Systemsoftware Praktikum

Größe: px
Ab Seite anzeigen:

Download "Systemsoftware Praktikum"

Transkript

1 Praktikum Client-Server-Projekt : Textretrievalsystem Übungsziel: Prozesserzeugung und Interprozesskommunikation unter UNIX / Linux Softwareerstellung im Team In dem Projekt soll eine Client - Server Architektur realisiert werden. Der Server ist ein eigenständiger Prozeß, der Aufträge von mehreren Client-Prozessen entgegen nimmt, diese ausführt und dem Client sein Ergebnis zurückmeldet. Im vorliegenden Fall soll der Server für Textdateien im ASCII-Format einen Wortindex verwalten, so daß ein Client den Server abfragen kann in welcher Datei ein bestimmtes Wort vorkommt. Ein Wort kann dabei in mehreren Textdateien vorkommen. Der Server durchsucht seinen Index, in dem das gesuchte Wort ( Schlüssel ) und die Dateien, in dem das Wort zu finden ist, abgelegt ist. Der Index wird über eine Schlüsseltransformation ( Hashing ) berechnet ( siehe dazu /1/, /2/ oder vergleichbare Literatur). Ein dritter Prozess Monitor überwacht die Kommunikation zwischen Client und Server bei der Auftragsausführung. Befehle Client Kommandointerpreter Klient shared memory Aufträge Auftragswarteschlang Server Rückmeldewarteschlang Hashtabelle Meldungen Ausgabeprozesse Textdateien Darstellung auf Bildschirm Monitor Logfile Server, Monitor und Klienten werden als unabhängige Prozesse gestartet und laufen in eigenen Konsolen, d.h. in unterschiedlichen Terminalfenstern. Seite 1 von 6

2 Funktionalität Server Es soll gewährleistet werden, dass immer nur ein Server existiert. Der Server kann immer nur nach einem Wort suchen. Der Server verwaltet eine Liste aller aktiven Klienten d.h. jeder Klient muss sich beim Start beim Server anmelden und beim Terminieren wieder abmelden. Die Hashtabelle ist statisch, d.h. es können maximal 991 unterschiedliche Worte indiziert werden. Die Hashfunktionen werden zu Verfügung gestellt ( siehe letzte Seite ). Der Server soll durch eine zeitliche Verzögerung der Auftragsannahme und Rückmeldung eine Netzwerkverbindung zwischen Klient und Server simulieren. Dazu soll der Server drei unterschiedliche Netzgeschwindigkeiten simulieren ohne Netz, d.h. Server und Klient laufen auf einem Rechner, schnelles Netz d.h. geringe zeitliche Verzögerung und langsames Netz. Die Simulation soll online zur Laufzeit des Servers eingestellt werden können. Die Umstellung der Zeitverzögerung soll über ein Server-Thread realisiert werden. Funktionalität Client Es können sich mehrere Klienten mit Server und Monitor verbinden. Der Client ist ein kleiner Kommandointerpreter der folgende Kommandos kennt: I <dateiname> S wort S wort1 wort2.. wortn FLAG : K -pid : Indiziere die Textdatei "dateiname". Eine Pfadangabe in dateiname soll möglich sein. : Nenne mir alle Textdateien in denen das Wort "wort" vorkommt. 1 < n <=5 ( d.h. maximal 5 Suchworte ) Suche nach mehreren Worten in Textdateien. Der letzte Parameter FLAG gibt an, ob die angegebenen Suchworte UNDverknüpft bzw. ODER-verknüpft werden sollen. Bei UND-Verknüpfung sucht man nach Textdateien, in denen alle angegebenen Worte vorkommen müssen. Bei ODER-Verknüpfung sucht man je Wort alle Dateien in denen mindestens dieses Wort vorkommt. : Anzahl von aktiven Client-Prozesse anzeigen. Option pid, PID aller aktiven Client-Prozesse anzeigen Q Beenden des aktuellen Client ( sich selbst beenden ) E Beenden des Servers, des Monitors und aller laufenden Client-Prozesse mit Aufräumen des Systems Im Falle von Suchaufträgen, die mit ODER verknüpft werden, sollen alle Dateien angezeigt werden, in denen ein Suchwort vorkommt. In der Ausgabe soll das Suchwort und alle Dateien, in denen es vorkommt angezeigt werden ( siehe Beispiel unten ). Beispiel: S sonne scheint ODER Ergebnis: sonne kommt vor in dateia.txt,dateib.txt,datc.txt scheint kommt vor in dateia.txt, datc.txt Seite 2 von 6

3 Im Falle von Suchworten mit UND-Verknüpfung sollen die Dateien angezeigt werden, in denen alle Worte vorkommen. Beispiel: S sonne scheint UND Ergebnis: sonne scheint kommt vor in dateia.txt,datc.txt Ein universeller Kommandointerpreter, der an die geforderten Kommandos angepasst werden kann wird zu Verfügung gestellt und soll benutzt werden ( siehe letzte Seite ). Nach der Erkennung eines korrekten Kommandos erzeugt der Client einen Auftrag, der durch eine eindeutige Nummer gekennzeichnet wird. Dieser Auftrag kann 1.. n Serveraufträge bewirken. Da der Server immer nur nach einem Wort suchen kann tritt dieser Fall im Befehl S auf, wenn nach mehreren Worten zu suchen ist. In diesem Fall muss im Auftrag für jedes Suchwort ein entsprechender Serverauftrag erzeugt werden. Die Serveraufträge zu einem Auftrag werden vom Kommandointerpreter selbst oder von einem Unterprozess an den Server weitergeleitet. Ein Auftrag mit allen seinen Parametern, den erzeugten Serveraufträgen und allen erhaltenen Ergebnissen wird in einer shared memory abgelegt. Es soll nur eine shared memory existieren, auf die alle Klienten zugriff haben. Für die shared memory ist eine Speicherverwaltung für Aufträge zu realisieren. Für jeden Auftrag erzeugt der Kommandointerpreter einen Ausgabe-Sohnprozess ( Systemfunktion fork() ), der auf die Rückmeldungen des Servers wartet und diese Rückmeldungen zu seinem Auftragsdaten in der shared memory ablegt. Sind alle Rückmeldungen zu seinem Auftrag vorhanden werden diese auswertet und danach eine formatierte Ausgabe am Bildschirm erzeugt. Danach kann der Auftrag aus der shared memory gelöscht werden und der Ausgabeprozess terminiert. Durch die Erzeugung von Sohnprozessen, die auf die Rückmeldungen des Servers warten und die Ausgabe auf der Konsole übernehmen ist es möglich, dass ein neues Kommando eingelesen und an den Server geschickt wird, abwohl das letzte Kommando noch nicht fertig bearbeitet ist ( Kommandoeingabe und Ausgabe laufen in parallelen Prozessen ). Dieser Fall kann vor allem dann auftreten, wenn Klient und Server auf zwei Rechnern laufen und ein langsames Netzwerk dazwischen liegt. Diese Situation soll im Server simuliert werden, in dem Zeitverzögerungen eingebaut werden. Funktionalität Monitor Um die laufenden Aufträge beobachten zu können wird ein Monitorprozess in einer eigenen Konsole gestartet, der die shared memory beobachtet und deren Inhalt auf der Konsole anzeigt. Zusätzlich erstellt der Monitor ein Logfile, in dem jeder fertig Auftrag, der aus der shared memory gelöscht wird protokolliert wird. Konsolenausgabe und Logfile sind nützlich für ihren späteren Systemtest. Die Klient-Server-Anwendung soll wahlweise mit oder ohne Monitor laufen können. Der Monitor soll jederzeit ohne Neustart von Server und Klienten aktivierbar sein. Seite 3 von 6

4 Interprozeßkommunikation: Kommandointerpreter / Ausgabeprozess/ Monitor: Datenaustausch über shared memory. Für die shared memory ist eine Speicherverwaltung für Aufträge zu realisieren. Die Synchronistion zwischen den Prozessen, die Zugriff auf die shared memory haben soll über binäre und allgemeine Semaphore realisiert werden. Das Synchronisationsprotokoll ist so zu wählen, dass alle Prozesse parallel arbeiten können. Kommandointerpreter / Server : asynchrone Nachrichten. Hierbei soll eine Nachrichten-FIFO ( UNIX MessageQueue ) für die Aufträge an den Server eingerichtet werden. Ausgabeprozess / Server : asynchrone Nachrichten. Hierbei soll eine Nachrichten-FIFO ( UNIX MessageQueue ) für die Rückmeldungen des Servers an den Ausgabeprozess eingerichtet werden Server / Client: Der Auftrag E soll bewirken, dass alle laufenden Prozesse terminieren und alle reservierten Betreibsmittel wieder freigegeben / gelöscht werden. Mit dem Server müssen daher auch alle Klienten, deren Sohnprozesse und der Monitor terminieren. Durch senden eines Signales mit der Systemfunktion kill() kann der Server dem Klienten mitteilen, dass er sich beenden soll. Der Klient muss dann vor dem beenden alle Sohnprozesse beenden, den Monitor zum beenden veranlassen sowie alle IPC-Objekte löschen. Zur Interprozeßkommunikation sind die IPC-Funktionen von UNIX System V und Signale zu verwenden. Projektdurchführung Bevor Sie Ihr Projekt realisieren ist ein Entwurf auszuarbeiten. Dieser Entwurf wird vor der Realisierung abgegeben. In ihrem Entwurf sollen die logischen Abläufe der Prozesse, die zeitliche Synchronisation zwischen den Prozessen und die Informationen, die die Prozesse untereinander austauschen dokumentiert sein. Der Entwurf muß also unter anderem das Synchronisationsprotokoll zwischen Client- Prozessen und Monitor beschreiben. Diese Beschreibung soll grafisch mit einem Petrinetz erfolgen. Zu realisieren sind folgende unabhängigen Prozesse: 1 Serverprozess mit zwei Threads, der "Textdatenbank" und Umstellung verzögerungszeit 1..m Klienten "Textretrieval", diese erzeugen je Auftrag einen Sohnprozess Ausgabe (UNIX Sohnprozesse ) 1 Monitorprozess Seite 4 von 6

5 Ihr Projekt setzt sich aus mehreren Softwaremodulen zusammen: Modul : Server Module: Hashing und Stack Modul(e) : Client und alle Module des Kommandointerpreters Modul: Auftragsausgabe Modul: Monitor Sollten die Module zu umfangreich werden, sind weitere Module zu erzeugen, die Teilaufgaben ( Funktionen ) erledigen. So können z.b. die Semaphoroperationen P, V und Init in ein eigenen Modul gelegt werden. Die Funktionen zum Empfangen/Senden von Aufträgen und Rücksenden/Empfangen Nachrichten zwischen Subklient und Server können ebenfalls in eigenen Modulen definiert werden. Zur Realisierung des Prozesses Client sollte der Kommandointerpreter aus Programmieren 3 ( 3. Übung ) verwendet werden. In diesem Fall besteht der Kommandointerpreter nicht aus einem, sondern mehreren Modulen Zur Realisierung des Hashing stehen die Module hash.c und stack.c schon zu Verfügung Wie man ein modulares Programm erstellt und verwaltet, können Sie dem Skript zu Programmieren 2, Kapitel Modulares Programmieren, entnehmen. Dieses Skript finden Sie unter der Homepage von Prof. Keller ( ) unter dem Link Programmieren 2. SW-Module die sie für das Projekt zu Verfügug gestellt und benutzen sollen: 1. Kommandointerpreter In diesem Programm werden die Kommandos über eine Tabelle definiert. Sie müssen dieses Programm an die in der Aufgabe geforderten Kommandos anpassen. Die Erläuterungen zu dem Kommandointerpreter finden sie unter 2. Hasching Der Index zu einem Wort wird über eine Hashfunktion H(Schlüssel ) berechnet. Das Hashing-Modul verwendet folgende Hashfunktion: Schlüssel ist ein Wort. Das Wort enthält Zeichen c1... cn, 1<=n<=14. Im Index werden nur die ersten 14 Zeichen berücksichtigt. Index(c1,..,cn) =H(ci)= n 1 ci mod M mit M= 991 Diese Funktion ist nicht eindeutig, d.h. für zwei unterschiedliche Worte kann der gleiche Index auftreten. Man spricht von einer Kollision. Zur Kollisionsbehandlung ist die Methode des quadratischen Sondierens /1/,/2/ zu wählen. Die Kollision wird hierbei durch folgendes Vorgehen gelöst: Index 0 (Schlüssel) = H(Schlüssel) Index 1 (Schlüssel) = (H(Schlüssel +1 2 ) mod M Index 2 (Schlüssel) = (H(Schlüssel) -1 2 ) mod M Seite 5 von 6

6 Index 3 (Schlüssel) = (H(Schlüssel) ) mod M Index 4 (schlüssel) = (H(Schlüssel) -2 2 ) mod M.. Index 2i-1 (Schlüssel) = ( H(Schlüssel) + i 2 ) mod M Index 2i (Schlüssel) = ( H(Schlüssel) - i 2 ) mod M 1 <= i <= (M-1)/2 Ist der errechnete Index 0 schon vergeben wird Index 1 versucht. Ist dieser vergeben wird Index 2 versucht usw. Das Hashing müssen Sie nicht selbst realisieren. Es werden Ihnen einige Funktionen schon zu Verfügung gestellt, die Sie in Ihr Programm einbinden können. Mehr Informationen zu Thema Hashing erhalten sie im Skript zu Programmieren 2. Dieses Skript finden Sie unter der Homepage von Prof. Keller ( ) unter dem Link Programmieren 2. Literaturverzeichnis /1/ Wirth, Niklaus: Algorithmen und Datenstrukturen /2/ Güting, R.H.: Datenstrukturen und Algorithmen, Teubner Stuttgart 1992 /3/ W. Richard Stevens: Programmierung von UNIX-Netzen, Grundlagen, Programmierung, Anwendung, Carl Hanser Verlag,, 1992, ISBN /4/ W. Richard Stevens: Programmierung in der Unix Umgebung, Addison Wesley, ISBN /5/ Bach, Maurice J.: UNIX - Wie funktioniert das Betriebssystem, Carl Hanser Verlag, 1991, ISBN /6/ RRZN Unix ( Benutzung ), kann beim Asta erworben werden /7/ RRZN Unix Systemverwaltung,kann beim Asta erworben werden /8/ Banahan & Rutter,: UNIX lernen, verstehen, anwenden, Carl Hanser Verlag, 1987, ISBN /9/ Gulbins, Jürgen : UNIX, 3. Auflage, Springer Verlag, 1988, ISBN /10/ Rochkind, M.: UNIX Programmierung für Fortgeschrittene, Hanser Verlag, 1991 /11/ H. Herold: Linux - Unix Systemprogrammierung, Addison Wesley ISBN /12/ Gampp,Keller Unterlagen zum praktikum, Seite 6 von 6

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Linux-Kernel- Programmierung

Linux-Kernel- Programmierung Michael Beck, Harald Böhme, Mirko Dziadzka, Ulrich Kunitz, Robert Magnus, Dirk Verworner Linux-Kernel- Programmierung Algorithmen und Strukturen der Version 1.0 ADDISON-WESLEY PUBLISHING COMPANY Bonn Paris

Mehr

Timi2 Stick parametrieren

Timi2 Stick parametrieren Timi2 Stick parametrieren Das Timi2-Stick ist bei Auslieferung bereits so vorkonfiguriert, dass alle lesbaren Ausweise/Transponder an dem Gerät buchen können. Der mitgelieferte USB-Stick ist bereits für

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken.

Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. a) sort < MeineDatei.txt > MeineDateiSort.txt b) find / -type d \( -name man

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation 09.05.15 1 Literatur [6-1] http://php.net/manual/de/book.sockets.php [6-2] http://de.wikipedia.org/wiki/socket_(software) [6-3] http://php.net/manual/de/book.network.php

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

OS/2 System- und Netzwerkprogrammierung

OS/2 System- und Netzwerkprogrammierung Hans Joachim Müschenborn OS/2 System- und Netzwerkprogrammierung Multitasking Interprozeßkommunikation Multithreading DB/2-lntegration tewi Verlag sverzeichnis / I Inhaltsverzeichnis 5 In eigener Sache

Mehr

13. Übung mit Musterlösung

13. Übung mit Musterlösung 13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten

Mehr

Automatisches Scannen und Ablegen mit Barcodeerkennung

Automatisches Scannen und Ablegen mit Barcodeerkennung Automatisches Scannen und Ablegen mit Barcodeerkennung Inhaltsverzeichnis 1. Einführung... 2 2. Einsatzkonzept... 3 2.1 Ablaufplan... 3 2.2 Ablaufbeschreibung... 4 3. Ziel... 4 4. Tools... 5 4.1 Drucken

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft

Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft Harald Lange sd&m Lübecker Str. 1 22087 Hamburg harald.lange@sdm.de Abstract: Mit der Einführung eines Buchungs-

Mehr

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Inhalt 1 Einleitung... 2 1.1 Über LogAnalyser... 2 1.2 Vorteile vom LogAnalyser... 2 1.3 Features... 2 2 Erste Schritte...

Mehr

Geschrieben von: Mario Leubner Sonntag, den 11. Januar 2009 um 17:34 Uhr - Aktualisiert Donnerstag, den 08. Oktober 2009 um 17:49 Uhr

Geschrieben von: Mario Leubner Sonntag, den 11. Januar 2009 um 17:34 Uhr - Aktualisiert Donnerstag, den 08. Oktober 2009 um 17:49 Uhr Ausgehend von der Version 1.2 des Terminalprogramms vom 15.06.2008 habe ich die CAOS-Software jetzt weiterentwickelt und möchte hier die neuen Funktionen der Version 2.0 vorstellen. Der direkte Zugriff

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Der DNC-Prozess 4.5 ist eine ereignisgesteuerte, Hardlock-geschützte 32bit Software für die Betriebssysteme WINDOWS 9x / NT 4.0 / 2000.

Der DNC-Prozess 4.5 ist eine ereignisgesteuerte, Hardlock-geschützte 32bit Software für die Betriebssysteme WINDOWS 9x / NT 4.0 / 2000. Handbuch / Anleitung VIS DNC-Prozess 4.5 Der DNC-Prozess 4.5 ist eine ereignisgesteuerte, Hardlock-geschützte 32bit Software für die Betriebssysteme WINDOWS 9x / NT 4.0 / 2000. Zur Installation wird der

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Migrationsanleitung von 2.0 auf 2.1

Migrationsanleitung von 2.0 auf 2.1 Die wichtigste Neuerung von 2.0 auf 2.1 aus Sicht der Anwendungs- Migration ist die Verwendung von Maven. Mit Maven holt sich die Anwendung alle notwendigen Bibliotheken in den jeweils angegebenen Versionen

Mehr

Inhaltsverzeichnis. 2.4 Thread-Systeme. 2.1 Was ist ein Prozess? 2.2 Scheduling. 2.3 Interprozesskommunikation

Inhaltsverzeichnis. 2.4 Thread-Systeme. 2.1 Was ist ein Prozess? 2.2 Scheduling. 2.3 Interprozesskommunikation Inhaltsverzeichnis Systemprogrammierung - Kapitel 2 Prozessverwaltung 1/21 2.1 Was ist ein Prozess? Definition Prozesszustände Prozesskontrollblöcke 2.4 Thread-Systeme Sinn und Zweck Thread-Arten Thread-Management

Mehr

FILOU NC. Überblick. Copyright 2012 FILOU Software GmbH. Inhalt

FILOU NC. Überblick. Copyright 2012 FILOU Software GmbH. Inhalt FILOU NC Überblick Copyright 2012 FILOU Software GmbH Inhalt Die FILOUsophie... 2 Was will FILOU-NC können?... 2 Warum nur 2D?... 2 Zielgruppe... 2 Was muss der Anwender können?... 2 FILOU-NC, ein SixPack...

Mehr

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung Wie fängt man an Um alle Vorzüge der iphone TBird Anwendung zu nutzen, sollten nachfolgende Hinweise gelesen werden. Fortgeschrittene Kontakt Verwaltung Mit der TBird iphone Anwendung ist es möglich Kontakte

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Teamcenter Rapid Start (Rich Client)

Teamcenter Rapid Start (Rich Client) 15.06.15-1 - E:\Stefan\CAD\Teamcenter\TCRS10\Anleitungen\TeamcenterRich.doc Teamcenter Rapid Start (Rich Client) 1. Starten und Beenden - Teamcenter starten (Desktop-Verknüpfung): - Anmeldeinformationen

Mehr

Datenaustausch mit Mac / PC & HeadCook / Ecoshop

Datenaustausch mit Mac / PC & HeadCook / Ecoshop Datenaustausch mit Mac / PC & HeadCook / Ecoshop 2008-2011 InnoBytes, Wolfgang Kohrt 1 Inhalt! Allgemeines! 3 1. Vorbereitungen! 4 1.1 Vorbereitungen für MacOSX 10! 4 1.2 Vorbereitungen für Windows XP/Vista/7!

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1.

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1. Inhalt der Vorlesung Literatur 1 Datenmodellierung (Entity-Relationship Modell) 2 Das relationale Modell 3 Relationenalgebra 4 Datenbanksprache (SQL) 5 Normalisierung 6 Vom ERM zum Datenbankschema 7 Routinen

Mehr

Grundkurs Betriebssysteme

Grundkurs Betriebssysteme Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

Übung 8: Semaphore in Java (eigene Implementierung)

Übung 8: Semaphore in Java (eigene Implementierung) Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend

Mehr

FAPLIS Webclient Support Tool Anleitung

FAPLIS Webclient Support Tool Anleitung FAPLIS Webclient Support Tool Anleitung Inhaltsverzeichnis 1 Allgemeines... 3 2 Installation und Start des FAPLIS Webclient Support Tools... 3 3 Einstellungen... 4 3.1 Allgemeine Einstellungen... 4 3.2

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Einführung in UNIX 1. Das Betriebssystem UNIX ist fähig, mehrere Aufgaben scheinbar gleichzeitig zu erledigen. Dies wird mit Multitasking bezeichnet.

Einführung in UNIX 1. Das Betriebssystem UNIX ist fähig, mehrere Aufgaben scheinbar gleichzeitig zu erledigen. Dies wird mit Multitasking bezeichnet. Einführung in UNIX 1 7 Prozesse Das Betriebssystem UNIX ist fähig, mehrere Aufgaben scheinbar gleichzeitig zu erledigen. Dies wird mit Multitasking bezeichnet. Auf einem UNIX-Rechner können hundert oder

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

XCTL-Projekt Software-Sanierung Projektseminar

XCTL-Projekt Software-Sanierung Projektseminar XCTL-Projekt Software-Sanierung Projektseminar Humboldt-Universität Berlin Institut für Informatik Prof. Dr. Klaus Bothe Vortrag: David Damm Software-Sanierung, Studien- und Diplomarbeit, David Damm 1

Mehr

Steffen Heinzl Markus Mathes. Middleware in Java

Steffen Heinzl Markus Mathes. Middleware in Java Steffen Heinzl Markus Mathes Middleware in Java Leitfaden zum Entwurf verteilter Anwendungen - Implementierung von verteilten Systemen über JMS - Verteilte Objekte über RMI und CORBA Mit 50 Abbildungen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung, Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation, Virtualisierung 4. Auflage ^ Springer Vi eweg 1 Einführung 1 1.1 Computersysteme 1

Mehr

Eltako FVS. Verwendung von Systemfunktionen. Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation

Eltako FVS. Verwendung von Systemfunktionen. Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation Eltako FVS Verwendung von Systemfunktionen Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Erstellen einer Systemfunktion 1. Beachten Sie zur Voreinstellung/Inbetriebnahme Ihres FVS-Systems

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Tel. 0531 295-2599 E-Mail: Hartmut.Helmke@DLR.DE. Vorstellung der eigenen Person

Tel. 0531 295-2599 E-Mail: Hartmut.Helmke@DLR.DE. Vorstellung der eigenen Person Prof. Dr.-Ing. Hartmut Helmke in Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Institut für Flugführung Abteilung Lotsenassistenzsysteme Postfach 32 67 38108 Braunschweig Know-How-Abfrage Fragebogen

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1030 Modulname: Programmierung Grundlagen (PRG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2. Studiensemester : Grundkonzepte der Programmierung (GKP) Objektorientierte Programmmierung

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

OpenCms jbpm Workflow Engine. OpenCms und jbpm Workflow Engine

OpenCms jbpm Workflow Engine. OpenCms und jbpm Workflow Engine OpenCms und jbpm Workflow Engine Geschäftliche Abläufe in einem Unternehmen folgen zu einem großen Prozentsatz beschreibbaren Prozessen, den so genannten Geschäftsprozessen. Diese Erkenntnis führte zum

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

OS/2. Martin Kuppinger. Erfolgreich arbeiten mit dem Presentation Manager. Versionen 1.1,1.2 und Ausblick auf 2.0 FRANZIS EINFÜHRUNG

OS/2. Martin Kuppinger. Erfolgreich arbeiten mit dem Presentation Manager. Versionen 1.1,1.2 und Ausblick auf 2.0 FRANZIS EINFÜHRUNG FRANZIS EINFÜHRUNG Martin Kuppinger OS/2 Erfolgreich arbeiten mit dem Presentation Manager. Versionen 1.1,1.2 und Ausblick auf 2.0 Mit 82 Abbildungen FRANZIS Inhalt 1 Einführung 13 1.1 Betriebssystem 13

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes Kapitel 4: Design von Client/Server-Software Definition: Client und Server Client Ein Client ist ein Dienstnutzer, der von einem Server aktiv einen Dienst anfordert und anschließend darauf wartet, dass

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Bankbelege einlesen. Release 6.0 Modul Bankbelege 1

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Bankbelege einlesen. Release 6.0 Modul Bankbelege 1 ESS Enterprise Solution Server Bankbelege einlesen Release 6.0 Modul Bankbelege 1 Inhaltsangabe 1. Vorwort...3 2. Maske Bankbelege einlesen... 4 2.1. Einlesen der Bankdatei...5 3. Maske Bankbelege bearbeiten...7

Mehr

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 1 Ein neues Signal in der CS2 anlegen Führen Sie die folgenden Schritte aus, um ein neues Signal in der CS2 anzulegen und

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de CVS-Einführung Sebastian Mancke, mancke@mancke-software.de Grundlagen Motivation und Anforderung Sobald ein Softwaresystem anwächst, ergeben sich Probleme im Umgang mit dem Quell Code. CVS (Concurrent

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Projektaufgabe Peer-To-Peer Chat Programm

Projektaufgabe Peer-To-Peer Chat Programm Projektaufgabe Peer-To-Peer Chat Programm Betreuer: Dipl. Ing. Thomas Kehrt kehrt@cs.tu-dortmund.de September 10, 2014 1 Einführung Im Rahmen des Vorkurses wird für fortgeschrittene Studenten eine Projektarbeit

Mehr

GASSENHUBER. DATAform installieren. Stand: DATAform 10-2012/10

GASSENHUBER. DATAform installieren. Stand: DATAform 10-2012/10 GASSENHUBER S y s t e m e n t w i c k l u n g w w w. g a s s e n h u b e r. d e DATAform installieren Stand: DATAform 10-2012/10 DATAform installieren Voraussetzungen............................................................2

Mehr

Bedienungsanleitung. Homepage-Verwaltung mit Easy File Manager (EFM) http://fileman.qth.at

Bedienungsanleitung. Homepage-Verwaltung mit Easy File Manager (EFM) http://fileman.qth.at http://fileman.qth.at Homepage hochladen 1. Zuerst die erstellte Homepage (HTML, PHP) am eigenen PC mit einem Pack-Programm (z.b. 7-ZIP, siehe weiter unten) in eine ZIP-Datei einpacken. WICHTIGER HINWEIS:

Mehr

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus DeskSave 8.2 (c) 1998-2008 Thorsten Blauhut DeskSave ist ein anwenderfreundliches Tool, mit dem man das Icon-Layout des Desktops sichern und bei Bedarf wieder restaurieren kann. Eigenschaften: - Sicherung

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Scannen mit dem Toshiba e-studio 281c / 2500c

Scannen mit dem Toshiba e-studio 281c / 2500c Scannen mit dem Toshiba e-studio 281c / 2500c Wenn Sie die Scanfunktion verwenden, können Originale, die im ADF eingelegt sind bzw. auf dem Vorlagenglas liegen, als Bilddaten gescannt werden. Die gescannten

Mehr

Dokumentation Mini-Telnet V 0.2.1 10.6.2012

Dokumentation Mini-Telnet V 0.2.1 10.6.2012 Dokumentation Mini-Telnet V 0.2.1 10.6.2012 Programm von Malte Klas und Fabian Reynolds Weitere wichtige Hinweise stehen in den Readmes in den jeweiligen Ordnern! Inhalt: 1. Konzept 1. Vorlagen 2. Problemstellung

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

InterCafe 2004. Handbuch für Linux Client

InterCafe 2004. Handbuch für Linux Client Handbuch für Handbuch für Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten

Mehr

Abschlussbericht Kernkompetenz

Abschlussbericht Kernkompetenz Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen Abschlussbericht Kernkompetenz Betreuung des Webservers für eine Homepage eines Reitvereins vorgelegt von: Tobias Kieninger, Matrikel 16412

Mehr

Die XML-Schnittstelle von FreelancerWelt.de Projektimport

Die XML-Schnittstelle von FreelancerWelt.de Projektimport Die XML-Schnittstelle von FreelancerWelt.de Projektimport Die Schnittstelle ermöglicht es neue IT Projekte auf FreelancerWelt.de automatisch einzustellen, bestehende zu aktualisieren oder zu löschen. Wenn

Mehr

Kernel Programmierung unter Linux. Programmierung von Kernelmodulen. Referent Klaus Ruhwinkel

Kernel Programmierung unter Linux. Programmierung von Kernelmodulen. Referent Klaus Ruhwinkel Kernel Programmierung unter Linux Programmierung von Kernelmodulen Referent Klaus Ruhwinkel Das Betriebssystem Aufbau des Betriebssystem: Es besteht aus den Betriebssystemkern und den sonstigen Betriebssystemkomponenten

Mehr

HTTP-Server. Frank Wübbeling Universität Münster

HTTP-Server. Frank Wübbeling Universität Münster HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Windows 7 Suchfunktionen

Windows 7 Suchfunktionen WI.006, Version 1.0 05.12.2013 Kurzanleitung Windows 7 Suchfunktionen Auch in einer durchdachten Ordnerstruktur kann es vorkommen, dass Dateien nicht mehr auffindbar sind. Windows 7 hilft Ihnen bei der

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr