Automatisierte Protokollanalyse

Größe: px
Ab Seite anzeigen:

Download "Automatisierte Protokollanalyse"

Transkript

1 Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München V1.2 Automatisierte Protokollanalyse Abschlussvortrag zur Masterarbeit Markus Dauberschmidt 1

2 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 2

3 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 3

4 Problemstellung / Motivation Ausgangslage: Unbekannte oder proprietäre (closed source) Protokolle in Geräten oder Betriebssystemen Gewünschter Zustand: Weitere Anwendungen sollen mittels des unbekannten Protokolls kommunizieren: Intelligente Fuzzer für z.b. Blackbox Analyse Alternative Implementierungen (z.b. Samba ) 4

5 Aufgabenstellung und Ziel der Arbeit Konzeption und Implementierung einer Software zur automatisierten Protokollanalyse anhand von Netzwerktraces Validierung der Güte der eingesetzten Algorithmen Automatische Generierung von Protokollbeschreibungen PCAP Files Protokollspezifikation 5

6 Vorgehen in der Masterarbeit Ermittlung vielversprechender Herangehensweisen an die Thematik Auswahl geeigneter Algorithmen für die Integration in das Protokollanalyse-Framework des Lehrstuhls Implementierung der Basis-Algorithmen Iteratives Vorgehen Validierung der generierten Resultate mittels Testserien 6

7 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 7

8 Related work Weidong Cui, Jayanthkumar Kannan, and Helen J. Wang, Discoverer: Automatic Protocol Reverse Engineering from Network Traces, in Proceedings of the 16th USENIX Security Symposium, August 2007 Patrick Haffner, Subhabrata Sen, Oliver Spatscheck, Dongmei Wang, ACAS: automated construction of application signatures, in Proceedings of the 2005 ACM SIGCOMM workshop on Mining network data Corrado Leita, Marc Dacier, Frederic Massicotte, Automatic handling of protocol dependencies and reaction to 0-day attacks with ScriptGen based honeypots, Raid 2008 Joao Antunes, Nuno Ferreira Neves, Paulo Verissimo ReverX: Reverse Engineering of Protocols, DOI:10455/6699 Gil Tahan, Chanan Glezer, Yuval Elovici, Lior Rokach Auto-Sign: An automatic signature generator for high-speed malware filtering devices Hyang-Ah Kim, Brad Karp Autograph: Toward automated, distributed worm signature detection Konrad Rieck, Gudio Schwenk, Tobias Limmer, Thorsten Holz, Pavel Laskov Botzilla: Detecting the Phoning home of malicious software Christian Krebich, Jon Crowcroft Efficient sequence alignment of network traffic Marshall A. Beddoe Network Protocol Analysis using Bioinformatics algorithms 8

9 Discoverer in a nutshell Analyse der Nachrichten in mehreren Phasen mittels Tokenbildung, Clustering und semantischer Analyse Ergebnis: Menge von Nachrichtenformaten 9

10 ReverX in a nutshell Bildung von Token (von textbasierten Protokollen) Generierung der Protokollzustandsmaschine mittels Reduktion und Heuristiken Endergebnis: Endlicher Automat, der die Sprache des Protokolls akzeptiert 10

11 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 11

12 Nachrichtenformate Konzepte aus dem Discoverer Tokenizing, Recursive Clustering Vorgehen zur Semantikermittlung Problem: Nachrichteninformationen nicht ausreichend für den Einsatz in Fuzzing-Software Eigene Erweiterungen: Statistikberechnungen Weitere Semantiken wie CRC, Session ID, Set Generierung RegEx anhand Nachrichtenformat 12

13 Zustandsmaschine Konzepte aus ReverX: Reduktionsregeln für die Zustandsmaschine Eigene Erweiterungen: Integration von Client- & Servernachrichten Intelligente Zustandsmaschinengenerierung anhand der Formate des Discoverer Akzeptanztestfunktionen GraphViz Export der Zustandsmaschine XML Export der Protokollbeschreibung 13

14 Analyseschritte PCAP Dateien Bro Network Security Monitor Application Data Units (ADU) ProtoX XML und GraphViz Export 14

15 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 15

16 Protokolle in der Validierung FTP: Einfaches textbasiertes Protokoll DNS: Binär-/Textprotokoll mit komplexen Strukturen 16

17 Vorgehen in der Validierungsphase Manuelle Analyse Formate Zustandsmaschine Besonderheiten Qualitätskriterien, Punktesystem Automatisierte Analyse Akzeptanztest Cross Validation Verschiedene Batchgrößen Aussage: Wie flexibel ist der Automat? 17

18 File Transfer Protocol 18

19 Manuelle Analyse Formate: ca. 500 Cluster aus Flows Anzahl OK, aber davon 22 nur aus variable Token bestehend 150 Cluster mit lediglich einer Nachricht Semantiken: OK, im Wesentlichen set und session ID Saubere Trennung zwischen echten Variablen und Argumenten Zustandsmaschine: Bedingt gut, riesige Ausmaße 19

20 Beispiel für FTP Zustandsmaschine (Auszug) Click to edit Master text styles Second level Third level Fourth level» Fifth level 20

21 Automatisierte Analyse FTP Kreuzvalididerung zeigt gute Ergebnisse (Rejects: 7,2% avg, 4,94% min, 20,07% max) 21

22 DNS Protokoll 22

23 Manuelle Analyse Formate: ca. 700 Cluster aus 1000 Flows Ursache: Record-Struktur des DNS Längenunterschied unterschiedlicher Cluster Bereits im ersten Schritt Verteilung auf große Anzahl von Cluster Semantiken: OK, im Wesentlichen set und session ID Zustandsmaschine: Riesige Ausmaße, bereits aus Startzustand 196 Transitionen 23

24 Automatisierte Analyse DNS Kreuzvalidierung zeigt enttäuschende Ergebnisse (Rejects: 60,0% avg, 52,8% min, 64,3% max) Erklärung: Dynamische Record-Strukturen 24

25 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 25

26 Aktueller Status und Ausblick Was wurde erreicht? Framework zur Ermittlung von Nachrichtenformaten und der Zustandsmaschine aus Verkehrsdaten Entwicklung eines verbesserten Algorithmus Akzeptanztestfunktionalität Export in weiterverarbeitbarem Format (XML) Was ist noch zu tun? Verarbeitung von Record Strukturen ( DNS) Mehr Semantiken Aggregation von binary Token zu Word, DWord,... Generierung von Konfigurationsdateien für Fuzzer 26

27 27

28 Bildnachweise/Quellen Slide 5: Slide 6: Slide 8: Slide 9: Weidong Cui, Jayanthkumar Kannan, and Helen J. Wang, Discoverer: Automatic Protocol Reverse Engineering from Network Traces, in Proceedings of the 16th USENIX Security Symposium, August 2007 Slide 10: Joao Antunes et al, ReverX: Reverse Engineering of Protocols, University of Lisboa, 2011 Slide 14:

29 Backup 29

30 Bereinigte Zustandsmaschine PNG File 30

31 DNS Protokoll Nur Protokoll-Header (12 Byte) Gesamte Nachricht 31

32 Generierung der RegEx Problem: Transitionen zum Bau der Zustandsmaschine werden benötigt Vorgabe: Formate des Discoverer sollen verwendet werden Nutzung in Fuzzing-Software Lösung: Umsetzung der Nachrichtenformate in reguläre Ausdrücke mittels der Informationen über const/variable Token und Variablen-Statistiken 32

33 Format Beispiele [('direction', const ('client2server'), []), ('text', const ('CWD'), []), ('text', variable, []), ('binary', const ('13'), ['CR']), ('binary', const ('10'), ['LF'])] Variable stats: Index 5, Text: Shortest: '/pub/alphabeticalorder_entities.html', Longest: '/pub/ifcgeometryresource/lexical/ifccompositecurvesegme nt.html', Distinct: 12, Top3: '/pub/ifcarchitecturedomain\content.html' (1), '/pub/ifcgeometryresource/ifcgeometryresource.html' (1), '/pub/ifcgeometryresource/lexical/ifccompositecurvesegme nt.html' (1) RegExVisual: ^\s*cwd\s+.{36,62}\s*\x0d\x0a 33

34 Hierarchische RegEx Problemstellung: Beinhaltet ein RegEx den anderen? RegExA: ^\s*.*\s+.*\s*\x0d\x0a$ RegExB: ^\s*tum\s{2,4}\(2012\)\s*\x0d\x0a$ RegExB wird transformiert: ^\s*tum\s{2,4}\(2012\)\s*\x0d\x0a$ \s*tum\s{2,4}\(2012\)\s*\x0d\x0a TUM \(2012\)\x0d\x0a TUM (2012)\x0d\x0a TUM (2012) RegExA matcht nun den transformierten RegExB RegExB ist spezieller als RegExA 34

35 Herausforderungen Bisherige Arbeiten zu dem Thema sind oft sehr speziell und decken nur Teilaspekte ab (z.b. Fokus rein auf textbasierte Protokolle) Kombination von Format- und Semantikinferenz und der Zustandsmaschine ist notwendig für komplettes Protokoll-Reverse Engineering Kein veröffentlichter Code vorhanden als Ausgangsbasis 35

36 Related work Weidong Cui, Jayanthkumar Kannan, and Helen J. Wang, Discoverer: Automatic Protocol Reverse Engineering from Network Traces, in Proceedings of the 16th USENIX Security Symposium, August 2007 Patrick Haffner, Subhabrata Sen, Oliver Spatscheck, Dongmei Wang, ACAS: automated construction of application signatures, in Proceedings of the 2005 ACM SIGCOMM workshop on Mining network data Corrado Leita, Marc Dacier, Frederic Massicotte, Automatic handling of protocol dependencies and reaction to 0-day attacks with ScriptGen based honeypots, Raid 2008 Joao Antunes, Nuno Ferreira Neves, Paulo Verissimo ReverX: Reverse Engineering of Protocols, DOI:10455/6699 Gil Tahan, Chanan Glezer, Yuval Elovici, Lior Rokach Auto-Sign: An automatic signature generator for high-speed malware filtering devices Hyang-Ah Kim, Brad Karp Autograph: Toward automated, distributed worm signature detection Konrad Rieck, Gudio Schwenk, Tobias Limmer, Thorsten Holz, Pavel Laskov Botzilla: Detecting the Phoning home of malicious software Christian Krebich, Jon Crowcroft Efficient sequence alignment of network traffic Marshall A. Beddoe Network Protocol Analysis using Bioinformatics algorithms 36

37 Manuelle Analyse DNS (Gesamte Nachricht) Click to edit Master text styles Second level Third level Fourth level» Fifth level 37

38 Manuelle Analyse DNS (Gesamte Nachricht) Click to edit Master text styles Second level Third level Fourth level» Fifth level 38

39 Manuelle Analyse FTP Click to edit Master text styles Second level Third level Fourth level» Fifth level (Extremwertbereinigt) 39

40 Manuelle Analyse FTP Click to edit Master text styles Second level Third level Fourth level» Fifth level 40

41 Bewertung der Ergebnisse Parsen von Verkehrstraces: Textprotokolle Binärprotokolle Kann die generierte Zustandsmaschine die Eingaben verarbeiten? Generierung von Protokollbeschreibungen Abgleich mit jeweiligen RfCs 41

42 Tokenization/Initial clustering Zeichenweises Einlesen der einzelnen Nachrichten Klassifizierung in Binärdaten oder Text Tokenization Clustering 42

43 Recursive Clustering Herleitung der Formate Herleitung der Semantik Ermittlung der Format Distinguisher Erzeugen von Unterclustern, Rekursion 43

44 Merging Needleman-Wunsch Algorithmus (BioInformatik) Zusammenführen ähnlicher Cluster 44

45 Initial clustering Erkennung von binary/text, Tokenbildung, Clustering Textsegment Tokenizing ergibt (text, Hello,1,5),(text, World!,7,6) Not printable Tokenizing ergibt: (binary,0x02,13,1) Not printable Tokenizing ergibt: (binary,0x0c,0,1) Zu kurzer Text Tokenizing ergibt: (binary,0x43,14,1),(binary,0x75,15 Endergebnis: msg: [(binary,0x0c,0,1),(text, Hello,1,5),(text, World!,7,6),(binary,0x02,13,1), (binary,0x43,14,1),(binary,0x75,15,1),(binary,0x05,16,1),(text, later,17,5), (binary,0x0d,22,1),(binary,0x0a,23,1)] 45

46 Recursive Clustering Format inference Semantic inference Ermittelung von Format Distinguisher Endergebnis: msg: [(binary,0x0c,0,1,{ lengthfield },v), (text, Hello,1,5,{},c), (text, World!,7,6,{},v), (binary,0x02,13,1,{},v), (binary,0x43,14,1,{},v), (binary,0x75,15,1,{},v), (binary,0x05,16,1,{ lengthfield },v), (text, later,17,5,{},v), (binary,0x0d,22,1, { CR },c), (binary,0x0a,23,1,{ LF },c)] 46

47 Merging phase Griff in die Bio-Informatik Trickkiste: Needleman Wunsch-Algorithmus zum DNA Alignment Ermitteln von ähnlichen bzw. identischen Token-Sequenzen über Clustergrenzen hinweg, Beheben von Fehlern der Phase Initial clustering Endergebnis: msg: [(binary,0x0c,0,1,[ lengthfield ],v), (text, Hello,1,5,[],c), (text, World!,7,6, [],v), (binary,0x02,13,1,[ lengthfield ],v), (text, Cu,14,2,[],v), (binary,0x05,16,1, [ lengthfield ],v), (text, later,17,5,[],v), (binary,0x0d,22,1,[ CR ],c), (binary,0x0a,23,1,[ LF ],c)] 47

48 Am Beispiel von Daten einer ftp client session Cluster information: 566 entries Format inferred: [('text', 'const', []), ('text', 'variable', set(['fd'])), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: const text token, value 'TYPE' Token 1: FD, 2 values: 'I' (431), 'A' (135) Token 2: const binary token, value 0x0d (CR) Token 3: const binary token, value 0x0a (LF) ************************************************** Cluster information: 1045 entries Format inferred: [('text', 'variable', set(['fd'])), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: FD, 12 values: 'QUIT' (92), 'STAT' (38), 'PASV' (377), 'SYST' (172), 'LIST' (106), 'ABOR' (36), 'PWD' (171), 'NLST' (3), 'NOOP' (31), 'EPSV' (7), 'FEAT' (11), 'MDTM' (1) Token 1: const binary token, value 0x0d (CR) Token 2: const binary token, value 0x0a (LF) ************************************************** Cluster information: 2 entries Format inferred: [('text', 'const', set(['fd'])), ('text', 'const', []), ('text', 'const', []), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: FD, 1 values: 'SITE' (2) Token 1: const text token, value 'TRUTH' Token 2: const text token, value 'ON' Token 3: const binary token, value 0x0d (CR) Token 4: const binary token, value 0x0a (LF) ************************************************** Cluster information: 56 entries Format inferred: [('text', 'const', set(['fd'])), ('text', 'const', []), ('text', 'const', []), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: FD, 1 values: 'OPTS' (56) Token 1: const text token, value 'utf8 48

49 Related work Weites Forschungsfeld, von der Malware-Erkennung bis zu Honeypot -Replay Scripting und noch viel zu tun! Einige Beispiele: Discoverer, Microsoft Research, 2007 Ermittlung der Nachrichtenformate durch Clustering und semantische Analysen ReverX, University of Lisboa, 2011 Statemachine Inferenz für textbasierte Protokolle ScriptGen, Institut Eurecom, 2006 Selbstlernende Statemachines für Honeypots 49

50 Zeitplan Januar, Februar: Einarbeitung in das Fachgebiet Format-Inferenz März-April: State-Machine-Generator Erweiterungen für Fuzzing. Mai-Juli: Generierung von Fuzzer Config-Dateien Evaluierung der Güte der ermittelten Protokolle Verbesserungen & Feintuning (Heuristiken, Semantiken) August-Ende: Dokumentation, Ausarbeitung, Abschluss-Präsentation 50

51 51

52 Click to edit Master text styles Second level Third level Fourth level» Fifth level 52

53 Problem: Zu eifriges Zusammenfassen verfälscht Click to edit Master text styles Second level Third level Fourth level» Fifth level 53

54 Click to edit Master text styles Second level Third level Fourth level» Fifth level 54

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND CH-3653 Oberhofen (Switzerland), Tel. +41 (33) 244 61 61, Fax +41 (33) 243 53 53 FIS-Website: http://www.fis-ski.com

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen

Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen vorgestellt am 29.09.2008 in der PASS Regionalgruppe Karlsruhe Michael Riedmüller inovex GmbH Project

Mehr

Internet Economics 4

Internet Economics 4 Lecture for the Departments of Information Technology and Electrical Engineering, and Computer Science Internet Economics 4 Prof. Dr. Burkhard Stiller 2,1 Jan Gerke 1, Hasan 1, David Hausheer 1, Pascal

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

Dr. Klaus Körmeier BlueBridge Technologies AG

Dr. Klaus Körmeier BlueBridge Technologies AG Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources

Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources Fakultät für Informatik Technische Universität München Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources Analyse von gesampleten

Mehr

LVM und ZFS reloaded

LVM und ZFS reloaded gehalten auf dem Frühjarsfachgesprch 2015 in Stuttgart Oliver Rath oliver.rath@greenunit.de GreenUnit UG, München 27. März 2015 Werbung Motivation Neue Features Zur Person beschäftigt bei der

Mehr

Die Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal

Die Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal HIER DREHT SICH ALLES UM IHRE ZUKUNFT Entwicklung einer Architektur für automatisierte UI-Tests Im Rahmen Ihrer entwickeln Sie eine Software-Lösung, die das automatische Bedienen und Befüllen der graphischen

Mehr

Informatik, Mathematik und Naturwissenschaften

Informatik, Mathematik und Naturwissenschaften Hochschule für Technik, Wirtschaft und Kultur Leipzig Leipzig University of Applied Sciences OPAL 2 Softwareprojekt der HTWK Leipzig Fakultät Informatik, Mathematik und Naturwissenschaften portal.imn.htwk-leipzig.de

Mehr

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und

Mehr

ECO-Manager - Funktionsbeschreibung

ECO-Manager - Funktionsbeschreibung ECO-Manager - Funktionsbeschreibung Version Autor Datum Kommentare 1.0 A. Sterzenbach 24.03.2006 - Generell Das Einarbeiten und das damit verbundene Aktualisieren eines großen Zusammenbaus (z.b. Werkzeugaufbau)

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

OpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum

OpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Kapitel 4. Einführung in den Scannergenerator Flex. Einführung in den Scannergenerator Flex Wintersemester 2008/09 1 / 9

Kapitel 4. Einführung in den Scannergenerator Flex. Einführung in den Scannergenerator Flex Wintersemester 2008/09 1 / 9 Kapitel 4 Einführung in den Scannergenerator Flex Einführung in den Scannergenerator Flex Wintersemester 2008/09 1 / 9 Generatoren für die lexikalische Analyse Scannergeneratoren werden eingesetzt um die

Mehr

ITF2XML. Transferservice. Version 1.0. infogrips GmbH, Zürich client10.doc, Revision 1.1. Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19.

ITF2XML. Transferservice. Version 1.0. infogrips GmbH, Zürich client10.doc, Revision 1.1. Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19. GmbH Obstgartenstrasse 7 Informationssysteme Engineering & Consulting CH-8035 Zürich Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19 ITF2XML Transferservice Version 1.0 infogrips GmbH, Zürich client10.doc, Revision

Mehr

Tutorium Informatik 1. Aufgabe 2: Formatierte Ein- und Ausgabe

Tutorium Informatik 1. Aufgabe 2: Formatierte Ein- und Ausgabe Tutorium Informatik 1 Aufgabe 2: Formatierte Ein- und Ausgabe Fachbereich: Elektrotechnik Inhaltsverzeichnis 1 Aufgabe 1 2 Benötigte Funktionen und Schlüsselwörter 2 Robert Halas / FH Regensburg - 2003

Mehr

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1

Mehr

IMF Interoperable Master Format

IMF Interoperable Master Format IMF Interoperable Master Format Dr. Siegfried Fößel, Fraunhofer IIS Fraunhofer Digital Cinema Partner für Innovation Fraunhofer IIS Übersicht 1. Motivation 2. Historie 3. Lösungsidee IMF 4. Details 5.

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Intelligente Wechselbrückensteuerung für die Logistik von Morgen

Intelligente Wechselbrückensteuerung für die Logistik von Morgen Intelligente Wechselbrückensteuerung für die Logistik von Morgen Kassel, 06.03.2009 Alexander Podlich Micromata GmbH 1 Agenda Inwest-Projekt & Projektpartner YellowBox Middleware, Tourenplanung und Ad-Hoc-Optimierung

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

TUSReport Installationsanleitung

TUSReport Installationsanleitung TUSReport Installationsanleitung YOKOGAWA Deutschland GmbH Broichhofstraße 7-11 40880 Ratingen Tel. +49-2102 - 4983-0 1/13 Inhalt: 1. Einleitung...3 2. Revision...3 3. Systemvorrausetzungen...4 4. Installation

Mehr

Teil 2: Ablauf der Analyse festlegen

Teil 2: Ablauf der Analyse festlegen Teil 2: Ablauf der Analyse festlegen 1. Klicken Sie in der Button-Leiste auf den Button Auto, um eine automatisierte Analyse mit einem automatischen Probengeber (Autosampler) zu starten. 2. Überprüfen

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

LabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch

LabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch Integration von Teamviewer Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Integration von Teamviewer in LabTech RMM 3 Schritt 1: Speicherung von Teamviewer-ID und -Kennwort 3 Schritt 2: Starten

Mehr

Personalisierte Email versenden

Personalisierte Email versenden 1. Starten Sie Excel und Word und klicken in der Word-Menüleiste auf Extras (WICHTIG: personalisierte Emails werden aus Word versendet) 2. wählen Sie nun Briefe und Sendungen 3. und starten den Seriendruck-Assistent.

Mehr

WI EDI Solution. Stand 17.02.2012

WI EDI Solution. Stand 17.02.2012 WI EDI Solution Stand 17.02.2012 WIAG Überblick 2011 - SAP, SAP BW, SAP SEM/BPS, SAP BPC, SAP R/3, ABAP, Netweaver sind eingetragene Warenzeichen der SAP AG, Walldorf Folie 1 Inhalt Was ist WIEDIS? IDOC

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Datenmanagement und einfache Automatisierungen in Ingenieursanwendungen mit dem DataFinder Eike Hoffmann 5. April 2006 Frankfurt a.m.

Datenmanagement und einfache Automatisierungen in Ingenieursanwendungen mit dem DataFinder Eike Hoffmann 5. April 2006 Frankfurt a.m. Datenmanagement und einfache Automatisierungen in Ingenieursanwendungen mit dem DataFinder Eike Hoffmann 5. April 2006 Frankfurt a.m. Folie 1 > DataFinder Organize your data > Eike Hoffmann Datenmanagement

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

ZAHLUNGSAVIS. Im Zahlungsprogrammteil automatisch erstellen

ZAHLUNGSAVIS. Im Zahlungsprogrammteil automatisch erstellen DIBU GS/XP Finanzbuchhaltung Erweiterung ZAHLUNGSAVIS Im Zahlungsprogrammteil automatisch erstellen Seite - 1 - von 8 Seite(n) Stand März 2005-03-28 Technische Hinweise: Geänderte Programme FIZAHL1, FIZAHL2,

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Bedienungsanleitung Anlassteilnehmer (Vereinslisten)

Bedienungsanleitung Anlassteilnehmer (Vereinslisten) Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,

Mehr

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen!

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! TelevisGO Upgrade Autor: Jörg Oehme Datum: Dez15 Das Wichtigste vorab: -> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! Auslieferzustand: = 192.168.1.50

Mehr

Evaluation of Database Design and Reverse Engineering Tools for a Large Software System

Evaluation of Database Design and Reverse Engineering Tools for a Large Software System Evaluation of Database Design and Reverse Engineering Tools for a Large Software System Anne Thomas TU Dresden Dr. B. Demuth Pre Press GmbH (Dresden) T. Reuter Gliederung Einleitung Vorgehensweise Kontext

Mehr

Inhalt. 1. Überblick. 2. Value Proposition. 3. Prozesse

Inhalt. 1. Überblick. 2. Value Proposition. 3. Prozesse Inhalt 1. Überblick 2. Value Proposition 3. Prozesse Überblick Im Dezember 2013 wurde das Microsoft Services Provider License Agreement (SPLA) im eagreements-tool implementiert. SPLA Reseller sind nun

Mehr

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH GuiXT und mysap ERP Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH Hinweis: Einige Aussagen und Diagramme zu den SAP Produkten in dieser Präsentation stammen aus den von SAP im Internet zur Verfügung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Alignment-Verfahren zum Vergleich biologischer Sequenzen

Alignment-Verfahren zum Vergleich biologischer Sequenzen zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen

Mehr

INSPIRE-Monitoring 2014/2015

INSPIRE-Monitoring 2014/2015 INSPIRE-Monitoring 2014/2015 Kontaktstelle GDI-DE des Landes Brandenburg Susanne Köhler Potsdam, Übersicht 2/ 13 Hintergrund des INSPIRE-Monitorings Neues Monitoring-Verfahren Auswertung Monitoring für

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Fortgeschrittene Programmierung

Fortgeschrittene Programmierung Fortgeschrittene Programmierung Vorbesprechung 17.10.2012 1 / 17 Über mich: Fabian Scheipl Mail: fabian.scheipl@stat.uni-muenchen.de Homepage: http://scheipl.userweb.mwn.de/ Abi 1999 (Puchheim, FFB) Seit

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

Praktikum Algorithmen SS14. Fachgebiet Algorithmik

Praktikum Algorithmen SS14. Fachgebiet Algorithmik Praktikum Algorithmen SS14 Fachgebiet Algorithmik Einleitung Wir bieten: Themen, die uns wirklich interessieren und erwarten dafür: Ergebnisse, die weiterverwendet werden können Keine reine Beschäftigungstherapie!

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm Um was geht es? Gegeben sei ein Produktionsprogramm mit beispielsweise 5 Aufträgen, die nacheinander auf vier unterschiedlichen Maschinen durchgeführt werden sollen: Auftrag 1 Auftrag 2 Auftrag 3 Auftrag

Mehr

Exploration und Klassifikation von BigData

Exploration und Klassifikation von BigData Exploration und Klassifikation von BigData Inhalt Einführung Daten Data Mining: Vorbereitungen Clustering Konvexe Hülle Fragen Google: Riesige Datenmengen (2009: Prozessieren von 24 Petabytes pro Tag)

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

Vereinfachte Ticketerfassung oxando GmbH

Vereinfachte Ticketerfassung oxando GmbH Vereinfachte Ticketerfassung oxando GmbH 2010 oxando GmbH, Vereinfachte Ticketerfassung 1 Ausgangssituation und Zielsetzung Ausgangssituation Das Anlegen eines Tickets ist oft nicht intuitiv und einfach

Mehr

Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen.

Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Übersicht Struts Forms Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Allgemeines Autor: Sascha Wolski http://www.laliluna.de/tutorials.html

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Vorhersagemodell für die Verfügbarkeit von IT-Services

Vorhersagemodell für die Verfügbarkeit von IT-Services Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme

Mehr

Seminar Business Intelligence Teil II. Data Mining & Knowledge Discovery

Seminar Business Intelligence Teil II. Data Mining & Knowledge Discovery Seminar Business Intelligence Teil II Data Mining & Knowledge Discovery Was ist Data Mining? Sabine Queckbörner Was ist Data Mining? Data Mining Was ist Data Mining? Nach welchen Mustern wird gesucht?

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Jan Parthey, Christin Seifert. 22. Mai 2003

Jan Parthey, Christin Seifert. 22. Mai 2003 Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.

Mehr

Verarbeitung der Eingangsmeldungen in einem Callcenter

Verarbeitung der Eingangsmeldungen in einem Callcenter Q-up ist ein Produkt der: Anwendungsbeispiele Verarbeitung der Eingangsmeldungen in einem Callcenter Der Testdatengenerator Der Testdatengenerator Verarbeitung der Eingangsmeldungen in einem Callcenter

Mehr

Source Code Konverter... 2. Online: (VB.net <-> C#)... 3. Kommerzielle Produkte (VB, C#, C++, Java)... 3. Code Nachbearbeitung in der Praxis...

Source Code Konverter... 2. Online: (VB.net <-> C#)... 3. Kommerzielle Produkte (VB, C#, C++, Java)... 3. Code Nachbearbeitung in der Praxis... Autor: Thomas Reinwart 2008-05-05 office@reinwart.com Inhalt Source Code Konverter... 2 Online: (VB.net C#)... 3 Kommerzielle Produkte (VB, C#, C++, Java)... 3 Code Nachbearbeitung in der Praxis...

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Sehr geehrte Faktor-IPS Anwender,

Sehr geehrte Faktor-IPS Anwender, März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Elektronische Archivierung/Bearbeitung von Dokumenten. Schnelles Finden von Informationen und Arbeiten ohne Papier

Elektronische Archivierung/Bearbeitung von Dokumenten. Schnelles Finden von Informationen und Arbeiten ohne Papier Einleitung Dokumentenmanagementsystem Elektronische Archivierung/Bearbeitung von Dokumenten Verzicht auf Papier bei der Dokumentation Schnelles Finden von Informationen und Arbeiten ohne Papier Einleitung

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat

Mehr

Ablösung von Control-M durch JobScheduler

Ablösung von Control-M durch JobScheduler Ablösung von Control-M durch JobScheduler Integration des JobSchedulers in eine TWS Landschaft SOS Software GmbH Berlin, Germany Inhalt Rahmenbedingungen I & II Control-M Landschaft (früher) JobScheduler

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr