rz-infernu Informationen aus dem Rechenzentrum der FernUniversität Hagen 1/00

Größe: px
Ab Seite anzeigen:

Download "rz-infernu Informationen aus dem Rechenzentrum der FernUniversität Hagen 1/00"

Transkript

1 rz-infernu Informationen aus dem Rechenzentrum der FernUniversität Hagen 1/ /10/050

2

3 ThemaTisch Chefsache 5 Neues Jahrtausend Neue Systeme... 5 Internetz 7 Web-Programmierung... 7 Wer haftet für Hyperlink-Inhalte? Meta-Daten : Suchen, finden(und gefunden werden) Klausurergebnisabfrage per WWW für WiWi Hello GnuPG Goodbye PGP!? Unvernetzt 19 P 4 Präsentationen mit PPower InTernA 22 Einsatz von HIS-Anwendungssystemen an der Fernuniversität BGS - Belegungs- und Gebührensystem Softwarelizenzen über s Web bestellen Facelifting für Karin Azubi-Projekt: Novell GroupWise Gewusst wie 29 Lexikon: JAVA alles kalter Kaffee? Tipps & Tricks Service 34 Seminare für das zweite Halbjahr Infothek Schlüssel und Zertifikate der FernUni-CA und des PGP-Projektes Anmeldebogen zu URZ-Seminare für das zweite Halbjahr

4 Impressum: Herausgeber: Anfragen an: Redaktion: Titelseite: Erscheinungsdatum 18. April 2000 Auflage: Exemplare Universitätsrechenzentrum FernUniversität Gesamthochschule Hagen Tel / Abt. Wiss. Anwendungen des URZ Tel / Martin Kohl Manuela Jürgens Thomas Feuerstack Die Autoren sind unter den Adressen erreichbar.

5 Neues Jahrtausend Neue Systeme Der Jahrtausendwechsel ist geschafft. Zum Glück verlief alles planmäßig und ohne Überraschungen. Die vielfältigen Vorarbeiten, System-Upgrades und Software-Patches haben sich also gelohnt. Jedenfalls konnten die URZ-Mitarbeiter/innen, die am Neujahrsmorgen die wichtigsten Systeme kontrollierten, rasch Gelassenheit zeigen und auf das neuejahranstoßen(siehehttp://www.fernunihagen.de/urz/urz_aktuell.html). Vorausgegangen war die Abschaltung des letzten Mainframe-Systems im URZ am 14. Dezember, nachdem auch die letzte liebgewonnene IMS-Anwendung, das Prüfungsverwaltungssystem, durch den Nachfolger POS GX abgelöst worden war. Dem Shutdown ging die Archivierung noch benötigter Daten und vor allem das datenschutzgerechte Löschen von Festplatten und Magnetkassetten voraus. Es endete damit definitiv die Mainframe-Ära im URZ, die praktisch über das gesamte Alter der FernUniversität von 25 Jahren Bestand hatte. Das ist jetzt vorbei, und es geht zu neuen Ufern! Zwei wichtige Neuausrichtungen stehen bevor: 1. Die forcierte Umorientierung konventioneller Anwendungen für Fernstudienorganisation und Verwaltung auf Web-basierte Nutzung, 2. der Aufbau der technischen Plattform für den hochschulweiten Betrieb von Systemen der Virtuellen Universität. Zu dem ersten Komplex existieren bereits einige Pilotanwendungen, z. B. die Web-basierte Klausurergebnisabfrage, die grundsätzlich für die Fernstudierenden aller Fachrichtungen zur Verfügung steht. Die Eingabe von Lotse- und brw-übungsaufgaben ist seit längerer Zeit über das Netz möglich. Hochschulintern können kurzfristig Anwendungen zur Web-basierten Leistungsdatenerfassung aus den Lehrgebieten sowie zur Bestellung von Softwarelizenzen genutzt werden. All diese Systeme setzen zusätzliche Sicherheitsfunktionen voraus, die sich vor allem an den WWWintegrierten SSL-Funktionen ausrichten. Hierzu betreibt das URZ seit dem vergangenen Jahr eine kleine Zertifizierungsinstanz, die von der übergeordneten DFN-CA zertifiziert ist. Das bedeutet, dass die hier angewendeten Verfahren allgemeinen Sicherheitsstandards entsprechen, die in der DFN-Policy niedergelegt sind. Für den Aufbau einer hochschulweiten VU-Plattform ist im vergangenen Jahr ein Großgeräteantrag gestellt worden, dessen Begutachtung durch die Deutsche Forschungsgemeinschaft kurz vor dem Jahresende erfolgreich abgeschlossen worden ist. Jetzt geht es darum, die praktische Umsetzung voranzutreiben, also die beantragten Server, Speichersysteme und Softwareprodukte zu beschaffen und in Betrieb zu setzen. Zu letzteren gehört auch das Oracle-Datenbanksystem mit zugehörigen Entwicklungs-Tools, die nicht nur für die VU- Prototypen eingesetzt werden, sondern auch für die Erweiterung und Datenbankausrichtung der Web-Basis der Fernstudienorganisation große Bedeutung haben. Immer größeres Gewicht bekommt dabei die Systemverfügbarkeit, da bei Ausfall einer wesentlichen Komponente der IT-Umgebung das netzgestützte Fernstudium beeinträchtigt werden könnte. Vielfach sind deshalb Hardware-Komponenten redundant vorhanden, Datenbestände werden gespiegelt, die Basisfunktionen wichtiger Anwendungen und Dienste werden kontrolliert. Die zu letzterem eingesetzten Tools einfacher Art reichen jedoch nicht mehr aus, um insbesondere die über 60-stündige Wochenendphase zu überbrücken, in der die zuständigen Systembetreuer nicht anwesend sind. Es ist deshalb notwendig, durch weitergehende Einführung von System-Management-Tools nicht nur die Verfügbarkeit von Systemen und Anwendungen zu verifizieren, sondern auch Gefährdungszustände automatisiert zu erkennen und in Alarm- Maßnahmen umzusetzen. Je weiter hierzu auch automatisierte Restart-Funktionen implementiert werden können, um so geringer ist der Bedarf für personell unterstützte Bereitschaftsdienste. Deshalb werden auch System-Management-Tools (in Ergänzung zu dem schon vorhandenen Netzwerk-Management- System) zu den neu einzuführenden Systemen dazugehören. Dr. Klaus Sternberger rz-infernu 1/00 5

6 6 rz-infernu 1/00

7 Web-Programmierung Glaubt man den Marketingstrategen der Firmen, deren Aktienkurse gerade einen Höhenflug absolvieren, so sind die Tage der statischen und in gewöhnlichem HTML verfassten Web-Seiten gezählt. Kein Tag vergeht, an dem nicht neue Gestaltungstechniken und Goodies erfunden werden, um das Verhältnis zwischen Anbietern und Kunden neu zu definieren. Gerade die beliebtesten Web-Sites folgen diesen Trends und haben damit beim Publikum großen Erfolg. Bestes Beispiel nach persönlichen Portalen, Internet- Kaufhäusern, Homebanking und Daytrading 1 sind die Internet-Auktionshäuser 2. Hunderttausende verschiedenster Artikel werden hier im Sekundentakt umgesetzt. Spätestens jetzt wird klar: Mit normalem HTML kann so etwas nicht mehr realisiert werden. Die Web- Seiten werden von Programmen generiert, welche die Inhalte aufgrund aktueller Ereignisse zusammenstellen, neu berechnen oder auch aus Datenbanken fischen. Wollen auch Sie diesem Trend folgen, so sei Ihnen schon jetzt gesagt: Einfach wird dieser Schritt nicht. Es ist schon ein qualitativer Unterschied, ob sich ein Web- Autor mit seinem HTML-Editor a la Netscape Composer und dessen einfach zu bedienenden Maus-Klick- Oberflächen beschäftigt oder ob er in eine spezielle Anwendungsprogrammierung einsteigt. Der folgende Beitrag soll Ihnen einen ersten Einblick in die Vielfalt der Lösungsansätze verschaffen und vielleicht als Entscheidungshilfe dienen. Vorabüberlegung Grundsätzlich gibt es zwei voneinander abweichende Lösungsansätze. Im ersten Fall schreiben Sie ein Programm, das auf dem Web-Server lauffähig sein muß. Das Programm erzeugt auf der Anbieterseite die Web-Seiten und schickt sie dem Kunden, der diese (rein technisch betrachtet) von klassischen, statischen Dokumenten nicht unterscheiden kann. Der Browser erhält HTML-Code, den er wie gewohnt anzeigt. Da die meisten Web-Server auf UNIX-Maschinen laufen, sind Grundkenntnisse über das Betriebssystem notwendig und die Systemresourcen müssen so dimensioniert sein, dass sie dem erwarteten Ansturm an Programmaufrufen Stand halten können oft eine Kostenfrage. Im anderen Fall schickt der Anbieter Programm-Code, welcher anschließend vom Kunden-Rechner ausgeführt wird. Mit modernem Vokabular würde man dies als Outsourcing von Rechnerleistung beschreiben. Dies hat den Vorteil, dass der Web-Server keine solch großen Ansprüche an Prozessorleistung und Hauptspeicher stellt, wie es in der ersten Methode der Fall ist. Nachteilig ist jedoch die Vielzahl der zu unterstützenden Plattformen auf der Kundenseite mitunter müssen mehrere Anwendungen erstellt werden, was den Entwicklungsaufwand erhöht. CGI Die Abkürzung CGI steht für Common Gateway Interface und stellt den ältesten und verbreitetsten Standard für die Verknüpfung externer Programme mit einem Web-Server dar. Als simples Protokoll legt CGI die Schnittstellen für Ein- und Ausgabe fest, und ermöglicht den Zugriff auf Zusatzinformationen über den Kunden (Absenderadresse, verwendeter Browser, usw.). Am häufigsten werden CGI-Programme zur Formularauswertung benutzt. Schickt ein Kunde mit seinem Browser ein ausgefülltes Formular ab, so startet der Web-Server das damit verknüpfte Programm als einen eigenen Prozess. Die Benutzereingaben werden gelesen, die Daten ausgewertet und verarbeitet, um anschließend dynamische Ausgaben in Form von HTML- Code als Antwort an den Browser zurück zu geben. Von Tabellen- oder Kurvenberechnungen bis hin zu Datenbankzugriffen ist dabei alles möglich. 1 Online Aktienhandel 2 ZumBeispiel: rz-infernu 1/00 7

8 CGI-Programme können sowohl in Programmiersprachen wie C und C++, als auch durch Skriptsprachen wie Perl, Python oder als Unix-Shell-Skripte verfasst werden. Dieses breite Spektrum erlaubt dem Programmierer, je nach Art und Umfang einer Programmieraufgabe, die Auswahl der Werkzeuge nach den individuellen Vorzügen der einzelnen Sprachen zu treffen. Ein Beispiel, noch einfacher als eine Formularauswertung: Eine Webseite soll stets das aktuelle Datum und die Uhrzeit anzeigen. Als einfaches Shell-Skript sieht die Lösung so aus: #!/bin/sh echo "Content-Type: text/html" echo "" echo "<head>" echo "<title>datum</title>" echo "</head>" echo "<body>" echo "Heute ist " date echo "</body>" exit Ohne auf die genaue Syntax eingehen zu wollen die echo-anweisungen vermitteln dem Browser HTML, das date in der drittletzten Zeile erzeugt die gesuchte Datums-Ausgabe. Der Browser erhält vom Server nur <head> <title>datum</title> </head> <body> Heute ist Tue Jan 11 14:26:31 MET 2000 </body> und der Betrachter vor dem Bildschirm sieht im Browser Heute ist Tue Jan 11 14:26:31 MET 2000 Da die Programme auf dem Webserver ablaufen, sollte die Serverauslastung regelmässig beobachtet werden, um im Bedarfsfall eine Aufrüstung der Maschine vornehmen zu können. CGI-Programme werden im Internet reichlich zum Herunterladen angeboten. Falls Sie sich dazu entschließen solche Programme einzusetzen, sollten Sie sich immer die damit verbundenen Sicherheitsrisiken vor Augen halten. CGI-Scripte dürfen nach Belieben auf die Systemresourcen des Servers zugreifen. Wenn Sie unsicher sind und weder Site noch Autor des angebotenen Programmes kennen, so verzichten Sie lieber darauf. Übrigens: Wer Informationen über den CGI-Standard auf sucht, wird enttäuscht. Die Adresse gehört The Church of God, International. Probieren Sie einen ersten Einstieg unter cgi/german/oderunter Java Java 3 ist eine Programmiersprache wie C oder Perl, und wurde von der Firma SUN Microsystems in erster Linie entwickelt, um Programme auf dem Kunden- Rechner ablaufen zu lassen. Der Webserver selbst startet kein Programm, sondern schickt dem Browser ein Java-Programm, den sogenannten Java-Byte-Code. Der entscheidende Vorteil ist hierbei, dass ein Java- Programm auf (fast) allen Betriebssystemplattformen läuft. Dank eines Java-Interpreters für alle handelsüblichen Betriebssysteme, können Programme entwickelt werden, die auf all diesen Architekturen laufen. Kritiker beäugen dies mit großer Skepsis. Schließlich wird der Kunde dazu angehalten fremde Programme auf seinem eigenen Rechner auszuführen ein mögliches Sicherheitsrisiko entsteht, zumal nicht alle auf dem Markt erhältlichen Java-Programme und -Interpreter auf ihr Verhalten in kritischen Situationen getestet worden sind. Und noch eine Erfahrung haben wir gemacht: Selbstverständlich sind Firmenstandards da, um von der Konkurrenz missachtet zu werden und die Umsetzung nach den Regeln des Marktes zu gestalten. Uns ist noch kein Java-Programm begegnet, welches wirklich auf allen genannten Betriebssystemen, geschweige denn browserunabhängig, funktioniert. Nach den Presseberichten der letzten Monate sieht es auch nicht danach aus, dass hier ein offizieller Standard verabschiedet wird. Javascript Javascript und Java haben eigentlich nur zwei Gemeinsamkeiten: Eine gewisse Verwandtschaft im Namen und die Eigenschaft, als Programm auf dem Kundenrechner abzulaufen. Eingeführt wurde Javascript von der Firma Netscape, um Web-Autoren ein Werkzeug in die Hand zu geben, dessen Möglichkeiten über die Gestaltungsgrenzen von HTML hinausgehen. Es handelt sich dabei um eine Programmiersprache, die direkt in den HTML-Code eingebettet wird, und von Browsern wie dem Netscape 3 siehe auch Lexikon-Artikel auf Seite 29 8 rz-infernu 1/00

9 Navigator ab der Version 2.x oder dem Microsoft Internet Explorer ab der Version 3.x interpretiert werden kann. Unser Beispiel (mit Datum und Uhrzeit) kann mit Javascript so aussehen: <head> <title>datum</title> </head> <body> <script language="javascript"> alert("heute ist " + Date()); </script> </body> Das Skript wird vom <script>-tag umrahmt und soll ein Alarmfenster öffnen, in dem Datum und Uhrzeit angezeigt werden. Der Betrachter vor dem Bildschirm bekommt das folgende Fenster angezeigt: auf der Serverseite auswertet und in reines HTML umwandelt, bevor dieser als Web-Seite an den Browser geschickt wird. Die SSI-Syntax ist zwar nicht standardisiert, doch stützen sich die meisten Server auf die Umsetzung der traditionsreichen und seinerzeit weit verbreiteten NCSA-Software der Mutter aller Webserver. Die neuen TAGs sind leicht zu erlernen, die Performance recht gut, die Portabilität hingegen ist nicht immer gewährleistet. Ein Beispiel: Eine Webseite soll wiederum das aktuelle Datum und die Uhrzeit ausgeben. Ein Netscape Enterprise Web-Server versteht die folgende Lösung: <head> <title>datum</title> </head> <body> Heute ist <!--#exec cmd="/usr/bin/date"--> </body> Der im Server integrierte Parser sucht im HTML- Code nach #exec-anweisungen die in Kommentar- TAGs eingefaßt sind. Nach der Ausführung des date- Kommandos wird das Ergebnis in Die Umsetzung ist demnach recht simpel. Einen guten Einstieg finden Sie wiederum bei Leider tauchen mit Javascript die gleichen Sicherheitsprobleme auf, wie sie schon von Java her bekannt sind (siehe Abschnitt Java ), weshalb beide Techniken von vielen Web-Surfern in deren Browsern deaktiviert werden. Darüberhinaus gibt es noch vereinzelt Web-Browser die keinen Javascript-Interpreter integriert haben, die im <script>-tag stehenden Anweisungen werden also schlichtweg ignoriert. Aufgrund dieser Umstände erreicht der Autor also nur einen Teil seiner Kundschaft. SSI Server Side Includes (SSI) sind ein Zwischenschritt zwischen klassischem HTML und der Server- Programmierung. Dem HTML-Quellcode werden zusätzliche Befehle (TAGs) hinzugefügt, die ein Parser 4 4 Parser: Hier ein Programm, welches den HTML-Code nach speziellen Anweisungen durchsucht und diese ausführt. In einigen Programmiersprachen als Preprocessing bekannt. 5 PHP: Hypertext Preprozessor Infos unter 6 ASP: Active Server Pages von Microsoft. <head> <title>datum</title> </head> <body> Heute ist Tue Jan 11 14:26:31 MET 2000 </body> umgewandelt und dem Browser zugeschickt. Der Betrachter vor dem Bildschirm sieht im Browser wiederum Heute ist Tue Jan 11 14:26:31 MET 2000 Inzwischen machen SSI-Sprachen wie PHP 5 oder ASP 6 von sich reden. Ein entsprechender Parser, der in den Web-Server integriert werden muß, bietet ein umfangreiches Repertoire an Programmfunktionen bis hin zur Datenbankanbindung an Oracle, Informix und MySQL. rz-infernu 1/00 9

10 API Fast alle Hersteller von Web-Serversoftware bieten eigene Programmierschnittstellen mit Libraries und Funktionen, die APIs (Application Programming Interfaces). Die Leistungsmerkmale sind von Hersteller zu Hersteller unterschiedlich und lassen sich nicht allgemein beurteilen. Entwickeln Sie Programme, die die jeweiligen Hersteller-APIs benutzen, so erzielen diese i.a.r einen sehr hohen Wirkungsgrad (Geschwindigkeit/Durchsatz), sind dafür aber so gut wie nicht portierbar. Der Wechsel zu einer anderen Serversoftware bedingt fast immer eine komplette Neuentwicklung dieser Module. Mehr über APIs erfahren Sie in der Dokumentation Ihres Web-Servers. Da, wie bereits oben erwähnt, Java de facto noch keinesfalls standardisiert ist, jagen ständig wechselnde und neu auf dem Markt erscheinende Versionen von JDKs 7 und JSDKs 8 die nächsten. Programmierer haben oft Lehrgeld bezahlt, weil am Ende einer Projektarbeit die Entwicklungsumgebungen überholt waren. Und wer weiß, ob einzelne Komponenten zum Zeitpunkt der Veröffentlichung dieses Artikels überhaupt noch so heißen. Stiftung Warentest Zusammenfassend schließt dieser Beitrag mit einem qualitativen Vergleich bzgl. Leistung, Aufwand und Portabilität der einzelnen Programmtechniken. Eine ganz persönliche Empfehlung lautet: verwenden Sie CGI s, da hier Nutzen und Aufwand in einem gesunden Verhältnis zueinander stehen und Plattformwechsel ohne weiteres möglich sind. Leistungs- Programmier- Portabilität stärke aufwand Servlets Java-Programme können auch auf einem Webserver laufen, als sogenannte Servlets. Servlets wollen alle guten Eigenschaften der bislang vorgestellten Techniken in sich vereinen: Zum einen handelt es sich um Java-Programme, die eine hohe Portabilität ermöglichen sollen (siehe Java), andererseits gibt es für einige Web-Server Servlet-Module/APIs, die eine optimale Performance bringen sollen. Technisch gesehen läuft ein Servlet in einer Prozessumgebung ab, die SUN als JAVA Virtual Maschine bezeichnet. Mit dieser (kurz) JAVA VM unterhält sich der Web-Server und kann so in seiner Funktionalität um beliebige Java-Module erweitert werden. SSI: Niedrig Niedrig Mittel Erweitertes SSI[2]: Mittel Mittel Niedrig CGI: Hoch Mittel Hoch[4] Erw. CGI-Techniken[5]: Hoch Mittel Mittel[6] Server API: sehr Hoch Hoch Niedrig Servlets[7]: Hoch Hoch Mittel [2] Zum Beispiel PHP, ASP. [4] Je nach verwendeter Programmiersprache. [5] Zum Beispiel mod_perl fuer den Apache- Server oder fastcgi, auf die in diesem Artikel nicht weiter eingegangen wurde. [6] Evtl. erst portierbar nach der Umwandlung in Standard-CGIs. [7] Servlets nutzen eigentlich Server APIs und benoetigen zusaetzlich eine JAVA VM. Die Einordnung von Java- und Javascript- Programmen, welche auf der Client-Seite ausgeführt werden, ist nicht möglich, da die Leistungsfähigkeit der Kundengeräte nicht allgemein bestimmt werden kann, und sowohl der Entwicklungsaufwand, sowie auch die Portabilität direkt von der gewünschten Anzahl zu unterstützender Browser- und Betriebssystemplattformen abhängt. Jens Vieler 7 JDK: Java Developer Kit JAVA VM und Libraries 8 JSDK: Java Servlet Developer Kit Menge von Java Klassen 10 rz-infernu 1/00

11 Das Wer haftet für Hyperlink-Inhalte? rz-infernu informiert Sie mit seinen Artikeln immer wieder über Themen aus Bereichen des Internets. Insbesondere das World Wide Web steht dabei das ein oder andere Mal im Vordergrund und das natürlich nicht zu Unrecht: Neben den offiziellen Web-Seiten der FernUniversität hat schließlich auch jeder Mitarbeiter oder Studierende die Möglichkeit, eine private Site auf unserem Server einzurichten. Bisher haben wir dieses Thema jedoch eher von der technischen Seite aufgegriffen. Dieser Artikel soll das Anbieten privater Webseiten einmal von der rechtlichen Seite betrachten: Wer haftet eigentlich für den Inhalt Ihrer Webseite und insbesondere für den Inhalt der von Ihnen angelinkten Seiten 9? Host-Provider Das Rechenzentrum der FernUni stellt Mitarbeitern und Studierenden Speicherplatz zur Erstellung eigener privater Web-Seiten zur Verfügung; es tritt damit als sogenannter Host-Provider auf. Die Verantwortlichkeit für den Inhalt dieser Seiten liegt allerdings nicht beim Rechenzentrum, sondern bei den einzelnen Autoren der Seiten. Erst wenn das Rechenzentrum Kenntnis über rechtswidrige Inhalte erlangt, kann es zur Verantwortung gezogen werden, sofern es nicht sofort die Sperrung bzw. Löschung der entsprechenden Seiten veranlaßt. Generell ist das Rechenzentrum nicht verpflichtet, regelmäßig nach verbotenen, rechtswidrigen Seiten zu suchen. Die Spielregeln Als FernStudierender, der eine private Homepage über unseren Server anbietet, werden Sie deutlich auf das Einhalten der Spielregeln hingewiesen: die Webseite informiert Sie darüber, dass insbesondere Verstöße gegen die guten Sitten und das Strafgesetz (Gewaltverherrlichung, Rassenhetze, Pornografie und Verleumdung), sowie Verletzung von Schutzrechten (Copyright, Datenschutz usw.) zu einer Sperrung Ihres Accounts führen. Diese Bestimmungen gelten aber natürlich auch für die privaten Homepages der Mitarbeiter. Jeder Autor einer privaten Webseite ist grundsätzlich strafrechtlich voll verantwortlich für den Inhalt seiner eigenen Seiten, selbst wenn er sie mangels Fähigkeiten nicht selbst erstellt hat, sondern einen anderen Autor damit beauftragt hat. 9 Die Aussagen zu diesem Artikel basieren auf der Checkliste für Rechenzentren, die vom DFN-Verein unter veröffentlicht werden. Hyperlinks Das Gesetz regelt die Verantwortlichkeit von Hyperlinks nicht ausdrücklich. Es stellt sich deshalb die Frage: Wer ist verantwortlich, wenn ein Link von einer privaten Homepage den Besucher gezielt auf eine Seite mit rechtswidrigem Inhalt führt? Durch die Rechtsprechung in den bisher bekannt gewordenen Fällen ergeben sich folgende Richtwerte: Haben Sie Kenntnis von dem rechtswidrigen Inhalt einer Seite, auf die Sie über einen Hyperlink verweisen, sind Sie voll verantwortlich. Dann geht die Gesetzgebung nämlich davon aus, dass Sie vorsetzlich gehandelt haben und sich den Inhalt der fremden Seite zu eigen gemacht haben. Insbesondere wenn Sie mit Frames arbeiten, kann bei dem Besucher Ihrer Seiten der Eindruck entstehen, dass die angelinkte Seite zu Ihrem eigenen Angebot gehört. Auch die Verwendung sogenannter Disclaimer, mit denen sich Homepage-Besitzer häufig von rechtswidrigen Inhalten distanzieren, um von der Haftung freigesprochen zu werden, haben in diesem Fall keine rechtliche Relevanz Sie sind uneingeschränkt haftbar. Wird das Dokument, auf das Sie verweisen, allerdings nachträglich verändert, so entfällt Ihre Haftung, sofern Sie keine Kenntnis von der Änderung haben. Werden Sie auf rechtswidrige Inhalte auf den von Ihnen angelinkten Seiten hingewiesen, so machen Sie sich strafbar, wenn Sie die Links nicht umgehend entfernen. Strafrechtlich sind Sie nicht dazu verpflichtet, Ihre Links regelmäßig auf nachträgliche Änderung der Inhalte zu kontrollieren. Für weiterführende Links also Hyperlinks, die von einer Seite ausgehen, auf die Sie verweisen sind Sie grundsätzlich nicht verantwortlich. rz-infernu 1/00 11

12 Die oben genannten Regeln sind allerdings nur Richtwerte. In Zweifelsfällen ist es günstiger, auf einen Hyperlink zu verzichten oder vorab rechtliche Beratung einzuholen. Die vom DFN-Verein angebotene Seite wird übrigens ständig gepflegt und enthält entsprechend die aktuellen Richtlinien und Empfehlungen. Manuela Jürgens Meta-Daten : Suchen, finden (und gefunden werden) Die Situation ist bekannt und ebenso ernüchternd: auf der WWW-weiten Suche nach einem bestimmten Begriff bzw. Sachverhalt bieten die redaktionell betreuten Angebote der Suchmaschinen wie Yahoo, Excite oder Fireball keine oder nur unzureichende Informationen; demgegenüber liefern direkte Suchanfragen in deren Datenbeständen oftmals zwar eine Fülle von Treffern; allerdings sieht man den Wald vor lauter Bäumen nicht (dabei indizieren selbst die größten Suchmaschinen nur einen Bruchteil aller WWW-Seiten!). Soweit die Nachfragerseite. Der Anbieter von Informationen im World Wide Web steht vor einem ähnlichen Dilemma. Wie mache ich meine Seite(n) bekannt? Wie kann ich bei den Suchmaschinen einen möglichst prominenten Eintrag bekommen und somit entsprechenden Traffic anlocken? Selbst die Anmeldung von URLs bei den Suchmaschinen garantiert nicht in jedem Fall den erhofften Erfolg: Oft vergehen Wochen bis zum erstmaligen Auftauchen des jeweiligen Roboters in den Logfiles. Und selbst dann ist nicht gesagt, dass die Einträge auch den Vorstellungen des Autors entsprechen. Offensichtlich besteht vielfach eine Diskrepanz zwischen den Auffassungen eines Web-Autors und der Suchmaschinen hinsichtlich der Eigenschaften einer Website, d.h. gefragt sind entsprechende Hilfestellungen seitens des Autors. Meta-Daten stellen eine dieser Hilfestellungen dar. Schon einmal gesehen? Meta-Daten, also Daten über Daten, sind für den Betrachter einer WWW-Seite nicht sichtbar. Erst beim Betrachten des Source-Codes der HTML Seite fallen so sie denn gesetzt sind im Head-Abschnitt einige Tags auf, die scheinbar nicht zu den sonst üblichen HTML-Tags passen: Meta-Tags. Das <meta> Element kann verschiedene Ausprägungen annehmen. Relativ häufig sind folgende anzutreffenden: <meta http-equiv="name" content="wert der Eigenschaft"> <meta name="name" content="wert der Eigenschaft"> Das http-equiv Attribut gibt ein Name/Wert-Paar an, dass dem Browser vor Übermittlung des eigentlichen HTML-Dokuments bestimmte Anweisungen ähnlich den serverseitigen Headerfeldern vorgibt. <meta http-equiv="refresh" content="5; URL=http://www.neuerserver.de/aktuell.html"> leitet den Besucher der ursprünglichen Seite nach 5 Sekunden zur angegebenen Adresse weiter. <meta http-equiv=" expires" content="15 Dec 99"> weist den Browser an, nach Ablauf des Datums das Dokument nicht mehr aus dem lokalen Cache abzurufen, sondern einen neuen Request zum Server zu senden. Insbesondere bei Dokumenten, die häufig aktualisiert werden oder nur für eine bestimmte Zeit Gültigkeit haben, kann dies eine Hilfestellung sein. Eine Einschränkung muß allerdings gemacht werden: Will man sicherstellen, dass der beabsichtigte Effekt auch tatsächlich eintritt, ist die serverseitige Generierung entsprechender HTTP-Header in jedem Fall vorzuziehen, da die Interpretation dieser Meta-Tags nicht von allen Browsern identisch durchgeführt wird. Während die http-equiv Attribute einen eher technischen Charakter haben, ist es mit Hilfe der name Attribute möglich, zusätzliche Informationen über den Inhalt eines HTML Dokuments mitzuteilen. 12 rz-infernu 1/00

13 Information please! Warum sollten aber weitere Informationen überhaupt von Interesse bzw. Nutzen sein? Zum einen haben im Zuge der Entwicklung des WWW einige Tags ihre ursprüngliche Bedeutung eingebüßt: an die Stelle eines <H1> Headers für den Dokumententitel oder eines <H2> Headers für eine Abschnittsüberschrift sind vielfach Grafiken getreten. Obwohl optisch vielleicht vorzuziehen, sind sowohl für textorientierte Browser (z.b. Lynx) wie auch für Suchmaschinen wertvolle Informationen verloren gegangen, zumal die Möglichkeit des alt -Attributes, wenigstens rudimentäre Informationen über den Inhalt der Grafik zu liefern, auch nicht in jedem Fall genutzt wird: das extreme Beispiel in diesem Zusammenhang ist eine lediglich aus einer einzigen Grafik bestehenden Homepage. Ohne entsprechende Zusatzinformationen (Schlüsselwörter und Beschreibung) kann der Inhalt einer derartigen Seite den Suchmaschinen nicht verständlich gemacht werden. Beispiel: <head> <title>gutes HTML-Design</title> <meta name="author" content="heinz Mustermann"> <meta name="keywords" content="design, Grafik, Webseitenerstellung, Browseroptimierung, Web Navigation"> <meta name="description" content="gutes HTML-Design: Tips und Tricks"> </head> Mit Hilfe der zusätzlichen Angaben kann zum einen der Autor der WWW-Seite identifiziert werden. Darüber hinaus ermöglichen die Schlüsselwörter die unmittelbare inhaltliche Zuordnung zu einer bestimmten Thematik, d.h. bei Eingabe eines dieser Begriffe bei einer Suchmaschine sollten entsprechende Treffer auftauchen. Die Beschreibung schließlich wird bei einigen Suchmaschinen zusätzlich in der Trefferliste angezeigt, sollte also möglichst eindeutig sein. Weitere Meta-Tags sind zwar möglich; allerdings darf man nicht vergessen, dass viele dieser Tags nicht standardisiert sind; viele HTML Editoren generieren einen zusätzlichen Tag, der auf das verwendete Programm verweist der Nutzen ist allerdings recht beschränkt, besonders da selbst innerhalb einer Herstellerfirma u.u. keine einheitlichen Konventionen herrschen: <meta name="formatter" content="microsoft FrontPage 2.0"> <meta name="generator" content="microsoft FrontPage 4.0"> Darüber hinaus orientieren sich auch nicht alle Suchmaschinen an den Meta-Tags; während z.b. Fireball recht genaue Angaben zur Verwendung macht (http://www.fireball.de/meta_daten.html), ignoriert Excite derartige Einträge. Dublin Core Ein Versuch, die wichtigsten Eigenschaften eines Dokumentes möglichst umfassend in Form von Meta-Tags darzustellen, ist Dublin Core. Wenngleich ursprünglich aus dem Bereich Bibliothek stammend vgl. auch die Seiten der Dublin Core Metadata Initiative unter liegthiermiteinmetadatensystem vor, das aufgrund der breiten Akzeptanz (u.a. Veröffentlichung des RFC 2731 Encoding Dublin Core Metadata in HTML ) im folgenden kurz vorgestellt wird: Um möglichst alle relevanten Charakteristika eines Dokumentes abbilden zu können, werden 15 Elemente eingeführt, die durch Subelemente bzw. Qualifier weiter spezifiziert werden können. Die Elemente lassen sich dabei in drei Kategorien aufteilen 1. Content: Title, Subject, Description, Source, Language, Relation, Coverage 2. Intellectual Property: Creator, Publisher, Contributor, Rights 3. Instantiation: Date, Type, Format, Identifier Die Syntax ist ähnlich wie bei den o.a. Meta-Tags: <meta name="dc.elementname.subelement" scheme="qualifier" content="wert des Elements"> Der wesentliche Unterschied besteht also in der zusätzlichen Spezifizierung durch Qualifier und dem expliziten Gebrauch des Ausdrucks DC als Hinweis auf Dublin Core: <head> <meta name="dc.title" content="gutes HTML Design"> <meta name="dc.creator" content="heinz Mustermann"> <meta name="dc.subject" content="web-design"> <meta name="dc.description" content="gutes HTML-Design: Tips und Tricks"> <meta name="dc.publisher" content="verlag fuer HTML-Design"> <meta name="dc.contributor" content="hannelore Mustermann"> <meta name="dc.date" rz-infernu 1/00 13

14 scheme= " ISO8601" content=" > <meta name="dc.contributor" content="hannelore Mustermann"> <meta name="dc.type" content="fortschrittsbericht"> <meta name="dc.format" content="text/html"> <meta name="dc.identifier" content="http://mein.server.de/d.htm" scheme=" URL"> <meta name="dc.source" content=""> <meta name="dc.language" content="de"> <meta name="dc.coverage" content=""> <meta name="dc.relation" content=""> <meta name="dc.rights" content="die Bestimmungen des Urheberrechts sind zu beachten"> </head> Während die meisten der Kategorien unmittelbar einsichtig sind, bedürfen einige noch zusätzlicher Erläuterungen. DC.format trägt der Tatsache Rechnung, dass mittlerweile im Internet eine Vielzahl von unterschiedlichen Dateiformaten zur Anwendung kommt. Durch Angabe von z.b. text/html oder application/pdf wird die Dokumentenart hinreichend spezifiziert. DC.type kann z.b. im wissenschaftlichen Bereich folgende Ausprägungen annehmen: Forschungsbericht, Kongressschrift, Script, Dissertation, Habilitation... DC.identifier dient der Identifikation der Ressource; Qualifier sind z.b. URL, URN, DOI, PURL. Mit Hilfe der 15 Elemente sollte es also möglich sein, eine Ressource eindeutig spezifizieren zu können. Dublin Core (simple) ist vor allem im Zusammenhang mit einem evtl. vorhandenen Meta-Tag Generator vor allem für den Endanwender eine interessante Möglichkeit, Dokumente zu kategorisieren. Speziell im Bereich des wissenschaftlichen Publizierens sind jedoch weitere Anforderungen zu beachten. Zum einen sind die schon erwähnten Subelemente häufig unumgänglich (mehrere Autoren; Untertitel; Institution; ...), zum anderen bietet es sich an, eine Verknüpfung zu bestehenden Katalogen bzw. Datenbanken vorzunehmen. Diese Vorgehensweise garantiert neben der Meta-Tag Generierung auch die Möglichkeit eines unmittelbaren Retrievals der Ressourcen. Im Rahmen der Digitalen Bibliothek NRW bietet die Universitätsbibliothek Hagen als eine der Pilotbibliotheken schon jetzt einen derartigen Service an: Für die Eingabe der notwendigen Daten steht eine komfortable Erfassungsmaske im WWW zur Verfügung. Nach Verarbeitung der Angaben werden nicht nur die zugehörigen Meta-Tags nach Dublin Core generiert, sondern auch der Eintrag in die landesweite Verbunddatenbank Digitale Dokumente vorgenommen. Eine Recherche führt dann im Idealfall nicht nur zum Nachweis des Standorts eines evtl. vorhandenen Printexemplars, sondern liefert auch die Adresse der Online Version. Von Vorteil ist hierbei die Möglichkeit der parallelen Abfrage von verschiedenen Datenbanken, z.b. lokaler OPAC, Verbunddatenbank NRW, Verbunddatenbank Digitale Dokumente. Die Webadresse: Die Universitätsbibliothek wird im 3. Quartal 2000 ein Seminar zu diesem Thema durchführen. Anmeldungen sind schon jetzt möglich unter Achim Baecker (UB) 14 rz-infernu 1/00

15 rz-infernu 1/00 15

16 Klausurergebnisabfrage per WWW für WiWi Die Klausurergebnisabfrage im Fachbereich Wirtschaftswissenschaft ist auch in diesem Semester wieder möglich. Die Abfrage wurde leicht modifiziert und hat folgende Änderungen erfahren: (a) Abfrage mit SSL-Zertifikat Die Abfrage kann nach wie vor über ein SSL-Zertifikat (X.509v3) der FernUni-Zertifizierungsstellen PASS-CA: Projekt/cert/ bzw. DFN-CA: durchgeführt werden. Die bereits ausgestellten Zertifikate wurden für Studierende mit einer Zugangsberechtigung (Account) an der FernUni in den zentralen Directory-Server des Rechenzentrums für den entsprechenden Inhaber eingetragen. Für alle diejenigen, die noch keinen Account besitzen, werden die Zertifikate separat verwaltet. Eine wichtige Änderung ist, dass nur EIN Zertifikat im Directory gespeichert wird und daher nur dieses zum Abruf der Daten genutzt werden kann! Da einige Studierende mehrere Zertifikate besitzen, wird in solchen Fällen immer das zuletzt ausgestellte und somit am längsten gültige Zertifikat für den Abruf gespeichert. Um ungeliebte Überraschungen zu vermeiden, sollten Sie unbedingt prüfen, ob Sie noch im Besitz des richtigen Zertifikats sind und ob dieses auch noch nicht abgelaufen bzw. noch ausreichend lange gültig ist! Sie können über folgende Seite Ihr(e) Zertifikat(e) prüfen: Projekt/ssl-check.html Sollten Sie noch kein Zertifikat besitzen oder Ihr Zertifikat bereits verfallen sein, so können Sie unter den oben genannten Adressen der Zertifizierungsstellen ein neues Zertifikat beantragen. Haben Sie ein gültiges Zertifikat und der Zugriff über die Test-Seite schlägt fehl, dann schreiben Sie bitte eine Mail an damit wir der Sache auf den Grund gehen können. (b) Abfrage über den Account (User-ID/Passwort) Durch die Einführung des zentralen Directory-Dienstes bietet sich eine neue Abfragemöglichkeit über den Account User-ID/Passwort an. Dieses Verfahren wird nun zum ersten Mal testweise eingesetzt. Wenn Sie an der FernUni einen Account besitzen oder einen solchen beantragen, bekommen Sie eine User-ID (z.b. q ) und ein Passwort. Beides wird in den zentralen Directory-Server des URZ aufgenommen (Infos zum LDAP-Dienst siehe Bei der Klausurergebnisabfrage wird über eine sichere Verbindung Ihre User-ID und Ihr Passwort abgefragt und mit dem Eintrag im Directory verglichen. Aber: Dieses Verfahren ist nicht so sicher wie die Abfrage mittels SSL- Zertifikat, da ein Passwort bei schlechter Wahl schnell knackbar, ein digitales Zertifikat jedoch nicht fälschbar ist. Ein Vorteil ist, dass Anwender mit Account diese Möglichkeit der Abfrage sofort und von verschiedensten Rechnern aus nutzen können. Eine Zugangsberechtigung zur FernUni bekommen Sie über den SESAM-Dienst: Passwortänderungen für Ihren Account können Sie über die Seite https://www.fernuni-hagen.de/urz/ds/ durchführen. (c) Abfrage mit PGP-Schlüssel Die Abfrage mittels PGP-Schlüssel wird zwar weiterhin möglich sein, ist aber die wohl komplizierteste Methode für PGP-Neulinge. So, und nun fehlt noch die Start-Seite der Klausurergebnisabfrage. Sie lautet wie immer: Projekt/klausur.html Raphael Schenk 16 rz-infernu 1/00

17 Hello GnuPG Goodbye PGP!? Noch nicht ganz ausgereift, aber trotzdem schon einen Artikel wert: Die Zukunft von PGP (Pretty Good Privacy) liegt möglicherweise in GnuPG,dem GNU Privacy Guard. Mitte November des letzten Jahres hat das Bundesministerium für Wirtschaft und Technologie (BM- Wi) beschlossen, das Projekt GnuPG mit einer Finanzspritze zu fördern. Deshalb schauen wir uns einmal an, worum es bei diesem Projekt geht: Was ist GnuPG? GnuPG ist, genau wie PGP, ein Programm, dass zur sicheren Kommunikation im Internet verwendet werden kann. Es ermöglicht sowohl eine Verschlüsselung von Daten damit diese unverfälscht und von Fremden ungelesen ihren Weg durchs Internet finden, als auch den Einsatz digitaler Unterschriften damit der Empfänger der Daten sicher sein kann, dass der Absender authentisch ist. GnuPG basiert dazu, ebenso wie PGP, auf einem Public Key-Verfahren. Das bedeutet, es verwendet asymmetrische Schlüssel: einen öffentlichen Schlüssel, der an alle Kommunikationspartner verteilt wird und einen geheimen, den nur der Schlüsselbesitzer selber kennt und der gleichzeitig durch einen Passwort-Satz vor Mißbrauch geschützt ist. Personen in die Lage versetzt, verschlüsselte Kommunikation zu überwachen. Insbesondere einige der neuen Bunt&Click -PGP-Versionen bieten diese Möglichkeiten an, so dass einige PGP-Benutzer Back to the Roots die alte kommandozeilenorientierte PGP 2.6- Version bevorzugen. Zusätzlich ist im Laufe der letzten Jahre ein riesiger PGP-Versions-Dschungel entstanden, wobei einige Versionen, abhängig von den verwendeten Schlüsselalgorithmen, untereinander nicht mehr kompatibel sind. Was macht GnuPG anders? Zunächst einmal ist GnuPG nicht einfach eine neue Version oder Variante von PGP, sondern eine völlig neue Implementierung. Es wird zur Zeit noch von dem Hauptautor Werner Koch entwickelt und läuft in einer ersten Version stabil auf GNU/Linux. Das Besondere: es ist ein offizielles GNU 15 -Projekt. es benutzt keine patentierten Verschlüsselungsalgorithmen. Dadurch kann es ohne jede Einschränkung benutzt werden, ist andererseits allerdings nicht mit PGP 2.x 16 kompatibel. Weshalb nun nicht mehr PGP? Die Verwendung von PGP stand und steht immer wieder im Mittelpunkt von Diskussionen: war es früher die Frage, ob PGP das ein Produkt aus den USA ist und damit dem Exportverbot 10 unterlag überhaupt legal und ohne Verletzung von Patent- und Lizenzrechten außerhalb der USA eingesetzt werden darf, so sind die Unsicherheiten inzwischen mehr in die Richtung Gewährleistung der Privatsphäre gegangen. Abkürzungen wie GAK 11, CMR 12,CMRK 13 und ADK 14 sind dem erfahrenen PGP-Benutzer nicht unbekannt. Dadurch werden dritte Für die Zukunft ist der Wegfall des Public-Keyrings geplant: er soll durch einen Keyserver ersetzt werden, der mit einer Trust-Datenbank zusammenarbeitet. Das will ich haben! (Fast) Kein Problem: die Web- Seite liefert Ihnen die Software und die benötigten Dokumentationen. Die aktuelle Version ist zum Redaktionsschluß des rz-infernus GnuPG Ausreichend getestet wurde es bisher 10 Inzwischen gibt es einen Gesetzesentwurf der US-Behörden, das Kryptographie-Exportgesetz drastisch zu lockern. 11 GAK: Government Access to Key staatlicher Zugriff auf Schlüssel 12 CMR: Corporate/Company Message Recovery Wiederherstellung des Klartextes einer verschlüsselten Nachricht durch die Firma 13 CMRK: Corporate/Company Message Recovery Key Drittschlüssel 14 ADK: Additional Decryption Key Drittschlüssel 15 GNU: Gnu is Not Unix ein Projekt, das hochqualitative, freie Software erstellt, wobei frei nicht unbedingt kostenfrei bedeutet, sondern: jeder darf die freie Software benutzen auch kommerziell; der Programm-Quelltext ist offengelegt (OpenSource); der Benutzer hat das Recht, den Quellcode zu modifizieren und in dieser modifizierten Form auch weiter zu verteilen. 16 PGP 2.x verwendet die patentierten Algorithmen RSA und IDEA. rz-infernu 1/00 17

18 lediglich mit Linux (x86). Experimentierfreudige Benutzer haben signalisiert, dass es u.a. auch auf Solaris und Windows 95/NT läuft. Ein Binary der Alpha- Version für Windows-95 ist ebenfalls auf der obengenannten Site verfügbar: meine ersten einfachen Tests damit waren erfolgreich. Auch einige grafische Oberflächen, wie GnomePGP und Seahorse sind entstanden; die Versionsnummern beginnen aber immer noch mit einer 0 ;-) Auf dem Bonsai-Rechner ist GnuPG installiert: sofern Sie /usr/local/bin in Ihren Pfad eingebunden haben, können Sie es mit gpg aufrufen. Mit gpg --help bekommen Sie eine kurze Übersicht über die verschiedenen Befehle; ausführliche Informationen bringt die Eingabe von man gpg. Kleiner Wermutstropfen: GnuPG arbeitet zum aktuellen Zeitpunkt sowohl unter Unix, als auch unter Windows noch wie damals, in der schönen alten PGP 2.6- Zeit: kommandoorientiert! Die Mittel des BMWi sollen deshalb u.a. auch zur Entwicklung grafischer Oberflächen für Windows und Unix-Systeme und zur Erstellung von Plug-Ins für diverse Mail-Clients eingesetzt werden. Wie gehts weiter? Wir sind gespannt! Die Entwickler von GnuPG versprechen ein marktfähiges Produkt, das auch von computerunerfahrenen Benutzern eingesetzt werden kann. Dazu gehören eine einfache Installation, ein gutes Handbuch und professioneller Support. Allerdings wird das Produkt letztendlich nicht mehr kostenlos sein aber auch hier versprechen die Entwickler einen angemessenen Preis. Bleibt also abzuwarten und zu hoffen, dass GnuPG die Erwartungen erfüllt und sich entsprechend weit in Internet-Kreisen verbreitet. Dieser Artikel sollte denn auch zum Bekanntwerden von GnuPG beitragen... Manuela Jürgens 18 rz-infernu 1/00

19 P 4 Präsentationen mit PPower4 Ein gelungenes Rezept: Man nehme: L A TEX, pdfl A TEX, den Acrobat Reader und P 4, würze das Ganze mit ein paar L A TEX-Paketen zur Folienerstellung fertig ist eine Präsentation á la Powerpoint. Und das schmeckt besonders gut: L A TEX alles ist kostenlos Sie verwenden zur Folienerstellung L A TEX-Befehle, die Sie möglicherweise auch schon zur Erstellung von Dokumentationen und sonstigen Schriftstücken benutzen Sie profitieren von allen Layoutqualitäten, die L A TEX insbesondere im mathematischen Bereich garantiert Ihre Folien werden schrittweise aufgebaut Sie brauchen auf Effekte beim Aufbau der Folien und beim Einblenden der Schriften nicht zu verzichten. Was ist P 4? P 4 ist zunächst einmal die Abkürzung für PDF Presentation Post Processor und wird ausgesprochen als PPower4. Es bietet die Möglichkeit, L A TEX- Folien so aufzubereiten, dass sie anschließend als PDF-Datei zur Verfügung stehen und schrittweise mit dem Acrobat Reader als Präsentation vorgeführt werden können. P 4 wurde an der TU Darmstadt im Fachbereich Informatik von Klaus Guntermann entwickelt. Die zugehörige Homepage erreichen Sie über www-sp.iti.informatik.tudarmstadt.de/software/ppower4. Was brauchen Sie alles? Für eine Präsentation von L A TEX-Folien benötigen Sie vorab einige Programme: Wenn Sie auf unserem Publikumssrechner Bonsai arbeiten, können Sie direkt mit der Folienerstellung beginnen. Alle erforderlichen Programme sind dort bereits installiert und können von Ihnen benutzt werden (Details finden Sie auf Seite 21). 1 Im rz-infernu 1/99 auf Seite 29 können Sie einige Details über pdftex im Artikel meines Kollegen Thomas Feuerstack nachlesen. Sollten Sie auf Ihrem Windows 95-PC arbeiten, so müssen Sie die benötigten Programme zunächst dort installieren. Dazu gehören: L A TEX2ε und pdfl A TEX 1 benötigen Sie zur Erstellung Ihrer Folien. Beide Programme können Sie von der FernUni bekommen: Wenn Sie MitarbeiterIn der Hochschule sind, dann können Sie sich die Software über das Netz selbst installieren. Als Studierender können Sie die MikTEX-CD zum Selbstkostenpreis von uns bekommen (das Formular dazu finden Sie auf Seite??) oder Sie laden sich die Installation von unserem FTP-Server: ftp.fernunihagen.de/pub/windows/win95/miktex. Acrobat Reader dient zur Präsentation Ihrer Folien. FernUni-MitarbeiterInnen können sich den Acrobat Reader wieder über das Netz installieren; Studierende, welche die MikTEX-CD besitzen, haben automatisch auch den Acrobat Reader dabei. Ansonsten werden Sie wieder auf unserem FTP-Server fündig: ftp.fernunihagen.de/pub/pdf/adobe/acrobatreader/win. PostProzessor PPower4 verwandelt Ihre Folien in eine pdf-datei der besonderen Art: bestimmte L A TEX-Kommandos, die Sie noch kennenlernen werden, sorgen dafür, dass Seiten unter anderem animiert aufgebaut und verschiedene Hintergründe und Farben benutzt werden können. Dazu gehört die Datei pp4.jar mit der eigentlichen P 4 -Software und die Prozedur ppower4.bat mit den Kommandos zum Aufruf unter Windows. Sie finden die benötigten Dateien auf der zuvor angegeben Homepage von P 4. Java-Runtime-Environment Die PPower4-Software ist in Java geschrieben. Deswegen benötigen Sie mindestens das kostenlose Java-Runtime- Environment (JRE), das Sie von der Seite herunterladen können. rz-infernu 1/00 19

20 L A TEX-Pakete Für die Animation Ihrer L A TEX-Folien benötigen Sie noch spezielle Pakete, die sich über den \usepackage-befehl einbinden lassen. Ich habe mir zwei Pakete angeschaut foils und pdfslide die unterschiedliche Effekte zur Verfügung stellen. Weitere benötigte Pakete um z.b. Farben und Hintergründe zu erstellen sind u.a.: color, grafix, background und pause. Diese Pakete finden Sie auf unserem FTP-Server unter ftp.fernunihagen.de/pub/windows/win95/miktex/addons. Zugegeben: die vorbereitenden Arbeitsschritte zur Installation und Konfiguration Ihres Rechners erfordern zunächst einmal einen gewissen Zeitaufwand. Dafür ist Ihnen anschließend eine optimal layoutierte L A TEX- Folien-Show gewiß! Die Arbeitsweise Zur Erstellung Ihrer Präsentation benötigen Sie die folgenden Arbeitsschritte: 1. Sie erstellen eine L A TEX-Eingabedatei, die Ihre Folien enthält 2. Diese Datei kann z.b. das Kommando \pause enthalten, wodurch eine Folie schrittweise aufgebaut wird. 2. Sie rufen pdfl A TEX auf: dadurch wird aus Ihrer.tex-Datei eine.pdf-datei erzeugt. 3. Sie rufen PPower4 auf: hiermit werden Kommandos wie z.b. \pause interpretiert und in entsprechende PDF-Befehle umgewandelt, die der Acrobat-Reader versteht. Die Ausgabe ist erneut eine pdf-datei. 4. Sie rufen den Acrobat-Reader für die zuletzt erstellte pdf-datei auf. Die Folien werden dann animiert und schrittweise angezeigt. Das könnte dann z.b. folgendermaßen aussehen: Der Aufbau der Folie wird automatisch an den Stellen angehalten, an denen in Ihrem Dokument der \pause- Befehl steht; im obigen Beispiel ist das nach jeder Formel der Fall. So gesehen, sorgt PPower4 dafür, dass die komplette Folienseite scheinbar durch vier Einzelfolien ersetzt wird. Der Folienaufbau, die Hintergrundfarben und die Navigationsschaltflächen im linken Bereich werden übrigens durch das Paket pdfslide erzeugt. L A TEX-Pakete für Folien Zur Folienerstellung habe ich mir zwei Pakete angeschaut: 2 Die besonderen Folienpakete werden gleich noch erläutert 20 rz-infernu 1/00

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 4 PHP SS 2004 Inhaltsverzeichnis 1. PHP die serverseitige Programmiersprache...1 1.1. PHP - Bereiche in HTML definieren...1

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

1. Java Grundbegriffe

1. Java Grundbegriffe 1. Java Grundbegriffe Geschichte von Java Programmieren mit Java Interpretieren vs. Kompilieren Java Byte-Code Jave Virtual Machine Arbeitsmaterialien Allgemeine Informatik 2 SS09 Folie 1.1 Java, eine

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

http://www.nvu-composer.de

http://www.nvu-composer.de Kapitel 16 Seite 1 Ein portabler Web-Editor Wer viel Zeit in eine Website investieren will ist gut beraten, eine professionelle Software für Webdesigner zu beschaffen. Diese Programme sind sehr leistungsfähig,

Mehr

Proseminar Website-Management-Systeme im Wintersemester 2003/2004 AG Softwaretechnik. PHP-Nuke. PHP-Nuke. von Andreas Emrich

Proseminar Website-Management-Systeme im Wintersemester 2003/2004 AG Softwaretechnik. PHP-Nuke. PHP-Nuke. von Andreas Emrich AG Softwaretechnik 1 Übersicht 1. Grundlagen und Konzepte 2. Komponenten von 3. Erweiterungsmöglichkeiten und Personalisierung 4. Abschließende Bewertung 5. Literaturangaben 2 1. : Grundlagen und Konzepte

Mehr

Herzlich willkommen im Modul Web-Engineering

Herzlich willkommen im Modul Web-Engineering Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko

Mehr

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse 1. Einführung 1.1 Eclipse Die Eclipse ist eine kostenlose integrierte Entwicklungsumgebung oder auch IDE genannt, (Abkürzung IDE, engl. Integrated development enviroment). Sie ist eine grafische Benutzeroberfläche

Mehr

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python. 1.3 Aufbau des Buchs lichkeiten offen. Auf die Unterschiede der beiden Versionen gehe ich besonders ein, sodass ein späterer Umstieg von der einen zur anderen Version leichtfällt. Erste Zusammenhänge werden

Mehr

HTTP-Server. Frank Wübbeling Universität Münster

HTTP-Server. Frank Wübbeling Universität Münster HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Java-IDE-Vergleich Seite 1 / 5

Java-IDE-Vergleich Seite 1 / 5 Java-IDE-Vergleich Seite 1 / 5 Java-IDEs im Vergleich 1. Getestete IDEs: Borland JBuilder 3 Professional Edition IBM Visual Age 3 Entry Edition Sun Forte 1.01 Community Edition Microsoft Visual J++ 6.0

Mehr

Homepage mit einem WCMS: Typo3

Homepage mit einem WCMS: Typo3 Homepage mit einem WCMS: Typo3 Universität Zürich Institut für Mathematik Ziele Das Institut möchte sich anspruchsvoll darstellen. Daten (Vorlesungen/ Seminare/ Publikationen) sollen aktuell sein und durch

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

Erste Schritte zum lauffähigen Java Programm

Erste Schritte zum lauffähigen Java Programm Erste Schritte zum lauffähigen Java Programm Diese kleine Einführung ist eine Hilfe für Studenten der Vorlesung SWT I zur Meisterung der sich ergebenden Hürden bei der Erstellung eines ersten kleinen Java-Programms.

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Internet-Know How - Wissen um neue Technologien -

Internet-Know How - Wissen um neue Technologien - Internet-Know How - Wissen um neue Technologien - ( Schulungsprogramm 2002 ) S.K.Consulting Services GmbH München Seite - 1 - Inhaltsverz eic hnis Der Einstieg ins Internet für "Surfanfänger" INT/FS1 Das

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem umfassenden Auftritt als Bildungsnetzwerk

Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem umfassenden Auftritt als Bildungsnetzwerk Informationsmaterial zum Modul-Nr. 2.4: Bildungsnetzwerke planen (Schwerpunkt: IT-Unterstützung in Bildungsnetzwerken) Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Dynamische Webanwendungen

Dynamische Webanwendungen Dynamische Webanwendungen Mohamed Said Seminar Moderne Informatik Universität Dortmund SS 2003 Mohamed Said / 2003-05-30 1 Überblick Einleitung (Konzept) Client-seitiges Skripting mit JavaScript CGI Server-seitiges

Mehr

Allgemeine Einführung. 13.11.2013 Elisabeth Beyrle Stefan Paffhausen

Allgemeine Einführung. 13.11.2013 Elisabeth Beyrle Stefan Paffhausen Allgemeine Einführung 13.11.2013 Elisabeth Beyrle Stefan Paffhausen Ablauf Allgemeines über Typo3 Unterschiede zu Drupal Oberfläche des Typo3 Backends Erstellen einer Seite Typo3 Open-Source Content-Management-System

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Tipps und Tricks zur Software Installation 1 Vorbemerkung Auf den Laborrechnern ist natürlich alles installiert! Die Installation

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

Einführung zu den Übungen aus Softwareentwicklung 1

Einführung zu den Übungen aus Softwareentwicklung 1 Einführung zu den Übungen aus Softwareentwicklung 1 Dipl.-Ing. Andreas Riener Universität Linz, Institut für Pervasive Computing Altenberger Straße 69, A-4040 Linz riener@pervasive.jku.at SWE 1 // Organisatorisches

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

Migrationsanleitung von 2.0 auf 2.1

Migrationsanleitung von 2.0 auf 2.1 Die wichtigste Neuerung von 2.0 auf 2.1 aus Sicht der Anwendungs- Migration ist die Verwendung von Maven. Mit Maven holt sich die Anwendung alle notwendigen Bibliotheken in den jeweils angegebenen Versionen

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

z.b. 192.168.0.180 Ihr Datensammelpunkt bekommt dann die Serveradresse http://192.168.0.180 / grafstat/..

z.b. 192.168.0.180 Ihr Datensammelpunkt bekommt dann die Serveradresse http://192.168.0.180 / grafstat/.. Grafstat Datensammelpunkt on Stick Voraussetzungen Ein Datensammelpunkt besteht aus eine Reihe von PHP-Scripten ( oder Perl/CGI). Damit diese Scripte funktionieren, braucht man einen Webserver ( z.b. Apache

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

XAMPP. Rundum-Sorglos Sorglos -Server-Paket für Linux,, Windows sowie Solaris und Mac O/S. Das Rundum PGP XII/07

XAMPP. Rundum-Sorglos Sorglos -Server-Paket für Linux,, Windows sowie Solaris und Mac O/S. Das Rundum PGP XII/07 XAMPP Das Rundum Rundum-Sorglos Sorglos -Server-Paket für Linux,, Windows sowie Solaris und Mac O/S Wo gibt es das? Bei den Apachefrieds Apachefrieds : http://www.apachefriends.org/de/index.html XAMPP

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Der Website-Generator

Der Website-Generator Der Website-Generator Der Website-Generator im Privatbereich gibt Ihnen die Möglichkeit, schnell eine eigene Website in einheitlichem Layout zu erstellen. In Klassen, Gruppen und Institutionen können auch

Mehr

STRATO setzt bei Nutzungsanalyse und Kapazitätsplanung des Cloud- Angebots HiDrive auf Pentaho BI

STRATO setzt bei Nutzungsanalyse und Kapazitätsplanung des Cloud- Angebots HiDrive auf Pentaho BI STRATO setzt bei Nutzungsanalyse und Kapazitätsplanung des Cloud- Angebots HiDrive auf Pentaho BI Mit Pentaho kann STRATO die Ressourcen hinter seiner HiDrive Lösung vorrausschauend ausbauen und das Produkt

Mehr

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc.

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc. Übung WS 2014/2015 E-Commerce: IT-Werkzeuge Web-Programmierung Kapitel 4: Stand: 03.11.2014 Benedikt Schumm M.Sc. Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische Universität Eichstätt-Ingolstadt

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Objektorientierte Softwareentwicklung SoSe 15

Objektorientierte Softwareentwicklung SoSe 15 Objektorientierte Softwareentwicklung SoSe 15 Heinz Faßbender Raum E148 Tel. 0241/6009 51913 Email: fassbender@fh-aachen.de www.fassbender.fh-aachen.de FH AACHEN UNIVERSITY OF APPLIED SCIENCES FACHBEREICH

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

TYPO3-Extension für PGP-Verschlüsselung (gnupg_mailformplus) Stand: 20.09.2009

TYPO3-Extension für PGP-Verschlüsselung (gnupg_mailformplus) Stand: 20.09.2009 TYPO3-Extension für PGP-Verschlüsselung () Stand: Einleitung: Auf der Cebit 2009 in Hannover hat das Bundesamt für Sicherheit in der Informationstechnik den Bericht Die Lage der IT-Sicherheit in Deutschland

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Joomla 1.5. Einführung in die Installation und Benützung

Joomla 1.5. Einführung in die Installation und Benützung Joomla 1.5 Einführung in die Installation und Benützung Programm Was ist Joomla Installation auf Ubuntu Benützung von Joomla Templates wechseln Nützliche Komponenten Weiterführende Informationen Was ist

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Einrichten eines News-Systems in Typo3

Einrichten eines News-Systems in Typo3 Einrichten eines News-Systems in Typo3 Generelles: tt_news ist eine der beliebtesten Erweiterungen für Typo3 und wir bereits auf vielen Sites Vorarlberger Schulen verwendet: Beispiele: http://www.vobs.at/hsl

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Weborientierte Programmiersprachen am Beispiel PHP

Weborientierte Programmiersprachen am Beispiel PHP Weborientierte Programmiersprachen am Beispiel PHP Serak Rezane Seminar Programmiersprachen SS 2004 Betreuer: Prof. Dr. Claudia Leopold Dipl.-Inf. Michael Süß Was ist PHP? Gliederung (Definition, Geschichte,

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr