Ausgewählte Implementierungsprobleme
|
|
- Dagmar Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgewählte Implementierungsprobleme Rebecca Tiarks 19. Januar / 55
2 Inhaltsverzeichnis / 55
3 Adressierung in IP-Netzen IP-Adresse 32 Bit lang zur besseren Lesbarkeit schreibt man die Bytes als Dezimalzahl mit Punkten getrennt Kommunikation in einem Netzwerk und zwischen Netzwerken IP-Adresse besteht aus Netwerk-ID und Host-ID muss eindeutig sein 3 / 55
4 IP-Routing Verbindungsaufbau zwischen verschiedenen Netzwerken Netzwerke eigentlich voneinander getrennt Informationsaustausch mit Hilfe von Routern Router ist in mehreren Netzen enthalten ein Datenpaket wird es zuerst an den Router übermittelt kann der Router den Zielcomputer erreichen wird Paket direkt übermittelt ansonsten nachschauen in der Routing-Tabelle 4 / 55
5 DNS Domain Name System IP-Adressen sind schlecht zu merken Zuordnung von IP-Adressen zu DNS-Namen ein DNS-Name besteht aus dem Computernamen und der Domäne x11.informatik.uni-bremen.de Computer: x11 Domäne: informatik.uni-bremen.de 5 / 55
6 Client-Server-Schema Verbindungen laufen oft nach dem Client-Server-Schema ab ein Rechner stellt einen bestimmten Dienst zur Verfügung (Server) wartet passiv bis eine Verbindung zu ihm aufgebaut wird ein anderer Computer möchte Dienst nutzen (Client)und muss eine Verbindung zum Server aufbauen genaue Unterscheidung zwischen Client und Server schwierig, da Server auch wieder Client sein kann. ein Server soll mehrere Dienste anbieten können, deshalb Ports 6 / 55
7 Ports jeder Dienst auf dem Server läuft auf einem anderen Port Port-Nummer ist eine Ganzzahl und in Gruppe System und Benutzer eingeteilt System-Ports liegen zwischen User-Ports Portnummern beliebig festlegbar allerdings inoffzielle Standards wie: FTP Port 21, HTTP Port 80 7 / 55
8 TCP/IP
9 TCP verschiedene Techniken zum kommunizieren über ein IP-Netz Aufbauen eines Kommunikationskanals (point-to-point) Daten können in beide Richtungen übertragen werden wird von TCP (Transmission Control Protocol) verwendet TCP ist verbindungsorientiert und zuverlässig automatische Fehlerkorrektur: Daten kommen so an wie sie verschickt wurden für jeden Computer muss ein eigener Kanal geöfnet werden 9 / 55
10 UDP UDP (User Datagram Protocol) verbindungslos und ohne Fehlerkorrektur Verwaltung der Datenpakete (Datagrams) muss selbst erleigt werden kein Verbindungsaufbau - schneller und weniger Netzwerkbelastung nur einzelne Datenpakete werden verschickt keine Überprüfung ob Pakete erfolgreich angekommen sind UDP unterstützt Multicasting (versenden an mehrere Empfänger) 10 / 55
11 Sockets Kommunikationsschnittstelle zwischen zwei Programmen zum Austausch von Daten über das Netzwerk Applikation fordert einen Socket vom Bestriebssystem an anschließend können Daten über den Socket verschickt und empfangen werden Betriebssystem verwaltet Sockets und Verbindungsinformationen Adresse ist IP und eine eindeutige Port Adresse Stream-Sockets kommunizieren über einen kontinuierlichen Zeichen-Datenstrom Datagramm Sockets basieren auf Senden von einzelnen Nachrichten 11 / 55
12 Client Client kennt IP-Adresse des Servers und erstellt ein Socket-Objekt zusätzlich muss noch die Portnummer bekannt sein Socket s = new Socket (" - bremen.de", 80); potentielle Probleme: der Konstruktor wandelt DNS-Name in IP um (evtl. kein Netzwerk erreichbar) UnknownHostException Umwandlung kostst Zeit, deshalb besser nur einmal vornehmen Klasse InetAdress InetAdress uni = InetAdress. getbyname (" - bremen.de"); Socket s = new Socket ( uni, 80); 12 / 55
13 Sockets nach Namensauflösung wird Verbindung aufgebaut ist an dem Port kein Server installiert ConnectException Sockets bestehen aus zwei Streams OutputStream zum Senden InputStream zum Empfangen diese kann man Abfragen mit getinputstream getoutputstream 13 / 55
14 Streams Streams (Datenströme) werden verwendet um Daten in ein Programm einzulesen, bzw. aus einem auszugeben zahlreiche Klassen in Java in dem Paket java.io Unterscheidung in zeichen- und byteorientiert zeichenorientiert für Buchstaben, Wörter, Texte byteorientiert für alle anderen Arten von Datenaustausch (Grafiken, Objekte) Grund: Zeichen basieren auf zwei Bytes, Daten nur auf einem 14 / 55
15 Zeichenorientierte Streams Klassen sind abgeleitet von der Klasse java.io.reader bzw. java.io.writer java.io.bufferedreader gepufferte, effiziente Eingabemöglichkeit java.io.inputstreamreader liest 1 Byte Zeichen ein und wandelt diese in 2 Byte Zeichen um java.io.filereader Zeichen aus Dateien einlesen mit autom. Umwandlung von 1 Byte in 2 Byte java.io.stringreader nutz String als Datenquelle (keine Daten aus der Umgebung) 15 / 55
16 FileReader public static void main ( String [] args ) { Reader read = null ; try { read = new FileReader ( " dir / file. txt " ); } for ( int c; ( c = read. read () )!= -1; ) System. out. print ( ( char ) c ); } catch ( IOException e ) { System. err. println ( " Error Occured " ); } finally { try { read. close (); } catch ( Exception e ) { } } 16 / 55
17 Byteorientierte Streams Klassen sind abgeleitet von der Klasse java.io.inputstream bzw. java.io.outputstream java.io.bufferedinputstream gepuffertes, effizientes einlesen java.io.fileinputstream Daten aus einer Datei lesen java.io.filterinputstream Daten können beim Einlesen gefiltert bzw. verarbeitet werden 17 / 55
18 Sockets nach Namensauflösung wird Verbindung aufgebaut ist an dem Port kein Server installiert ConnectException Sockets bestehen aus zwei Streams OutputStream zum Senden InputStream zum Empfangen diese kann man Abfragen mit getinputstream getoutputstream 18 / 55
19 Senden und Empfangen try { InputStream in = s. getinputstream (); OutputStream out = s. getoutputstream (); while ( true ) { byte b = ( byte )in. read (); out. write (b); } } catch ( Socket Exception e) { } catch ( IOException e) { } 19 / 55
20 Trennen von Senden und Empfangen gleichzeitiges Senden und Empfangen ist nicht ganz einfach Bsp. Daten von Tastatureingabe sollen an Server gesendet werden und Antwort soll am Bildschirm dargestellt werden Problem: Lesen der Daten und Empfangen blockieren beide die Ausführung Lösung: Aufteilung des Programms in einen sendenden und empfangenden Thread 20 / 55
21 Server Programm muss deutlich machen, dass es an einem Port einen Dienst zur Verfügung stellt dafür wird ein ServerSocket-Objekt erstellt ServerSocket server = new ServerSocket(5555) an Port 5555 wird ein Server registriert ist der Port bereits belegt gibt es eine BindException hat man nicht die Berechtigung einen Server zu betreiben (Port-Nummer von 0 bis 1023) gibt es es eine SecurityException immer mit close() beenden, sonst Port belegt 21 / 55
22 Auf eine Verbindung warten nach Registrierung muss Server auf Verbindung warten Methode accept() bei erfolgreicher Verbindung mit Client liefert wird Socket zurückgeliefert Socket kann genauso wie beim Client verwendet werden ServerSocket server = new ServerSocket (5555); Socket sock = server. accept () InputStream in = sock. getinputstream (); OutputStream out = sock. getoutputstream (); 22 / 55
23 TCP/IP
24 Verschicken von Paketen neben dem Verschicken der Pakete über einen sicheren Kanal (TCP) können Daten auch als einfache Pakete verschickt werden UDP keine Verbindungs- und Fehlerüberprüfung in Java die Klasse DatagrammSocket Pakete werden als Objekte von Typ DatagramPacket versendet neben den Nutzdaten werden noch weitere Informationen mitgesendet 24 / 55
25 UDP Header besteht aus vier 16-Bit Feldern Quell-Port Ziel-Port Länge Prüfsumme Daten Quellport: Portnummer des Senders (nötig damit Empfänger antworten kann) optional und kann auf 0 gesetzt werden Zielport: Empfänger Längenfeld gibt die Größe des Paketes an bestehend aus Daten und Header Prüfsummenfeld: optionale 16-Bit große Prüfsumme über Header und Daten (wird fast immer benutzt) 25 / 55
26 Informationen setzen je nachdem ob man ein Paket senden oder empfangen möchte Sendeprogramm gibt Informationen im Konstruktor an Erzeugen eines Feldes (hier mit Datum) Konstruktor für Paket benötigt das Feld gefolgt von der Länge außerdem IP und Port des Zielrechners muss die Klasse InetAdress verwendet werden byte [] buffer = ( newdate ()). tostring (). getbytes (); DatagramPacket pack = new DatagramPacket ( buffer, buffer. length, InetAdress. getbyname (" "), 5556); 26 / 55
27 Empfangsprogramm Empfangsprogramm erzeugt Paket für den Empfang, muss aber nicht alle Informationen angeben nur die Informationen für das Byte-Array Puffer einrichten der die Daten des empfangenen Paketes aufnehmen kann WICHTIG: ist der Puffer zu klein gehen überschüssige Informationen verloren die einzelnen Informationen des Paketes lassen sich nachträglich setzen oder auslesen getadress, getport, getdata, getlength, getoffset setadress, setport, setdata, setlength, setoffset byte [] buffer = new byte [100]; DatagrammPacket receivepack = new DatagrammPacket ( buffer, / 55
28 Senden und Empfangen Erzeugen eines DatagrammSocket-Objektes DatagramSocket udpsend = new DatagrammSocket (5555); DatagramSocket udpreceive = new DatagrammSocket (5556); zum Senden und Empfangen wird der entspr. Methode das Paket übergeben udpsend. send ( pack ); udpreceive. receive ( receivepack ); sobald ein Socket-Objekt nicht mehr gebraucht wird close() Methode aufrufen udpsend. close (); udpreceive. close (); 28 / 55
29 Mehrere Empfänger versenden an mehrere Empfänger Multicasting definieren einer Multicast-Gruppe bilden einer Gruppe über IP-Adressen bestimmter Bereich von IP-Adressen ist für Mehrfachadressierung vorgesehen bis / 55
30 Mitglieder einer Gruppe Clients müssen sich in eine Multicastgruppe eintragen zuerst wird ein Socket erstellt jedoch ein MulcticastSocket MulticastSocket udpreceive = new MulticastSocket (5600); Port-Nummer muss bei allen Gruppenmitgliedern identisch sein der Client muss der Multicastgruppe beitreten Methode joingroup aufrufen mit Multicast-IP InetAdress gruppe = InetAdress. getbyname (" "); udpreceive. joingroup ( gruppe ); Gruppe kann auch wieder verlassen werden (vor dem close() Aufruf) udpreceive. leavegroup ( gruppe ); 30 / 55
31 Senden an eine Gruppe Versenden durch Senden an die Gruppen-IP Sender muss nicht Mitglied der Gruppe sein DatagramPacket pack = new DatagramPacket ( buffer, buffer. length, InetAdress. getbyname (" " ),5600); gemeinsamer Port der Gruppe wird verwendet 31 / 55
32 TCP/IP
33 URI und URL URI Uniform Resource Identifier besteht aus einer Zeichenfolge und ist ein Identifikator für eine abstrakte oder physische Ressource eine URL hat immer ein Protokoll und ist die Spezialisierung einer URI die URL enthält Informationen zum Auffinden einer Ressource (locator) in Java wird ein URL-Objekt durch die Klasse java.net.url repräsentiert 33 / 55
34 Zugriff auf Internet-Ressourcen URL Uniform Resource Locator Hilfsmittel zur Adressierung von Internet-Ressourcen eine URL besteht aus einem Protokollbezeichner und einer Adresse getrennt durch die Zeichenkette :// Standardprotokoll zur Übertragung von Webseiten http viele weitere: ftp, file, news Adresse besteht aus DNS-Namen und mit Doppelpunkt getrennt eine optionale Portnummer außerdem durch einen Schrägstrich getrennten Dateinamen 34 / 55
35 HTTP Protokoll auf Anwendungsschicht Anwendungen müssen Daten austauschen und jedes Programm hat eigene Anforderungen Schnelligkeit, Fehlerfreiheit usw. Protokolle auf der Anwendungsschicht sehr vielfältig HTTP (Hypertext Transfer Protocol) Webserver überträgt auf Anforderung eine Datei pro Verbindung immer nur eine Datei für zweite Datei neue Verbindung 35 / 55
36 URI und URL URI Uniform Resource Identifier besteht aus einer Zeichenfolge und ist ein Identifikator für eine abstrakte oder physische Ressource eine URL hat immer ein Protokoll und ist die Spezialisierung einer URI die URL enthält Informationen zum Auffinden einer Ressource (locator) in Java wird ein URL-Objekt durch die Klasse java.net.url repräsentiert 36 / 55
37 Zugriff auf Internet-Ressourcen Objekt kann über die String-Repräsentation erzeugt werden URL url = new URL (" http :// - bremen.de/ index. html "); weitere Konstruktoren zur getrennten Angabe der Zugriffsart, Host-Name, Port etc. URL url = new URL (" http ", " - bremen.de", 80, " index. html "); relative Adressen (Basisadresse muss bekannt sein) URL domainurl = new URL (" http :// - bremen.de"); URL indexurl = new URL ( domainurl, " index. html "); 37 / 55
38 Informationen über eine URL nach Anlegen des URL-Objektes können Informationen nur noch abgefragt werden nicht alle URL-Adressen lassen sich detailliert aufschlüsseln einige Zugriffsmethoden sind nur für HTTP sinnvoll getprotocol liefert Protokoll gethost liefert den Host-Namen falls möglich (file liefert leeren String) getport Port-Nummer oder -1 getref liefert Anker (alles nach dem #) getpath Pfad der URL ohne Anker getquery liefert Anfragestring (alles nach dem?) 38 / 55
39 Informationen über eine URL URL url = new URL ( " http :// /?p= Fahrten09 &m=1" ); System. out. println ( url. getprotocol () ); System. out. println ( url. gethost () ); System. out. println ( url. getport () ); System. out. println ( url. getfile () ); System. out. println ( url. getpath () ); System. out. println ( url. getquery () ); System. out. println ( url. getref () ); http -1 /?p=fahrten09&m=1 / p=fahrten09&m=1 null 39 / 55
40 Zugriff auf die Daten URL-Objekte besitzen die Methode openstream() liefert InputStream für den Empfang der Inhalte sind Objekte der Klasse URLConnction verantwortlich außerdem können auch Daten an eine URL gesendet werden (z.b. Formuare) Zugriff auch per Sockets möglich ohne die Klasse URL 40 / 55
41 Die Klasse URLConnection HTTP lastig, da viele Methoden haben nur für URLs auf Webseiten Bedeutung Klasse stellt Methoden bereit um HTTP-Header zu lesen Dateien vom Webserver besitzen Informationen über den Inhalt Inhalt kann abgefragt werden über getinputstream oder getcontent getcontent ist umständlich da eigene ContentHandler erforderlich sind 41 / 55
42 Arbeiten mit URL-Objekten 1. Erzeugen des URL-Connection-Objektes URLConnection connection = url. openconnection (); 2. Setzen der Anfrage-Attribute setdoinput soll Nutzer Input empfangen setdooutput darf Nutzer Output senden setconnecttimeout setzen eines Timeouts für eine Verbindung setreadtimeout Timout für das Lesen setzen.. und weitere 42 / 55
43 Arbeiten mit URL-Objekten 3. Verbindung herstellen (Methode erzeugt automatisch einen Socket und fragt die Header-Informationen ab) connection. connect (); 4. Header-Informationen können abgefragt werden getcontenttype Art des Inhalts z.b. text/plain getcontentlength Länge des Inhalts getdate Datum getlastmodified letztes Änderungsdatum 5. Zugriff auf die Daten getinputstream 43 / 55
44 Passwort geschützte Seiten Verbindungen können durch Basic Authentication (Passwort) geschützt sein Anwender müssen einen Namen und ein Passwort eingeben um mit einem Java-Programm an die Webseite zu kommen muss Name und Passwort gesendet werden. java.net.authenticator Authenticator. setdefault ( new Authenticator () { protected PasswordAuthentication getpasswordauthentication () { System. out. printf ( " url =%s, host =%s, ip =%s, port =%s%n", getrequestingurl (), getrequestinghost (), getrequestingsite (), getrequestingport () ); return new PasswordAuthentication ( " joeuser ", "a.b.c.d". tochararray () ); } 44 / 55
45 Verteilte Programmierung Methoden bieten Dienstleistung an liefert zu Eingabeparametern Ausgabewerte oder verändert einen Systemzustand liegt die implementierte Methode auf einem anderen Rechner enferte Methodenaufrufe Client-Server-Systeme Stellvertreterobjekte lassen die entfernte Server-Funktionen aussehen wie lokale Funktionen Stellvertreterfunktion nimmt Parameter, verpackt sie und schickt Anfrage an Stellvertreterfunktion auf dem Server 45 / 55
46 Java Remote Method Invocation Mechanismus um in Java entefernte Objekte und deren Angebote zu nutzen realisiert Methodenaufrufe auf hohem Abstraktionsniveau Server stellt das entfernte Objekt bereit. Funktion läuft im Adressraum vom Server und Server leitet Anfragen weiter Namensdienst (Registry) verbindet Objekte und ihre Methoden mit einem eindeutigen Namen Server meldet Objekte und Funktionen bei Namensdienst an Client ist Nutzer des Dienstes und ruft Methode zu entferntem Objekt auf (fragt beim Namensdienst anch ob er Zugriff bekommt) 46 / 55
47 Modell
48 Probleme Kommunikationssystem muss vorhanden sein: was passiert es zusammenbricht? beide Rechner haben unerschiedliche Lebenszyklen: können beide kommunizieren? Timout Bearbeitung nimmt viel mehr Zeit in Anspruch als bei lokalen Methoden gemeinsamer Kontext fehlt - unterschiedliche Speicherbereiche 48 / 55
49 Getrennter Speicher Daten müssen erst Übertragen werden Server arbeitet mit Kopie der Daten Objekte die von mehreren verwendet werden, Objektreferenzen? Übertragung der Objekte muss exklusiv erfolgen Objekte müssen immer vollständig serialisiert werden beide Partner müssen sich auf ein Austauschformat einigen 49 / 55
50 Umsetzung Server 1. entfernte Schnittstelle mit Methoden deklarieren damit entfernte Methode genutzt werden kann wird ein Stellvertreterobjekt benötigt wird von Java autom. erzeugt muss auf dem Server deklariert sein und die Signaturen eindeutig spezifiziert Java Interface mit den Methoden import java. rmi. Remote ; import. java. rmi. RemoteException ; public interface Mult extends Remote { int mult ( inx x, int y ) throws RemoteException ; } 50 / 55
51 Umsetzung Server 2. Remote-Objekt implementieren Client nutzt das Objekt vom Server Server muss die Remote-Schnittstelle implementieren diese kann anschließend exportiert und angemeldet werden public interface MultImpl extends Mult { int mult ( inx x, int y ) { return x * y; } } 51 / 55
52 Umsetzung Server 3. Anmelden beim Namensdienst (Registry) damit der Client das Objekt finden kann muss es mit öffentlichem Namen angemeldet werden -Registry kann durch Server selber oder externes Java-Dienstprogramm aufgerufen werden import java. rmi. registry.*; try { LocateRegistry. createregistry ( Registry. REGISTRY_ PORT ); MultImpl multi = new MultImpl (); Mult stub = ( Mult ) UnicastRemoteObject. exportobject ( multi, 0 ); } 52 / 55
53 Anmelden beim Namensdienst entweder erweitert die Remote-Objekt-Implementierung de Klasse UnicastRemoteObject oder das Objekt wird von Hand exportiert UnicastRemote-Object.exportObject() anschließend wird Objekt beim Namensdienst angemeldet rebind() oder bind() Notation beim Anmelden ist wie eine URL rmi://host:port/objektname 53 / 55
54 Umsetzung Client Client muss entferntes Objekt suchen und ansprechen fragt beim Namensdienst an zusammengesetzt aus URL und Dienstnamen public class Client { public static void main ( String [] args ) throws RemoteException, NotBoundException { Registry registry = LocateRegistry. getregistry (); Mult mult = ( Mult ) registry. lookup ( " Mult " ); } } 54 / 55
55 Christian Ullenboom. Java ist auch eine Insel. Galileo Computing, 7 edition, ISBN / 55
Transmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrRemote Method Invocation
Remote Method Invocation Aufruf von Methoden über die Grenzen der VM hinweg. Javaprozesse der rufenden und gerufenen Methode können auf verschiedenen Hosts laufen. Eine RMI-Applikation besteht aus dem
MehrJava RMI Remote Method Invocation
Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrJava-Programmierung. Remote Method Invocation - RMI
Java-Programmierung Remote Method Invocation - RMI Entwicklungsmethoden Sockets Entwurf verteilter Anwendungen ist relativ aufwändig, da zunächst ein Kommunikationsprotokoll entwickelt werden muss aufwändig
MehrInformatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze
Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net
MehrDer lokale und verteilte Fall
Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrProgrammieren I. Kapitel 15. Ein und Ausgabe
Programmieren I Kapitel 15. Ein und Ausgabe Kapitel 15: Ein und Ausgabe Ziel: einen kleinen Einblick in die vielfältigen IO Klassen geben Grober Überblick Klasse File zur Verwaltung von Dateien Random
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEinführung in die Programmierung
Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehrec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1
SMS-Dienst 64331 Weiterstadt 1 Inhaltsverzeichnis 1 - Aktivieren des Plugins... 3 2 - Berechtigungen... 3 3 - Einrichten des Plugins... 4 4 - Hinterlegen der SMS-Vorlagen...5 5 - SMS erstellen und versenden...6
MehrNetworking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL
Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrProgrammieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.
Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt
MehrReferat: Netzwerkprogrammierung in Java
1.)ISO/OSI und Internet Referenzmodell Referat: Netzwerkprogrammierung in Java ISO/OSI 7 Schichtenmodell (1-Bitübertragung, 2-Sicherung, 3-Netzwerk, 4-Transport, 5-Sitzung, 6- Darstellung, 7-Anwendung)
MehrDas erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden.
Einfache Ein- und Ausgabe mit Java 1. Hallo-Welt! Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. /** Die Klasse hello sendet einen
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
MehrVS Praktikum 03 Konzept
Darstellung der Architektur: Manager VS Praktikum 03 Konzept Account 3 3 7 6 NameServiceServer 4 5 2 1 2 1 Geldautomat Filiale Messagearten: Für jede unterschiedliche Message gibt es eine eigene Klasse:
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrVerteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrAls erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.
Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Mehr1. Netzwerkprogrammierung für mobile Geräte
1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrCopyright MB Connect Line GmbH 2014
DOKUMENTATION Copyright MB Connect Line GmbH 2014 Jegliche Vervielfältigung dieses Dokuments, die Verwertung und Mitteilung seines Inhalts ist ohne unsere Zustimmung nicht gestattet. Zuwiderhandlungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrKennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache
MehrFachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6
Gudrun Fischer Sascha Kriewel programmierung@is.informatik.uni-duisburg.de Anmeldung zur Klausur! Übungsblatt Nr. 6 Um an der Klausur teilzunehmen, müssen sich Studierende der angewandten Informatik in
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014)
Anleitung Ein einfaches RMI-Beispiel (ab Java.0) c Y. Pfeifer (Juni 014) 1 Ein einfaches RMI-Beispiel Vorgehensweise: 1. Java Projekt anlegen. Zwei Packages server & client erstellen Auf der Server-Seite
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrTechnische Dokumentation SilentStatistikTool
Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel
ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrMobile und Verteilte Datenbanken
Mobile und Verteilte Datenbanken Java RMI Vorlesung Wintersemester 2013/2014 groppe@ifis.uni-luebeck.de Institut für Informationssysteme Universität zu Lübeck Kommunikations-Middleware Bietet höhere Kommunikations-Dienste
MehrEVENTO-WEB. Handbuch für Dozierende. Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration
EVENTO-WEB Handbuch für Dozierende Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration Änderungen Version Datum Autoren Bemerkungen 1.0 25.03.2008 Bascelli Erstellung Dokument 1.1 17.04.2008
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrProgrammieren in Java
Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrProgrammiermethodik. Übung 13
Programmiermethodik Übung 13 Sommersemester 2010 Fachgebiet Software Engineering andreas.scharf@cs.uni-kassel.de Agenda Vorstellung Musterlösung HA9 Mancala Showroom Client/Server Kommunikation in Java
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrJava: Vererbung. Teil 3: super() www.informatikzentrale.de
Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrHochschulrechenzentrum
#51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr