Vertiefte Grundlagen Graphentheorie
|
|
- Steffen Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Bauinformatik Vertiefte Grundlagen Graphentheorie 6. Semester Web Services 1 Einführung Verteilte Softwarearchitekturen Prof. Dr.-Ing. Nürnberger Str. 31a R. J. Scherer 2. OG, Raum 204 TU Dresden - Institut für Bauinformatik 1
2 IT-Infrastruktur früher 1 Programm für jede Aufgabe 1 Sprache (2 Sprachen) 1 Rechner 1 Anwender, der die Programme ausführt und den Datenaustausch steuert IT-Infrastruktur in Zukunft 1l logisches Programm für jede Aufgabe, aber viele generische, flexibel kombinierbare, wiederverwendbare Programmkomponenten viele Sprachen viele Rechner (Cloud-, Grid-computing) Steuerung der Prozesslogik durch ausführbare Geschäftsprozesse Mehrere Anwender, die koordiniert miteinander arbeiten das Computernetzwerk wird zu einem Virtuelles Unternehmen Ein Unternehmen braucht eine Unternehmenssteuerung TU Dresden - Institut für Bauinformatik 2
3 Entwicklung der Programmierparadigmen Objektorientierung Ausgerichtet auf feingranulare Geschäftsfunktionen Wiederverwendung von Quellcode auf Methodenebene gute Wartung und Modifizierung des Programm-Codes durch Kapselung (wenn gut gekapselt wurde!) Komponentenorientierung Ausgerichtet auf Geschäftsfunktionen mittlerer Granularität Wiederverwendung von vorgefertigtem, ausführbarem Code Verbesserte Wartung und Modifizierbarkeit i it einer Anwendung durch Komposition Serviceorientierung Ausgerichtet auf Geschäftsprozesse mit grober Granularität Flexibilität und Erweiterbarkeit durch die Komposition und Orchestrierung von Services Erhöhung der Interoperabilität und Skalierbarkeit durch lose Kopplung System-Komponenten Bestehen i.d.r. aus mehreren Services TU Dresden - Institut für Bauinformatik 3
4 Softwarearchitektur Eine Softwarearchitektur beschreibt die grundlegenden Komponenten und deren Zusammenspiel innerhalb eines Softwaresystems. Die Softwarearchitektur ist die Basis für die Entwicklung von Computersoftware. Ähnlich, wie ein Architekt im Bauwesen die Prinzipien und Ziele eines Bauprojektes als Basis für die Fachplaner festlegt, legt ein Systemarchitekt die Softwarearchitektur sowie die Entwicklungsspezifikation ifik i fest und stellt damit die Basis zur Verfügung, die zur Erfüllung der Anforderungen der Anwender notwendig ist. Software Architektur Beispiele Es gibt viele Möglichkeiten zum Entwurf von Softwaremodulen und deren Kommunikation: i Client-Server Peer-to-peer (P2P) Serviceorientierte Architektur Grid-Computing, Cloud-Computing (weniger Sicherheit) darstellbar als Schichtenmodelle TU Dresden - Institut für Bauinformatik 4
5 Client-Server-Architektur Client/Server ist eine skalierbare Architektur, bei der jeder Computer oder Prozess im Netzwerk entweder ein Client oder ein Server sein kann. Server Software läuft grundsätzlich (aber nicht immer) auf leistungsfähigen Rechnern, die ausschließlich zur Ausführung der Geschäftsapplikation bestimmt sind. Client Software läuft üblicherweise auf üblichen PC-Arbeitsplätzen. Clients übermitteln Eingabedaten an den Applikationsserver, der häufig die rechenintensiven Aufgaben übernimmt und das Ergebnis an den Client zurückgibt. TU Dresden - Institut für Bauinformatik 5
6 Client-Server-Architektur (Zwei-Schichten-Architektur) Eigenschaften von Servern: Passiv Wartet auf Anfrage (request) Bearbeitet die Anfrage und gibt Antwort zurück (reply) Eigenschaften eines Clients: Aktiv Sendet Anfrage (request) Wartet auf das Antwort (reply) Präsentations- und Anwendungsschicht Datenschicht TU Dresden - Institut für Bauinformatik 6
7 Client-Server-Architektur Viele Clients greifen auf 1 Server zu Client Client Client Server Client Client Client Client TU Dresden - Institut für Bauinformatik 7
8 Verteilte Anwendung Der Client bedient sich bei mehreren Servern Web Server Verzeichnisdienste Server Datenbank Server Anwendungsserver Drucker Server File Mail Server Server TU Dresden - Institut für Bauinformatik 8
9 Drei-Schichten-Architektur Die Drei-Schichten-Architektur ist eine Client-Server-Architektur, bei der Präsentationsschicht (Anwenderschnittstelle, Datenein- und ausgabe) Logikschicht (funktionale Prozesslogik, Anwendungen) und Datenhaltungsschicht (Datenspeicherung- und zugriff) als unabhängige Module entwickelt und gewartet werden, meist auf unterschiedlichen Plattformen Präsentationsschicht Logikschicht (Anwendungsschicht) Datenhaltungsschicht Mehrschichtige Systemarchitekturen wie die dreischichtige Architektur sind gut skalierbar, da die einzelnen Schichten logisch voneinander getrennt sind. (s. EU-Projekt ToCEE 5-Schichten-Architektur) TU Dresden - Institut für Bauinformatik 9
10 Peer-to-Peer Ein peer-to-peer (P2P) Rechnernetz ist ein Netzwerk, das (bis auf wenige Server) eher die Rechenleistung und Bandweite aller Teilnehmer nutzt. Grundgedanke eines reinen P2P Datennetzes ist nicht die Einführung von Clients und Servern, sonder von gleichberechtigten Knoten, die den anderen Knoten im Netzwerk gegenüber sowohl die Funktion eines Client oder Server erfüllen können. TU Dresden - Institut für Bauinformatik 10
11 Nutzung verteilter Ressourcen Prozess erstellen werden verwendet Nutzer suchen Webservices Suche Berechnungsmodelle Dokumente TU Dresden - Institut für Bauinformatik 11
12 Beispiel: ISTforCE-Plattform (EU Projekt ) 2003) Service 2 Service 1 Austauschbare Analyse- Services (ASP) PMS USER PMNS IT-Plattform DAS MAS SNMS SMS Austauschbare Infrastruktur- Services Servers Sensors Zugriff auf Server & Sensoren GRID Basis-Infrastruktur-Services PMS: Platform Management Service PNMS: Platform Net Management Service SNMS: Sensor Net Management Service DAS: Data Access Service MAS: Model Access Service TU Dresden - Institut für Bauinformatik 12
13 Voraussetzung für die Nutzung verteilter Ressourcen RECHNERNETZ Vernetzung der Rechner Veröffentlichung der Ressourcen (z.b. Verzeichnisdienst) Adressierbarkeit der verteilten Ressourcen: eindeutig identifizierbar durch URI (Uniform Ressource Identifier) Beschreibung der Schnittstellen (anwendbare Methoden und Parameter) der Ressourcen ANALOGIE FIRMA Mitarbeiter lernen sich kennen Kompetenzen der Mitarbeiter werden in eine Liste eingetragen Telefonnummer Beschreibung der Kompetenzen des Mitarbeiters und des erforderlichen Inputs bei Inanspruchnahme der beschriebenen Leistung Übertragungsprotokoll t Vorgegebenes Schema zur Übertragung von Daten (z.b. Formblätter) Aufgabe aufteilen auf die Rechner Aufgabe aufteilen auf die Mitarbeiter Aufgabenabarbeitung managen, Aufgabeabarbeitung managen Workflow Orchestrierung Aufgabenbenarbeitung kontrollieren Aufgabenbearbeitung kontrollieren TU Dresden - Institut für Bauinformatik 13
14 Technische Voraussetzungen Architektur des Internet Post Office Protocol (POP) ist ein Übertragungsprotokoll, über welches ein Client E- Mails von einem - Server abholen kann ISP = Internet Service Provider Backbone = verbindender Kernbereich eines Telekommunikationsnetzes mit sehr hohen Datenübertragungsraten NAP (Network Access Point oder IX=Internet Exchange) sind die Internet-Knoten, die als Austauschpunkte für den Datenverkehr des Internets dienen. Client = Nutzer (Mensch oder Computerprogramm) eines Dienstes; Local Area Network (LAN) =Rechnernetzwerk, das i. d. R. mehrere Räume oder Gebäude umfasst, jedoch selten mehr als ein Grundstück Serverfarm = Gruppe von gleichartigen, vernetzten Server- Hosts, die zu einem logischen System verbunden sind Verteilung der Auslastung zwischen den Servern Router koppelt oder trennt Rechnernetze und leitet Datenpakete weiter TU Dresden - Institut für Bauinformatik 14
15 Adressierung von Rechnern IPv4-Adressen Länge der IP-Adresse: 32 Bit (theoretisch Adressen heute zu wenig) Schema der Adressierung: xxx.xxx.xxx.xxx xxx= jeweils 0 bis 255 IPv6-Adressen seit 1994 auch IP Next Generation IPNG genannt Länge der IP-Adresse: 128 Bit = 16 Byte (theoretisch 3,4 x Adressen) Schema der Adressierung: aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh jeder Buchstabe steht für eine hexadezimale Zahl TU Dresden - Institut für Bauinformatik 15
16 DNS (Domain Name System) IP-Adressen sind für Menschen schlecht lesbar DNS bildet Namen auf Adressen ab Eigentlich: Namen auf Ressourcen-Einträge Namen sind hierarchisch strukturiert in einen Namensraum Max. 63 Zeichen pro Komponente, insgesamt 255 Zeichen In jeder Domain, kontrolliert der Domain-Besitzer den Namensraum darunter = google.de TU Dresden - Institut für Bauinformatik 16
17 URL (Uniform Ressource Locator) eine Unterart von Uniform Resource Identifiern (URIs). URLs identifizieren und lokalisieren eine Ressource über das verwendete Netzwerkprotokoll (beispielsweise HTTP oder FTP) und den Ort (engl. location) der Ressource in Computernetzwerken <Protokoll> :// <Dienst>. <2.Subdomäne>. <1.Subdomäne>. <Domäne>/ Pfad / Datei auch Toplevel-Domain genannt ftp:// auch Second-Level-Domain genannt mailto: auch Third-Level-Domain genannt www (World-Wide-Web): Wid W der bekannteste t Internet-Dienst t t Pfad: Ort der Datei auf dem Server. Pfadangaben werden mit '/' voneinander getrennt. Datei: Name der Datei, die über den Browser aufgerufen werden soll. Der Dateiname kann entfallen, wenn eine der Dateien des Verzeichnisses automatisch vom Webserver bereitgestellt wird (z.b. index.html, local.html,...). TU Dresden - Institut für Bauinformatik 17
18 Datenübertragung TCP/IP die Sprache des Internet Daten werden in Pakete (IP-Pakete) zerlegt TCP sorgt für vollständigen und fehlerfreien Transport der IP-Pakete IP sorgt für die Adressierung (genaueres später bei IP-Adressen) Rechner im Internet = Host hat eindeutige IP-Adresse Anwendung Telnet, FTP, HTTP, SMTP ( ),... Transport Vermittlung Verbindung TCP (Transmission Control Protocol) UDP (User Datagram Protocol) IP (Internet Protocol) + ICMP (Internet Control Message Protocol) + IGMP (Internet Group Management Protoccol) LAN (z.b. Ethernet, Token Ring etc.) Anwendungsschicht zahlreiche Dienste wie TELNET, FTP, SMTP, HTTP, NNTP (für DNS),... Transportschicht TCP (Transport Control Protocol) zuverlässiger bidirektionaler Byte-Strom- Übertragungsdienst Fragmentierung, Flusskontrolle, ll Multiplexing UDP (User Datagram Protocol) Paketübergabe an IP unzuverlässig, keine Flusskontrolle Vermittlungsschicht (IP - Internet Protokoll) Spezielles Paketformat und Protokoll Paketweiterleitung Routenermittlung Verbindungsschicht nicht spezifiziert, hängt vom LAN ab, z.b. Ethernet, WLAN b, PPP, DSL TU Dresden - Institut für Bauinformatik 18
19 Datentransfer Routing Routing es wird ein Weg für ein Datenpaket durch ein Netzwerk gesucht Router "Durchleiter", " vermittelt Pakete anhand der Adresse im Header des Datenpaketes route-fähiges Protokoll z.b. TCP/IP meist liegen mehrere Router zwischen Sender und Empfänger TU Dresden - Institut für Bauinformatik 19
20 HTTP (Hypertext Transfer Protocol) Protokoll zur Übertragung von Daten über ein Netzwerk. Gehört zur Anwendungsschicht etablierter Netzwerkmodelle an. Kommunikationsschema, um Webseiten oder jede beliebige Datei von einem entfernten Computer auf den eigenen zu übertragen hauptsächlich eingesetzt, um Webseiten aus dem World Wide Web (WWW) in einen Webbrowser zu laden TU Dresden - Institut für Bauinformatik 20
21 HTTP Protokoll Browser/Web Server HTTP Request HTTP Response Web Browser Web Server TU Dresden - Institut für Bauinformatik 21
22 Hier geht es weiter TU Dresden - Institut für Bauinformatik 22
23 Servlets Servlets sind... Auf Java basierende serverseitige Webkomponenten, die auf einem Web- oder Anwendungsserver ausgeführt werden Nehmen über http Anfragen von Clients entgegen und geben Antwort auf dem Browser (üblicherweise html) zurück Client (Applets) Server (Servlets) Dynamische Generierung von Websites Plattformunabhängig durch Java-Technologie Flexibler Einsatz möglich Erweiterung der Serverfunktionalität Servlets verhalten sich ähnlich zu Applets Applets sind Applikationen in Web-Pages TU Dresden - Institut für Bauinformatik 23
24 Aufgaben eines Servlets Request Response Servlet Datenbank Java-Anwendung... Client (Endanwender) Server (z.b. Webserver mit Servlet-Container) 1. Vom Client gesendete, explizite Daten lesen 2. Vom Browser implizit mit der HTTP-Anfrage gesendete Daten lesen 3. Ergebnisse generieren (mit Hilfe der in Java zur Verfügung stehenden Werkzeuge) 4. Konkrete Daten an den Client zurücksenden 5. Implizite Antwortdaten an den Client senden TU Dresden - Institut für Bauinformatik 24
25 Grundstruktur von Servlets Servlets werden normalerweise von HttpServlet abgeleitet Überschreiben die Methoden doget() und dopost() doget() und dopost() nehmen jeweils 2 Parameter entgegen: HttpServletRequest ermöglicht Zugriff auf alle eingehenden Daten HttpServletResponse Ermöglicht die Spezifikation von ausgehenden Informationen Beinhaltet den PrintWriter, mit dem Dokumentinhalt an den Client zurückgesendet werden kann Lösen 2 Ausnahmen aus: ServletException IOException PrintWriter erfordert den import von java.io HttpServlet erfordert den import von javax.servlet HttpServletRequest / HttpServletResponse erfordern den import von javax.servlet.http TU Dresden - Institut für Bauinformatik 25
26 Lebenszyklus eines Servlets Laden und instanziieren Entweder beim Start des Servlet-Containers oder bei der ersten Anfrage Initialisieren Die init-methode des Servlets wird aufgerufen Hier kann das Servlet Initialisierungsaufgaben erledigen, z.b. eine Datenbankverbindung herstellen oder Konfigurationsdaten aus einer Datei einlesen Client-Anfragen bearbeiten Die service-methode des Servlets wird aufgerufen Diese Methode überprüft den HTTP-Anfragetyp und leitet die Anfrage an die richtige Methode weiter, z.b. doget, dopost Servlet-Klasse wieder entladen Der Servlet Container entscheidet, wann die Servlet-Instanz wieder aus dem Speicher entfernt t wird Vorher wird die Methode destroy aufgerufen TU Dresden - Institut für Bauinformatik 26
27 Servlet-Container Ein Servlet-Container (auch als Servlet-Engine) ist Vorraussetzung für die Nutzung von Servlets. Verantwortlich für Verwaltung von Servlets Stellt Laufzeitumgebung für Komponenten zur Verfügung Container leitet Anfragen an Servlets weiter Verwaltet Lebenszyklus eines Servlets Teil des Web- oder Applikationsservers Beispiel: Apache Tomcat Offizielle Implementierung für Java Servlet und JavaServer Pages (JSP) open source Von Apache unter dem Projekt Jakarta entwickelt Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit. Mit enthalten ist ein kompletter HTTP-Server. TU Dresden - Institut für Bauinformatik 27
28 Apache TomCat Screenshot des Webanwendungs- Managers TU Dresden - Institut für Bauinformatik 28
29 Verarbeitung von Servlets Client HTTP-Anfrage Identifikation Servlet Webserver Servlet Servlet- Container (verwaltet alle Servlets) Dynamische HTML-Seite TU Dresden - Institut für Bauinformatik 29
30 Verarbeitung von Servlets Am Client läuft ein Webbrowser als Präsentationsprogramm (Front-End) Requests werden durch Eingabe einer URL an den Webserver übergeben Der Webserver erkennt, dass es sich bei der empfangenen URL um einen Servlet- Aufruf handelt Der Servlet-Aufruf wird an die Servlet-Engine (Servlet-Container) weitergegeben, die dann das Servlet ausführt Die Parameter, die vom Client übergeben werden Müssen in die Sprache des Anwendungsprogramms konvertiert werden Dieser konvertierte Request muss dann an das Anwendungsprogramm weitergesendet werden Das Servlet im Servlet Container Verarbeitet den Request Produziert ein Ergebnis Konvertiert das Ergebnis in die Sprache des Webbrausers, d.h. html, und sendet es zum Client zurück, der das Ergebnis schließlich in einem Ausgabefenster ausgibt TU Dresden - Institut für Bauinformatik 30
31 Serviceorientierte Architekturen Dynamische Zusammenstellung von Software-Komponenten Lose Kopplung: Dienste werden bei Bedarf dynamisch gesucht, gefunden und eingebunden. Anwendungsintegration von verschiedenen, proprietären Anwendungen (Services/Tools), d.h. Zusammenschluß zu logischen Einheiten Nutzung heterogener Datenräume durch semantische Datenintegration Wiederverwendung von Diensten durch Trennung von Schnittstelle und Implementierung Automatisierung ti i der Kommunikation durch Prozessmodellierung: flexible Architektur und lose Kopplung ermöglichen die Implementierung einmal modellierter Abläufe TU Dresden - Institut für Bauinformatik 31
32 Verteiltes Rechnen Grid-Computing Das Ziel eines verteilten Rechensystems ist es, Nutzer und Ressourcen durch eine transparente, offene und skalierbare Architektur zu verbinden. Es gibt viele Möglichkeiten, eine derartige Architektur zu realisieren. Möglich sind einfache Client-Server-Systeme S t bis hin zu Grid-Computing- Systemen. Grid computing nutzt die Ressourcen von vielen Arbeitsplatzrechnern, die in einem Netzwerk (üblicherweise im Internet) miteinander verbunden sind, um Probleme zu lösen, die hohe Rechenkapazität erfordern. TU Dresden - Institut für Bauinformatik 32
33 Grid Computing = SOA + Rechenleistung + Sicherheit + Verwaltung Simulationen Daten Messungen Versuche Verwaltung mechanische Bauwerksmod. Modelle geometrische Bauwerksmod. Sensor-/ Messmodelle Dokumentation des Änderungsverlaufs Rechenleistung parallel computing high throughput computing Grid Dienste SOA, ASP Sicherheit Nutzerautorisierung und -authentifizierung Simulation Systemidentifikation Überwachung / Alarm Modellvergleich Workflows - Informationslogistik - Orchestrierung TU Dresden - Institut für Bauinformatik 33
34 Skalierbarkeit Ein System ist skalierbar, wenn es einfach bezüglich der Anzahl von Nutzern und Ressourcen modifiziert werden kann. Skalierbarkeit kann in drei Dimensionen gemessen werden: Lastskalierbarkeit kli ki Ein verteiltes System soll auf größere Datenmengen oder häufigere Eingaben ohne zusätzliche Verzögerungen reagieren. Geographische Skalierbarkeit Ein geographisch skalierbares System behält seinen Nutzen und seine Performanz unabhängig von der räumlichen Entfernung der Nutzer bei. Administrative Skalierbarkeit bezeichnet die Fähigkeit, viele Nutzer in einem System zu vereinigen ohne dieses dabei aufgrund der Komplexität unbedienbar zu machen. Bei Skalierung in mehreren Dimensionen kann eine Reduktion der Performanz eintreten. TU Dresden - Institut für Bauinformatik 34
KN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrJava zur Realisierung von Internetanwendungen
Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrHerzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -
Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrErstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java
Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSeminar DWMX 2004. DW Session 015
Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrOS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse
Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrInternet und WWW Übungen
Internet und WWW Übungen 7 Serverseitige Web-Technologien [WEB7] Rolf Dornberger 1 06-11-12 7 Serverseitige Web-Technologien 1. Begriffe Zusatz für Interessierte: 2. JSP erstellen 3. Servlet erstellen
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrTechnologische Entwicklung von GIS und Internet der letzten Jahre
Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS
MehrErweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG
Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrScheduling Mechanisms for the Grid
Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrGrundkonzepte der Vernetzung
Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrJSP und Servlet Programmierung
Seminarunterlage Version: 5.02 Copyright Version 5.02 vom 1. März 2013 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrUniform Resource Identifiers (URI) und Domain Name Service (DNS)
Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
Mehr