Modul Software Komponenten 10 Komponentenarchitektur

Größe: px
Ab Seite anzeigen:

Download "Modul Software Komponenten 10 Komponentenarchitektur"

Transkript

1 Modul Software Komponenten 10 Komponentenarchitektur Teil 2 Peter Sollberger

2 Die verschiedenen Middleware - Ansätze

3 Inhalt Montag, 3. November Remote Procedure Call (RPC) Fehlersemantiken Remote Message Invocation (RMI) Message Oriented Middleware (MOM) CORBA Interface Definition Language (IDL) Übung: CORBA IDL Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 3

4 Unterlagen Folien Komponentenarchitektur (Teil 1 4) Skript "Komponentenarchitektur" von Christina Class Teil 1: Seiten 1 9 Teil 2: Seiten Teil 3 und 4: Seiten JacORB inkl. Installationsanleitung Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 4

5 Remote Procedure Call (RPC)

6 Remote Procedure Call Middleware zur Implementation verteilter Anwendungen baut auf der Semantik von Prozeduraufrufen auf im Client wird der Dienst genauso aufgerufen wie eine lokale Prozedur/lokale Funktion Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 6

7 Zentrale Idee: Schnittstelle Mit einer Schnittstelle beschreibt man den Dienst: den Namen der Prozedur, die Parameter und den Rückgabewert. Eine Schnittstelle entspricht einem Vertrag zwischen Client und Server. Wenn man die Schnittstelle kennt, weiss man auch, wie die Nachrichten zwischen Client und Server aussehen: welche Informationen sie enthalten wie diese Informationen kodiert werden müssen Möglichkeit einer automatischen Erzeugung von Code, der die Kommunikation unterstützt! Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 7

8 IDL IDL Compiler Stub Client Proc RPC Run Time RPC Run Time Stub Server Proc LAN Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 8

9 IDL Stub Client Proc RPC Run Time IDL Compilererzeugt IDL Compiler: den Client Stub den Server Stub RPC Run Time Stub automatisch basierend auf einer Beschreibung in der IDL Server Proc LAN Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 9

10 IDL Stub Client Proc RPC Run Time IDL Compiler Stub im Client: adressiert die Nachricht an den Server RPC Run Time verpackt die Parameterwerte in die Nachricht sendet die Nachricht an den Server LAN verarbeitet die Nachricht (Antwort) vom Server Stub Server Proc Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 10

11 IDL IDL Compiler Stub Client Proc RPC Run Time RPC Run Time: RPC Run Time Stub stellt Laufzeitumgebung und Server Proc Infrastruktur zur Verfügung LAN Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 11

12 IDL Stub Client Proc RPC Run Time IDL Compiler Stub im Server: entpackt die Nachricht vom Client ruft die Funktion/ Prozedur auf sendet Antwort an den Client zurück LAN RPC Run Time Stub Server Proc Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 12

13 RPC: Fehlersemantiken der Client kann ausfallen, nachdem er eine Anforderung geschickt hat der Server kann ausfallen bevor während nachdem er eine Anforderung bearbeitet hat Nachrichten können verloren gehen Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 13

14 Fehlersemantiken (I) Maybe Semantik: man ignoriert die Fehlerfälle und trifft keine Vorkehrungen wenn alles gut geht, wird die Prozedur genau einmal ausgeführt und erhält der Client genau eine Antwort wenn Fehler auftreten, wurde die Prozedur einmal oder keinmal ausgeführt, Client erhält Antwort oder nicht keinerlei Garantien best effort günstig (kein Verwaltungsaufwand) Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 14

15 Fehlersemantiken (II) At-least-once Semantik: Garantie: Prozedur wird mindestens einmal ausgeführt Client setzt nach Aufforderung einen Timer erhält er keine Antwort, wird die Prozedur noch einmal aufgerufen evtl. wird Prozedur mehrfach ausgeführt, evtl. erhält Client die Antwort mehrmals die Prozedur darf nicht zu Zustandsänderungen führen Garantie gilt bei Nachrichtenverlust keinerlei Aussagen, wenn Server ausfällt Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 15

16 Fehlersemantiken (III) At-most-once Semantik: Garantie: Prozedur wird im Server höchstens einmal ausgeführt Garantie gilt, wenn Nachrichten verloren gehen und wenn der Server ausfällt sofern nur Nachrichtenverluste vorliegen: die Prozedur wird genau einmal ausgeführt und ein Ergebnis wird im Client verarbeitet komplexes Protokoll: Nummerierung und Pufferung von Nachrichten Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 16

17 Fehlersemantiken (IV) Exactly-once Semantik: Garantie: sowohl bei Nachrichtenverlusten als auch bei Serverausfall wird die Prozedur in jedem Fall genau einmal ausgeführt Kombination der verschiedenen Möglichkeiten teuerste Semantik Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 17

18 Fehlersemantiken Zusammenfassung Fehlersemantik Fehlerfreier Ablauf Nachrichtenverluste Ausfall des Servers Maybe Ausführung: 1 Antwort: 1 At-least-once Ausführung: 1 Antwort: 1 At-most-once Ausführung: 1 Antwort: 1 Exactly-once Ausführung: 1 Antwort: 1 Ausführung: 0/1 Antwort: 0 Ausführung: 1 Antwort: 1 Ausführung: 1 Antwort: 1 Ausführung: 1 Antwort: 1 Ausführung: 0/1 Antwort: 0 Ausführung: 0 Antwort: 0 Ausführung: 0/1 Antwort: 0 Ausführung: 1 Antwort: 1 Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 18

19 Infrastruktur für RPCs Anforderungen: Auffinden des Servers automatisches Starten der Serverprozesse automatisches Beenden der Serverprozesse Priorisierung von Anfragen Sicherheitsüberprüfungen (insbesondere auch Authentifizierung und Autorisierung) Load-balancing Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 19

20 RPC Binding (I) Beziehung zwischen einem Client und einem Server dynamisches Binden: Client verwendet einen Directory Dienst, um den Server zu finden automatisches Binden: der Client Stub lokalisiert den Server Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 20

21 RPC Binding (II) Wie kann der Server lokalisiert werden? Information ist im Clientcode hart codiert Information ist in einer Konfigurationsdatei oder in einer Umgebungsvariable Anfragen beim Network Directory Service Unterstützung von RPC durch das NOS (Netzwerkbetriebssystem) Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 21

22 Remote Methode Invocation RMI

23 Remote Method Invocation (RMI) Java Sprachelement (ab JDK Version 1.1) setzt Prinzip des RPC um benötigt keine IDL sondern verwendet Java zur Beschreibung des Interfaces Jedes verteilte Objekt muss das Interface Remote implementieren und jede zur Verfügung gestellte Methode kann die Exception RemoteException auslösen. Nach Start muss das Objekt (der Dienst) im Registry eingetragen werden. Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 23

24 Message Oriented Middleware MOM

25 Eigenschaften (I) Message Oriented Middleware (MOM) ist eine Middleware unterstützt die Implementation von verteilten Anwendungen geeignet bei: Toleranz in Bezug auf Antwortzeiten nomadic computing Austausch von nicht-spezifischen Nachrichten mittels Warteschlangen (Queues) in out Queue Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 25

26 Eigenschaften (II) Client und Server kommunizieren über Nachrichten, die in einer Queue abgelegt werden es existiert keine direkte Verbindung Client und Server müssen nicht gleichzeitig aktiv sein keine Anforderungen an die Struktur der Kommunikation: request/reply request Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 26

27 Infrastruktur MOM Produkte müssen Elemente eines Netzwerkbetriebssystems spezifizieren, um Anwendungen zu unterstützen: hierarchische Namensgebung Sicherheitsmechanismen Schicht, um Anwendungen vom Netzwerk zu isolieren Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 27

28 Flexibilität Spezifikation einer Antwort Queue Nachrichten können unterschiedliche Formate aufweisen (ist nicht spezifiziert); format field keine zeitlichen Einschränkungen, Nachricht wird gelesen, wenn der Empfänger sie lesen möchte Sender und Empfänger zeitlich entkoppelt Client wird nicht blockiert bis Server geantwortet hat Auslieferung von Nachrichten kann garantiert werden Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 28

29 Einsatz von Message Queues one-to-many Beziehung many-to-one Beziehung Message Filter, um Messages zu ignorieren oder weiterzuleiten Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 29

30 Eigenschaften von Queues persistent oder nicht persistent kopierender oder entfernender lesender Zugriff lokal oder entfernt i.d.r. kann die max. Anzahl Nachrichten, max. Grösse definiert werden transactional queues Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 30

31 Bewertung wird seit vielen Jahren eingesetzt, stabile und robuste Produkte vielseitig einsetzbar keine zugrundeliegenden Standards; mit Entscheidung für ein Produkt legt man sich auf Dauer fest Kommunikationscode ist in Client und Server zu implementieren neue Entwicklungen: selbstbeschreibende Nachrichten, verbesserte Namenssysteme, grosse Nachrichten Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 31

32 Vergleich: MOM vs. RPC (I) MOM RPC Metapher Brief Telefon Kommunikation asynchron synchron Reihenfolge egal zuerst Server, dann Client Kommunikationsstil gequeued (gepuffert) Anruf - Antwort Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 32

33 Vergleich: MOM vs. RPC (II) Kommunikationspartner erreichbar? MOM nein RPC ja load-balancing ja nein (TPM) Transaktionen unterstützt keine Unterstützung Nachrichtenfilter ja nein Performance eher langsam schnell Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 33

34 CORBA IDL

35 CORBA IDL IDL = Interface Definition Language sie ist rein deklarativ die mit IDL spezifizierten Methoden lassen sich in jeder Sprache, die CORBA Unterstützung bietet, schreiben und aufrufen Ziel: alle Client/Server Middleware und alle Komponenten zu IDLisieren muss Komponenten so spezifizieren, dass die Implementierung als Black Box betrachtet werden kann, von Run-Time Clients, die das Objekt verwenden wollen Entwicklern, die eine existierende Funktion einer Komponente mit Unterklassen erweitern wollen Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 35

36 CORBA IDL kann verwendet werden, um... zu definieren Attribute Klassen, von denen geerbt wird Ausnahmebedingungen (exceptions) Ereignisse (events) Methoden (einschliesslich Input und Output Parameter und deren Datentypen) Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 36

37 Datentypen in CORBA einfach: short, long, long long, unsigned short, unsigned long, unsigned long long, float, double, long double, char, boolean, octet, string, enum, any konstruiert: struct, array, union, sequence Objektreferenzen Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 37

38 Das Modul module <identifier> { <type declarations> <constant declarations> <exception declarations> interface <identifier> {... }; }; Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 38

39 Das Modul entspricht einem Namensraum enthält eine oder mehrere Klassendefinitionen (interface) die Modulvereinbarungen (Typ, Ausnahmen, Konstanten) gelten für alle Interfaces des Moduls. Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 39

40 Das Interface interface <identifier> [:inheritance] { <type declarations>; <constant declarations>; <attribute declarations>; <exception declarations>; }; [<op_type>] <identifier> (<parameters>) [raises exception] [context]; Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 40

41 Das Attribut es existieren 2 Arten von Attributen attribute <Datentyp> <Bezeichner>; readonly attribute <Datentyp> <Bezeichner>; Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 41

42 Die Methode Name der Methode Rückgabewert der Methode Parameter der Methode Ausnahmen (exceptions) der Methode Kontext der Methode oneway und andere Methoden Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 42

43 Der Parameter call-by-value call-by-reference Richtung: in inout out <Richtung> <Datentyp> <Bezeichner> Hochschule Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 43

44 Installation JacORB Installation gemäss Anleitung zum Kompilieren von IDL Dateien: Command-Prompt öffnen Umgebungsvariabeln setzen set_env.cmd ausführen Aufruf: idl <filename.idl> HTA Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 44

45 Aufgaben zur IDL (I) Rechner Beschreiben Sie einen einfachen Rechner. Der Rechner bietet die Funktionen addieren, subtrahieren, multiplizieren, exponieren und dividieren an. 1. Spezifizieren Sie die Methodenaufrufe mit den dazugehörenden Parameter (long) und Rückgabewerten. 2. Spezifizieren Sie ein Attribut, welches sich einen Wert merkt (Memory). 3. Spezifizieren Sie eine division by zero Exception. 4. Deklarieren Sie eine Summe-Methode, welche eine beliebige Anzahl (sequence) Werte summieren kann Beobachten Sie, wie der IDL Compiler die Sequenz in Java umsetzt. HTA Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 45

46 Aufgaben zur IDL (II) Bank Ein Konto besteht aus Kontonummer, Bankname und Inhaberangaben. Erstellen sie eine IDL Schnittstelle zum Verarbeiten von Transaktionen. 1. Spezifizieren Sie eine Struktur für ein Konto. 2. Spezifizieren Sie eine Exception Konto nicht vorhanden. 3. Implementieren Sie ein Interface mit der Methode transact( ), wo zwei Konten und der zu überweisende Betrag übergeben werden. 4. Implementieren Sie mit Hilfe von Struktur und Sequenz (siehe Skript) eine Methode, welche einen Kontoauszug zurückgibt. Beobachten Sie hier, wie der IDL Compiler die Struktur und Sequenz in Java umsetzt. HTA Luzern, V 2.0 Modul SWK - Komponentenarchitektur 2 - P. Sollberger 46

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Der lokale und verteilte Fall

Der lokale und verteilte Fall Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

Szenario 3: Service mit erweiterter Schnittstelle

Szenario 3: Service mit erweiterter Schnittstelle 2. Hintergrundverarbeitung in Android: Services und Notifications Szenarien für lokale Services Szenario 3: Service mit erweiterter Schnittstelle Ein Service bietet zusätzliche Methoden an, über die sich

Mehr

Testen mit JUnit. Motivation

Testen mit JUnit. Motivation Test First Design for Test in Eclipse (eigentlich: ) zu einer Klasse Beispiel zur Demonstration Ergänzungen Test First "Immer dann, wenn Du in Versuchung kommst, etwas wie eine print- Anweisung oder einen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

VS Praktikum 03 Konzept

VS Praktikum 03 Konzept Darstellung der Architektur: Manager VS Praktikum 03 Konzept Account 3 3 7 6 NameServiceServer 4 5 2 1 2 1 Geldautomat Filiale Messagearten: Für jede unterschiedliche Message gibt es eine eigene Klasse:

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Modul Software Komponenten 10 Komponentenarchitektur

Modul Software Komponenten 10 Komponentenarchitektur Modul Software Komponenten 10 Komponentenarchitektur Teil 3 Peter Sollberger Eine erste CORBA Anwendung Inhalt Dienstag, 4. November Object Request Broker CORBA Architektur und Komponenten (Teil 1) Übung:

Mehr

Computeranwendung und Programmierung (CuP)

Computeranwendung und Programmierung (CuP) Computeranwendung und Programmierung (CuP) VO: Peter Auer (Informationstechnologie) UE: Norbert Seifter (Angewandet Mathematik) Organisatorisches (Vorlesung) Vorlesungszeiten Montag 11:15 12:45 Freitag

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Das Typsystem von Scala. L. Piepmeyer: Funktionale Programmierung - Das Typsystem von Scala

Das Typsystem von Scala. L. Piepmeyer: Funktionale Programmierung - Das Typsystem von Scala Das Typsystem von Scala 1 Eigenschaften Das Typsystem von Scala ist statisch, implizit und sicher 2 Nichts Primitives Alles ist ein Objekt, es gibt keine primitiven Datentypen scala> 42.hashCode() res0:

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Import des Out of Office Status von Exchange in LANDESK Service Desk

Import des Out of Office Status von Exchange in LANDESK Service Desk LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Mobile und Verteilte Datenbanken

Mobile und Verteilte Datenbanken Mobile und Verteilte Datenbanken Java RMI Vorlesung Wintersemester 2013/2014 groppe@ifis.uni-luebeck.de Institut für Informationssysteme Universität zu Lübeck Kommunikations-Middleware Bietet höhere Kommunikations-Dienste

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

4. AuD Tafelübung T-C3

4. AuD Tafelübung T-C3 4. AuD Tafelübung T-C3 Simon Ruderich 17. November 2010 Arrays Unregelmäßige Arrays i n t [ ] [ ] x = new i n t [ 3 ] [ 4 ] ; x [ 2 ] = new i n t [ 2 ] ; for ( i n t i = 0; i < x. l e n g t h ; i ++) {

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Sicherheit in Client/Server-Umgebungen

Sicherheit in Client/Server-Umgebungen Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von

Mehr

1. Sie können die zentrale Idee und Bedeutung einer Schnittstelle, wie sie schon im RPC verwendet wird, erklären.

1. Sie können die zentrale Idee und Bedeutung einer Schnittstelle, wie sie schon im RPC verwendet wird, erklären. CORBA Lernziele 1. Sie können die zentrale Idee und Bedeutung einer Schnittstelle, wie sie schon im RPC verwendet wird, erklären. Zentrale Idee: Schnittstelle: - mit einer Schnittstelle beschreibt man

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Datentypen: Enum, Array, Struct, Union

Datentypen: Enum, Array, Struct, Union Datentypen: Enum, Array, Struct, Union C-Kurs 2013, 2. Tutorium Freitagsrunde http://wiki.freitagsrunde.org 10. September 2013 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0

Mehr

Objektbasierte Entwicklung

Objektbasierte Entwicklung Embedded Software Objektbasierte Entwicklung Objektorientierung in C? Prof. Dr. Nikolaus Wulff Objektbasiert entwickeln Ohne C++ wird meist C im alten Stil programmiert. => Ein endlose while-schleife mit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

SEQUENZDIAGRAMM. Christoph Süsens

SEQUENZDIAGRAMM. Christoph Süsens SEQUENZDIAGRAMM Christoph Süsens DEFINITION Das Sequenzdiagramm gibt Auskunft darüber: Welche Methoden für die Kommunikation zwischen ausgewählten Objekten zuständig sind. Wie der zeitliche Ablauf von

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Seminar Ausgewählte Komponenten von Betriebssystemen. IDL4 Compiler

Seminar Ausgewählte Komponenten von Betriebssystemen. IDL4 Compiler Seminar Ausgewählte Komponenten von Betriebssystemen IDL4 Compiler IDL4 Compiler Hristo Pentchev Überblick CORBA IDL Allgemein IDL4 Compiler Beispiele CORBA Common Objekt Request Broker Architecture Gemeinsame

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Wirtschaftsinformatik 2

Wirtschaftsinformatik 2 Wirtschaftsinformatik 2 Prof. Dr. Dr. L. Schmidt-Thieme MSc. André Busche Übung 9 1. Übungsblatt 9 2. Übungsblatt 7 Aufg. 2f und 2g 04.07.12 2/ Aufgabe 1a (4 Punkte) Beantworten Sie folgende Fragen kurz:

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Remote Method Invocation

Remote Method Invocation Remote Method Invocation Aufruf von Methoden über die Grenzen der VM hinweg. Javaprozesse der rufenden und gerufenen Methode können auf verschiedenen Hosts laufen. Eine RMI-Applikation besteht aus dem

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 2 05.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Das

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Komponentenarchitekturen

Komponentenarchitekturen Hochschule Luzern Technik & Architektur Prof. Dr. Christina Class Für HS2008 überarbeitet durch Peter Sollberger. Modul Softwarekomponenten Studienelement Komponentenarchitekturen Semester HS 2008 Komponentenarchitekturen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

3-schichtige Informationssystem-Architektur

3-schichtige Informationssystem-Architektur 3-schichtige Informationssystem-Architektur plattformunabhängig beliebige Endgeräte Client als Applikation & Applet XML über SOAP Standard plattformunabhängig objektorientierte Architektur multiuserfähig

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt. WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 [DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Modul CTO Barcode für Windows Seite 1

Modul CTO Barcode für Windows Seite 1 Modul CTO Barcode für Windows Seite 1 1 Barcode Modul 1.1 Vorwort Das Modul Barcode dient zum Ausdrucken von Barcodes auf Etiketten, Listen und Formularen auf grafikfähigen Windows-Druckern. Zum Einsatz

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr