Ausgewählte Implementierungsprobleme

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Implementierungsprobleme"

Transkript

1 Ausgewählte Implementierungsprobleme Rebecca Tiarks 19. Januar / 55

2 Inhaltsverzeichnis / 55

3 Adressierung in IP-Netzen IP-Adresse 32 Bit lang zur besseren Lesbarkeit schreibt man die Bytes als Dezimalzahl mit Punkten getrennt Kommunikation in einem Netzwerk und zwischen Netzwerken IP-Adresse besteht aus Netwerk-ID und Host-ID muss eindeutig sein 3 / 55

4 IP-Routing Verbindungsaufbau zwischen verschiedenen Netzwerken Netzwerke eigentlich voneinander getrennt Informationsaustausch mit Hilfe von Routern Router ist in mehreren Netzen enthalten ein Datenpaket wird es zuerst an den Router übermittelt kann der Router den Zielcomputer erreichen wird Paket direkt übermittelt ansonsten nachschauen in der Routing-Tabelle 4 / 55

5 DNS Domain Name System IP-Adressen sind schlecht zu merken Zuordnung von IP-Adressen zu DNS-Namen ein DNS-Name besteht aus dem Computernamen und der Domäne x11.informatik.uni-bremen.de Computer: x11 Domäne: informatik.uni-bremen.de 5 / 55

6 Client-Server-Schema Verbindungen laufen oft nach dem Client-Server-Schema ab ein Rechner stellt einen bestimmten Dienst zur Verfügung (Server) wartet passiv bis eine Verbindung zu ihm aufgebaut wird ein anderer Computer möchte Dienst nutzen (Client)und muss eine Verbindung zum Server aufbauen genaue Unterscheidung zwischen Client und Server schwierig, da Server auch wieder Client sein kann. ein Server soll mehrere Dienste anbieten können, deshalb Ports 6 / 55

7 Ports jeder Dienst auf dem Server läuft auf einem anderen Port Port-Nummer ist eine Ganzzahl und in Gruppe System und Benutzer eingeteilt System-Ports liegen zwischen User-Ports Portnummern beliebig festlegbar allerdings inoffzielle Standards wie: FTP Port 21, HTTP Port 80 7 / 55

8 TCP/IP

9 TCP verschiedene Techniken zum kommunizieren über ein IP-Netz Aufbauen eines Kommunikationskanals (point-to-point) Daten können in beide Richtungen übertragen werden wird von TCP (Transmission Control Protocol) verwendet TCP ist verbindungsorientiert und zuverlässig automatische Fehlerkorrektur: Daten kommen so an wie sie verschickt wurden für jeden Computer muss ein eigener Kanal geöfnet werden 9 / 55

10 UDP UDP (User Datagram Protocol) verbindungslos und ohne Fehlerkorrektur Verwaltung der Datenpakete (Datagrams) muss selbst erleigt werden kein Verbindungsaufbau - schneller und weniger Netzwerkbelastung nur einzelne Datenpakete werden verschickt keine Überprüfung ob Pakete erfolgreich angekommen sind UDP unterstützt Multicasting (versenden an mehrere Empfänger) 10 / 55

11 Sockets Kommunikationsschnittstelle zwischen zwei Programmen zum Austausch von Daten über das Netzwerk Applikation fordert einen Socket vom Bestriebssystem an anschließend können Daten über den Socket verschickt und empfangen werden Betriebssystem verwaltet Sockets und Verbindungsinformationen Adresse ist IP und eine eindeutige Port Adresse Stream-Sockets kommunizieren über einen kontinuierlichen Zeichen-Datenstrom Datagramm Sockets basieren auf Senden von einzelnen Nachrichten 11 / 55

12 Client Client kennt IP-Adresse des Servers und erstellt ein Socket-Objekt zusätzlich muss noch die Portnummer bekannt sein Socket s = new Socket (" - bremen.de", 80); potentielle Probleme: der Konstruktor wandelt DNS-Name in IP um (evtl. kein Netzwerk erreichbar) UnknownHostException Umwandlung kostst Zeit, deshalb besser nur einmal vornehmen Klasse InetAdress InetAdress uni = InetAdress. getbyname (" - bremen.de"); Socket s = new Socket ( uni, 80); 12 / 55

13 Sockets nach Namensauflösung wird Verbindung aufgebaut ist an dem Port kein Server installiert ConnectException Sockets bestehen aus zwei Streams OutputStream zum Senden InputStream zum Empfangen diese kann man Abfragen mit getinputstream getoutputstream 13 / 55

14 Streams Streams (Datenströme) werden verwendet um Daten in ein Programm einzulesen, bzw. aus einem auszugeben zahlreiche Klassen in Java in dem Paket java.io Unterscheidung in zeichen- und byteorientiert zeichenorientiert für Buchstaben, Wörter, Texte byteorientiert für alle anderen Arten von Datenaustausch (Grafiken, Objekte) Grund: Zeichen basieren auf zwei Bytes, Daten nur auf einem 14 / 55

15 Zeichenorientierte Streams Klassen sind abgeleitet von der Klasse java.io.reader bzw. java.io.writer java.io.bufferedreader gepufferte, effiziente Eingabemöglichkeit java.io.inputstreamreader liest 1 Byte Zeichen ein und wandelt diese in 2 Byte Zeichen um java.io.filereader Zeichen aus Dateien einlesen mit autom. Umwandlung von 1 Byte in 2 Byte java.io.stringreader nutz String als Datenquelle (keine Daten aus der Umgebung) 15 / 55

16 FileReader public static void main ( String [] args ) { Reader read = null ; try { read = new FileReader ( " dir / file. txt " ); } for ( int c; ( c = read. read () )!= -1; ) System. out. print ( ( char ) c ); } catch ( IOException e ) { System. err. println ( " Error Occured " ); } finally { try { read. close (); } catch ( Exception e ) { } } 16 / 55

17 Byteorientierte Streams Klassen sind abgeleitet von der Klasse java.io.inputstream bzw. java.io.outputstream java.io.bufferedinputstream gepuffertes, effizientes einlesen java.io.fileinputstream Daten aus einer Datei lesen java.io.filterinputstream Daten können beim Einlesen gefiltert bzw. verarbeitet werden 17 / 55

18 Sockets nach Namensauflösung wird Verbindung aufgebaut ist an dem Port kein Server installiert ConnectException Sockets bestehen aus zwei Streams OutputStream zum Senden InputStream zum Empfangen diese kann man Abfragen mit getinputstream getoutputstream 18 / 55

19 Senden und Empfangen try { InputStream in = s. getinputstream (); OutputStream out = s. getoutputstream (); while ( true ) { byte b = ( byte )in. read (); out. write (b); } } catch ( Socket Exception e) { } catch ( IOException e) { } 19 / 55

20 Trennen von Senden und Empfangen gleichzeitiges Senden und Empfangen ist nicht ganz einfach Bsp. Daten von Tastatureingabe sollen an Server gesendet werden und Antwort soll am Bildschirm dargestellt werden Problem: Lesen der Daten und Empfangen blockieren beide die Ausführung Lösung: Aufteilung des Programms in einen sendenden und empfangenden Thread 20 / 55

21 Server Programm muss deutlich machen, dass es an einem Port einen Dienst zur Verfügung stellt dafür wird ein ServerSocket-Objekt erstellt ServerSocket server = new ServerSocket(5555) an Port 5555 wird ein Server registriert ist der Port bereits belegt gibt es eine BindException hat man nicht die Berechtigung einen Server zu betreiben (Port-Nummer von 0 bis 1023) gibt es es eine SecurityException immer mit close() beenden, sonst Port belegt 21 / 55

22 Auf eine Verbindung warten nach Registrierung muss Server auf Verbindung warten Methode accept() bei erfolgreicher Verbindung mit Client liefert wird Socket zurückgeliefert Socket kann genauso wie beim Client verwendet werden ServerSocket server = new ServerSocket (5555); Socket sock = server. accept () InputStream in = sock. getinputstream (); OutputStream out = sock. getoutputstream (); 22 / 55

23 TCP/IP

24 Verschicken von Paketen neben dem Verschicken der Pakete über einen sicheren Kanal (TCP) können Daten auch als einfache Pakete verschickt werden UDP keine Verbindungs- und Fehlerüberprüfung in Java die Klasse DatagrammSocket Pakete werden als Objekte von Typ DatagramPacket versendet neben den Nutzdaten werden noch weitere Informationen mitgesendet 24 / 55

25 UDP Header besteht aus vier 16-Bit Feldern Quell-Port Ziel-Port Länge Prüfsumme Daten Quellport: Portnummer des Senders (nötig damit Empfänger antworten kann) optional und kann auf 0 gesetzt werden Zielport: Empfänger Längenfeld gibt die Größe des Paketes an bestehend aus Daten und Header Prüfsummenfeld: optionale 16-Bit große Prüfsumme über Header und Daten (wird fast immer benutzt) 25 / 55

26 Informationen setzen je nachdem ob man ein Paket senden oder empfangen möchte Sendeprogramm gibt Informationen im Konstruktor an Erzeugen eines Feldes (hier mit Datum) Konstruktor für Paket benötigt das Feld gefolgt von der Länge außerdem IP und Port des Zielrechners muss die Klasse InetAdress verwendet werden byte [] buffer = ( newdate ()). tostring (). getbytes (); DatagramPacket pack = new DatagramPacket ( buffer, buffer. length, InetAdress. getbyname (" "), 5556); 26 / 55

27 Empfangsprogramm Empfangsprogramm erzeugt Paket für den Empfang, muss aber nicht alle Informationen angeben nur die Informationen für das Byte-Array Puffer einrichten der die Daten des empfangenen Paketes aufnehmen kann WICHTIG: ist der Puffer zu klein gehen überschüssige Informationen verloren die einzelnen Informationen des Paketes lassen sich nachträglich setzen oder auslesen getadress, getport, getdata, getlength, getoffset setadress, setport, setdata, setlength, setoffset byte [] buffer = new byte [100]; DatagrammPacket receivepack = new DatagrammPacket ( buffer, / 55

28 Senden und Empfangen Erzeugen eines DatagrammSocket-Objektes DatagramSocket udpsend = new DatagrammSocket (5555); DatagramSocket udpreceive = new DatagrammSocket (5556); zum Senden und Empfangen wird der entspr. Methode das Paket übergeben udpsend. send ( pack ); udpreceive. receive ( receivepack ); sobald ein Socket-Objekt nicht mehr gebraucht wird close() Methode aufrufen udpsend. close (); udpreceive. close (); 28 / 55

29 Mehrere Empfänger versenden an mehrere Empfänger Multicasting definieren einer Multicast-Gruppe bilden einer Gruppe über IP-Adressen bestimmter Bereich von IP-Adressen ist für Mehrfachadressierung vorgesehen bis / 55

30 Mitglieder einer Gruppe Clients müssen sich in eine Multicastgruppe eintragen zuerst wird ein Socket erstellt jedoch ein MulcticastSocket MulticastSocket udpreceive = new MulticastSocket (5600); Port-Nummer muss bei allen Gruppenmitgliedern identisch sein der Client muss der Multicastgruppe beitreten Methode joingroup aufrufen mit Multicast-IP InetAdress gruppe = InetAdress. getbyname (" "); udpreceive. joingroup ( gruppe ); Gruppe kann auch wieder verlassen werden (vor dem close() Aufruf) udpreceive. leavegroup ( gruppe ); 30 / 55

31 Senden an eine Gruppe Versenden durch Senden an die Gruppen-IP Sender muss nicht Mitglied der Gruppe sein DatagramPacket pack = new DatagramPacket ( buffer, buffer. length, InetAdress. getbyname (" " ),5600); gemeinsamer Port der Gruppe wird verwendet 31 / 55

32 TCP/IP

33 URI und URL URI Uniform Resource Identifier besteht aus einer Zeichenfolge und ist ein Identifikator für eine abstrakte oder physische Ressource eine URL hat immer ein Protokoll und ist die Spezialisierung einer URI die URL enthält Informationen zum Auffinden einer Ressource (locator) in Java wird ein URL-Objekt durch die Klasse java.net.url repräsentiert 33 / 55

34 Zugriff auf Internet-Ressourcen URL Uniform Resource Locator Hilfsmittel zur Adressierung von Internet-Ressourcen eine URL besteht aus einem Protokollbezeichner und einer Adresse getrennt durch die Zeichenkette :// Standardprotokoll zur Übertragung von Webseiten http viele weitere: ftp, file, news Adresse besteht aus DNS-Namen und mit Doppelpunkt getrennt eine optionale Portnummer außerdem durch einen Schrägstrich getrennten Dateinamen 34 / 55

35 HTTP Protokoll auf Anwendungsschicht Anwendungen müssen Daten austauschen und jedes Programm hat eigene Anforderungen Schnelligkeit, Fehlerfreiheit usw. Protokolle auf der Anwendungsschicht sehr vielfältig HTTP (Hypertext Transfer Protocol) Webserver überträgt auf Anforderung eine Datei pro Verbindung immer nur eine Datei für zweite Datei neue Verbindung 35 / 55

36 URI und URL URI Uniform Resource Identifier besteht aus einer Zeichenfolge und ist ein Identifikator für eine abstrakte oder physische Ressource eine URL hat immer ein Protokoll und ist die Spezialisierung einer URI die URL enthält Informationen zum Auffinden einer Ressource (locator) in Java wird ein URL-Objekt durch die Klasse java.net.url repräsentiert 36 / 55

37 Zugriff auf Internet-Ressourcen Objekt kann über die String-Repräsentation erzeugt werden URL url = new URL (" http :// - bremen.de/ index. html "); weitere Konstruktoren zur getrennten Angabe der Zugriffsart, Host-Name, Port etc. URL url = new URL (" http ", " - bremen.de", 80, " index. html "); relative Adressen (Basisadresse muss bekannt sein) URL domainurl = new URL (" http :// - bremen.de"); URL indexurl = new URL ( domainurl, " index. html "); 37 / 55

38 Informationen über eine URL nach Anlegen des URL-Objektes können Informationen nur noch abgefragt werden nicht alle URL-Adressen lassen sich detailliert aufschlüsseln einige Zugriffsmethoden sind nur für HTTP sinnvoll getprotocol liefert Protokoll gethost liefert den Host-Namen falls möglich (file liefert leeren String) getport Port-Nummer oder -1 getref liefert Anker (alles nach dem #) getpath Pfad der URL ohne Anker getquery liefert Anfragestring (alles nach dem?) 38 / 55

39 Informationen über eine URL URL url = new URL ( " http :// /?p= Fahrten09 &m=1" ); System. out. println ( url. getprotocol () ); System. out. println ( url. gethost () ); System. out. println ( url. getport () ); System. out. println ( url. getfile () ); System. out. println ( url. getpath () ); System. out. println ( url. getquery () ); System. out. println ( url. getref () ); http -1 /?p=fahrten09&m=1 / p=fahrten09&m=1 null 39 / 55

40 Zugriff auf die Daten URL-Objekte besitzen die Methode openstream() liefert InputStream für den Empfang der Inhalte sind Objekte der Klasse URLConnction verantwortlich außerdem können auch Daten an eine URL gesendet werden (z.b. Formuare) Zugriff auch per Sockets möglich ohne die Klasse URL 40 / 55

41 Die Klasse URLConnection HTTP lastig, da viele Methoden haben nur für URLs auf Webseiten Bedeutung Klasse stellt Methoden bereit um HTTP-Header zu lesen Dateien vom Webserver besitzen Informationen über den Inhalt Inhalt kann abgefragt werden über getinputstream oder getcontent getcontent ist umständlich da eigene ContentHandler erforderlich sind 41 / 55

42 Arbeiten mit URL-Objekten 1. Erzeugen des URL-Connection-Objektes URLConnection connection = url. openconnection (); 2. Setzen der Anfrage-Attribute setdoinput soll Nutzer Input empfangen setdooutput darf Nutzer Output senden setconnecttimeout setzen eines Timeouts für eine Verbindung setreadtimeout Timout für das Lesen setzen.. und weitere 42 / 55

43 Arbeiten mit URL-Objekten 3. Verbindung herstellen (Methode erzeugt automatisch einen Socket und fragt die Header-Informationen ab) connection. connect (); 4. Header-Informationen können abgefragt werden getcontenttype Art des Inhalts z.b. text/plain getcontentlength Länge des Inhalts getdate Datum getlastmodified letztes Änderungsdatum 5. Zugriff auf die Daten getinputstream 43 / 55

44 Passwort geschützte Seiten Verbindungen können durch Basic Authentication (Passwort) geschützt sein Anwender müssen einen Namen und ein Passwort eingeben um mit einem Java-Programm an die Webseite zu kommen muss Name und Passwort gesendet werden. java.net.authenticator Authenticator. setdefault ( new Authenticator () { protected PasswordAuthentication getpasswordauthentication () { System. out. printf ( " url =%s, host =%s, ip =%s, port =%s%n", getrequestingurl (), getrequestinghost (), getrequestingsite (), getrequestingport () ); return new PasswordAuthentication ( " joeuser ", "a.b.c.d". tochararray () ); } 44 / 55

45 Verteilte Programmierung Methoden bieten Dienstleistung an liefert zu Eingabeparametern Ausgabewerte oder verändert einen Systemzustand liegt die implementierte Methode auf einem anderen Rechner enferte Methodenaufrufe Client-Server-Systeme Stellvertreterobjekte lassen die entfernte Server-Funktionen aussehen wie lokale Funktionen Stellvertreterfunktion nimmt Parameter, verpackt sie und schickt Anfrage an Stellvertreterfunktion auf dem Server 45 / 55

46 Java Remote Method Invocation Mechanismus um in Java entefernte Objekte und deren Angebote zu nutzen realisiert Methodenaufrufe auf hohem Abstraktionsniveau Server stellt das entfernte Objekt bereit. Funktion läuft im Adressraum vom Server und Server leitet Anfragen weiter Namensdienst (Registry) verbindet Objekte und ihre Methoden mit einem eindeutigen Namen Server meldet Objekte und Funktionen bei Namensdienst an Client ist Nutzer des Dienstes und ruft Methode zu entferntem Objekt auf (fragt beim Namensdienst anch ob er Zugriff bekommt) 46 / 55

47 Modell

48 Probleme Kommunikationssystem muss vorhanden sein: was passiert es zusammenbricht? beide Rechner haben unerschiedliche Lebenszyklen: können beide kommunizieren? Timout Bearbeitung nimmt viel mehr Zeit in Anspruch als bei lokalen Methoden gemeinsamer Kontext fehlt - unterschiedliche Speicherbereiche 48 / 55

49 Getrennter Speicher Daten müssen erst Übertragen werden Server arbeitet mit Kopie der Daten Objekte die von mehreren verwendet werden, Objektreferenzen? Übertragung der Objekte muss exklusiv erfolgen Objekte müssen immer vollständig serialisiert werden beide Partner müssen sich auf ein Austauschformat einigen 49 / 55

50 Umsetzung Server 1. entfernte Schnittstelle mit Methoden deklarieren damit entfernte Methode genutzt werden kann wird ein Stellvertreterobjekt benötigt wird von Java autom. erzeugt muss auf dem Server deklariert sein und die Signaturen eindeutig spezifiziert Java Interface mit den Methoden import java. rmi. Remote ; import. java. rmi. RemoteException ; public interface Mult extends Remote { int mult ( inx x, int y ) throws RemoteException ; } 50 / 55

51 Umsetzung Server 2. Remote-Objekt implementieren Client nutzt das Objekt vom Server Server muss die Remote-Schnittstelle implementieren diese kann anschließend exportiert und angemeldet werden public interface MultImpl extends Mult { int mult ( inx x, int y ) { return x * y; } } 51 / 55

52 Umsetzung Server 3. Anmelden beim Namensdienst (Registry) damit der Client das Objekt finden kann muss es mit öffentlichem Namen angemeldet werden -Registry kann durch Server selber oder externes Java-Dienstprogramm aufgerufen werden import java. rmi. registry.*; try { LocateRegistry. createregistry ( Registry. REGISTRY_ PORT ); MultImpl multi = new MultImpl (); Mult stub = ( Mult ) UnicastRemoteObject. exportobject ( multi, 0 ); } 52 / 55

53 Anmelden beim Namensdienst entweder erweitert die Remote-Objekt-Implementierung de Klasse UnicastRemoteObject oder das Objekt wird von Hand exportiert UnicastRemote-Object.exportObject() anschließend wird Objekt beim Namensdienst angemeldet rebind() oder bind() Notation beim Anmelden ist wie eine URL rmi://host:port/objektname 53 / 55

54 Umsetzung Client Client muss entferntes Objekt suchen und ansprechen fragt beim Namensdienst an zusammengesetzt aus URL und Dienstnamen public class Client { public static void main ( String [] args ) throws RemoteException, NotBoundException { Registry registry = LocateRegistry. getregistry (); Mult mult = ( Mult ) registry. lookup ( " Mult " ); } } 54 / 55

55 Christian Ullenboom. Java ist auch eine Insel. Galileo Computing, 7 edition, ISBN / 55

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Remote Method Invocation

Remote Method Invocation Remote Method Invocation Aufruf von Methoden über die Grenzen der VM hinweg. Javaprozesse der rufenden und gerufenen Methode können auf verschiedenen Hosts laufen. Eine RMI-Applikation besteht aus dem

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Java-Programmierung. Remote Method Invocation - RMI

Java-Programmierung. Remote Method Invocation - RMI Java-Programmierung Remote Method Invocation - RMI Entwicklungsmethoden Sockets Entwurf verteilter Anwendungen ist relativ aufwändig, da zunächst ein Kommunikationsprotokoll entwickelt werden muss aufwändig

Mehr

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net

Mehr

Der lokale und verteilte Fall

Der lokale und verteilte Fall Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Programmieren I. Kapitel 15. Ein und Ausgabe

Programmieren I. Kapitel 15. Ein und Ausgabe Programmieren I Kapitel 15. Ein und Ausgabe Kapitel 15: Ein und Ausgabe Ziel: einen kleinen Einblick in die vielfältigen IO Klassen geben Grober Überblick Klasse File zur Verwaltung von Dateien Random

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

ec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1

ec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1 SMS-Dienst 64331 Weiterstadt 1 Inhaltsverzeichnis 1 - Aktivieren des Plugins... 3 2 - Berechtigungen... 3 3 - Einrichten des Plugins... 4 4 - Hinterlegen der SMS-Vorlagen...5 5 - SMS erstellen und versenden...6

Mehr

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

Referat: Netzwerkprogrammierung in Java

Referat: Netzwerkprogrammierung in Java 1.)ISO/OSI und Internet Referenzmodell Referat: Netzwerkprogrammierung in Java ISO/OSI 7 Schichtenmodell (1-Bitübertragung, 2-Sicherung, 3-Netzwerk, 4-Transport, 5-Sitzung, 6- Darstellung, 7-Anwendung)

Mehr

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden.

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. Einfache Ein- und Ausgabe mit Java 1. Hallo-Welt! Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. /** Die Klasse hello sendet einen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

VS Praktikum 03 Konzept

VS Praktikum 03 Konzept Darstellung der Architektur: Manager VS Praktikum 03 Konzept Account 3 3 7 6 NameServiceServer 4 5 2 1 2 1 Geldautomat Filiale Messagearten: Für jede unterschiedliche Message gibt es eine eigene Klasse:

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Copyright MB Connect Line GmbH 2014

Copyright MB Connect Line GmbH 2014 DOKUMENTATION Copyright MB Connect Line GmbH 2014 Jegliche Vervielfältigung dieses Dokuments, die Verwertung und Mitteilung seines Inhalts ist ohne unsere Zustimmung nicht gestattet. Zuwiderhandlungen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

Fachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6

Fachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6 Gudrun Fischer Sascha Kriewel programmierung@is.informatik.uni-duisburg.de Anmeldung zur Klausur! Übungsblatt Nr. 6 Um an der Klausur teilzunehmen, müssen sich Studierende der angewandten Informatik in

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014)

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014) Anleitung Ein einfaches RMI-Beispiel (ab Java.0) c Y. Pfeifer (Juni 014) 1 Ein einfaches RMI-Beispiel Vorgehensweise: 1. Java Projekt anlegen. Zwei Packages server & client erstellen Auf der Server-Seite

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Mobile und Verteilte Datenbanken

Mobile und Verteilte Datenbanken Mobile und Verteilte Datenbanken Java RMI Vorlesung Wintersemester 2013/2014 groppe@ifis.uni-luebeck.de Institut für Informationssysteme Universität zu Lübeck Kommunikations-Middleware Bietet höhere Kommunikations-Dienste

Mehr

EVENTO-WEB. Handbuch für Dozierende. Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration

EVENTO-WEB. Handbuch für Dozierende. Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration EVENTO-WEB Handbuch für Dozierende Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration Änderungen Version Datum Autoren Bemerkungen 1.0 25.03.2008 Bascelli Erstellung Dokument 1.1 17.04.2008

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Programmiermethodik. Übung 13

Programmiermethodik. Übung 13 Programmiermethodik Übung 13 Sommersemester 2010 Fachgebiet Software Engineering andreas.scharf@cs.uni-kassel.de Agenda Vorstellung Musterlösung HA9 Mancala Showroom Client/Server Kommunikation in Java

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr