Vertiefte Grundlagen Graphentheorie

Größe: px
Ab Seite anzeigen:

Download "Vertiefte Grundlagen Graphentheorie"

Transkript

1 Bauinformatik Vertiefte Grundlagen Graphentheorie 6. Semester Web Services 1 Einführung Verteilte Softwarearchitekturen Prof. Dr.-Ing. Nürnberger Str. 31a R. J. Scherer 2. OG, Raum 204 TU Dresden - Institut für Bauinformatik 1

2 IT-Infrastruktur früher 1 Programm für jede Aufgabe 1 Sprache (2 Sprachen) 1 Rechner 1 Anwender, der die Programme ausführt und den Datenaustausch steuert IT-Infrastruktur in Zukunft 1l logisches Programm für jede Aufgabe, aber viele generische, flexibel kombinierbare, wiederverwendbare Programmkomponenten viele Sprachen viele Rechner (Cloud-, Grid-computing) Steuerung der Prozesslogik durch ausführbare Geschäftsprozesse Mehrere Anwender, die koordiniert miteinander arbeiten das Computernetzwerk wird zu einem Virtuelles Unternehmen Ein Unternehmen braucht eine Unternehmenssteuerung TU Dresden - Institut für Bauinformatik 2

3 Entwicklung der Programmierparadigmen Objektorientierung Ausgerichtet auf feingranulare Geschäftsfunktionen Wiederverwendung von Quellcode auf Methodenebene gute Wartung und Modifizierung des Programm-Codes durch Kapselung (wenn gut gekapselt wurde!) Komponentenorientierung Ausgerichtet auf Geschäftsfunktionen mittlerer Granularität Wiederverwendung von vorgefertigtem, ausführbarem Code Verbesserte Wartung und Modifizierbarkeit i it einer Anwendung durch Komposition Serviceorientierung Ausgerichtet auf Geschäftsprozesse mit grober Granularität Flexibilität und Erweiterbarkeit durch die Komposition und Orchestrierung von Services Erhöhung der Interoperabilität und Skalierbarkeit durch lose Kopplung System-Komponenten Bestehen i.d.r. aus mehreren Services TU Dresden - Institut für Bauinformatik 3

4 Softwarearchitektur Eine Softwarearchitektur beschreibt die grundlegenden Komponenten und deren Zusammenspiel innerhalb eines Softwaresystems. Die Softwarearchitektur ist die Basis für die Entwicklung von Computersoftware. Ähnlich, wie ein Architekt im Bauwesen die Prinzipien und Ziele eines Bauprojektes als Basis für die Fachplaner festlegt, legt ein Systemarchitekt die Softwarearchitektur sowie die Entwicklungsspezifikation ifik i fest und stellt damit die Basis zur Verfügung, die zur Erfüllung der Anforderungen der Anwender notwendig ist. Software Architektur Beispiele Es gibt viele Möglichkeiten zum Entwurf von Softwaremodulen und deren Kommunikation: i Client-Server Peer-to-peer (P2P) Serviceorientierte Architektur Grid-Computing, Cloud-Computing (weniger Sicherheit) darstellbar als Schichtenmodelle TU Dresden - Institut für Bauinformatik 4

5 Client-Server-Architektur Client/Server ist eine skalierbare Architektur, bei der jeder Computer oder Prozess im Netzwerk entweder ein Client oder ein Server sein kann. Server Software läuft grundsätzlich (aber nicht immer) auf leistungsfähigen Rechnern, die ausschließlich zur Ausführung der Geschäftsapplikation bestimmt sind. Client Software läuft üblicherweise auf üblichen PC-Arbeitsplätzen. Clients übermitteln Eingabedaten an den Applikationsserver, der häufig die rechenintensiven Aufgaben übernimmt und das Ergebnis an den Client zurückgibt. TU Dresden - Institut für Bauinformatik 5

6 Client-Server-Architektur (Zwei-Schichten-Architektur) Eigenschaften von Servern: Passiv Wartet auf Anfrage (request) Bearbeitet die Anfrage und gibt Antwort zurück (reply) Eigenschaften eines Clients: Aktiv Sendet Anfrage (request) Wartet auf das Antwort (reply) Präsentations- und Anwendungsschicht Datenschicht TU Dresden - Institut für Bauinformatik 6

7 Client-Server-Architektur Viele Clients greifen auf 1 Server zu Client Client Client Server Client Client Client Client TU Dresden - Institut für Bauinformatik 7

8 Verteilte Anwendung Der Client bedient sich bei mehreren Servern Web Server Verzeichnisdienste Server Datenbank Server Anwendungsserver Drucker Server File Mail Server Server TU Dresden - Institut für Bauinformatik 8

9 Drei-Schichten-Architektur Die Drei-Schichten-Architektur ist eine Client-Server-Architektur, bei der Präsentationsschicht (Anwenderschnittstelle, Datenein- und ausgabe) Logikschicht (funktionale Prozesslogik, Anwendungen) und Datenhaltungsschicht (Datenspeicherung- und zugriff) als unabhängige Module entwickelt und gewartet werden, meist auf unterschiedlichen Plattformen Präsentationsschicht Logikschicht (Anwendungsschicht) Datenhaltungsschicht Mehrschichtige Systemarchitekturen wie die dreischichtige Architektur sind gut skalierbar, da die einzelnen Schichten logisch voneinander getrennt sind. (s. EU-Projekt ToCEE 5-Schichten-Architektur) TU Dresden - Institut für Bauinformatik 9

10 Peer-to-Peer Ein peer-to-peer (P2P) Rechnernetz ist ein Netzwerk, das (bis auf wenige Server) eher die Rechenleistung und Bandweite aller Teilnehmer nutzt. Grundgedanke eines reinen P2P Datennetzes ist nicht die Einführung von Clients und Servern, sonder von gleichberechtigten Knoten, die den anderen Knoten im Netzwerk gegenüber sowohl die Funktion eines Client oder Server erfüllen können. TU Dresden - Institut für Bauinformatik 10

11 Nutzung verteilter Ressourcen Prozess erstellen werden verwendet Nutzer suchen Webservices Suche Berechnungsmodelle Dokumente TU Dresden - Institut für Bauinformatik 11

12 Beispiel: ISTforCE-Plattform (EU Projekt ) 2003) Service 2 Service 1 Austauschbare Analyse- Services (ASP) PMS USER PMNS IT-Plattform DAS MAS SNMS SMS Austauschbare Infrastruktur- Services Servers Sensors Zugriff auf Server & Sensoren GRID Basis-Infrastruktur-Services PMS: Platform Management Service PNMS: Platform Net Management Service SNMS: Sensor Net Management Service DAS: Data Access Service MAS: Model Access Service TU Dresden - Institut für Bauinformatik 12

13 Voraussetzung für die Nutzung verteilter Ressourcen RECHNERNETZ Vernetzung der Rechner Veröffentlichung der Ressourcen (z.b. Verzeichnisdienst) Adressierbarkeit der verteilten Ressourcen: eindeutig identifizierbar durch URI (Uniform Ressource Identifier) Beschreibung der Schnittstellen (anwendbare Methoden und Parameter) der Ressourcen ANALOGIE FIRMA Mitarbeiter lernen sich kennen Kompetenzen der Mitarbeiter werden in eine Liste eingetragen Telefonnummer Beschreibung der Kompetenzen des Mitarbeiters und des erforderlichen Inputs bei Inanspruchnahme der beschriebenen Leistung Übertragungsprotokoll t Vorgegebenes Schema zur Übertragung von Daten (z.b. Formblätter) Aufgabe aufteilen auf die Rechner Aufgabe aufteilen auf die Mitarbeiter Aufgabenabarbeitung managen, Aufgabeabarbeitung managen Workflow Orchestrierung Aufgabenbenarbeitung kontrollieren Aufgabenbearbeitung kontrollieren TU Dresden - Institut für Bauinformatik 13

14 Technische Voraussetzungen Architektur des Internet Post Office Protocol (POP) ist ein Übertragungsprotokoll, über welches ein Client E- Mails von einem - Server abholen kann ISP = Internet Service Provider Backbone = verbindender Kernbereich eines Telekommunikationsnetzes mit sehr hohen Datenübertragungsraten NAP (Network Access Point oder IX=Internet Exchange) sind die Internet-Knoten, die als Austauschpunkte für den Datenverkehr des Internets dienen. Client = Nutzer (Mensch oder Computerprogramm) eines Dienstes; Local Area Network (LAN) =Rechnernetzwerk, das i. d. R. mehrere Räume oder Gebäude umfasst, jedoch selten mehr als ein Grundstück Serverfarm = Gruppe von gleichartigen, vernetzten Server- Hosts, die zu einem logischen System verbunden sind Verteilung der Auslastung zwischen den Servern Router koppelt oder trennt Rechnernetze und leitet Datenpakete weiter TU Dresden - Institut für Bauinformatik 14

15 Adressierung von Rechnern IPv4-Adressen Länge der IP-Adresse: 32 Bit (theoretisch Adressen heute zu wenig) Schema der Adressierung: xxx.xxx.xxx.xxx xxx= jeweils 0 bis 255 IPv6-Adressen seit 1994 auch IP Next Generation IPNG genannt Länge der IP-Adresse: 128 Bit = 16 Byte (theoretisch 3,4 x Adressen) Schema der Adressierung: aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh jeder Buchstabe steht für eine hexadezimale Zahl TU Dresden - Institut für Bauinformatik 15

16 DNS (Domain Name System) IP-Adressen sind für Menschen schlecht lesbar DNS bildet Namen auf Adressen ab Eigentlich: Namen auf Ressourcen-Einträge Namen sind hierarchisch strukturiert in einen Namensraum Max. 63 Zeichen pro Komponente, insgesamt 255 Zeichen In jeder Domain, kontrolliert der Domain-Besitzer den Namensraum darunter = google.de TU Dresden - Institut für Bauinformatik 16

17 URL (Uniform Ressource Locator) eine Unterart von Uniform Resource Identifiern (URIs). URLs identifizieren und lokalisieren eine Ressource über das verwendete Netzwerkprotokoll (beispielsweise HTTP oder FTP) und den Ort (engl. location) der Ressource in Computernetzwerken <Protokoll> :// <Dienst>. <2.Subdomäne>. <1.Subdomäne>. <Domäne>/ Pfad / Datei auch Toplevel-Domain genannt ftp:// auch Second-Level-Domain genannt mailto: auch Third-Level-Domain genannt www (World-Wide-Web): Wid W der bekannteste t Internet-Dienst t t Pfad: Ort der Datei auf dem Server. Pfadangaben werden mit '/' voneinander getrennt. Datei: Name der Datei, die über den Browser aufgerufen werden soll. Der Dateiname kann entfallen, wenn eine der Dateien des Verzeichnisses automatisch vom Webserver bereitgestellt wird (z.b. index.html, local.html,...). TU Dresden - Institut für Bauinformatik 17

18 Datenübertragung TCP/IP die Sprache des Internet Daten werden in Pakete (IP-Pakete) zerlegt TCP sorgt für vollständigen und fehlerfreien Transport der IP-Pakete IP sorgt für die Adressierung (genaueres später bei IP-Adressen) Rechner im Internet = Host hat eindeutige IP-Adresse Anwendung Telnet, FTP, HTTP, SMTP ( ),... Transport Vermittlung Verbindung TCP (Transmission Control Protocol) UDP (User Datagram Protocol) IP (Internet Protocol) + ICMP (Internet Control Message Protocol) + IGMP (Internet Group Management Protoccol) LAN (z.b. Ethernet, Token Ring etc.) Anwendungsschicht zahlreiche Dienste wie TELNET, FTP, SMTP, HTTP, NNTP (für DNS),... Transportschicht TCP (Transport Control Protocol) zuverlässiger bidirektionaler Byte-Strom- Übertragungsdienst Fragmentierung, Flusskontrolle, ll Multiplexing UDP (User Datagram Protocol) Paketübergabe an IP unzuverlässig, keine Flusskontrolle Vermittlungsschicht (IP - Internet Protokoll) Spezielles Paketformat und Protokoll Paketweiterleitung Routenermittlung Verbindungsschicht nicht spezifiziert, hängt vom LAN ab, z.b. Ethernet, WLAN b, PPP, DSL TU Dresden - Institut für Bauinformatik 18

19 Datentransfer Routing Routing es wird ein Weg für ein Datenpaket durch ein Netzwerk gesucht Router "Durchleiter", " vermittelt Pakete anhand der Adresse im Header des Datenpaketes route-fähiges Protokoll z.b. TCP/IP meist liegen mehrere Router zwischen Sender und Empfänger TU Dresden - Institut für Bauinformatik 19

20 HTTP (Hypertext Transfer Protocol) Protokoll zur Übertragung von Daten über ein Netzwerk. Gehört zur Anwendungsschicht etablierter Netzwerkmodelle an. Kommunikationsschema, um Webseiten oder jede beliebige Datei von einem entfernten Computer auf den eigenen zu übertragen hauptsächlich eingesetzt, um Webseiten aus dem World Wide Web (WWW) in einen Webbrowser zu laden TU Dresden - Institut für Bauinformatik 20

21 HTTP Protokoll Browser/Web Server HTTP Request HTTP Response Web Browser Web Server TU Dresden - Institut für Bauinformatik 21

22 Hier geht es weiter TU Dresden - Institut für Bauinformatik 22

23 Servlets Servlets sind... Auf Java basierende serverseitige Webkomponenten, die auf einem Web- oder Anwendungsserver ausgeführt werden Nehmen über http Anfragen von Clients entgegen und geben Antwort auf dem Browser (üblicherweise html) zurück Client (Applets) Server (Servlets) Dynamische Generierung von Websites Plattformunabhängig durch Java-Technologie Flexibler Einsatz möglich Erweiterung der Serverfunktionalität Servlets verhalten sich ähnlich zu Applets Applets sind Applikationen in Web-Pages TU Dresden - Institut für Bauinformatik 23

24 Aufgaben eines Servlets Request Response Servlet Datenbank Java-Anwendung... Client (Endanwender) Server (z.b. Webserver mit Servlet-Container) 1. Vom Client gesendete, explizite Daten lesen 2. Vom Browser implizit mit der HTTP-Anfrage gesendete Daten lesen 3. Ergebnisse generieren (mit Hilfe der in Java zur Verfügung stehenden Werkzeuge) 4. Konkrete Daten an den Client zurücksenden 5. Implizite Antwortdaten an den Client senden TU Dresden - Institut für Bauinformatik 24

25 Grundstruktur von Servlets Servlets werden normalerweise von HttpServlet abgeleitet Überschreiben die Methoden doget() und dopost() doget() und dopost() nehmen jeweils 2 Parameter entgegen: HttpServletRequest ermöglicht Zugriff auf alle eingehenden Daten HttpServletResponse Ermöglicht die Spezifikation von ausgehenden Informationen Beinhaltet den PrintWriter, mit dem Dokumentinhalt an den Client zurückgesendet werden kann Lösen 2 Ausnahmen aus: ServletException IOException PrintWriter erfordert den import von java.io HttpServlet erfordert den import von javax.servlet HttpServletRequest / HttpServletResponse erfordern den import von javax.servlet.http TU Dresden - Institut für Bauinformatik 25

26 Lebenszyklus eines Servlets Laden und instanziieren Entweder beim Start des Servlet-Containers oder bei der ersten Anfrage Initialisieren Die init-methode des Servlets wird aufgerufen Hier kann das Servlet Initialisierungsaufgaben erledigen, z.b. eine Datenbankverbindung herstellen oder Konfigurationsdaten aus einer Datei einlesen Client-Anfragen bearbeiten Die service-methode des Servlets wird aufgerufen Diese Methode überprüft den HTTP-Anfragetyp und leitet die Anfrage an die richtige Methode weiter, z.b. doget, dopost Servlet-Klasse wieder entladen Der Servlet Container entscheidet, wann die Servlet-Instanz wieder aus dem Speicher entfernt t wird Vorher wird die Methode destroy aufgerufen TU Dresden - Institut für Bauinformatik 26

27 Servlet-Container Ein Servlet-Container (auch als Servlet-Engine) ist Vorraussetzung für die Nutzung von Servlets. Verantwortlich für Verwaltung von Servlets Stellt Laufzeitumgebung für Komponenten zur Verfügung Container leitet Anfragen an Servlets weiter Verwaltet Lebenszyklus eines Servlets Teil des Web- oder Applikationsservers Beispiel: Apache Tomcat Offizielle Implementierung für Java Servlet und JavaServer Pages (JSP) open source Von Apache unter dem Projekt Jakarta entwickelt Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit. Mit enthalten ist ein kompletter HTTP-Server. TU Dresden - Institut für Bauinformatik 27

28 Apache TomCat Screenshot des Webanwendungs- Managers TU Dresden - Institut für Bauinformatik 28

29 Verarbeitung von Servlets Client HTTP-Anfrage Identifikation Servlet Webserver Servlet Servlet- Container (verwaltet alle Servlets) Dynamische HTML-Seite TU Dresden - Institut für Bauinformatik 29

30 Verarbeitung von Servlets Am Client läuft ein Webbrowser als Präsentationsprogramm (Front-End) Requests werden durch Eingabe einer URL an den Webserver übergeben Der Webserver erkennt, dass es sich bei der empfangenen URL um einen Servlet- Aufruf handelt Der Servlet-Aufruf wird an die Servlet-Engine (Servlet-Container) weitergegeben, die dann das Servlet ausführt Die Parameter, die vom Client übergeben werden Müssen in die Sprache des Anwendungsprogramms konvertiert werden Dieser konvertierte Request muss dann an das Anwendungsprogramm weitergesendet werden Das Servlet im Servlet Container Verarbeitet den Request Produziert ein Ergebnis Konvertiert das Ergebnis in die Sprache des Webbrausers, d.h. html, und sendet es zum Client zurück, der das Ergebnis schließlich in einem Ausgabefenster ausgibt TU Dresden - Institut für Bauinformatik 30

31 Serviceorientierte Architekturen Dynamische Zusammenstellung von Software-Komponenten Lose Kopplung: Dienste werden bei Bedarf dynamisch gesucht, gefunden und eingebunden. Anwendungsintegration von verschiedenen, proprietären Anwendungen (Services/Tools), d.h. Zusammenschluß zu logischen Einheiten Nutzung heterogener Datenräume durch semantische Datenintegration Wiederverwendung von Diensten durch Trennung von Schnittstelle und Implementierung Automatisierung ti i der Kommunikation durch Prozessmodellierung: flexible Architektur und lose Kopplung ermöglichen die Implementierung einmal modellierter Abläufe TU Dresden - Institut für Bauinformatik 31

32 Verteiltes Rechnen Grid-Computing Das Ziel eines verteilten Rechensystems ist es, Nutzer und Ressourcen durch eine transparente, offene und skalierbare Architektur zu verbinden. Es gibt viele Möglichkeiten, eine derartige Architektur zu realisieren. Möglich sind einfache Client-Server-Systeme S t bis hin zu Grid-Computing- Systemen. Grid computing nutzt die Ressourcen von vielen Arbeitsplatzrechnern, die in einem Netzwerk (üblicherweise im Internet) miteinander verbunden sind, um Probleme zu lösen, die hohe Rechenkapazität erfordern. TU Dresden - Institut für Bauinformatik 32

33 Grid Computing = SOA + Rechenleistung + Sicherheit + Verwaltung Simulationen Daten Messungen Versuche Verwaltung mechanische Bauwerksmod. Modelle geometrische Bauwerksmod. Sensor-/ Messmodelle Dokumentation des Änderungsverlaufs Rechenleistung parallel computing high throughput computing Grid Dienste SOA, ASP Sicherheit Nutzerautorisierung und -authentifizierung Simulation Systemidentifikation Überwachung / Alarm Modellvergleich Workflows - Informationslogistik - Orchestrierung TU Dresden - Institut für Bauinformatik 33

34 Skalierbarkeit Ein System ist skalierbar, wenn es einfach bezüglich der Anzahl von Nutzern und Ressourcen modifiziert werden kann. Skalierbarkeit kann in drei Dimensionen gemessen werden: Lastskalierbarkeit kli ki Ein verteiltes System soll auf größere Datenmengen oder häufigere Eingaben ohne zusätzliche Verzögerungen reagieren. Geographische Skalierbarkeit Ein geographisch skalierbares System behält seinen Nutzen und seine Performanz unabhängig von der räumlichen Entfernung der Nutzer bei. Administrative Skalierbarkeit bezeichnet die Fähigkeit, viele Nutzer in einem System zu vereinigen ohne dieses dabei aufgrund der Komplexität unbedienbar zu machen. Bei Skalierung in mehreren Dimensionen kann eine Reduktion der Performanz eintreten. TU Dresden - Institut für Bauinformatik 34

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Java zur Realisierung von Internetanwendungen

Java zur Realisierung von Internetanwendungen Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt - Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 7 Serverseitige Web-Technologien [WEB7] Rolf Dornberger 1 06-11-12 7 Serverseitige Web-Technologien 1. Begriffe Zusatz für Interessierte: 2. JSP erstellen 3. Servlet erstellen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Scheduling Mechanisms for the Grid

Scheduling Mechanisms for the Grid Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

JSP und Servlet Programmierung

JSP und Servlet Programmierung Seminarunterlage Version: 5.02 Copyright Version 5.02 vom 1. März 2013 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr