionär gewachsen sind und verbessert wurden. Daraus entstanden Spezifikationen wie etwa für BOSH, die nun standardisiert werden sollen. Ähnliches gilt für andere Technologien zur möglichen Implementation von Comet, wie das Bayeux-Protokoll 8 oder WebSockets 9. Häufig auftretende Probleme, wie etwa das Erzeugen eines XHR-Objektes wurden in JavaScript-Bibliotheken gekapselt, die zentral gepflegt werden. Im Rahmen dieser Bibliotheken entstanden getestete Lösungen, von der eine Vielzahl von Webanwendungen profitieren können. 4.3 Zusammenfassung Innerhalb dieser Seminararbeit wurde zunächst gezeigt, dass klassische Webanwendungen lange Wartezeiten verursachen, die daraus resultieren, dass durch den Web-Server stets komplette Dokumente generiert und ausgeliefert werden müssen. Dies führt zu einer schlechten Benutzbarkeit der Webanwendung. Mittels AJAX können einzelne Daten im Hintergrund vom Web-Server abgefragt werden. Diese Daten können dann in die aktuell angezeigte Seite eingepflegt werden und veraltete Bereiche der Seite aktualisieren. Durch die Verwendung von Comet kann der Web-Server aufgetretene Ereignisse in Echtzeit an den Browser schicken. Die präsentierten Benchmarks haben zusätzlich ergeben, dass die Anzahl unnötig versendeter Nachrichten verringert wird. AJAX und Comet verbessern somit die Reaktivität und damit die Benutzbarkeit von Webanwendungen. Beide sind technisch ausgereifte und bewährte Technologien. Das Konzept hinter AJAX ist bereits älter als ein Jahrzehnt. In der Zukunft geht es darum, das volle Potential hinter diesen Technologien zu erkennen und auszuschöpfen. Daher ist mit der Entwicklung weiterer Webanwendungen zu rechnen, die diese Technologien verwenden

9 Literaturverzeichnis [AR] Alex Russell: Comet: Low Latency Data for the Browser, WWW: letzter Zugriff: [BMD07] Engin Bozdag, Ali Mesbah, Arie van Deursen: A Comparison of Push and Pull Techniques for AJAX, WSE '07: Proceedings of the th IEEE International Workshop on Web Site Evolution, [CPJ06] Dave Crane, Eric Pascarello, Darren James: Ajax in Action, Manning Publications, [JJG] Jesse James Garrett: Ajax: A New Approach to Web Applications, WWW: letzter Zugriff: [MD07] Ali Mesbah, Arie van Deursen: An Architectural Style for Ajax, wicsa, pp.9, Sixth Working IEEE/IFIP Conference on Software Architecture (WICSA'07), [WAJ] Wikipedia: Ajax, WWW: letzter Zugriff: [WAJen] Wikipedia: Ajax, WWW: letzter Zugriff: [XEP] Ian Paterson, Dave Smith, Peter Saint-Andre, Jack Moffitt: XEP-0124: Bidirectional-streams Over Synchronous HTTP (BOSH), XMPP Standards Foundation, WWW: letzter Zugriff:

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Professionelle Diagramme mit Excel 2010 erstellen. Peter Wies. 1. Ausgabe, 2. Aktualisierung, März 2014. Themen-Special W-EX2010DI

Professionelle Diagramme mit Excel 2010 erstellen. Peter Wies. 1. Ausgabe, 2. Aktualisierung, März 2014. Themen-Special W-EX2010DI Peter Wies 1. Ausgabe, 2. Aktualisierung, März 2014 Professionelle Diagramme mit Excel 2010 erstellen Themen-Special W-EX2010DI 2 Professionelle Diagramme mit Excel 2010 erstellen - Themen-Special 2 Wichtige

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

3. Die tägliche E-Mail-Flut effizient verwalten

3. Die tägliche E-Mail-Flut effizient verwalten 3. Es ist wie im normalen Leben: Wenn man etwas vernünftig einsortiert, findet man es auch rasch wieder. In Outlook ist das ähnlich. Denn mit der Zeit sammeln sich sehr viele E-Mails an. Wer da keine logische

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

WEBSEITEN ENTWICKELN MIT ASP.NET

WEBSEITEN ENTWICKELN MIT ASP.NET jamal BAYDAOUI WEBSEITEN ENTWICKELN MIT ASP.NET EINE EINFÜHRUNG MIT UMFANGREICHEM BEISPIELPROJEKT ALLE CODES IN VISUAL BASIC UND C# 3.2 Installation 11 Bild 3.2 Der Webplattform-Installer Bild 3.3 IDE-Startbildschirm

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

WindowLogger für MS-Terminalserver

WindowLogger für MS-Terminalserver WindowLogger für MS-Terminalserver 1. Einleitung Viele Administratoren oder Betreiber von Terminalservern haben ein Interesse daran, die Aktivitäten von Terminalserverbenutzern nachvollziehen zu können.

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2

www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...5 3 Konferenz mit Einladung führen...5 4 Impressum...11

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr