Entwicklung verteilter Geräte und Anwendungen für die UPnP Plattform unter besonderer Berücksichtigung automatisch generierter User Interfaces

Größe: px
Ab Seite anzeigen:

Download "Entwicklung verteilter Geräte und Anwendungen für die UPnP Plattform unter besonderer Berücksichtigung automatisch generierter User Interfaces"

Transkript

1 Entwicklung verteilter Geräte und Anwendungen für die UPnP Plattform unter besonderer Berücksichtigung automatisch generierter User Interfaces Jakob S. Doppler DIPLOMARBEIT eingereicht am Fachhochschul-Masterstudiengang Digitale Medien in Hagenberg im Juni 2006

2 c Copyright 2006 Jakob S. Doppler Alle Rechte vorbehalten ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Hagenberg, am 26. Juni 2006 Jakob S. Doppler iii

4 Inhaltsverzeichnis Erklärung Vorwort Kurzfassung Abstract iii vii viii ix 1 Einleitung Motivation Abgrenzung Technische Begriffserklärungen Bluetooth Technische Details Architektur Profile Vergleichbare Funktechnologien Service-Plattformen JINI UPnP OSGi Geräte Szenario Konzept UPnP-Technologie Implementierung Sensor-Hardwaredevice Webcam Streaming-Server und Client UPnP-Winamp Media Player MIDI-Device iv

5 INHALTSVERZEICHNIS v 4 Generierung grafischer User Interfaces Anforderungen im GUI-Design Anforderungen im Pervasive Computing Kontext-sensitive und verteilte Anwendungen Geräteeigenschaften Techniken der GUI-Entwicklung Window Manager und Toolkits Web-basierte Entwicklungen Interaktive GUI-Builder XML GUI-Sprachen XAML XUL XForms UIML XIML Model-based User Interface User Interface Generierung Projekt Pebbles Personal Universal Controller Projekt Supple GUI-Builder Konzept System-Schnittstellen Setup Implementierung - PC Entwicklung mit OSGi Systemaufbau GUI-Generator UI-Erweiterungen Implementierung - Smart Phone Entwicklung mobiler Java-Anwendungen Gateway Mobile Client Fazit Erreichte Ziele Geräte GUI-Builder Ausblick A Inhalt der CD-ROM 82 A.1 Diplomarbeit A.2 Literatur A.3 Anwendungen

6 INHALTSVERZEICHNIS vi A.4 Quellcode Literaturverzeichnis 84

7 Vorwort Mit der Fertigstellung der vorliegenden Diplomschrift geht ein weiterer Abschnitt in meinem Leben zu Ende. Der Blick zurück an den Beginn des Studiums lässt mich kaum glauben, dass seither fünf Jahre vergangen sind. Auch wenn die Zeit an der Fachhochschule Hagenberg mit viel Arbeitsaufwand und Engagement verbunden war, möchte ich sie dennoch nicht missen. Viele gute Erinnerungen und lehrreiche Erfahrungen in fachlicher als auch in menschlicher Hinsicht tragen zu diesem positiven Eindruck bei. Die Faszination der Technik liegt für mich in ihrer gestalterischen Schaffenskraft, die, wenn sie mit Wissen und Gewissen eingesetzt wird, Großartiges vollbringen kann. Ich hoffe mit meiner Arbeit einen kleinen Teil zu einem technologischen Fortschritt beizutragen, der in Einklang mit den Bedürfnissen und Werten unserer Gesellschaft steht. Daher scheint es auch angemessen, jene Personen zu nennen, die mir das Gefühl geben eben dieses erreichen zu können. Im Rahmen einer mehrjährigen Forschungsarbeit konnten mit meinem Projektpartner und Freund Bernhard Wally neue Aspekte einer intelligenten und vernetzten Gerätelandschaft beleuchtet werden, wie sie in ein paar Jahren vielleicht in jedem Haushalt zu finden sein wird. Dafür und für die vielen, teils lustigen Stunden gemeinsamen Wirkens sei ihm gedankt. Auch meinem Betreuer DI Dr. Christoph Schaffer, der mir im Laufe meines Diplomstudiums in zahlreichen Gesprächen mit guten Ratschlägen und fachlichem Wissen zur Seite gestanden ist, gilt mein besonderer Dank. Die Erkenntnis, dass das Leben neben der Schönheit der Technik auch noch andere, ebenso wichtige Facetten zu bieten hat, habe ich zweifelsohne meiner Familie und den zahlreichen, guten Freundschaften in Hagenberg und Gallneukirchen zu verdanken. Insbesondere sind hier meine Eltern Regina und Erwin Doppler genannt, die mir in vielen richtungsweisenden Entscheidungen, denen ich im Laufe meines bisherigen Lebens begegnete bin, geholfen haben und mir meine Ausbildung ermöglichten. vii

8 Kurzfassung Getragen von der rasanten Entwicklung mobiler und eingebetteter Geräte, bringen einheitliche Kommunikationsstandards eine neue Qualität für die im Netzwerk verteilten Anwendungen. Es existiert der Wunsch nach intelligenten Diensten, die in der eigenen Umgebung und in verschiedensten Lebenssituationen in Anspruch genommen werden können. Ein weitgehend ungeklärter Aspekt in diesem Zusammenhang sind Automatismen für die Darstellung und Interaktion mit diesen verteilten Diensten. Im Rahmen der vorliegenden Arbeit werden auf Basis der UPnP Service- Plattform verschiedene Geräte und Anwendungen für ein mögliches Mediensteuerungsszenario beleuchtet. Der erste Schwerpunkt liegt in der Entwicklung von Eingabemedien. Anhand eines sensorbasierten Hardwaredevices und einer Kamera mit Bewegungserkennung soll in Verbindung mit einem UPnP-basierten Framework zur Verknüpfung von Gerätediensten die Fähigkeit zur dynamischen Vernetzung und Ansteuerung anderer, verteilter Geräte demonstriert werden. Im zweiten Teil werden Anforderungen für die automatisierte Generierung von User Interfaces zur Fernsteuerung der Dienste ermittelt. Der Benutzer soll unabhängig vom Ort und der Plattform des darstellenden Endgerätes mit den netzwerkbasierten Anwendungen interagieren können. Anhand zweier Prototypen für den PC und für das Smart Phone wird die technische Machbarkeit dieses Ansatzes gezeigt. viii

9 Abstract Advances in mobile and embedded technology and communication standards for distributed device computing offer new opportunities for home appliances. This trends reflects a deep longing for smart and sophisticated services that help us in everyday life activities. But taking automated representation and interaction with these services into account, there are still a number of open issues. The present thesis deals with research and development of various applications and devices that are based on the UPnP service platform. The first idea places emphasis on prototyping input devices for a UPnP-based media control framework. Thus methods for integrating a sensor-based device and a monitoring camera for motion detection have to be found. The second part covers research on automated user interface generation for distributed network services. Since users should not be restricted in choosing their favorite environment for application usage, two GUI building applications to remotely control these services were implemented. The first one is based on the PC platform. The second one tries to employ the remote control metaphor by using a smart phone. ix

10 Kapitel 1 Einleitung Längst hat sich das Internet als globales Kommunikationsnetzwerk etabliert. Waren die Anfänge des Mediums vorrangig von der schnellen Verbreitung und Beschaffung von Informationen geprägt, so kam im Laufe der Zeit ein weiterer Aspekt zur Geltung: Die Nutzung von automatisierten Dienstleistungen in Echtzeit zeigte neue Qualitäten der Vernetzung auf und sicherte deren nachhaltigen Erfolg. Analog dazu vollzog sich auch im Softwaredesign ein grundlegender Wandel von maßgefertigten Einzellösungen zu der Idee von interoperablen Applikationen, die durch die gemeinsame Standardisierung von Technologien getragen wird. Erwähnenswert hierfür ist die universelle Beschreibungssprache XML (Extended Markup Language), diefür die Repräsentation verschiedenster Daten herangezogen wird. Diese Entwicklung entfacht den Wunsch nach intelligenten Diensten, die auch in der eigenen Umgebung und in verschiedensten Lebenssituationen in Anspruch genommen werden können [13]. Der Benutzer soll unabhängig von Ort und Zeit mit kontextsensitiven Anwendungen 1 interagieren können. Möglich wird dies durch die zunehmende Verbreitung von Embedded Systems 2 und mobilen Endgeräten wie dem PDA (Personal Digital Assistant), dem Mobiltelefon oder dem Laptop, die mit Nah- und Fernfunktechnologien ausgestattet sind. In diesem Zusammenhang spricht man von Ubiquitous Computing 3. Die Begriffe bezeichnen die alles durchdringende Vernetzung von intelligenten Gegenständen des Alltags [40]. Organisationen wie die Digital Living Network Association (DNLA) 4 beschäftigen sich mit den Anforderungen, die es am Weg zur universellen Vernetzung von Gerätediensten im Haushalt zu erfüllen gilt und dem möglichen Mehrwert, der daraus generiert werden kann. 1 Kontextsensitive Anwendungen besitzen die Fähigkeit, sich an aktuelle Gegebenheiten und Umwelteinflüsse anzupassen. 2 Eingebettete Computersysteme, die für den Benutzer - meist unsichtbar - Dienste verrichten und auf spezialisierter Hardware basieren und mit Sensoren ausgestattet sind. 3 auch Pervasive Computing 4 DNLA - 1

11 KAPITEL 1. EINLEITUNG Motivation Der Grundstein für die Realisierung der Vision einer pervasiven Umgebung scheint mit den fortschreitenden Entwicklungen von mobilen und Embedded- Technologien gelegt. Ein weitgehend ungeklärter Aspekt hingegen sind Standards und Automatismen für die Darstellung und Interaktion mit verteilten Diensten. Service-Plattformen wie Universal Plug and Play (siehe Kapitel 2.2.2) sind plattformunabhängige Software-Bibliotheken, die dem Entwickler die große Verantwortung hinsichtlich einheitlicher Geräteschnittstellen und automatischer Erkennung der Netzwerkdienste abnehmen und diese von einem beliebigen Ort aus fernsteuerbar und überwachbar machen. Sie treffen jedoch keine Entscheidungen hinsichtlich der Repräsentation der Interaktionsdaten. Aus diesen Überlegungen entsteht die Idee sowohl Eingabegeräte für den Einsatz in einem Mediensteuerungsszenario zu entwickeln, als auch Forschung in Richtung der automatisierten Generierung von User Interfaces zur Fernsteuerung von verteilten Geräten zu betreiben. Erstere ist Teil eines lang ersehnten Wunsches, den PC als vorrangiges Interaktionsmedium für computerisierte Dienste ablösen zu können. In diesem Zusammenhang wird ein Weg gesucht, um Sensorik und die Bewegungserkennung einer Kamera als Auslöser zur Steuerung verteilter Netzwerkdienste nutzen zu können. Die zweite Idee befasst sich mit Interaktionen, in denen ein Display hingegen notwendig und sinnvoll ist. Hierfür muss ein Konzept zur automatisierten Generierung von User Interfaces im Kontext verteilter Geräte und Anwendungen erstellt werden. Möglich wird dies durch die Architektur von UPnP. Wird ein neues Gerät dem Netzwerk hinzugefügt, werden alle interessierten Teilnehmer darüber informiert und erhalten eine funktionale Beschreibung der Gerätedienste. Diese Beschreibung kann genutzt werden, um ein Interface zur Steuerung des Gerätes darzustellen. Da die Problemstellung der automatisierten Generierung von User Interfaces nicht alleine auf die Domäne der verteilten Netzwerke beschränkt ist, gibt es einige, vielversprechende Ansätze. Mehrere XML-basierte Sprachen und GUI-Building Systeme (siehe Kapitel 4) bieten Lösungsansätze auf verschiedenen Abstraktionsebenen an. Diese reichen von einer konkreten Beschreibung und Positionierung der Steuerelemente bis hin zu einer Verknüpfung zwischen den Interaktionsdatentypen der Gerätefunktion und abstrakten Elementen, denen abhängig von den Vorgaben der Plattform eine andere grafische Repräsentation zukommt. 1.2 Abgrenzung Ziel der Arbeit ist die Nutzung der UPnP Service-Plattform zur Erstellung netzwerkbasierter Geräte, die in einen Wohn- und Arbeitsraum integriert

12 KAPITEL 1. EINLEITUNG 3 werden können und entweder passiv Informationen über Personen in der Umgebung beziehen oder als physisches Interaktionsmedium einsetzbar sein sollen. Zudem müssen, um im Netzwerk verteilte Gerätedienste unter einem gemeinsamen User Interface Standard ansprechen zu können, bestehende User Interface-Auszeichnungssprachen und GUI-Building Systeme zur Fernsteuerung einer UPnP-Gerätelandschaft evaluiert werden. Anhand prototypischer Implementierungen soll der Einsatz der Technologie in einem Mediensteuerungsszenario gerechtfertigt werden. Dazu zählen mit einem Sensormodul und einer Kamera zur Bewegungserkennung mehrere UPnP-fähige Geräte. Weiters soll die Generierung grafischer User Interfaces zur Fernsteuerung der verteilten Anwendungen am PC und für die Smart Phone-Plattform demonstriert werden. Die Arbeit ist in zwei Bereiche unterteilt. Der erste befasst sich mit den technischen Vorrausetzungen und der Erstellung der Geräte. Im zweiten Teil werden die Ergebnisse der Recherche zur automatisieren User Interface Generierung anhand zweier Prototypen beleuchtet. Die Schwerpunkte umfassen jeweils zwei Kapitel: Kapitel 2 stellt die technischen Vorraussetzungen für die Arbeit mit den Geräten vor. Es wird der Funkstandard Bluetooth beleuchtet und die Wahl UPnP als bevorzugte Service-Plattform vorgestellt. Kapitel 3 versucht mit einem pervasiven Szenario die Intention der Arbeit zu erklären und beleuchtet anhand der entwickelten Geräte den ersten Teil der Implementierung. Kapitel 4 beschäftigt sich mit vorhandenen Systemen und XML-Sprachdefinitionen rund um das Thema einer generischen Beschreibung und Generierung von grafischen Benutzeroberflächen. Kapitel 5 demonstriert und dokumentiert die praktische Anwendbarkeit einer generischen Mediensteuerung für verteilte Geräte anhand zweier prototypischer GUI-Builder Anwendungen für PC und Smart Phone. Kapitel 6 ist eine Zusammenfassung der gewonnenen Erkenntnisse und wagt einen Ausblick in die nahe Zukunft.

13 Kapitel 2 Technische Begriffserklärungen 2.1 Bluetooth Durch den Bedarf einer kostengünstigen Technologie mit niedrigem Energieverbrauch als Ersatz für kabelgebundene Kommunikation, wurde 1994 von dem Mobilfunkunternehmen Ericsson die Bluetooth-Technologie 1 ins Leben gerufen. Das rege Interesse namhafter Hersteller wie IBM, Intel und Nokia führte zur Gründung des Entwicklerkonsortiums Bluetooth Special Interest Group (Bluetooth SIG) 2 und zur Erhebung von Bluetooth zum Industriestandard gemäß IEEE Wenngleich auch die flächendeckende Einführung von Anfang an in einer allgemeinen Euphorie prognostiziert wurde, vergingen einige Jahre bevor die Akzeptanz gegeben und eine genügende Verbreitung an Endgeräten mit Bluetooth-Hardware gegeben war Technische Details Die Datenübertragung bei Bluetooth erfolgt über das lizenzfreie ISM-Frequenzband im Bereich zwischen 2,400 GHz und 2,480 GHz [31]. Da dieses Band jedoch von einer Vielzahl an Funktechnologien, darunter auch der WLAN-Standard (IEEE ) oder die Schnurlostelefonie, genutzt wird, braucht es ein robustes Verfahren um die Übertragungsqualität zu gewährleisten. Diese Robustheit wird durch ein Frequenzsprungverfahren (Frequency Hopping) garantiert. Darunter versteht man den Wechsel des Trägersignals alle 625 µs zwischen den bei Bluetooth definierten 79 Frequenzstufen im 1-MHz Abstand. Die maximale Übertragungsrate liegt dabei in den Versionen 1.1 und 1.2 bei 723,1 kbit/s und in der verbesserten Version 2.0 EDR 1 Bluetooth Bluetooth SIG IEEE (Institute of Electrical and Electronics Engineers) - eineinstitution zur Standardisierung von Computertechnologien 4

14 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN 5 WAE WAP TCP/UDP SDP vcard/vcal IP TCS BIN OBEX PPP AT Command AUDIO RFCOMM L2CAP HCI LMP Baseband Bluetooth Radio Abbildung 2.1: Bluetooth Stack Architektur (siehe [31]). (Enhanced Data Rate) bei 2,1 Mbit/s. Um der Anforderung einer kostengünstigen und energiesparenden Funktechnologie gerecht zu werden, wurden drei Leistungsklassen für verschiedene Einsatzzwecke geschaffen. Klasse 1- Geräte sind für eine Reichweite von bis zu 100 m bei einer Leistung von 100 mw konzipiert. Am anderen Ende liegen Klasse 3-Geräte mit 1 m und 1 mw. Die breite Palette der Unterhaltungselektronik und mobilen Endgeräte arbeitet mit Klasse 2-Chips bei einem Verbrauch von 2,5 mw und einer Reichweite bis zu 10 m [31]. In einem Bluetooth Netzwerk (Piconet)können sich bis zu Geräte befinden, von denen jedoch nur acht aktiv sein dürfen. Ein Master-Gerät sorgt für sie Synchronisation der sieben Slaves. Ein Bluetooth-Teilnehmer kann sich in mehreren Netzwerken aufhalten, wodurch eine netzwerkübergreifende Kommunikation möglich wird. Der Zusammenschluss mehrerer Piconets bezeichnet man als Scatternet Architektur Der Bluetooth Protokollstack wurde von der Bluetooth SIG entworfen und enthält eine Sammlung hierarchisch angeordneter Protokolle (siehe Abbildung 2.1). Erklärte Designziele waren eine bindende Richtlinie für die Implementierung von Bluetooth-Geräten und maximale Interoperabilität durch die Wiederverwendung älterer Kommunikationsprotokolle in den höheren Schichten. Die Protokolle werden in vier grundlegende Schichten eingeteilt [31] (siehe Tabelle 2.1.2).

15 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN 6 Protocol Layer Bluetooth Core Protocols Cable Replacement Protocol Telephony Control Protocols Adopted Protocols Protocols Baseband, LMP, L2CAP, SDP RFCOMM TCS Binary, AT-commands PPP, TCP/UDP/IP, OBEX, WAP, vcard, ccal, IrMC, WAE Tabelle 2.1: Bluetooth-Architektur Protokollschichten (siehe [5]). Core Protocols: Das Baseband sorgt für die physikalische Verbindung und die Synchronisation der Netzwerkteilnehmer mittels des zuvor erwähnten Frequenzsprungverfahrens. Echtzeitkritische Audiodaten werden ebenfalls ohne zusätzlichen Overhead über dieses Protokoll übertragen. Das Link Manager Protocol (LMP) ist für den Verbindungsaufbau zwischen den Bluetooth-Geräten sowie Authentifizierung und Verschlüsselung zuständig. Das Logical Link Control and Adaption Protocol (L2CAP) fungiert als Vermittlungsschicht zwischen höherliegenden Protokollen und dem Host Controller Interface (HCI). Geräte- und Dienstinformationen können nach erfolgreicher Verbindung mit dem Simple Discovery Protocol (SDP) abgefragt werden. Cable Replacement Protocol - RFCOMM: Zur Emulation des seriellen Datenübertragungskanal RS232 wurde die RFCOMM -Schnittstelle geschaffen. Dadurch können eine große Anzahl an höherliegenden Protokollen ohne Anpassungsaufwand auch über Bluetooth Funk betrieben werden. Telephony Control Protocols: Auf Empfehlung der International Telecommunication Union (ITU-T) flossen AT-Steuerkommandos (AT-commands) in die Bluetooth-Spezifikation mit ein. Das zusätzliche Telephony Control Protocol - Binary (TCS Binary) zeichnet sich für den Verbindungsaufbau von Daten- und Sprachübertragung verantwortlich. Adopted Protocols: Um mit IP basierten Protokollen wie TCP und UDP kommunizieren zu können, wurde das Point-to-Point Protokoll (PPP) entwickelt. Es verwaltet den Paketversand des Bluetooth-Gerätes und ermöglicht die Darstellung von Internetinhalten mit dem Wireless Application Protocol (WAP) und der aufbauenden Wireless Application Environment (WAE) Anwendungen. Object Exchange (OBEX) ist der Infrarot- Spezifikation entnommen und ermöglicht den schnellen Austausch von Objekten ohne den Transportkanal, in diesem Fall RFCOMM, zu definieren. Ein Verwendungszweck ist das Synchronisieren von Kalendern (vcal) und das Austauschen von Business Cards (vcard).

16 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN Profile Im Vergleich zu anderen Funktechniken wie WLAN, die einmal spezifiziert werden und eine starre Auslegung verlangen, lebt die Bluetooth-Spezifikation vor allem durch ihre hochgradige Flexibilität und Erweiterbarkeit. Verantwortlich dafür ist der vielschichtige Aufbau der Bluetooth-Architektur. Um den verschiedenartigen Anwendungsmöglichkeiten für unterschiedliche Geräteklassen gerecht werden zu können, bedarf es eines komponentenbasierten Ansatzes, der es durch einfachen Austausch von Protokollen schafft, die gewünschten Szenarien abzudecken. Aufbauend auf einem generischen Protokollstack setzen spezifischere Protokolle auf, die in einer Vererbungshierarchie angeordnet sind [20]. Profile sind Kombinationen dieser Komponenten, die bestimmte Rückschlüsse auf den Aufbau und die Zusammensetzung des Bluetooth Protokollstacks zulassen. Die Interoperabilität zwischen zwei Bluetooth-Geräten ist von der Unterstützung der gemeinsamen Profile abhängig. Beim Verbindungsaufbau tauschen die Teilnehmer diese aus und ermitteln, ob sie zueinander kompatibel sind. Es existiert eine Vielzahl an Profilen, die unter anderem die Synchronisation und Vernetzung, den Austausch von Daten und Dokumenten, die Ein- undausgabe auf Endgeräten (FAX, Drucker) oder die Übertragung von Audiodaten über Headset und Mobiltelefon definieren. Erwähnenswert ist in diesem Zusammenhang eine Reihe an Profilen, die für die Mediensteuerung interessant sind. Das Personal Area Network-Profil definiert, wie sich alle in Reichweite befindlichen Geräte zu einem Ad-Hoc PAN-Netzwerk zusammenschließen können und Zugang zu einem LAN erhalten. Einen weiteren Schritt in Richtung Vernetzung von Diensten geht die Bluetooth SIG mit dem Entwurf für das Extended Service Discovery Protocol (ESDP), daszur Erkennung von UPnP Geräten herangezogen werden soll. Die Liste der Profile ist einer ständigen Veränderung unterworfen und wird von der Bluetooth SIG verwaltet Vergleichbare Funktechnologien Im den letzten Jahren entwickelte sich rund um die Idee des Mobile Computing und die dadurch gewonnene Ortsunabhängigkeit ein kompetitives Geschäft. Neben Bluetooth drängen eine Menge ähnlicher Technologien auf den Markt und eine steigende Anzahl an multifunktionalen Endgeräten mit unterschiedlichsten Anforderungen tragen ihren Teil dazu bei, dass die Wahl nicht immer leicht fällt. Waren die Grenzen zwischen Wireless LAN und Bluetooth anfangs noch relativ klar definiert, kann eine Überschneidung mit Technologien wie ZigBee, Near Field Communication (NFC) und Radio Fre- 4 Eine aktuelle Liste der Bluetooth Profil-Spezifikationen findet sich unter bluetooth.com/bluetooth/learn/technology/specifications/. Eine Liste der Entwürfe ist unter abrufbar

17 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN 8 quency Identification (RFID) nur schwer geleugnet werden 5. Dies ruft auch unweigerlich Probleme in der Standardisierung durch die IEEE auf den Plan, wie sie im aktuellen Formatstreit um UltraWideBand(UWB), das als Basis für das zukünftige drahtlose USB gilt, ersichtlich sind. Bluetooth wird dennoch an den Spezifikation der beiden gegensätzlichen Konsortien WiMedia Alliance 6 und dem UWB Forum 7 mitwirken, verspricht UWB doch große Datenübertragungsraten bei niedrigstem Energieverbrauch. 2.2 Service-Plattformen Technologien wie Jini 8 und Universal Plug and Play (UPnP) 9 wurden entwickelt, um Ordnung in die heterogene Landschaft verteilter Geräte und Dienste zu bringen und die gegenseitige Kommunikation zu ermöglichen. Neben der einheitlichen Kommunikationsschnittstelle ist auch die automatisierte Ad-Hoc-Vernetzung und Diensterkennung (Service Discovery) einvorrangiges Ziel 10.UnterAd-Hoc versteht man in der Informatik-Terminologie die Vernetzung meist mobiler Geräte ohne das Vorhandensein einer festen Infrastruktur. Die Konzepte und Unterschiede der beiden Standards werden im folgenden Kapitel näher erläutert. Im Anschluss wird mit OSGi ein generisches Service-Framework Open Service Gateway Initiative (OSGi) 11 vorgestellt, das die beiden konkurrierenden Netzwerk-Technologien in einem gemeinsamen Standard zu vereinen versucht JINI Allgemeines Jini wurde 1999 als verteilte Netzwerktechnologie schon viele Jahre vor UPnP ins Leben gerufen. Die Architektur wurde von Sun entworfen und verwendet gängige Java-Technologien [35]. Jini kann auf einem beliebigen Netzwerkprotokoll aufsetzen, ist aber an eine vorhandene Laufzeitumgebung, die Java Virtual Machine (JVM), und dadurch an die Konzepte der Programmiersprache Java gebunden. Dies ist ein entscheidender Nachteil im Vergleich zur generischeren Auslegung des Konkurrenten UPnP (siehe Kapitel 2.2.2) Auf Basis der Virtual Machine setzten Jini s eigene Netzwerkprotokolle und das Java Remote Methode Invocation-Modell (RMI) für den Aufruf von entfernten Objekten im Netzwerk auf. Die Jini-Bibliothek umfasst die oberen 5 Eine Gegenüberstellung verschiedener Wireless-Technologien und deren Einsatzzwecke findet sich unter 6 WiMedia Alliance UWB Forum Jini UPnP Ein Überblick über bestehende Protokolle zur Diensterkennung finden sich in [25] 11 OSGi -

18 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN 9 Java Spaces Other Services Lookup Discovery & Join Jini RMI Java Virtual Machine Abbildung 2.2: Jini Architektur (siehe [24]). Schichten: das Discovery-Managment, dendarüber liegenden Lookup-Service und die Applikationsschicht, die sich in Client-Anwendungen, den dazugehörigen Services und unabhängigen Netzwerkservices genannt JavaSpaces gliedert (siehe Abb. 2.2). Kommunikationsmodell Das Jini-Kommunikationsmodell wird von drei Komponenten getragen. Ein Service Provider, im Java Jargon auch als Djinn bezeichnet, stellt einem Netzwerk seine Dienste zur Verfügung. Dazu wird für jeden Dienst ein Dienstobjekt und eine Liste von Attributen mit Serviceinformationen in einer speziell dafür vorgesehenen Java-Klasse erstellt. Dienstobjekte stellen für den Service Provider ein Interface zur Verfügung, mit der er seine Fähigkeiten präsentieren kann. Der Service Provider sendet diese Information an einen Lookup Service und wird dort registriert. Jeder Lookup Service ist ebenfalls ein Dienst und die Anlaufstelle für Jini-Clients die nach Services Ausschau halten. Will ein Client einen Service in Anspruch nehmen, so erhält er aus dem Index des Lookup Services die benötigte Information, um den Dienst am Service Provider eigenständig aufrufen zu können. Die Kommunikation zwischen den Teilkomponenten (Abb. 2.3) wird in die Phasen Discovery, Join, Lookup und Service Call eingeteilt: Discovery: Eine Netzwerkkomponente oder ein Service nutzen das Multicast Request Protocol um beim Start nach Jini Netzwerken und speziell Lookup Services suchen und durchsuchen zu können. Das Multicast Announcement Protocol findet beim Start eines neuen Lookup Services Verwendung, damit dieser potentiellen Clients seine Verfügbarkeit mitteilen kann. Auch beim Ausfall und neuerlichen Eintreten eines Lookup Services in das Jini-Netzwerk kommt dieses Protokoll zum Einsatz. Das Unicast Discovery Protocol wird von Netzwerkteilnehmern verwen-

19 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN 10 Lookup Service Service Reference Lookup Discovery and Join Client Service Call Service Provider Abbildung 2.3: Das Jini-Kommunikationsmodell (vereinfachte Darstellung aus [24]). det, um gezielt mit einem Lookup Service kommunizieren zu können. Als Vorraussetzung für eine erfolgreichen Discovery-Prozess gilt die Netzwerkunterstützung von Multicast und Broadcast-Nachrichten. Join: Diese Phase beschreibt die Prozedur der Service-Registrierung bei verschiedenen Lookup Services. Der Service Provider meldet ein Dienstobjekt und die Attributliste an und gibt bekannt, über welche Zeitdauer der Dienst dem Netzwerk zur Verfügung steht. Um die Netzlast zu reduzieren können mehrere Lookup Services auch in logische Gruppen zusammengefasst werden, die der Service Provider einheitlich mit einer Mulitcast Discovery Nachricht ansprechen kann. Jeder Dienst weiß welcher Gruppe er zugeordnet ist. Lookup: Mit Lookup bezeichnet man den Vorgang den ein Client anstößt, wenn er auf der Suche nach einem Dienst ist. Wird er bei einem Lookup Service fündig, so erhält er eine Kopie des Dienstobjektes. Für die Kommunikation wird eine RMI-Verbindung hergestellt, die das dynamisch Laden von Programmteilen und das Ausführen von nicht-lokalen Prozessen auf einer anderen Virtual Machine erlaubt. Service Call: Mit dem Erhalt des Dienstobjektes bekommt der Client die Möglichkeit, direkt mit dem Service Provider zu kommunizieren und den Service in Anspruch zu nehmen. Weitere Konzepte Eventing: Ähnlich dem UPnP-Modell könnensichobjektealsservice Listener bei einem Dienst eintragen und werden beim Eintreten eines Ereignisses über die Zustandsänderung informiert.

20 KAPITEL 2. TECHNISCHE BEGRIFFSERKLÄRUNGEN 11 Leasing: In Jini wird die temporäre Nutzung der Ressourcen eines Services als Leasing bezeichnet. Ein Client kann nach Absprache mit dem Service Provider einen Zeitrahmen definieren, in dem er den Dienst in Anspruch nehmen darf. Wird bis zum Ablaufs des Abonnements keine Erneuerung der Vereinbarung beantragt, so gibt der Provider die Ressourcen wieder frei UPnP Allgemein Universal Plug and Play ist eine offene, verteilte Netzwerkarchitektur, die automatischen Verbindungsaufbau, Steuerung und Datenaustausch zwischen Geräten im Heim- und Office-Bereich auf Basis von TCP/IP und Internettechnologien ermöglicht. Die Entwicklung des Gerätesteuerungssystems wird von namhaften Firmen unterstütztundversuchtdie Charakteristika desplug and Play-Paradigmas auf bestehenden Netzwerkstandards umzusetzen und mit verteilter und unabhängiger Applikationslogik zu verbinden. Ein beliebiges Gerät kann somit dynamisch einem Netzwerk hinzugefügt werden, seine Dienste offerieren und über die Verfügbarkeit und Serviceleistungen anderer Geräte lernen. Die Merkmale von UPnP umfassen: Automatische Geräte- und Serviceerkennung, Konfiguration und Integration (zero configuration). Abstraktion der Netzwerktopologie zugunsten einer einfachen Bedienung ( invisible networking). Plattform-, protokoll- und geräteunabhängige Kommunikation und Datenaustausch. Bedingt durch die Flexibilität der Architektur ist auch eine Anpassung von Technologien und Mediengeräten mit nicht IP-konformen Protokollen möglich. Der Implementierungsaufwand für herstellerspezifische Gerätetreiber ist damit ebenfalls überflüssig, da standardisierte Protokolle verwendet werden und dem Entwickler im Gegensatz zu Jini die freie Wahl der Programmiersprache und des Betriebssystems garantieren. Das UPnP Forum ist ein Konsortium das sich mit dem Design der Weiterentwicklung der UPnP-Kommunikation zwischen den Produkten verschiedener Hersteller beschäftigt. Praktisch alle namhaften Firmen in der IT- Branche sind in diesem Forum vertreten 12. Komponenten Die UPnP-Architektur definiert zwei Komponententypen - das Gerät (Device) und die Steuerinstanz (Control Point). 12 UPnP Implementers Corporation -

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Service Discovery in Ad-hoc Netzen

Service Discovery in Ad-hoc Netzen Service Discovery in Ad-hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: M. Bechler Inhalt Warum brauchen wir Service Discovery Protocols (SDPs)? Service Location Protocol Universal Plug and

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

KVIrc installieren (win) i. KVIrc installieren (win)

KVIrc installieren (win) i. KVIrc installieren (win) i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr