Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Generation. aus der praxis Serie: SIP (Session Initialisation Protocol) Teil I: Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Generation. aus der praxis Serie: SIP (Session Initialisation Protocol) Teil I: Grundlagen"

Transkript

1 Heft 01/2007 Unternehmenszeitschrift der consistec Engineering & Consulting GmbH Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Generation aus der praxis Serie: SIP (Session Initialisation Protocol) Teil I: Grundlagen

2 inhalt editorial titelthema titelthema Java Enterprise Edition 5 Vorteile und Neuerungen der neuen Java Enterprise Edition 3 Sehr geehrte Leserinnen und Leser, aus der Praxis SIP (Session Initialisation Protocol) Teil 1: Grundlagen 9 software development Auftragsentwicklung: Lösungen nach Maß von consistec 15 produkte caplon der Netzwerk-Protokollanalysator für Gigabit-Netzte 19 news Den Experten immer zur Hand Innovatives Computerwerkzeug für den technischen Kundendienst 22 impressum Herausgeber: consistec Engineering & Consulting GmbH Science Park Saarbrücken Phone: +49 (681) Fax: +49 (681) contact@consistec.de Redaktion und Gestaltung: consistec GmbH Druck: werbedruck, Neunkirchen Nachdruck, auch auszugsweise, nur mit Genehmigung des Herausgebers. Alle SWITCH!-Ausgaben stehen auch im Internet unter zum Download zur Verfügung. Das Java-Logo ist eingetragenes Markenzeichen der Sun Microsystems, Inc. laut Google soll eine neue offene Plattform mit dem Namen Android die Basis für viele neue mobile Endgeräte werden. Unserer Meinung nach bringt Android beste Voraussetzungen mit, um den Smartphone-Markt aufzumischen. Zusammen mit Motorola, Qualcomm, HTC, T-Mobile und weiteren rund 30 Partnern der Open Handset Alliance hat Google mit Android eine offene Plattform geschaffen, bestehend aus einem Betriebssystem und einer Benutzerschnittstelle, die dem Look & Feel des iphones sehr nahekommt, ohne die Software-Entwicklung durch eine proprietäre Plattform zu behindern: Android basiert auf Linux und ist Open Source unter der Apache-v2-Lizenz. Google und seine Partner versprechen die ersten Telefone mit der Technik für die zweite Jahreshälfte Die für die Entwicklung von Android-Applikationen notwendige Entwickler-Software (Android Software Development Kit, SDK) ist allerdings schon verfügbar. Unsere ersten Evaluierungsprojekte mit Android waren sehr vielversprechend. Die Implementierung eines Clients auf Basis von Android für unsere Middleware c man, ein Framework für den mobilen Zugriff auf Enterprise-Systeme, werden wir noch in diesem Jahr beginnen. Und wenn wir schon beim Thema mobile Lösungen angelangt sind, möchte ich Ihr Augenmerk auf den Gastbeitrag unseres Partnerunternehmens INTERACTIVE Software Solutions GmbH auf Seite 22 lenken. Dort bekommen Sie einen Einblick in die fantastischen neuen Möglichkeiten zur Unterstützung von Technikern und Service-Mitarbeitern durch mobile Lösungen. Ich wünsche Ihnen eine spannende Lektüre! Ihr Dr. Thomas Sinnwell JEE 5 Vorteile und Neuerungen der neuen Java Enterprise Edition Mit JEE 5 bringt Sun eine ganze Reihe von Verbesserungen, die Software- Entwicklern das Leben leichter machen sollen. Das Unternehmen selbst bezeichnet das Paket als das wichtigste Update seit sechs Jahren. Im folgenden Artikel finden Sie einen Überblick über die wichtigsten Neuerungen und Vorteile der neuen Enterprise Edition. Das Hauptaugenmerk der neuen Java Enterprise Edition liegt auf der Vereinfachung des Entwicklungsprozesses für den Programmierer. Dabei wird weitreichend Gebrauch von den in Java SE 5 eingeführten Annotations gemacht, die einen Großteil der sog. Deployment-Deskriptoren ersetzen. So erleichtern diese Veränderungen nicht nur den Einstieg in die Enterprise-Welt für Anwendungen mittlerer Größe, sondern vereinfachen gerade auch die Entwicklung komplexerer Anwendungen enorm. Eine der Hauptanwendungen dieser Annotations im Enterprise-Bereich ist die sog. Dependency Injection, die der Laufzeitumgebung ermöglicht, der Anwendung benötigte Ressourcen quasi von außen zu injizieren. Damit wird eine starke Vereinfachung bei der Entwicklung von Enterprise JavaBeans erreicht. Weitere Hauptergänzungen der Java EE 5 sind Java Server Faces (JSF), die zusammen mit der Java Standard Tag Library (JSTL) den Entwicklungsprozess von Webanwendungen rapide beschleunigen, so wie die Java Persistence API (JPA) die das Abbilden der Java-Objekte auf eine relationale Datenbank enorm vereinfacht. Überblick über die wichtigsten JEE 5 Technologien Die Java Plattform, Enterprise Edition (Java EE) bezeichnet eine von Sun definierte Basis von Spezifikationen und deren Schnittstellen. JEE soll dabei die Entwicklung verteilter n-tier-systeme unterstützen. Dabei bietet sie Lösungsansätze für jeden Software-Bereich, von der Darstellungsschicht über die Geschäftslogik bis zur Persistenz. Die gesamte Java-EE-Spezifikation umfasst eine große Menge von Technologien. In diesem Artikel werden die wichtigsten Technologien anhand des Dreischichtenmodells vorgestellt. 2 Heft 1 / 2007 Heft 1 /

3 titelthema titelthema DIE DARSTELLUNGSSCHICHT Java Server Faces (JSF) Java Naming and Directory Interface fahren: die Nachrichtenwarteschlangen Enterprise JavaBeans (EJB) halten muss, beschreibt aber weit mehr (JNDI) (message queues) und ein Anmelde-Ver- als das. So muss jeder EJB-Container eine bereitet die Daten der Anwendungs- sind eine Alternative zu dem Open sendesystem (publish subscribe). Mit der neuen Java EE 5 werden nun EJB Vielzahl weiterer Dienste bereitstellen, um schicht grafisch auf. Um die Entwicklung Source-Framework Struts. Die JSF bieten ist eine Grundlage für die Kommuni- 3.0 von Sun eingeführt, die einen zentra- unter anderem eine hohe Skalierbarkeit der clientseitigen Anwendungen zu er- ein Framework für die Entwicklung und kation von Komponenten in einer JEE- Webservices len Punkt in der Enterprise-Architektur der Applikation gewährleisten zu können. leichtern, bietet die Java Enterprise Edi- Wiederverwendung von Web-UI-Kom- Umgebung. JNDI unterstützt den Zugriff einnehmen. JavaBeans sind Objekte, die Um sich nun die Dienste einer EJB zunut- tion eine ganze Reihe von Technologien. ponenten (User Interface), kümmern sich auf praktisch alle Arten von Namens- und bieten plattformübergreifende Dienste dazu dienen, Nutzdaten oder Zustände ze machen zu können, muss jede EJB vor- um eine klare Trennung zwischen der An- Verzeichnisdiensten (LDAP, DNS, Datei- und Datenaustausch. Die Kommunikation abzubilden, ohne sich von der umge- definierte Schnittstellen (sog. Interfaces) Java Server Pages (JSP) wendungslogik und der GUI-Repräsenta- system...), über die Objekte und Dienste erfolgt über standardisierte Internetpro- benden Architektur abhängig zu machen. implementieren. Dabei wird zwischen tion und sorgen für eine verbesserte War- gefunden und zur Verfügung gestellt tokolle. Die Interaktion geschieht ausschließlich lokalem (innerhalb der gleichen Java VM) sind um Java-Anweisungen angereicherte tungsfunktion für Webanwendungen. werden. Java API for XML Webservices (JAX-WS) über Zugriffsmethoden, wobei die inne- und entferntem (remote) Zugriff (JavaVM statische HTML-Seiten. Die JSP-Elemente Dabei bauen JSF sowohl auf der Servlet- ist eine weitere Ergänzung der Java EE 5, re Repräsentation verborgen bleibt. Der auf einem anderen Rechner) unterschie- werden erst zum Zeitpunkt der Anfrage als auch auf der JSP-Spezifikation auf. Enterprise JavaBeans (EJB) die eine Erstellung der Webservices mit Vorteil dieser Vorgehensweise liegt da- den. Es werden also zwei Interfaces vor- ausgewertet. Hilfe der Annotations ermöglicht. rin, dass sowohl die JavaBeans als auch definiert, das Local Interface und das Re- Streaming API for XML (StAX) sind eine Kerntechnologie der Java-EE- die umgebende Architektur eigenständig mote Interface. In diesen Interfaces wird Servlets Spezifikation, die in der dritten Gene- bleiben und somit einfacher gewartet festgelegt, welche Business-Methoden wurde als ein Mittelweg zwischen den ration (EJB 3.0) radikal vereinfacht und DIE DATENHALTUNGSSCHICHT oder weiterentwickelt werden können. nur innerhalb der gleichen Maschine und Anders als bei JSP, bei denen Java-Code baumbasierten und den ereignisbasierten entschlackt wurde. EJB sind standardi- Erweitert man nun das Prinzip der Java welche über Netzwerk angeboten wer- in das HTML-Dokument eingebettet wird, XML-APIs entworfen. Es wird grundsätz- sierte Komponenten, die einen Teil der sorgt für die dauerhafte und zuverlässige Beans um eine eigene Logik und Daten- den. Von der JEE-Spezifikation werden ist bei Servlets HTML in Java-Code einge- lich in Cursor- und Iterator-Verarbeitung serverseitigen Anwendungslogik kapseln. Speicherung der Daten und effiziente Zu- struktur, so darf man von einer Kompo- drei Typen der Enterprise JavaBeans defi- fügt. Servlets eignen sich insbesondere unterteilt. Die Cursor-Verarbeitung ist ein- Die Clients können Enterprise JavaBeans griffe auf diese Daten. Die wichtigste Neu- nente sprechen, die, in einen Container niert, von denen wir auf zwei in unserem für Seiten mit umfangreicher Geschäfts- facher und schneller, aber nicht so flexibel entweder remote ( entfernt ) oder lokal erung der Java EE 5 ist die neue Persistenz integriert, den wohl wichtigsten Bestand- anschließend beschriebenen Beispiel ein- logik. wie die Verarbeitung mit dem Iterator. (innerhalb einer VM) erreichen. Eine ge- API, die Sie von der Last, SQL-Statements teil der Java EE darstellt, den Enterprise gehen werden. Dabei ist die letztere Methode etwas auf- naue Beschreibung dieser Technologie schreiben zu müssen, befreit. JavaBeans (fortlaufend kurz EJB genannt). Tag-Bibliotheken (Taglibs) wändiger. folgt später in diesem Artikel. Dieser Container hat die Aufgabe, die EJB Typen Java Persistence API zu verwalten, und dient ihnen als Lauf- sind Java-Bibliotheken, die es ermögli- DIE ANWENDUNGSSCHICHT Java Message Service (JMS) zeitumgebung. Er erzeugt und überwacht Enterprise JavaBeans werden in drei Ty- chen, die beschränkte Menge an HTML- ermöglicht die Abbildung von Java-Ob- mehrere Instanzen dieser Serverobjekte pen unterschieden, die verschiedene Auf- Elementen um eigene Tags mit spezi- enthält die Geschäftslogik und dient ermöglicht eine asynchrone Kommu- jekten auf relationale Datenbanken und (Objekte, die stets in einem entspre- gaben übernehmen: fischer Funktionalität zu erweitern. Die gleichzeitig als Kommunikationsschicht nikation zwischen verschiedenen Pro- umgekehrt. Die JPA gestattet mit Hilfe chenden Server zum Einsatz kommen) Java Standard Tag Library (JSTL) gilt als zwischen Darstellungs- und Datenhal- grammteilen verteilter Applikationen. Die der Annotations recht einfach eine An- und hält sie eigenverantwortlich in einem Session Beans wichtigster Zusatz der Java EE 5, die ein tungsebene. Die Java Plattform, Enterprise eingehenden Nachrichten werden vom wendung zu entwickeln, welche die dau- Pool bereit. Der EJB-Container ist meist stellen in den meisten Fällen Geschäfts- grundlegendes Set an Tags zur Manipula- Edition 5 stellt eine Vielzahl an Technolo- Nachrichtenvermittler (message broker) erhaft gespeicherten Daten manipulieren zusammen mit einem Web-Container in prozesse dar und kapseln diese. Man tion von Datenbanken beinhaltet. gien zur Verfügung, mit deren Kombina- zwischengespeichert und zu einem spä- kann. einen Application-Server (auch JEE-Server unterscheidet zwischen zwei Arten tion man beste Resultate bei der Umset- teren Zeitpunkt zugestellt. Der JMS unter- genannt) integriert. Die EJB-Spezifikation, von Session Beans, den zustandslosen zung der Geschäftslogik erreichen kann. stützt zwei gängige Kommunikationsver- an die sich jeder konforme EJB-Container (stateless) und den zustandsbehaf- 4 Heft 1 / 2007 Heft 1 /

4 titelthema titelthema teten (stateful) Session Beans. State- asynchrone Kommunikation ermögli- sionbean-interface zu implementieren, Das spart Laufzeit und reduziert die Nun wollen wir ein solches Buch nach außen angebotenen Methoden (create, less Session Beans erledigen dabei ihre chen. Auf MDBs wollen wir in diesem noch spezielle Exceptions im Interface Anzahl der Klassen noch weiter. dem Instantiieren in der relationalen Da- find, edit, destroy) sind zunächst in einem Aufgaben stets zustandslos, d. h., sie Artikel nicht näher eingehen. zu deklarieren. Dadurch können eine tenbank erzeugen (create), aus der Daten- Remote Interface zu deklarieren. merken sich keinen Zustand und ver- Menge früher benötigter Methoden bank auslesen (read), einen bestehenden (Siehe Abbildung 2) gessen ihren Client nach Erledigung (ejbcreate, ejbactivate...) wegfallen. Datensatz verändern (update) oder lö- sofort wieder. Das bedeutet, dass ein schen (delete). Hierzu erzeugen wir eine Somit sind die wichtigsten Funktionen Client, der mehrmals die gleiche Auf- Deployment-Deskriptoren können Stateless Session Bean, die für uns diese nun von außen durch einen Client erreich- gabe zu erledigen hat, meist mit un- entfallen Aufgabe erledigen soll. Da diese Stateless bar und müssen nur noch mit Hilfe des terschiedlichen Instanzen dieser Beans Durch die Einführung von Annotations Session Bean (SSB) nichts anderes macht, Entity-Managers implementiert werden. zusammenarbeiten wird. kann nun auf umständliche Deploy- als an einer bestimmten Entität Verände- Dieser ermöglicht das Manipulieren der Die Stateful Session Bean hingegen ment-deskriptoren mittels beigefügter rungen vorzunehmen, und sie sich quasi relationalen Datensätze mit Hilfe unseres merkt sich ihren Zustand. Der Client XML-Dateien verzichtet werden. Das schützend vor der Datenbank befindet, oben erzeugten POJOs. arbeitet innerhalb einer Sitzung (Sessi- erhöht die Übersichtlichkeit deutlich. Abbildung 2: Buch Facade spricht man hier von einem sog. Facade. (Siehe Abbildung 3) on) bei dieser Form also stets mit der Das bedeutet, dass der Zugriff von außen gleichen Instanz der Bean zusammen. Einfache Lookups Um die zuvor aufgezeigten Neuerungen auf diese Entitäten meist ausschließlich Die JNDI-Lookups wurden ebenfalls und Vorteile einmal zu verdeutlichen, soll über diese SSB erfolgt. Die hierbei nach Entity Beans stark vereinfacht. Nun ist es möglich, das nachfolgende Beispiel dienen. Grundlage der Entity Beans, also jener über das EJB-Context-Interface direkt Beans, die für die persistente Speicherung von Daten verantwortlich sind, Abbildung 1: Buch Entity ein Lookup innerhalb des Namespace durchzuführen. BEISPIEL ist die Java Persistence API (JPA). Die- Zunächst erzeugen wir ein POJO, das un- se API ist eine der wichtigsten Neue- NEUERUNGEN Einfache Java Persistence API serer Datenbanktabelle nachempfunden rungen der Java EE 5 und gestattet es, Durch den Einsatz von simplen POJOs ist. Angenommen, wir haben eine Tabelle gewöhnliche Java-Objekte (Plain Old Gerade bei EJB 3.0 hat Sun massive Ver- als Entitätsklassen ist eine übersicht- BUCH, welche die Spalten ISBN und Java Objects, kurz POJOs) auf relatio- einfachungen im Vergleich zum Vorgän- liche objektorientierte Sicht der relati- TITEL beinhaltet. ISBN ist in unserem nale Datenbankeinträge abzubilden. ger (EJB 2.1) durchgeführt. Der Container onalen Daten möglich. Das Mapping Beispiel der Einfachheit halber der Primär- Mit Hilfe des Entity-Managers ist es nimmt dem Entwickler eine Menge Arbeit findet direkt in den POJOs über An- schlüssel der Tabelle. Unser POJO würde mit relativ wenig Aufwand möglich, ab und bietet einige neue Vorteile. notationen statt. Diese simplen Java- dann wie folgt aussehen. (Siehe Abbil- Datenbankeinträge durch POJOs zu le- Objekte können sowohl im Server als dung 1) sen, zu erzeugen, zu ändern oder gar Weniger Klassen und Interfaces auch im Client verwendet werden, d. h. zu löschen. Die altbekannten EJB Home- und Ob- der Datenaustausch findet hier direkter Eine Entität dieses Typs kann man somit jekt-interfaces wurden vollständig ab- statt, da die umständlichen früher be- wie jede andere Java-Klasse leicht erzeu- Message Driven Beans geschafft. Anstelle eines Home-Inter- nötigten Datentransferobjekte (DTOs) gen und seine Werte entsprechend set- Message Driven Beans (kurz MDBs face benötigt man ab sofort nur noch entfallen. Ein schöner Nebeneffekt ist, zen. genannt) sind Komponenten, die mit ein Business-Interface. Weiterhin ist es dass die Transformation der Entitiy in Abbildung 3: Benutzung des Facades Hilfe des Java Message Service (JMS) weder erforderlich, das javax.ejb.ses- DTOs und umgekehrt wegfällt. 6 Heft 1 / 2007 Heft 1 /

5 titelthema aus der praxis verkürzt wird. Dafür wird man aber beim Entwickeln anhand von diesen Technologien mit einem verteilten, hochskalier- SIP Teil I: Grundlagen baren System belohnt. Die Java EE 5 soll die Entwicklung von Web- und Unternehmensanwendungen mit neuen Techniken erleichtern und vorantreiben, dazu gehören die APIs EJB 3.0 und JavaServer Faces sowie das Java Persistence API und das JAX-WS. Die JEE-Entwicklung wird dazu auch durch zahlreiche Entwicklungsumgebungen (Netbeans, Eclipse...) unterstützt. Bereits seit einiger Zeit erfreu- Durch die Tatsache, dass es mehrere Java en sich Voice-over-IP-Anwen- EE-5-konforme Application-Server (da- dungen (VoIP) großer Beliebt- runter auch Open-Source-Produkte) gibt, heit. Entsprechend groß ist Allgemeines zu SIP können sich Entwickler nun ausschließlich die Zahl der vorhandenen VoIP-Anwen- einer SIP-Session werden auch als User auf die Business-Logik konzentrieren. dungen, wie z. B. ICQ, AOL Instant Mes- Das von der IETF in der RFC 3261 bis RFC Agents (UA) bezeichnet, genauer noch als Abbildung 4: Servlet als Remote-Client senger, Windows Live Messenger, Yahoo! Messenger, Skype, Google Talk oder 3265 definierte Session Initiation Protocol (SIP) ist ein Signalisierungs- und Vermitt- User Agent Client (UAC) und User Agent Server (UAS). Fazit kphone. lungsprotokoll für Voice over IP und gene- SIP ist einfacher aufgebaut als das von der Manche dieser VoIP-Anwendungen ver- rell für Multimedia-Anwendungen über ITU stammende H.323 und deshalb auch Um das Beispiel abzurunden, werden wir JEE 5 repräsentiert derzeit einen wich- wenden proprietäre Protokolle für das IP vorgesehen. Mit SIP können sowohl leichter zu implementieren. Die SIP-Infor- jetzt noch einen Programmausschnitt vorstellen, mit dessen Hilfe wir das erstellte Beispiel ausprobieren können. Das Facade tigen Standard bei der Entwicklung von Web- und Business-Anwendungen. Gewiss beinhaltet die Java-EE-Spezifikation Autoren: Olga Lyssenko und Georg Friedrich, Software-Entwickler, consistec GmbH VoIP-Session-Handling, andere hingegen nutzen die standardisierte Protokoll-Suite H.323. Immer häufiger zur Anwendung Punkt-zu-Punkt-Verbindungen als auch Konferenzen mit drei oder mehr Teilnehmern aufgebaut, modifiziert und wieder mationen können sowohl über TCP als auch über UDP transportiert werden. bekommen wir mittels sog. Dependency eine umfangreiche Menge an Technolo- kommt jedoch das ebenfalls standardi- beendet werden. SDP, RTP und RTCP Injection vom Application-Server überge- gien, die oft miteinander verknüpft oder sierte Protokoll SIP. Dies nehmen wir zum Neben der Session-Vermittlung unter- ben. Dazu benötigen wir nur den JNDI- aufeinander aufbauend sind, so dass die Anlass, das SIP-Protokoll im Rahmen einer stützt SIP viele weitere Kommunikati- Neben SIP kommen weitere Protokolle Namen unseres Facades. (Siehe Abbil- Anlernzeit für das JEE-Thema nicht gerade SWITCH!-Reihe dem Leser etwas näher- onsmechanismen, wie z. B. das session- während der Kommunikation zwischen dung 4) zubringen. unabhängige Instant Messaging sowie den Session-Teilnehmern zum Einsatz, die Zustandsabfrage eines Teilnehmers so zum Beispiel das Session Description (Presence-Funktionalität). Protocol (SDP) nach RFC 2327 sowie das Quellen: Java EE 5, Einstieg für Anspruchsvolle, Thomas Stark, ADDISON-WESLEY Java Platform, Enterprise Edition 5 (Java EE 5) (JSR 244) SIP ist ein auf HTTP basierendes, textorientiertes Protokoll, das nach dem Client- Server-Prinzip arbeitet. Die Teilnehmer Realtime Transport Protocol (RTP) und das dazugehörige Steuerprotokoll RTCP, beide gemäß RFC Heft 1 / 2007 Heft 1 /

6 aus der praxis aus der praxis SDP wird für die Aushandlung der wäh- SIP-Messages INFO: INFO ermöglicht den Austausch rend einer Session übermittelten Medien zusätzlicher Steuer- und Kontrollinforma- (Video, Sprache, Text...) und der verwen- Bei SIP werden zwei Arten von Kommu- werden, z. B. unterstützte Medien (Audio, tionen während einer Session zwischen Aufbau der SIP-Messages deten Codecs benutzt. Die Codec-Aus- nikationselementen (Nachrichten) unter- Video...) und Codecs. Mögliche Sprach- den Session-Teilnehmern. handlung zwischen zwei User Agents schieden: Requests und Responses. Ein Codecs sind etwa PCMU, PCMA, GSM SIP-Messages (Request oder Response) erfolgt dabei nach dem Offer-Answer- Request formuliert eine geforderte Akti- und G723. Responses sind textbasiert und zeilenweise aufge- Modell nach RFC 3264, in dem der UAC on, während die Response die Reaktion CANCEL: Hiermit kann der Aufbau einer SIP-Responses (auch Statusinformati- baut. Alle Nachrichten setzen sich zu- dem die vom UAC unterstützten Codecs auf den Request oder die Quittierung des SIP-Session abgebrochen werden. onen genannt) dienen zur Quittierung sammen aus einer Startzeile, gefolgt von offeriert, die der UAS dann mit einer ent- Request-Empfangs darstellt. Im Allgemei- REGISTER: Mittels eines REGISTER-Re- und inhaltlichen Beantwortung von SIP- einem ein- oder mehrzeiligen Message- sprechenden Answer ganz oder teilwei- nen sendet ein Client (UAC) einen Re- quests registriert sich ein Session-Teilneh- Requests. Im Gegensatz zu Requests tra- Header und einem optionalen und durch se akzeptiert, abhängig davon, welche quest, der vom Server mit einer Response mer bei einem sogenannten SIP-Registrar gen Statusinformationen keine eigenen eine Leerzeile abgetrennten Message- Codecs der UAS unterstützt. Mit Hilfe von RTP werden nach erfolg- beantwortet wird. und teilt ihm seine SIP-Adresse mit. Namen, sondern werden ähnlich dem HTTP-Protokoll durch dreistellige Num- Bild 2: Aufbau SIP-Request Body. Bild 2 zeigt den prinzipiellen Aufbau reichem SIP-Session-Aufbau die eigent- Requests Darüber hinaus gibt es noch zusätzliche, mern, den sogenannten Statuscode, ge- eines SIP-Requests. lichen Multimedia-Daten (Sprache...) Die wichtigsten SIP-Requests nach RFC in weiteren RFCs definierte SIP-Requests: kennzeichnet. 4xx Client error: Der Request kann vom Der prinzipielle Aufbau einer SIP- transportiert sind: SUBSCRIBE: Hiermit kann ein SIP-Teil- Server nicht bearbeitet werden. Ursache Response ist ähnlich dem eines SIP- INVITE: Mit Hilfe des INVITE-Requests wird nehmer die Überwachung eines anderen Die SIP-RFC unterscheidet sechs Res- können falsche Syntax oder unvollstän- Requests (Bild 3). Bild 1 veranschaulicht das Zusammen- der Aufbau einer SIP-Session initiiert. Am SIP-Teilnehmers hinsichtlich des Eintretens ponse-klassen: diger Inhalt des Requests sein. Beispiele spiel der einzelnen Protokolle für Voice Beispiel von VoIP ist dies der Wunsch des eines bestimmten Ereignisses oder Zu- 1xx Informational: teilt dem Sender für diese Response-Klasse sind 400 Bad over IP. Aufbaus einer Sprachverbindung durch standes (eines sogenannten Events) ein- eines Requests mit, dass der Request wei- Request, 401 Unauthorized, 403 Forbid- ein IP-Telefon. Eine INVITE-Nachricht ent- leiten. Ein möglicher Zustand könnte der terverarbeitet wird, z. B. 100 Trying oder den oder 408 Request Timeout. hält bereits einige Verbindungsparameter, Online-Zustand eines Teilnehmers sein 180 Ringing. 5xx Server error: Hiermit wird dem Ab- wie z. B. die SIP-Adressen der Session- (Presence-Funktion). 2xx Success: Es gibt nur eine Response sender eines Requests angezeigt, dass der Teilnehmer und den mittels des Unterpro- NOTIFY: Die mit SUBSCRIBE eingeleitete dieser Klasse: 200 OK. Sie teilt dem Initi- Request aus serverbedingten Gründen tokolls SDP übermittelten gewünschten Ereignisüberwachung kann mit NOTIFY- ator eines Requests den korrekten Emp- nicht verarbeitet werden kann, z. B. 500 Codec zur Medienübertragung. Requests beantwortet werden. Auf diese fang und das Akzeptieren des Requests Server Internal Error. BYE: Mit BYE wird eine bestehende SIP- Weise kann der überwachte Teilnehmer seitens des Servers mit. 6xx Global failure: Kein Server kann den Session von einem der Teilnehmer abge- Zustandsänderungen (z. B. Änderungen 3xx Redirection: Hiermit wird dem Ab- Request bearbeiten. Hiermit kann z. B. Bild 3: Aufbau SIP-Response baut. der Presence) anzeigen. sender eines Requests signalisiert, dass signalisiert werden, dass ein gerufener ACK: ACK dient als positive Bestätigung PUBLISH: Der PUBLISH-Request ermögli- der Request nicht vollständig bearbeitet Teilnehmer einen Session-Aufbau zurzeit Startzeile des Empfangs einer SIP-Response im cht die aktive, d. h. unaufgeforderte Über- werden konnte und dass weitere Akti- nicht akzeptiert: 600 Busy Everywhere. Die Startzeile (Request-Line) eines SIP-Re- Rahmen des sogenannten SIP-Dreiwege- mittlung von Zustands- oder Ereignisinfor- onen notwendig sind. Ursache kann eine quests setzt sich aus den drei folgenden, Bild 1: SIP innerhalb des Protokollstacks Handshakes (INVITE -> Response -> ACK). mationen durch einen SIP-Teilnehmer. UPDATE: Ein UPDATE ermöglicht die Ver- geänderte SIP-Adresse eines SIP-Teilnehmers sein, z. B. 301 Moved Permanently Mit Ausnahme der Response-Klasse 1xx beantworten alle anderen Klassen einen durch Leerzeichen getrennten Elementen zusammen: OPTIONS: Mit OPTIONS kann ein User änderung bestimmter Session-Parameter oder 302 Moved Temporarily. eingehenden Request final. Method: spezifiziert den Request-Typ, Agent nach dessen Eigenschaften befragt noch während des SIP-Session-Aufbaus. also z. B. INVITE oder ACK. 10 Heft 1 / 2007 Heft 1 /

7 aus der praxis aus der praxis Request-URI: die Ziel-Adresse (URI = Uni- den der SIP-Request gesendet wird. Auch terleitet, dekrementiert diesen Zähler um Mediendaten werden durch Parameter form Resource Identifier) des Teilnehmers, die To-Zeile wird vom UAS unverändert in 1. Ist der Zähler 0, wird die eingehende mittels einer einfachen Syntax spezifiziert für den der Request gilt. seine an den UAC gesendeten Responses Nachricht vom Proxy verworfen. (<Parametertyp>=<Wert>), wobei der Pa- SIP-Version: verwendete SIP-Version. eingefügt. Contact: Dies ist die direkte Kontakt- rametertyp stets ein Kleinbuchstabe ist. Für einen INVITE-Request kann eine Start- Call-ID: Die Call-ID besteht aus einem adresse des die Nachricht aussendenden Der Message-Body setzt sich zusammen zeile wie folgt aussehen: Zufallswert, der vom die SIP-Session ini- SIP-Teilnehmers. Mit dieser Adresse kann aus der die RTP-Session spezifizierenden INVITE sip:bob@domainb.de SIP/2.0 tiierenden Teilnehmer vorgegeben wird. ein anderer Teilnehmer den Nachrichten- v-, o-, s- und c-zeile, der Zeitbeschreibung Optional kann dessen IP-Adresse oder initiator direkt, also ohne Umwege über (t-zeile) und den das Medium beschrei- Die Startzeile (Status-Line) einer SIP- Hostname folgen. Die Call-ID dient eben- Proxys, kontaktieren. benden m- und a-zeilen. Response enthält u. a. den dreistelligen so wie der tag-wert der From-Zeile als Content-Type: Hiermit wird der Datentyp m-zeile: Mit der m-zeile (media name and Statuscode, gefolgt von der Reason- Dialog-Identifier. der im Body befindlichen Daten doku- transport address) spezifiziert der UAC Phrase. Beispiel: CSeq: Die Command Sequence dient der mentiert. Im Beispiel sind dies Daten des ein von ihm unterstütztes Medium näher. SIP/ RINGING Nummerierung eines Request-Typs eines SDP-Protokolls für eine Anwendung. Neben dem Medientyp (z. B. Audio) wird UAC. Im Beispiel sendet der UAC den ers- Content-Length: Die Content-Length gibt hier der Empfangsport für das Medium Header und Body ten INVITE-Request innerhalb einer Ses- die Länge des Message-Bodys in Byte an. benannt. Darüber hinaus erfolgt hier die Der Aufbau des der Startzeile fol- sion. Eine Response auf diesen Request Ein fehlender Body wird mit der Länge 0 Angabe des Transport-Protokolls (hier genden Message-Headers und -Bodys enthält die gleiche CSeq-Zeile. angezeigt. RTP/AVP, Realtime Transport Protocol/Au- soll an einem kompletten INVITE-Re- Max-Forwards: die maximale Anzahl dio Video Profile nach RFC 3551) und die quest erläutert werden (Bild 4): Proxy-Server, die die SIP-Nachricht zwischen den beiden an der SIP-Session be- Message-Body Der im INVITE-Request enthaltene Mes- Liste der unterstützten Codecs. a-zeile: Die Einträge der Codec-Liste wer- Bild 6: einfacher SIP-Verlauf Message-Header teiligten Endsystemen durchlaufen darf. sage-body dient zur Medienaushand- den schließlich durch je eine a-zeile (attri- mit bekannt. Das obige Bild 6 zeigt den SDP-Protokoll angegebene Medienform Via: Das Via-Feld im Header eines SIP- Jeder Proxy-Server, der die Nachricht wei- lung gemäß dem SDP-Protokoll. Die bute line) näher beschrieben. möglichen Rufablauf. Dabei stellen durch- (z. B. Sprache) sowie deren Codec. Requests enthält neben dem verwen- gezogene Linien SIP-Requests und gestri- deten Transportprotokoll (hier UDP) die Einfacher SIP-Verlauf chelte Linien SIP-Responses dar. Der Proxy-Server A sendet seinerseits die IP-Adresse oder den DNS-Namen der Zunächst wählt Alice aus dem Adressbuch INVITE-Nachricht an den betreffenden Adresse des User Agent Clients, der den An einem einfachen Beispiel soll nun der ihrer VoIP-Applikation auf ihrem PC Bobs Proxy-Server B der Domain domainb, Request versendet. SIP-Rufablauf für Voice over IP veran- Adresse aus und startet damit den VoIP- wobei der dem Request seine eigene SIP- From: Diese Header-Zeile enthält den Dis- schaulicht werden. Gegeben seien zwei Call. Die SIP-Session beginnt mit einem Adresse im sogenannten VIA-Header-Feld play-namen (Alice) des UAC und dessen in unterschiedlichen Domains domaina SIP-INVITE, das von Alice VoIP-Applikati- beifügt. Zusätzlich sendet er Alice Soft- SIP-URI. Der UAS fügt diese From-Zeile und domainb befindliche VoIP-Teilnehmer on ausgesandt wird. Da Bobs momentaner phone eine 100-TRYING-Response und wieder unverändert in seine Response- Alice und Bob, die beide mit dem Proxy- Aufenthaltsort nicht bekannt ist, wird deutet damit an, dass der eingehende Nachrichten an den UAC ein. Der der SIP- Server ihrer Domain in Kontakt stehen. der INVITE-Request zum Proxy A inner- INVITE-Request verarbeitet wird. URI folgende, zufällige Tag-Wert dient als Beide Teilnehmer seien zudem innerhalb halb Alice Domain gesandt. Der INVITE Der Proxy-Server B sendet nach Empfang Dialog-Identifier. ihrer Domain bei ihrem sogenannten Re- enthält u. a. Bobs SIP-Adresse, sip:bob@ des INVITE von Proxy A ein 100 TRYING To: Die To-Zeile enthält den Display-Namen (Bob) und die SIP-URI des UAS, an Bild 4: SIP-INVITE gistrar (oder auch Location-Server) mittels SIP-REGISTER zuvor angemeldet und da- domainb, Alice SIP-Adresse, alice@domaina und die gewünschte und mittels an Proxy A zurück und signalisiert diesem damit, dass der INVITE verarbeitet wird. 12 Heft 1 / 2007 Heft 1 /

8 aus der praxis software development Auftragsentwicklung: Lösungen nach Maß von consistec Komplexe Problemstellungen verlangen stellenden Software-Systems wird in enger nach intelligenten und zuverlässigen Lö- Absprache und Kommunikation mit dem sungen, die die Möglichkeiten standar- Kunden definiert. Anhand von Workshops, disierter Out-of-the-Box-Software in der idealerweise unter Beteiligung je eines Mit- Proxy B ermittelt daraufhin mit einer An- Bobs Seite z.b. mit einem Freiton-Zeichen kann vom anderen Teilnehmer akzeptiert Regel deutlich übertreffen. In diesen Fällen glieds der verschiedenen Benutzergruppen frage beim Registrar der Domain domainb auf Alice Softphone an. werden (200 OK) oder nicht (488 Not verspricht individuelle Software nach Maß beim Kunden, werden die vom Software- Bobs aktuelle SIP-Adresse, die als neue Hebt nun Bob den Hörer ab, so wird dies Acceptable Here). Abhilfe. System zu erbringenden Funktionalitäten Ziel-Adresse in den INVITE-Request ein- in Richtung Alice mit einer SIP-Response Die VoIP-Verbindung zwischen Alice und ermittelt. Die Ergebnisse dieser Projekt- gefügt wird. Zusätzlich fügt Proxy B seine 200 OK signalisiert. In dieser Response Bob kann jederzeit von einem der beiden In ISO 9126 werden sechs Qualitätsmerk- phase, der Anforderungsanalyse (Require- eigene SIP-Adresse in ein VIA-Header- teilt Bob Alice die unterstützten Medien- Teilnehmer beendet werden. Beendet male für Software-Produkte festgelegt: ments Engineering), werden in schriftlicher Feld ein und sendet danach den INVITE- formen und Codecs mit. einer der beiden Teilnehmer z. B. durch Form mittels eines Lastenheftes fixiert und Request an Bobs Softphone. Der Empfang der OK-Nachricht wird von Auflegen des Hörers die Verbindung, sen- dienen als Grundlage für alle weiteren Pha- Bobs VoIP-Applikation empfängt den IN- Alice VoIP-Applikation durch eine ACK- det das zugehörige Softphone eine BYE- sen des Projektes. VITE. Falls der INVITE verarbeitet werden Nachricht in Richtung Bob bestätigt, Nachricht direkt zum anderen Teilnehmer, kann (z. B. unterstützte Medienform und wobei von nun an die Kommunikation die dieser mit einer 200-OK-Nachricht Codec), klingelt Bobs Telefon und zeigt zwischen Alice und Bob direkt zwischen beantwortet. Hierbei wird kein ACK ge- damit Alices Anruf an. Das Klingeln auf beiden Softphones, d. h. ohne die beiden sendet, da ein ACK nach RFC 3261 nur Die Erfüllung dieser Qualitätsmerkmale Einer der entscheidenden Punkte bei Bobs Seite wird durch eine Nachricht 180 Proxys, erfolgt. Dies ist möglich, da Bob als Response auf eine Response zu einem setzt die Schaffung geeigneter Strukturen der Entwicklung von Software ist die RINGING signalisiert, die über die Proxy B Alice Adresse aus dem initialen INVITE INVITE gesendet wird. und Prozesse voraus. Qualität. Da eine der Kernkompe- und A Alice VoIP-Applikation erreichen. kennt und Alice Bobs Adresse aus der tenzen von consistec der Unterneh- Da jeder Proxy beim Weiterleiten der IN- 200-OK-Nachricht. Requirements Engineering mensbereich TEST & INTEGRATION ist, VITE-Nachricht seine eigene SIP-Adresse Von nun an können Alice und Bob Me- liegt der Fokus umso stärker auf der in einem VIA-Header-Feld eingefügt hat, diendaten, d. h. Sprachdaten, über das Für einige der angesprochenen Punkte Qualität des Endproduktes. ist der Rückweg für Bobs SIP-Response RTP-Protokoll miteinander austauschen. (Funktionalität, Übertragbarkeit) werden genau festgelegt. Nachdem Bobs RIN- Während einer Session können beide bereits in der Definitions- und Planungs- Beim Testen von Software ist es von un- GING-Nachricht Alice VoIP-Applikation erreicht hat, zeigt diese das Klingeln auf Teilnehmer mit Hilfe eines re-invite die Mediendaten (z. B. Codec) ändern. Dies Dipl.-Ing. Marco Straß, Senior Technical Consultant, consistec GmbH phase eines Projektes entscheidende Weichen gestellt. Die Funktionalität des zu er- schätzbarem Vorteil, eine strikte Trennung der Rollen Entwickler und Tester vorneh- 14 Heft 1 / 2007 Heft 1 /

9 software development software development men zu können. Dies wird erst durch eine mit benachbarten Modulen spezifiziert Die agile Software-Entwicklung Keiner der vorgestellten Prozesse hat Verwaltungsaufwand und sind dedizierte Test- und Qualitätssicherungs- ist, wird das Modul prototypisch kodiert. sich bisher in der allgemeinen Praxis auf diese Weise ein Hemmnis für abteilung möglich. Vor Beginn der Ausprogrammierung der stellt einen Bruch mit diesen klassischen mit Breitenwirkung durchgesetzt die Kreativität der Entwickler. Funktionalitäten wird bei consistec in Modellen dar. Hier treten Verwaltungs- hier herrscht nach wie vor eine Divide and Conquer der Regel zunächst ein speziell auf das aspekte zugunsten der Kreativität der Vielzahl verschiedener Meinungen In der Praxis werden daher häufig ge- neue Modul zugeschnittenes Testmodul Entwickler in den Hintergrund. über das ideale Vorgehensmodell. eignete Kombinationen aus bekannten Dieser organisatorische Ansatz der in- kodiert. Im Testmodul werden alle mög- Vorgehensmodellen erstellt. Dies er- ternen Qualitätssicherung für sich allein lichen Zustände des neuen Moduls inklusi- Neben den vorgenannten Modellen exis- Vorgehensmodelle geben einen möglicht es, den optimalen, auf die garantiert jedoch noch keinen Erfolg. Die ve der Interaktivität mit Nachbarmodulen tieren weitere, schwergewichtige Model- formalen Rahmen zur Erstellung Bedürfnisse und Gegebenheiten der Qualität eines Software-Systems wird be- festgelegt. Erst nachdem das neue Modul le wie etwa der Rational Unified Process von Software vor, die Qualität der Organisation des Kunden zugeschnit- reits durch dessen Entwurf entscheidend alle Tests absolviert hat, wird es in das Ge- (RUP) oder das V-Modell, die hier nur der Software hängt jedoch von den tenen Prozess zu definieren. vorbestimmt. Die derzeitigen Mode- samtsystem integriert. Dieser so genann- Vollständigkeit halber erwähnt werden beteiligten Personen ab. Die An- trends, Schlagwörter und daraus abge- te Test-first-Ansatz stammt aus der agilen sollen. wendung eines Vorgehensmodells Fundamental: Plattformen für die leiteten Strömungen und Technologien in Software-Entwicklung und garantiert allein besagt also noch nichts über Software-Entwicklung der Entwicklungsszene, wie z. B. service- ein kontrolliertes und dokumentierbares Strukturen und Prozesse sind in jedem die Güte des Endproduktes. orientierte Architekturen, Model Driven Wachsen des Gesamtsystems im Rahmen Software-Entwicklungsprojekt sinnvoll Vier Technologie-Standards bilden der- Architecture oder auch die Vorgehens- des Software-Entwicklungsprozesses. Mit und notwendig, geben jedoch auch Die klassischen und schwerge- zeit die gängigen Plattformen für die modelle, lassen sich in ihren Kernaspekten Hilfe des Test-first-Ansatzes ist es leicht, Anlass zu Kritik: wichtigen Vorgehensmodelle Entwicklung individueller Software- letztendlich auf ein fundamentales Para- voll automatisierte Tests der Funktion des führen zu einem erheblichen Lösungen von consistec. digma zurückführen: Divide and Conquer Systemverbundes durchzuführen. Das Wasserfallmodell (teile und herrsche). Immer dann, wenn Java: Java SE, J2EE, J2ME ein Problem in seiner gesamten Komple- Vorgehensmodelle und Projekt- Beim klassischen Wasserfallmodell wird Auf Basis der Java-Plattform insbeson- xität unbeherrschbar erscheint, wird es in phasen das Projekt streng in einzelne Phasen dere deren Enterprise Edition wurde hinreichend kleine Teilprobleme zerlegt, untergliedert. Entsprechend setzt der Be- unter anderem die Serverkomponente die für sich genommen überschaubar und Die Erstellung eines Software-Systems ist ginn einer neuen Phase den vollständigen der consistec-eigenentwicklung c man zu kontrollieren sind. ein komplexer Vorgang. Um diesen Vor- Abschluss der vorhergehenden Phase vo- (consistec mobile access node) entwi- gang zu strukturieren und beherrschbar raus. ckelt. Im Auftragsbereich bildet Java die zu machen, wird ein Plan zur Erstellung Basis anspruchsvoller Projekte; auch unter der Software benötigt. Anhand dieses Das Spiralmodell Einbeziehung neuester Technologien wie Schon beim Entwurf eines Software- Plans, des sogenannten Vorgehensmo- beispielsweise des Google-Web-Toolkits Systems wird bei consistec eine Auftei- dells, wird der Entwicklungsprozess in Das Spiralmodell ist eine Erweiterung des (GWT). Das GWT ist ein AJAX-Framework, lung in sinnvolle, modulare Einheiten vor- zeitlich und inhaltlich begrenzte Phasen Wasserfallmodells um Iterationen. Jeder mit dessen Hilfe sich Webanwendungen genommen. untergliedert. Die einzelnen Phasen des Arbeitsschritt wird mehrfach durchlaufen, mit dem Look & Feel einer nativen Desk- Nachdem ein Modul inklusive seiner in- Vorgehensmodells werden entweder ein- hierdurch wird das Ergebnis des Arbeits- top-anwendung erstellen lassen. ternen Zustände sowie der Interaktion mal oder mehrfach durchlaufen. schrittes kontinuierlich verfeinert. 16 Heft 1 / 2007 Heft 1 /

10 software development produkte Ihr Netzwerk wird schneller? Unser Tracer auch caplon der Netzwerk-Protokollanalysator für Gigabit-Netze C Bei der Entwicklung unserer Reines C kommt überall dort zum Ein- CERT-Plattform haben wir auf die satz, wo maximale Geschwindigkeit und Dienstleistungen der consistec minimale Antwortzeiten die wichtigsten Engineering & Consulting GmbH Kriterien sind beispielsweise bei den zugegriffen. Das umfassende Know- consistec-produkten PA2010e und caplon Fazit how in der Softwareentwicklung und zur Netzwerk-Protokollanalyse. Im Vordergrund jeder Software-Entwick- das professionelle Projektmanage- lung stehen die Bedürfnisse und Wünsche ment während der Entwicklungsphase C++ der Kunden. Sie bestimmen die Koordina- sind überzeugend. Besonders wertvoll Die C++ Entwicklung ist insbesondere bei ten auf dem Weg zum Ziel: der Entwick- für mich war die flexible Vorgehens- der Endgeräteprogrammierung auf den lung zuverlässiger und leistungsfähiger weise und der nahtlose Übergang der Plattformen Windows Mobile und Symbi- Individualsoftware. Daneben garantieren Softwareentwicklung bei consistec in an weit verbreitet. Entsprechend werden bewährte Prozesse und Technologien das Customizing in unserem Hause. auf dieser Plattform im Kundenauftrag Applikationen für mobile Endgeräte ent- im Zusammenspiel mit interdisziplinären Entwicklerteams Qualität auf höchstem Projektleiter CERT-Platform, T-Mobile, 2007 Zurzeit befinden sich viele Netzwerke in einer Umbauphase, in der alte 10/100- Innerhalb einer Sekunde können bei der theoretischen Geschwindigkeit von 1 Die Verwendung einer schnelleren CPU und ein paar mehr Festplatten reichen wickelt. Niveau. Insbesondere wenn die Erfah- Mbit- durch Gigabit-Komponenten er- Gbit/s Full Duplex, fast 240 Megabyte Da- nicht aus, um den gesamten Datenver- Daneben gehört auch die Entwicklung rungen aus der Entwicklung eigener Pro- setzt werden. Diese Umstrukturierung ten übertragen werden. Pro Minute fallen kehr mitzuschreiben und zu analysieren. nativer Applikationen für Windows (MFC) dukte z. B. c man, caplon und colina bringt nicht nur Vorteile, es entstehen somit 14 Gigabyte an Daten an. Auch Trotz der rasanten Entwicklung der Hard- sowie Linux (GTK, QT) zum Standardre- und topaktuelles Expertenwissen aus der auch Probleme. Vor allem die Analyse von wenn in der Realität ein Durchsatz von ware sind Standardkomponenten auch pertoire der consistec. engen Zusammenarbeit mit namhaften Netzwerkdaten gestaltet sich aufgrund 1 Gbit/s nicht erreicht werden kann, ste- bei diesen Datenmengen überlastet. Da- Forschungseinrichtungen (DFKI, MPI) und der hohen Geschwindigkeit als schwierig. hen bereits 80 % Auslastung (in der Praxis bei ist es aber in einigen Anwendungsfäl-.NET dem Fachbereich Informatik der Universi- Die Zahl von 1 Gbit/s sieht auf den ersten erreichbar) für eine respekteinflößende len unausweichlich, den Netzwerkverkehr Neben diesen drei Plattformen spielen Ent- tät des Saarlandes ebenfalls in jedes Pro- Blick nicht besonders spektakulär aus, bei Datenmenge. vollständig mitzuschreiben und nicht nur wicklungsprojekte auf Basis der.net-platt- jekt einfließen. genauerer Betrachtung handelt es sich Durch diese Betrachtung wird schnell klar, für ein paar Sekunden. form eine zunehmend wichtigere Rolle in unserem Haus. Tim Bautz, Software Architect, consistec GmbH hierbei jedoch um immense Datenmengen. dass dieses Problem nicht mit Standardtools und -komponenten zu lösen ist. 18 Heft 1 / 2007 Heft 1 /

11 produkte produkte Die Serverkomponente von caplon bildet Auf diese neuen Anforderungen der das Herz und ist für die Datenakquise und Netzwerktechnik reagiert consistec -verteilung an die Clients zuständig. mit einem neuartigen Trace-Tool, das Unterstützt wird der Server durch eine den Netzwerkverkehr mit einer Geschwindigkeit von 1 Gbit/s Full Duplex caplon-client Benutzeroberfläche spezielle Netzwerkkarte auf Basis von FPGAs und/oder DSPs (DAG-Card), die (2 Gbit/s effektiv) vollständig und ver- ausschließlich zum Mitschneiden der lustfrei mitschneiden kann: caplon Orten zu betreiben. Weiterhin sind die Plug & Trace Daten verwendet wird. Diese kann mit (capture all packets lose none). Clients vollkommen unabhängig vonei- Anschlüssen für elektrische oder op- Die Anforderungen an caplon wurden nander. Das heißt, jedem Client werden Als Client-Software kann der standard- tische Netzwerke bestückt werden und mittels einer Server-Client-Architektur genau die Daten, die von ihm angefordert mäßig ausgelieferte Wireshark oder ein bedeutet ein Höchstmaß an Flexibilität. caplon-server Design umgesetzt. Dabei übernimmt der Server wurden, zur Verfügung gestellt. Dabei individuell an Kundenbedürfnisse ange- Die Netzwerkdaten werden von einem das eigentliche Mitschneiden der Netz- ist die sinnvolle Einschränkung der Da- passter caplon-client eingesetzt werden. Network-TAP zur Verfügung gestellt, das die Netzwerkdaten korrekt zugestellt und Fazit werkdaten. Der Client ist für die Darstel- ten durch Capture-Filter für jeden Client Selbstverständlich ist auch ein Mischbe- an das zu überwachende Netzwerkkabel der Betrieb des Netzwerks ist zu keinem lung und Analyse der Daten zuständig. unabhängig von den Filtern der anderen trieb möglich. Der Benutzer erhält durch angeschlossen wird. Die Daten werden Zeitpunkt durch den Einsatz von caplon Die Kombination aus Netzwerk-Analyse- Clients möglich. Diese Filter können durch die Oberfläche ein intuitiv zu bedienen- auf einem speziell präparierten RAID- gefährdet. tool und Hochleistungs-Tracer dekodiert Ein System mehrere User den Benutzer eingestellt werden und des Werkzeug an die Hand, mit dem System in caplon zwischengespeichert. und analysiert den gesamten Datenver- bieten so eine individuelle und einfache die Netzwerkdaten analysiert werden. Die endgültige Datenspeicherung ge- Verlustfreies Tracen kehr auch bei hohen Datenraten. Je Diese Architektur ermöglicht es, mehrere Möglichkeit, dass nur die relevanten Da- Mit dem vollständigen Funktionsumfang schieht durch die Clients, die die Daten nach Ausbaustufe erfasst caplon verlust- Clients gleichzeitig und an verschiedenen ten mitgeschnitten werden. von Wireshark steht so ein Tool zur Ver- auf der Systemfestplatte speichern. Aufgrund der Trennung des Mitschnei- frei Daten bis in den Terabyte-Bereich fügung, das nicht nur die Dekodierung dens und der Analyse der Daten ist es und ermöglicht bis zu einer Geschwin- von Protokollen, sondern auch verschie- caplon möglich, alle Daten, selbst bei digkeit von 1 Gbit/s Full Duplex (2 Gbit/s dene statistische Analysen beinhaltet. vollständiger Auslastung des Netzwerks, effektiv) eine verlustfreie Datenerfassung Selbst das von Wireshark bekannte Live- Natürlich ist, je nach Ausbaustufe von mitzuschneiden, ohne ein einziges Paket und Analyse von Netzwerken. Verlust- Tracen wird durch caplon unterstützt. caplon, die Systemfestplatte als RAID- zu verpassen. Dabei werden die einzel- freie Datenerfassung in Netzwerken und Unmittelbar nach dem Beginn des Mit- System erhältlich, um auch bei einem nen Netzwerkpakete nicht wie bei den weitreichende Möglichkeiten zur Daten- schneidens stehen die Daten dem Client Festplatten-Crash Datenverluste zu ver- meisten anderen Produkten beschnitten auswertung mit caplon setzt consistec zur Verfügung und können analysiert meiden. und sind damit nur noch für statistische hier neue Maßstäbe in Sachen Netzwerk- werden. Trotz der immensen technischen Als besonders sensibel ist natürlich das zu Auswertungen zu gebrauchen, sondern Analysetools. Herausforderungen ist dieser Luxus überwachende Netzwerk zu betrachten. werden vollständig gespeichert. Selbst bereits in der kleinsten Ausbaustufe von In keinem Fall ist hier eine Beeinflussung nach Jahren ist eine genaue Ansicht der caplon verfügbar. durch caplon zu akzeptieren. Durch die übertragenen Daten möglich. Überwachung einer einzelnen Gigabit-Netzwerkleitung Verwendung von Network-TAPs werden selbst im Falle eines Fehlers von caplon Martin Nicolay, Technical Consultant / Software Engineer, consistec GmbH 20 Heft 1 / 2007 Heft 1 /

12 news news Den Experten immer zur Hand Innovatives Computerwerkzeug soll den Kundendienst mit allen notwendigen Service-Informationen und Technikdetails unterstützen. Der Maschinen- und Anlagenbau ist mit ca Beschäftigten die größte Industriebranche Deutschlands. Dem steigenden Wettbewerbsdruck begegnen die Unternehmen hauptsächlich durch Kundenbindungsinstrumente. Ein zentraler Aspekt hierbei sind die Ausweitung und Verbesserung des Service-Angebotes speziell beim technischen Kundendienst (TKD), der Schnittstelle zwischen Hersteller und Kunden. Hier agieren sowohl werkseigene Service-Organisationen des Herstellers als auch externe klein- und mittelständische Unternehmen (KMU) sowie Handwerksbetriebe, die anfallende Inspektions-, Wartungs- und Instandsetzungsarbeiten ausführen. Um die damit verbundenen Aufgaben adäquat erfüllen zu können, muss ein TKD mit dem richtigen Informationsmix versorgt werden. Aktuelle Ansätze zur Unterstützung des TKD scheitern oftmals an der gestiegenen Komplexität der Maschinen. Neue Produkte werden in immer kürzeren Zeiträumen von den Herstellern auf den Markt gebracht. Immer wieder werden Bauteile oder Teilsysteme für bestehende Produkte geändert oder angepasst. Dies führt zu einem hohen Informationsbedarf bei den Service-Technikern. Diese Informationsfülle zu managen, alte Unterlagen gegen neue Unterlagen auszutauschen, beansprucht heute einen erheblichen Teil der Arbeitszeit. Abbildung 1: Komplexe thermodynamische, hydraulische und elektronische Prozesse in modernen Heizungsgeräten erfordern eine differenzierte Informationsversorgung im technischen Kundendienst (TKD). Beispiel: Vaillatt-Brennwertgerät Aus der Fülle an Informationen diejenige herauszufiltern, die zur Lösung eines relevanten Problems beiträgt, erweist sich in der Praxis ebenfalls oftmals als schwer zu nehmende Hürde. Fehlerhafte Arbeiten in der Störungsdiagnose sind die Folge, die wiederum zu fehlerhaften Wartungs- und Reparaturarbeiten führen und Maschinenausfallzeiten verlängern. Kosten und Unzufriedenheit bei Hersteller und Betreiber steigen. Wenn es nach dem Willen des Bundesministeriums für Bildung und Forschung (BMBF) geht, soll mit diesen Informationsmissständen im TKD bald Schluss sein. Basierend auf Ergebnissen von erfolgreich abgeschlossenen Forschungsprojekten der INTERACTIVE Software Solutions GmbH zur mobilen Bereitstellung produktspezifischer Informationen wird untersucht wie der Kundendienst mit dem entsprechenden Informationsmix in seiner Arbeit unterstützt werden kann. Dazu hat das BMBF im September 2006 das Forschungsprojekt PIPE¹ gestartet. Ziel dieses mit ca. 1,2 Mio. geförderten Forschungsprojekts ist es, am Beispiel der Sanitär-Heizung-Klima (SHK)-Branche, ein System zu entwickeln, das zum einen Methoden und Managementsysteme bereitstellt, die schon bei der Neuentwicklung eines technischen Produkts eine gleichzeitige, effiziente Erhebung servicerelevanter Informationen beim Hersteller ermöglichen (hybride Wertschöpfung), und ¹PIPE steht für Prozessorientierte Integration von Produktentwicklung und Servicedokumentation zur Unterstützung des technischen Kundendienstes. Das Projekt wird vom BMBF im Rahmen des Konzepts Innovation mit Dienstleistungen gefördert. Neben INTERACTIVE sind weitere Partner im Projektkonsortium: das Institut für Wirtschaftsinformatik (IWi) im DFKI Saarbrücken, die Universität Hamburg, die Vaillant GmbH & Co. KG, der Fachverband Sanitär-Heizung-Klima in Hessen und das DIN. Abbildung 2: PDA als Front-End zur Darstellung relevanter Service-Informationen zum anderen die Kommunikation dieser Service-Informationen auf mobile Endgeräte beim Kundendiensttechniker gewährleistet, einschließlich der Möglichkeit zur Rückmeldung relevanter Produktinformationen an den Hersteller. Dem Kundendiensttechniker ist es damit möglich, vor Ort beim Kunden über einen tragbaren Computer, einen kleineren Stift- PC (PDA) oder ein Handy über Internet alle Informationen, Dokumentationen usw. zu einem SHK-Gerät abzurufen, die für die Bearbeitung einer Wartung, Inbetriebnahme oder Reparatur erforderlich sind. Das Besondere dabei ist, dass tatsächlich nur diejenigen Informationen bereitgestellt werden, die dem Kundendiensttechniker zum Ausführen seiner Arbeit im betrachteten Kontext auch wirklich weiterhelfen. So zeigt das Computerwerkzeug zum Beispiel, welcher Arbeitsschritt wie ausgeführt werden soll, um eine Störung zu beseitigen, samt benötigtem Ersatzteil. Ohne zu suchen, ganz einfach zu handhaben und interaktiv. Ganz so, als sei der Experte des Herstellers mit vor Ort beim Kunden. Im Rahmen der Systementwicklung wird evaluiert, wie die Middleware c man der consistec Engineering & Consulting GmbH die Kommunikation der Daten vom Server zu den mobilen Endgeräten der Service- Techniker verbessern kann. c man erfüllt dabei folgende Anforderungen: Bei Unterbrechung der Datenübertragung, beispielsweise durch ein Funkloch, wird die Übertragung nach Wiederherstellung der Funkverbindung an der Stelle fortgesetzt, an der sie unterbrochen wurde. Auch ein Online/Offline-Betrieb ist mit c man möglich. Relevante Service-Informationen können vom Server geladen und offline bearbeitet werden. So ist ein Arbeiten mit dem Werkzeug auch in Räumen möglich, in denen keine Verbindung zu einem Handynetz aufgebaut werden kann (Keller, Produktionshalle etc.). Steht nach erfolgter Service-Arbeit eine Verbindung zum Mobilfunknetz zur Verfügung, werden die Daten automatisch zum Server übermittelt, ohne dass der Kundendiensttechniker diesen Prozess anstößt. Autoren: Michael Schlicker, Dr. Stefan Leinenbach, geschäftsführende Gesellschafter INTERACTIVE Software Solutions INTERACTIVE Software Solutions GmbH und consistec Engineering & Consulting GmbH bilden strategische Partnerschaft zur Realisierung mobiler Business-Szenarien Die INTERACTIVE Software Solutions GmbH ist ein international tätiges Software- und Beratungsunternehmen, das sich auf die Entwicklung prozessorientierter Visualisierungssysteme und grafischer Benutzungsschnittstellen spezialisiert hat. Die Lösungen fokussieren dabei sowohl auf den Content, der über Informationssysteme bereit gestellt wird, als auch auf die Benutzung dieser Informationssysteme selbst. Beispielsweise lassen sich mit Hilfe der INTERACTIVE-User Interfaces mobile Informationssysteme zur Unterstützung verteilter Geschäftsprozesse einfach und effizient einsetzen. INTERACTIVE-Lösungen wurden u. a. für namhafte Unternehmen wie Deutsche Bahn, S-Bahn Berlin, Credit Suisse, das Informationszentrum der Sparkassenorganisation, De-Te-lmmobilien, Heimeier, FRIATEC, OBI, IDS Scheer, SAPund Oracle erfolgreich konzipiert und implementiert. INTERACTIVE Software Solutions wurde 1999 als Spin-off-Unternehmen aus dem Institut für Wirtschaftsinformatik (IWi) der Universität des Saarlandes heraus gegründet. Die Gesellschafter sind: Dr. Stefan Leinenbach, Michael Schlicker, Prof. Dr. Dr. h. c. mult. August-Wilhelm Scheer und die IDS Scheer AG. Durch die Bündelung der Kompetenzen und des Know-how der INTERACTIVE Software Solutions und der consistec Engineering & Consulting entstehen mobile Lösungen, mit denen die Kunden der beiden starken Partner innovative und bedarfsgerechte mobile Business-Szenarien realisieren können. Funktionssicher, wirtschaftlich und interaktiv. Weitere Informationen zum Forschungsprojekt finden Sie unter Mehr Informationen zu INTERACTIVE unter 22 Heft 1 / 2007 Heft 1 /

13 news consistec mit voller Punktzahl im Spolsky-Test Erfolgreiches Recruiting ist der Schlüssel zum Unternehmenserfolg. Exzellente Software-Entwickler sind gefragter denn je. Aber wie kann sich ein Unternehmen für einen potentiellen Mitarbeiter interessant machen? Joel Spolsky, weltweit anerkannter Experte im Bereich Software-Entwicklung, hat da seine eigene, unerhört einfache Meinung. Die Exzellenz des Entwicklerteams und dessen Arbeitsumgebung seien maßgeblich für die Entscheidung von Bewerbern bei der Wahl des Arbeitgebers. Mit dem Spolsky-Test zur Ermittlung der Qualität eines Entwicklerteams können sich Unternehmen in 3 Minuten und mit einfachen Ja-/Nein-Fragen auf Herz und Nieren testen lassen. consistec erhielt dabei auf Anhieb 12 von 12 möglichen Punkten. Die Website ist bei Software-Entwicklern auf der ganzen Welt bekannt und in über 30 Sprachen übersetzt worden. Mit über Nutzern im Monat ist Joel on Software eine der gefragtesten Quellen im Web für Software-Entwickler. Den Test gibt es unter: fog html Ausblick Überwachung von Datendiensten SIP, Teil 2

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

1. Allgemeines zum tevitel.wq-monitor Seite 3. 2. WQ-Monitor konfigurieren Seite 4

1. Allgemeines zum tevitel.wq-monitor Seite 3. 2. WQ-Monitor konfigurieren Seite 4 tevitel.wq-monitor Inhaltsverzeichnis 1. Allgemeines zum tevitel.wq-monitor Seite 3 2. WQ-Monitor konfigurieren Seite 4 2.1 Einstellungen Message-Server Seite 4 3.2 Einstellungen Warteschlangen Seite 5

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr