FACTS eine regelbasierte Middleware für WSN

Größe: px
Ab Seite anzeigen:

Download "FACTS eine regelbasierte Middleware für WSN"

Transkript

1 FACTS eine regelbasierte Middleware für WSN Seminar Sensordatenbanken Vortragender: Paul Buerschaper

2 Gliederung der Präsentation 1. Middleware 2. FACTS 3. Beispielszenario 4. Bewertung Definition und Sinn Konzept, Aufbau und Programme Rudelmitglieder und Leitwolf bestimmen Vorteile und Nachteile 5. Quellen / Literatur

3 Middleware Was und wozu eigentlich? Programmierung erleichtern Abschirmung gegen Hardware Details der Kommunikation Trade-off: Erleichterung Overhead Anwendung Middleware Hardware

4 Grundlegendes zu FACTS: Konzept regelbasiert Ereignisse sind Fakten, Programme sind Regelmengen {Bedingungen} {Aktionen} event-driven Ereignisse (Fakten) triggern Aktionen. WENN {Fakten} DANN {Aktionen} These: Dies ist besonders geeignet für Sensornetze.

5 Grundlegendes zu FACTS: Aufbau Veränderungen an Fakten (Ereignisse) aktivieren die Rule Engine.

6 Grundlegendes zu FACTS: Aufbau Rule Engine sucht matchende Bedingungen in den Rulesets.

7 Grundlegendes zu FACTS: Aufbau Regeln modifizieren die Fakten. Fakten können versendet werden.

8 Grundlegendes zu FACTS: Aufbau Empfangene Fakten werden eingefügt.

9 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Fakt: Menge benannter Slots Slot: implizit getypter Wert Regel: alle Bedingungen müssen erfüllt sein 9

10 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Bedingungen: exists, eval Statements: define, retract, send, set, call Extras: Prioritäten, System-Slots, Mengen 10

11 Beispielszenario: RudelNet Jeder Wolf mit einem Sensor um den Hals Zeitgeber, Position (Neigungssensor) Fragen: Wer gehört zum Rudel? Wer ist der Anführer des Rudels? andere Fragen: Lagerplätze speichern Leitwolf-Bestimmung verfeinern (Halsneigung)

12 RudelNet: Mitglieder bestimmen Meldung bei den Nachbarn Zeitereignis Nachbar meldet sich Meldung weiterleiten ja letzte Sichtung vor über einer Woche? nein schon im Rudel? ja diesen Eintrag löschen lösche Wolf aus Rudel Wolf neu eintragen 12

13 RudelNet: Mitglieder bestimmen (1/2) ruleset rudel slot txpowerfortenmeters = 123 slot zuloeschenderwolf = {rudelwolf <- eval ({this zuletztgesehen} + 7*24*60*60 < {system time}) } rule EinMalProStundeMeldeDich <- exists {naechstemeldung <- eval ({this zeit} < {system time}) } -> define wolfmeldung [ nodeid = {system owner}, x = {system positionx}, y = {system positiony}, leader = {lokal leaderzaehlung} ] -> send 0 txpowerfortenmeters {wolfmeldung} -> retract {wolfmeldung} -> set {naechstemeldung zeit} = {system time} + 60*60 rule WolfMeldungWeiterleiten 140 <- exists {wolfmeldung} -> send 0 txpowerfortenmeters {wolfmeldung} 13

14 RudelNet: Mitglieder bestimmen (2/2) rule WolfSchonImRudel 120 <- exists {wolfmeldung <- eval ({this nodeid} == {rudelwolf nodeid}) } -> retract {rudelwolf <- eval ({this nodeid} == {wolfmeldung nodeid}) } rule WolfNeuImRudel 100 <- exists {wolfmeldung} -> define rudelwolf [ nodeid = {wolfmeldung nodeid}, lastknownx = {wolfmeldung x}, lastknowny = {wolfmeldung y}, leader = {wolfmeldung leader}, zuletztgesehen = {system time} ] -> retract {wolfmeldung} rule LoescheWolfNachEinerWocheOhneSichtung <- exists zuloeschenderwolf -> retract zuloeschenderwolf 14

15 RudelNet: Leader Bestimmen Wikipedia zu Alpha-Paar : Bei Wölfen erkennt der geübte Beobachter das Alpha-Paar zum Beispiel an ihrer aufrechten Körperhaltung, am aufgestellten Schwanz und den nach vorn gerichteten Ohren. Der Alpharüde gibt bei der Jagd die Marschrichtung an, (http://de.wikipedia.org/wiki/alpha-paar) Wikipedia zu Wolf : Diese Darstellungen sind das Ergebnis der Forschung an Wölfen in Gefangenschaft und keinesfalls auf natürliche Verhältnisse übertragbar. (http://de.wikipedia.org/wiki/wolf) 15

16 RudelNet: Leader Bestimmen Zeitgeber speichere Position warte 1min bestimme akt. Richtung läuft jmd. vor mir? warte 30s nein allein? Anfrage, ob jmd. vor ihm läuft ermittle eigene Position ja laufe ich vor ihm? sende Meldung zurück nein jmd. reagiert? vermerke, dass du Leader bist 16

17 RudelNet: Leader Bestimmen (1/5) slot GetPositionCountdownExpired = {Countdown <- eval ({this type} == "GetPosition") <- eval ({this abgelaufen} == True) } rule EinsamerWolfKannNichtLeaderSein 180 <- exists {malwiederzeit} <- eval (count {rudelwolf} < 2) -> retract {malwiederzeit} rule BereiteRichtungsbestimmungVor 160 <- exists {malwiederzeit} -> define Startpunkt [ x = {system PositionX}, y = {system PositionY} ] -> define Countdown [ type = "Position", start = {system time}, warte = 60, abgelaufen = False ] -> retract {malwiederzeit} 17

18 RudelNet: Leader Bestimmen (2/5) rule ErmittleDeineRichtung <- exists GetPositionCountdownExpired -> define startrequestforleader [ richtung = /* aus Start- und jetziger Position * berechneter Winkel */ ] -> retract GetPositionCountdownExpired rule RequestObDuLeaderBist <- exists {startrequestforleader} -> define requestforleader [ x = {system PositionX}, y = {system PositionY}, richtung = {startrequestforleader richtung}, nodeid = {system nodeid} ] -> send 0 txpower {requestforleader} -> define Countdown [ type = "WaitLeader", start = {system time}, warte = 30, abgelaufen = False ] -> retract {requestforleader} -> retract {startrequestforleader} 18

19 RudelNet: Leader Bestimmen (3/5) rule IchBinDerLeaderErhoeheMeineZaehlung <- exists {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } -> set {lokal LeaderZaehlung} = {lokal LeaderZaehlung} + 1 -> retract {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } rule DieserNodeIstNichtLeader <- exists {DuBistNichtLeader} -> retract {Countdown <- eval ({this type} == "WaitLeader") } -> retract {DuBistNichtLeader} 19

20 RudelNet: Leader Bestimmen (4/5) rule DieserNodeIstWeiterVorne 120 <- exists {requestforleader <- eval ({this nodeid} == {rudelwolf nodeid}) } <- /* KOMPLIZIERTES "EVAL", OB DIESER NODE VOR DEM REQUESTER IST */ -> define {DuBistNichtLeader} -> send {requestforleader nodeid} txpower {DuBistNichtLeader} -> retract {DuBistNichtLeader} -> define startrequestforleader [ Richtung = {IstJmdVorMir Richtung} ] -> retract {requestforleader} rule IchBinNichtVorDir 100 <- exists {requestforleader} -> retract {requestforleader} 20

21 RudelNet: Leader Bestimmen (5/5) rule reduceallcountdowns <- exists {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) } -> set {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) abgelaufen = True } 21

22 Bewertung Vorteile intuitives Grundkonzept ( clear mental model ) gute Erweiterbarkeit der Funktionalität von Programmen intuitive Mischung/Trennung: lokale/globale Fakten Compiler getrennt vom Code optimierbar energie- und speichereffizient (s.u.) Senden von Informationspaketen andere Programmierstile teilweise implementierbar regelbasiert/event-driven gut für WSN-Programmierung wenn Alternative Assembler wäre, dann: klares Ja 22

23 Bewertung Nachteile gewöhnungsbedürftige Syntax unterschiedliche Versionen/Konzepte verwirrende Mischung von Paradigmen großer Problembereich: Mengen Menge = gleichnamige Fakten Gefahren Pointer auf bestimmte Fakten vermisst Selbstbezug und Einzelbehandlung schwierig keine eigenen Metaregeln 23

24 Bewertung Nachteile Regeln schnell unübersichtlich und write-only vor allem, wenn sich Bedingungen und Aktionen mischen rule erhoehealterbeiallengeburtstagskindern <- eval {NewDayEvent} <- exists {person -> set {person <- eval ({this geburtstag} == {Timer datum}) alter = {this alter} + 1 } -> retract {NewDayEvent} problematisches Event-Handling löschen / nicht löschen / neue Fakten 24

25 Mein persönliches Fazit Die Idee ist gut, doch das Framework noch nicht bereit. 25

26 Quellen / Literatur Homepage des Projekts (FU Berlin): dort: Terfloth et al. Rule-oriented Programming for Wireless Sensor Networks Terfloth et al. FACTS - A Rule-Based Middleware Architecture for Wireless Sensor Networks Terfloth et al. Driving Forces behind Middleware Concepts for Wireless Sensor Networks Römer et al. The Design Space of Wireless Sensor Networks

A Rule-Based Middleware Architecture for Wireless Sensor Networks

A Rule-Based Middleware Architecture for Wireless Sensor Networks Master's Thesis Presentation A Rule-Based Middleware Architecture for Wireless Sensor Networks Georg Wittenburg, B.Sc. Freie Universität Berlin 14. November 2005 Wireless Sensor Networks (WSN) Viele kostengünstige

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Rapide An Event-Based Architecture Definition Language

Rapide An Event-Based Architecture Definition Language Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015 Regelbasierte Systeme mit JBoss Drools Paul Weinhold JUG Görlitz, 29.07.2015 Warum regelbasierte Systeme? Regeln gibt es überall Regeln sind ein Bestandteil der Fachlichkeit Menschen denken in Regeln

Mehr

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen Von PizzaCola zu SushiMate Über Herausforderungen für Softwareentwickler/-firmen Früher Entwickler waren Nerds Zurückgezogen vollführten sie ihre Arbeit im stillen Kämmerlein Zu essen gab es Pizza und

Mehr

Vorgetragen von. Sanaz Mostowfi Anna Polovets Mandy Neumann

Vorgetragen von. Sanaz Mostowfi Anna Polovets Mandy Neumann Vorgetragen von Sanaz Mostowfi Anna Polovets Mandy Neumann Gliederung Was ist DSL? Welche Arten von DSL gibt es? Vor und Nachteile Werkzeuge zur Erstellung von DSLs XText Definition: DSL (Domain Specific

Mehr

Usability und das Semantic Web

Usability und das Semantic Web Wissensmanagement mit intelligent views Canan Hastik, intelligent views gmbh Semantic Web Seminar, Frankfurt am 06.05.2009 2 Agenda Motivation Zentrale Fragestellungen Grundlegendes Benutzer sind anders

Mehr

Event Stream Processing & Complex Event Processing. Dirk Bade

Event Stream Processing & Complex Event Processing. Dirk Bade Event Stream Processing & Complex Event Processing Dirk Bade Die Folien sind angelehnt an eine Präsentation der Orientation in Objects GmbH, 2009 Motivation Business Activity Monitoring Sammlung, Analyse

Mehr

Funktionale Programmierung (in Clojure)

Funktionale Programmierung (in Clojure) Funktionale Programmierung (in Clojure) Einführung Burkhardt Renz Fachbereich MNI Technische Hochschule Mittelhessen Wintersemester 2014/15 Übersicht Paradigmen von Programmiersprachen Paradigmen von Programmiersprachen

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

Flexibilität im Prozess mit Oracle Business Rules 11g

Flexibilität im Prozess mit Oracle Business Rules 11g Flexibilität im Prozess mit Oracle Business Rules 11g Michael Stapf ORACLE Deutschland GmbH Frankfurt Schlüsselworte: Geschäftsregeln, Business Rules, Rules Engine, BPEL Process Manager, SOA Suite 11g,

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Dennis Hardt 21.06.2006 Gliederung Statische Analyse Definition, Arbeitsweise, Werkzeuge Angewandt auf ein Projekt Statische Analyse selbst

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Institute of Operating Systems and Computer Networks Abteilung DUS Monty Beuster TU Braunschweig Institute of Operating Systems

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99 LoneWorker SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland Telefon: 03841/22969-0 Fax: 03841/22969-99 Erste Schritte: Shopregistrierung durchführen (1/2) - Registrierung in nur 3 Schritten auf loneworker.de

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES

RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES 18. ITG Fachtagung Mobilkommunikation Osnabrück, 16. Mai 2013 Heinz-Josef Eikerling, Nazar Selo Gavan RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES 1 Inhalt Einführung Motivation,

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Terminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1

Terminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1 Terminierungs- von SQL-Triggern T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs- 1 Terminierungs- von SQL-Triggern Seminar Intelligente Datenbanken Prof. Dr. R. Manthey Andreas Behrend

Mehr

LEGO MINDSTORMS NXT Programming

LEGO MINDSTORMS NXT Programming LEGO MINDSTORMS NXT Programming Bernhard Buchli Andreas Schranzhofer Bernhard Buchli, bbuchli@tik.ee.ethz.ch, ETZ G 75, +41 44 63 27038 Andreas Schranzhofer, schranzhofer@tik.ee.ethz.ch, ETZ G 77, +41

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007 Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 8. November 007 Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, bildungsinformatik.phbern.ch 1 Einleitung Sie kennen ein Dutzend

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

SANDbed A WSAN Testbed for Network Management and Energy Monitoring

SANDbed A WSAN Testbed for Network Management and Energy Monitoring Anton Hergenröder, Jens Horneber und Joachim Wilke SANDbed A WSAN Testbed for Network Management and Energy Monitoring, Evtl. Name des Vortragenden Motivation 1 Energieproblematik in WSN Unterschiedliche

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax

Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax GMDS - ConHIT Satellitenworkshop - 13.4.2015 Stefan Kraus Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax Lehrstuhl für medizinische Informatik

Mehr

J.6 Programmierung eingebetteter Systeme

J.6 Programmierung eingebetteter Systeme Vorteile von C in eingebetteten Systemen: leichter Zugriff auf die Hardware gute Kontrolle über die verwendeten Ressourcen (Speicher, CPU) Probleme mit C: stark eingeschränkte Laufzeitüberprüfungen ISO

Mehr

Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis

Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis Klassische Themen der Computerwissenschaft Constraint Programming: Exercises Gruppe: 100 Inhaltsverzeichnis 1 Exercise 1 1 2 Exercise 2 2 2.1 Backtracking........................... 2 2.2 Forward checking.........................

Mehr

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16 Trouble-Ticket System Trouble-Ticket System Sascha Günther Seite 1/16 Gliederung Erklärung Trouble-Ticket Anforderungen an Trouble-Tickets Erklärung Trouble-Ticket System Fazit Trouble-Ticket System Sascha

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einführung in die Programmierung mit Qt

Einführung in die Programmierung mit Qt Einführung in die Programmierung mit Qt Dr. Ralf Schüler 5.11.2009 Was ist Qt? sprich: [kju:t] Klassenbibliothek für C++ (ferner Java, Python u.a.) sehr umfangreich: GUI, Stringverarbeitung, reguläre Ausdrücke,

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

ALG-Seminar Sensornetze

ALG-Seminar Sensornetze ALG-Seminar Sensornetze Benutzung der Testbedsoftware in den Fluren Tobias Baumgartner TU Braunschweig 27. April 2011 Tobias Baumgartner (TUBS) ALG-Seminar Sensornetze 27. April 2011 1 / 27 Testbedsoftware

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Verteiltes Debugging. Gemeinsames Debuggen in Saros

Verteiltes Debugging. Gemeinsames Debuggen in Saros Verteiltes Debugging Gemeinsames Debuggen in Saros Motivation Saros unterstützt bislang nur das gemeinsame editieren von Quelltext > Support auf Compile Time Ebene Softwaredesign Fehler (Anw Logik) erst

Mehr

1 Karol stellt sich vor

1 Karol stellt sich vor Kapitel 1 Karol stell sich vor Seite 1 1 Karol stellt sich vor 1.1 Algorithmus Fritz hat zum Geburtstag einen CD-Player als Geschenk erhalten. Natürlich will er sofort das Geschenk ausprobieren und legt

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Informatik I (D-MAVT)

Informatik I (D-MAVT) Informatik I (D-MAVT) Übungsstunde 1 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich kurze Stunden mit Stoffueberblick -> mehr Zeit fuer Fragen This semester s menu... Imperative Programmierung

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

GPGPU mit NVIDIA CUDA

GPGPU mit NVIDIA CUDA 01.07.12 GPGPU mit NVIDIA CUDA General-Purpose on Formatvorlagecomputing des Graphics Processing durch Units Untertitelmasters mit KlickenCompute bearbeiten NVIDIA Unified Device Architecture Gliederung

Mehr

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse

Mehr

Die Kunst des Programmierens...

Die Kunst des Programmierens... Die Kunst des Programmierens... Wo die Kosten anfallen Der Mythos Wiederverwendung: Design für Wartung als eigentliches Ziel, Objekt Spektrum 4/2009 software maintainers sped 45 percent of their time seeking

Mehr

Bei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden!

Bei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden! Alarm Meldelinie Autor: Alexander Kirpal (KNET) www.kirpal.net 2014 Beschreibung Mit der Alarm Meldelinie können die verschiedenen Melder simpel zusammengeschalten werden. Es stehen unterschiedlicher Melder

Mehr

Informationsverarbeitung im Bauwesen

Informationsverarbeitung im Bauwesen 11 im Bauwesen Markus Uhlmann 1 Zusammenfassung der 10. Vorlesung Benutzerdefinierte Datentypen Wieso zusätzliche Datentypen? Definition neuer Datentypen Verwendung von Variablen mit benutzerdefiniertem

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

Funktionsbeschreibung Datenlogger DL28W

Funktionsbeschreibung Datenlogger DL28W Funktionsbeschreibung Datenlogger DL28W Voreinstellungen des Datenloggers: Im Datenlogger sind folgende Aufzeichnungs und Alarmwerte voreingestellt: Aufzeichnung: Raumfühler T1 Verdampferfühler T2 Sollwert

Mehr

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Florian Lukas Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich Alexander Universität Erlangen

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Das Typo3 Backend. Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ von Timo Schmidt

Das Typo3 Backend. Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ von Timo Schmidt Das Typo3 Backend von Timo Schmidt Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ Agenda Was ist ein CMS? Was ist Typo3? Das Typo3 Backend Seiten mit Typo3

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,

Mehr

1. Einleitung. 1.1 Motivation. 1.2 Ziel der Arbeit. 1.3 Danksagung

1. Einleitung. 1.1 Motivation. 1.2 Ziel der Arbeit. 1.3 Danksagung 1. Einleitung 1.1 Motivation Im Fach Systemprogrammierung des Informatik-Grundstudiums lernen die Studenten die Assembler-Sprache des Sparc-Mikroprozessors [6] kennen. Um mit dem Befehlssatz zu experimentieren,

Mehr

Funkgesteuerte Temperaturstation WS-308G. Best.Nr. 830 156. Bedienungsanleitung

Funkgesteuerte Temperaturstation WS-308G. Best.Nr. 830 156. Bedienungsanleitung Funkgesteuerte Temperaturstation WS-308G Best.Nr. 830 156 Bedienungsanleitung Beschreibung Funkgesteuerte Temperaturstation mit integrierter funkgesteuerter Uhr, ideal zur Benutzung in Haushalt, Büro,

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Telecooperation/RBG. Grundlagen der Informatik I Thema 0: Einführung. Dr. Guido Rößling. Copyrighted material; for TUD student use only

Telecooperation/RBG. Grundlagen der Informatik I Thema 0: Einführung. Dr. Guido Rößling. Copyrighted material; for TUD student use only Technische Universität Darmstadt Telecooperation/RBG Grundlagen der Informatik I Thema 0: Einführung Dr. Guido Rößling Copyrighted material; for TUD student use only 1 Worum es in der Informatik nicht

Mehr

Ü K 307: Interaktive Website erstellen

Ü K 307: Interaktive Website erstellen Ü K 307: Interaktive Website erstellen Inhalt Auftragsanforderungen... 3 Basisanforderungen... 3 Mögliche Zusatzanforderungen... 3 Projektmanagement... 4 Planung der Basisanforderungen... 5 Allgemein...

Mehr

Methoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only

Methoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only Methoden Wie Konstruktoren und Destruktoren zum Auf- und Abbau von Objekten definiert werden, Wie inline-methoden Methoden,, Zugriffsmethoden und Read-Only Only- Methoden einzusetzen sind, Der this-pointer

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Loadbalancing und Clustering mit Tomcat 6

Loadbalancing und Clustering mit Tomcat 6 Loadbalancing und Clustering mit Tomcat 6 Java Forum Stuttgart 3. Juli 2008 Michael Heß ORDIX AG, Paderborn mhe@ordix.de www.ordix.de Agenda Zielsetzung des Vortrags Webserver Integration Loadbalancing

Mehr

Aggregierungsanfragen in Sensornetzwerken

Aggregierungsanfragen in Sensornetzwerken Aggregierungsanfragen in Sensornetzwerken Wenwo Huang Betreuer: Heiko Schepperle Juni 2004, 1 1. Sensornetzwerk Anwendung das Erkennen und Vermeiden unfallträchtiger Situationen SELECT AVG (S.value) FROM

Mehr

Jess. Jens Haupert 02. November 2006. Teil 2. "Wenn die Fakten nicht zur Theorie passen, ändere die Fakten!" Albert Einstein

Jess. Jens Haupert 02. November 2006. Teil 2. Wenn die Fakten nicht zur Theorie passen, ändere die Fakten! Albert Einstein Seminar WS06/07» A.I. Tools Jess Teil 2 "Wenn die Fakten nicht zur Theorie passen, ändere die Fakten!" Albert Einstein Jens Haupert 02. November 2006 Rückblick Inferenz-Einheit Regel Basis Patternmatcher

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009 Geschäftsprozesse modellieren mit BPMN Nürnberg, 10.11.2009 I N H A L T 1. Warum noch ein Notation? 2. Grundlegende BPMN-Elemente 3. Prozess versus Interaktion 4. Services 5. Fazit Warum noch eine Notation?

Mehr

Prozess: Ticketbearbeitung Version 1.0. Autor: AWK

Prozess: Ticketbearbeitung Version 1.0. Autor: AWK Prozess: Ticketbearbeitung Version 1.0 Autor: AWK Inhaltsverzeichnis Einführung... 2 Der Tickettyp (Exkurs)... 3 Neues Ticket anlegen... 5 Ticket wird von Demando in Bearbeitung genommen... 7 Ticket anzeigen...

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 ZPL Prof. Dr. Walter F. Tichy Dr. Victor Pankratius Ali Jannesari Agenda 1. ZPL Überblick 2. Konzepte von ZPL Regionen, Region Specifiers

Mehr

Einreichung zum Call for Papers

Einreichung zum Call for Papers Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de

Mehr

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Neues Email-Konto einrichten Menü-Punkt: Extras / Kontoeinstellungen/Neu Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Wichtig sind E-Mail-Adresse Benutzername (oft alles

Mehr

System Konfiguration: config.xml

System Konfiguration: config.xml System Konfiguration: config.xml Bruno Blumenthal und Roger Meyer 11. Dezember 2003 Zusammenfassung Dieser Konfigurations Guide beschreibt die Hauptkonfigurations Datei config.xml. Es werden alle Elemente

Mehr

SharePoint 2013. für Site Owner. Dr. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: 978-3-86249-372-2 SHPSO2013

SharePoint 2013. für Site Owner. Dr. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: 978-3-86249-372-2 SHPSO2013 SharePoint 2013 Dr. Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten

Mehr

1 Einführung... 13. 2 Erste Schritte... 19. 3 Programmierkurs... 33. 4 Datentypen... 81. 5 Weiterführende Programmierung... 139

1 Einführung... 13. 2 Erste Schritte... 19. 3 Programmierkurs... 33. 4 Datentypen... 81. 5 Weiterführende Programmierung... 139 Auf einen Blick 1 Einführung... 13 2 Erste Schritte... 19 3 Programmierkurs... 33 4 Datentypen... 81 5 Weiterführende Programmierung... 139 6 Objektorientierte Programmierung... 191 7 Verschiedene Module...

Mehr

Steuerung der Rollläden

Steuerung der Rollläden Steuerung der Rollläden Die automatischen Rollläden verbessen nicht nur den Komfort sondern auch senken die Betriebskosten des Gebäudes. Die gut geplante Steuerung der Rollläden beeinflusst verschiedene

Mehr

verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr.

verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr. verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr.eva Palten, Wien Redekunst eine Kunst? Wer seine Botschaft und sich selbst

Mehr

Datenzentrisches Routing und Directed Diffusion

Datenzentrisches Routing und Directed Diffusion Hauptseminar Thema 3 Datenzentrisches Routing und Directed Diffusion Fred Schmidt Übersicht Einführung Datenzentrisches Routing Datenzentrisches vs. Adressorientiertes Routing Directed Diffusion Interestpropagierung

Mehr

Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach

Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler Joliot-Curie-Gymnasium GR 2010 Nico Steinbach 0. Organisatorisches Warum habt Ihr euch für den Kurs eingeschrieben?

Mehr

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation

Mehr

Outlook Kurz-Anleitung

Outlook Kurz-Anleitung Neues Email-Konto einrichten Menü-Punkt: Extras / Email-Konten Ein neues Email-Konto Hinzufügen, dann POP3 auswählen und weiter Dann müssen folgende Werte eingegeben werden Wichtig sind E-Mail-Adresse

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Skalierbare Webanwendungen mit Python und Google App Engine

Skalierbare Webanwendungen mit Python und Google App Engine Skalierbare Webanwendungen mit Python und Google App Engine Oliver Albers 03. Juli 2008 1/32 Einführung Worum geht es? Pro und Contra Technik Genereller Aufbau Anwendungskonfiguration Verarbeitung von

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Schadendaten via GDV an die Nürnberger übertragen

Schadendaten via GDV an die Nürnberger übertragen Schadendaten via GDV an die Nürnberger übertragen Sehr geehrter SchwackeNet - Anwender, um einen reibungslosen Versand Ihrer mir dem Schadenkalkulationsmodul EurotaxReparEstimate (ERE) erstellten Kalkulationen

Mehr

Semantische Reputationsinteroperabilität

Semantische Reputationsinteroperabilität Semantische sinteroperabilität Adrian Paschke (CSW) und Rehab Alnemr (HPI) Corporate Semantic Web Workshop, Xinnovations 2010, 14. September 2010, Berlin Agenda Motivation Unternehmensreputation Probleme

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr