Neu: IntelliJ IDEA 8. Welche Neuerungen bietet die Hauptversion in Bezug auf Maven, Subversion
|
|
- Herbert Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Plus CD! Stellenmarkt Batch Processing 2.0 Java Magazin Deutschland 7,50 Java Architekturen SOA Agile 67 Österreich 8,60 Schweiz sfr 15,80 CD-Inhalt Java-Frameworks JBoss Seam GA Meta Programming Systems Performance Tools Trang XDoclet Web Apache Maven Maven License Plug-in Dozer 4.4 SoapUI 2.5 JAX-WS First Jonas Jacobi: Re-architecting the Web with HTML 5 Communication Außerdem eine Auswahl der Apache-MyFaces-Projekte Alle CD-Infos 3 Core Java-Memory-Modell Initialisation-Safety-Garantie k c u r d r Sonde ric 42 nt ece d o c a der Firm Dynamische Services OSGi in kleinen Dosen Teil 4 16 Web Querfeld Seam Sicherheit und Testbarkeit 50 Enterprise Überwachung von JEE-Applikationen bei 1&1 Mit MonSched D Handeln bevor es zu spät ist: Performance in verteilten Systemen Tools Das Tutorial Neu: IntelliJ IDEA 8 Web Services Welche Neuerungen bietet die Hauptversion in Bezug auf Maven, Subversion und Groovy/Grails? Außerdem: Ein Überblick zur erweiterten Produktstrategie mit RubyMine. Das neue Tutorial zeigt Schritt für Schritt den Weg zu einer Web-ServiceImplementierung mittels Maven und Jax-WS. 107
2 Performance First Verteilung und Kommunikation zwischen Anwendungen und Services ist ein wesentliches Konzept moderner Softwarearchitekturen. Um von Verteilung allerdings profitieren zu können, müssen einige Grundlagen beachtet werden, damit man nicht unweigerlich in massive Performance- und Skalierbarkeitsprobleme läuft. In der Entwicklung bleiben diese Probleme oft verborgen. Erst im Lasttest oder Produktivbetrieb stellt man fest, dass die gewählte Verteilungsarchitektur Performance- und Skalierbarkeitsanforderungen nicht erfüllen kann. Es ist daher erforderlich, die Ursachen für die Probleme zu verstehen. von Alois Reitbauer und Mirko Novakovic erteilung ermöglicht die Interaktion verschiedener Anwendungen untereinander sei es als einfache Point-to-Point-Kommunikation oder verteilt und dynamisch in serviceorientierten Architekturen (SOA). Kommunikation über Systemgrenzen hinweg ist auch ein notwendiger Bestandteil, um Softwaresysteme verteilen und skalieren zu können, sowie die Verfügbarkeit zu erhöhen. Moderne Softwarearchitekturen sind heute ohne verteilte Anwendungen und Services nicht mehr denkbar. Die Java-Plattform nimmt dabei eine zentrale Rolle ein, weil sie durch die weite Verbreitung und gute API- und Produktunterstützung immer häufiger zur Integrationsplattform in Unternehmen wird. Die Szenarien für verteilte Systeme können dabei sehr unterschiedlich sein und reichen von der Integration von Altsystemen wie CICS und IMS, über die Einbindung von Standardsoftware wie SAP bis hin zum Aufruf unternehmensinterner oder externer Services, die von unterschiedlichsten Abteilungen oder 2 javamagazin Software & Support Verlag GmbH
3 externen Partnern bereitsgestellt und gepflegt werden. SOA propagiert diese Ansätze, um die Wiederverwendbarkeit und Flexibilität von Anwendungen und Services zu erhöhen und so schneller auf veränderte Marktbedinungen und Anforderungen reagieren zu können und die Kosten für Entwicklung und Wartung zu reduzieren. Zudem führen technische Trends wie Grid Computing, Virtualsierung und Blade-Systeme mit immer mehr CPU-Kernen dazu, dass viele Java-Anwendungen in Clustern betrieben werden, um Skalierbarkeit und Ausfallsicherheit besser garantieren zu können. Trends wie Cloud Computing zeigen, dass sich verteilte Serviceplattformen in Zukunft noch stärker verbreiten werden. Zudem werden diese Systeme noch dynamischer und flexibler, da im laufenden Betrieb Serviceknoten hinzugefügt werden können. Die beschriebenen Trends führen aber auch dazu, dass gerade die Systemarchitekturen immer komplexer werden und Entwickler nur noch schwer absehen können, welche Konsequenzen Software & Support Verlag GmbH javamagazin
4 Titelthema Abb. 1: Eine generische Remoting-Architektur aus Anwendungs- und Implementierungssicht Abb. 2: Überblick RMI-Architektur Abb. 3: Überblick JMS-Architektur Abb. 4: Überblick SOAP/REST-Architektur einzelne Serviceaufrufe in produktiven Umgebungen haben. Diese Komplexität kann schnell dazu führen, dass der Ressourcenverbrauch (CPU, Speicher, Netzwerk) stark ansteigt und Performance und Skalierbarkeit leiden. Das Wesentliche bleibt für das Auge unsichtbar Moderne Remoting-Technologien haben die Implementierung verteilter Anwendungen sehr stark vereinfacht. Details zur darunterliegenden Kommunikation sowie der Server- und Client-infrastruktur bleiben dem Entwickler weitestgehend verborgen. Das Exportieren von Java- Klassen als Services wird beispielsweise durch die Verwendung von Annotationen stark vereinfacht. Der Zugriff auf diese Services erfolgt dann über automatisch genierte Stubs. Wie Abbildung 1 zeigt, ist das aber nur die Spitze des Eisbergs einer Remoting-Architektur. Ein wesentlicher Teil eines Remoting Stacks ist die Serialisierung der Daten von der Objektrepräsentation auf ein Transportformat. Um diese muss sich der Anwendungsentwickler normalerweise nicht kümmern. Allerdings kann es hier bereits zu wesentlichen Performanceproblemen kommen. Ein ineffizientes Serialisierungsformat bedingt, dass mehr Daten über das Netzwerk gesendet werden, als tatsächlich notwendig ist. Komplexe Objektrepräsentationen und große Datenmengen resultieren in hohem CPUund Speicherverbrauch bei der Serialisierung und Deserialisierung der Daten. Die darunterliegende Infrastruktur und deren Konfiguration haben auch einen wesentlichen Einfluss auf die Performance der Anwendung. Auf der Clientseite sind die wesentlichen Aspekte das Management von Verbindungen zum Server und das darunterliegende Threading-Modell. Die Regeln für die Verwendung von Verbindungen sind equivalent zu Datenbankanwendungen. Der Aufbau einer Verbindung nimmt sehr viel Zeit in Anspruch. Gleichzeitig benötigt eine Kommunikationsverbindung auch wertvolle Systemressourcen. Das Verwenden von Verbindungs-Pools ist hier ein wesentlicher Aspekt. Wichtig ist die richtige Konfiguration. Das Threading-Modell bezieht sich auf die Art, wie Requests abgearbeitet werden. Ein wesentlicher Aspekt ist dabei, ob Abfragen synchron oder asynchron abgearbeitet werden. Synchrone Kommunikation blockiert einen Thread, bis eine entsprechende Antwort empfangen wurde, bei asynchroner Kommunikation wird die Antwort über einen Callback abgearbeitet. Diese bedeutet zwar etwas mehr Programmieraufwand, führt aber zu einem wesentlich effizienteren Nutzen von Ressourcen. Auf der Serverseite ist das wesentliche Performancekriterium die Anzahl der zur Verfügung stehenden Worker Threads. Diese definieren die maximale Anzahl der parallel abarbeitbaren Anfragen. Last but not least ist das Netzwerk natürlich eine zentrale Komponente in einer verteilten Anwendung. Das Netzwerk ist eine sehr kritische Engpassressource und schränkt neben der Performance hauptsächlich die Skalierbarkeit der Anwendung ein. Gerade dieser Bereich wird bei der Entwicklung oft übersehen, da beim lokalen Testen kein Netzwerk im Spiel ist. Was darf s denn sein unterschiedliche Remoting- Technologien Zur Implementierung verteilter Kommunikation steht in Java eine große Bandbreite an Möglichkeiten und Technologien zur Verfügung. Schon die Auswahl des Remoting-Protokolls beeinflusst wesentlich Architektur als auch Performance und Skalierbarkeit der Anwendung. Das älteste und wohl am meisten genutzte Remoting-Protokoll in Java ist RMI (Remote Method Invocation, Abb. 4 javamagazin Software & Support Verlag GmbH
5 Titelthema 2), das Standardprotokoll für Java-EE- Anwendungen. Wie der Name schon vermuten lässt, handelt es sich um eine Möglichkeit, Methoden von Java-Objekten remote aufzurufen. Auf der Serverseite werden Objekte exportiert. Diese können dann von Clients aufgerufen werden. Die Serverobjekte werden multithreaded verwendet. Die Verwaltung des Threadpools übernimmt hier die RMI-Infrastruktur. Durch die asynchronen Eigenschaften von JMS können typische Queuing- Probleme, wie eingangs beschrieben worden, verhindert werden. In vielen Systemen ist es für die Skalierbarkeit entscheidend, dass Ressourcen (z. B. Threads) schnell wieder freigegeben werden können asynchrone Mechanismen sind dabei oftmals die einzig zuverlässige Möglichkeit. JMS bietet eine Reihe SOAP wird nicht ganz zu Unrecht als Bandbreitenfresser bezeichnet. Die Kommunikation erfolgt über TCP/ IP, als Protokoll wird JRMP oder bei RMI over IIOP das Corba-Protokoll verwendet. Applikationsserverhersteller bieten weitere eigene Protokolle an, die speziell auf Performance optimiert sind. Da zusätzlich noch Clientreferenzen auf Serverobjekte verwaltet werden müssen, wird ein Distributed Garbage Collector zur Verwaltung des Objektlebenszyklus von Serverobjekten verwendet. Neben der starken Kopplung von Client und Server bringt RMI eine Reihe von weiteren Implikationen mit sich. Es unterstützt ausschließlich synchrone Kommunikation mit allen vorab besprochenen Nachteilen. Des Weiteren kann auch bei datenbasierten Services kein Caching verwendet werden, da die Kommunikation auf einem Binärprotokoll basiert. Der Entwickler kann allerdings die Serialisierung und einige Konfigurationsparameter der Infrastruktur beeinflussen. JMS (Java Messaging Service) ist das zweite im Java-EE-Umfeld verbreitete Kommunikationsprotokoll (Abb. 3). Im Unterschied zu RMI ist JMS ein asynchrones Protokoll. Die Kommunikation basiert entweder auf Queues oder von Topics, wo mithilfe von Listenern auf Nachrichten reagiert werden kann. JMS ist kein klassisches Remote- Procedure-Call-Protokoll, kann aber trotzdem für die Kommunikation zwischen Systemen genutzt werden. Bei einigen ESB-Implementierungen, der Basis für die Kommunikation in einer SOA, wird eine JMS-basierte Middleware verwendet, um Nachrichten zwischen den Services auszutauschen. unterschiedlicher Transportformate an. Am häufigsten wird XML zur Kommunikation verwendet. Die Struktur dieser Nachrichten sollte ein wesentlicher Bestandteil der Anwendung sein, da diese eine potenzielle Quelle für Performanceund Skalierbarkeitsprobleme darstellt. Web Services über SOAP (Abb. 4) haben sich durch verschiedenste WS- *-Standards auch innerhalb von Java EE etabliert. SOAP wurde als Gegenentwurf zu CORBA entwickelt und von Beginn an durch alle großen Hersteller mit getragen. Durch die Interoperabilitätsbemühungen des WS-I ist es heute möglich, auch zwischen unterschiedlichen Technologien Informationen auszutauschen. SOAP ist dabei ein XMLbasiertes RPC-Protokoll, das sehr häufig und nicht ganz zu Unrecht als Bandbreitenfresser bezeichnet wird. Immer häufiger wird REST als Alternative zu SOAP ins Spiel gebracht, das auf HT- TP 1.1. basiert und in Java mit JSR-311 eine Standardisierung erfährt. REST ist allerdings weniger ein RPC-Protokoll, sondern sehr ressourcenzentriert und gut geeignet für Zugriff und Manipulation von Ressourcen im Web. Beide Protokolle sind durch das darunterliegende HTTP-Protokoll synchron implementiert. Für SOAP erlaubt es allerdings die WS-Addressing-Erweiterung, auch asynchrone Services zu implementieren. Ein großer Vorteil von REST speziell ist die einfache Möglichkeit, Caching mittels Proxies zu implementieren. REST nutzt hier Mechanismen, die bereits im http-protokoll vorgesehen und auch von Webbrowsern verwendet werden. Somit Software & Support Verlag GmbH javamagazin
6 Titelthema Abb. 5: Typische Problemquellen in verteilten Anwendungen lässt sich Caching ohne wesentlichen Mehraufwand implementieren. Was schief gehen kann eine Übersicht Potenzielle Probleme können an drei Stellen auftreten (Abb. 5). Auf der Clientseite sind es schlechtes Interaktionsdesign sprich zu viele Serviceaufrufe oder die Wahl des falschen Kommunikationsmusters. Lang laufende synchrone Aufrufe können schnell zu Performanceproblemen führen. Auf der Kommunikationsebene sind eine hohe Netzwerkbelastung durch große Datenmengen oder eine hohe Anzahl an Serviceaufrufen die Hauptprobleme. Auf der Serverseite führen schlecht designte Serviceschnittstellen und falsche Serialisierungsstrategien zu Performance- und Skalierbarkeitsproblemen. Im Folgenden werden diese Problemquellen näher beleuchtet. Anti-Pattern: Falsches Protokoll Die Wahl des richtigen Protokolls für die Kommunikation in verteilten Anwendungen und Services hängt vor allem von der Architektur und den Anforderungen, also den Architekturtreibern ab. Bewegt man sich in einem sehr heterogenen Umfeld, wo beispielsweise Mainframe,.NET und Java-Applikationen miteinander kommunizieren müssen, gibt es heute kaum eine standardisierte Alternative zu SOAP. Kommunizieren ausschließlich Java-Anwendungen miteinander, so ist die Verwendung von RMI mit JRMP die beste Möglichkeit der Kommunikation aus Sicht von Performance und Skalierbarkeit. Bei vielen SOA-Implementierungen wird aber SOA gleichgesetzt mit Web Services und SOAP, sodass man immer häufiger Java-Applikationen sieht, die SOAP als RPC-Protokoll nutzen, obwohl daraus eigentlich keine Vorteile resultieren. Durch Messungen in der Praxis und einigen Benchmarks [1] ist der Overhead von SOAP im Vergleich zu RMI-JRMP nicht zu unterschätzen eine um den Faktor 10 schlechtere Performance und deutlich höherer Speicher und CPU Verbrauch sind dabei keine Seltenheit. Eine auf der JAX durchgeführte Studie zum Thema Java-Performance [2] sieht Web Service mit SOAP sogar als Performance kritischste Technologie im Java-Umfeld. Neben den bereits beschriebenen Java-Standard-Protokollen haben sich aber auch eine Reihe weiterer XML-basierter und binärer Protokolle etabliert. Gerade das binäre Protokoll Hessian stellt eine performante Alternative im Java-Umfeld dar, für das es auch Implementierungen in anderen Programmiersprachen gibt. Nutzt man beispielsweise das Spring-Framework, um POJOs für einen entfernten Aufruf zu exportieren [3], ist es relativ einfach, zwischen den verschiedenen Protokollen zu wechseln, ohne die Implementierung zu verändern. Spring unterstützt dabei RMI, HT- TP, Hessian, Burlap, JAX-RPC, JAX-WS und JMS. Anti-Pattern: Gesprächige Anwendungen Eine der wichtigsten Grundprinzipien bei verteilten Anwendungen ist, sparsam mit Remote-Aufrufen umzugehen. Sie implizieren immer die Serialisierung des Daten-Overhead durch das Protokoll und die Belastung des Netzwerks. Zudem wird der Ressourcenverbrauch von CPU, Speicher und Netzwerk erhöht und die Skalierbarkeit eingeschränkt. Es ist deshalb notwendig, die Schnittstellen von verteilten Services so zu designen, dass nur wenige Remote-Aufrufe notwendig sind, um eine bestimmte Anfrage zu bearbeiten. Gerade bei Anwendungen, die zunächst lokal konzipiert wurden und dann auf Grund von Skalierbarkeitsanforderungen verteilt werden, kann es zu Performanceproblemen durch zu viele entfernte Aufrufe kommen. Diese Probleme treten meistens erst in produktiven Umgebungen auf, weil die Anwendungen in der Entwicklung noch lokal deployt und getestet werden. Mithilfe von entsprechenden Monitoring- und Diagnosewerkzeugen kann das Verhalten von Anwendungen und die Anzahl der Remote-Aufrufe analysiert werden. Auf Basis der Erkenntnisse so einer Analyse können die Schnittstellen refactort und die Anwendungslogik so umgebaut werden, dass die Anzahl der entfernten Zugriffe reduziert wird. Mögliche Ansätze sind, Methoden zusammenzufassen oder Datencontainer zu nutzen, wo vorher einzelne Aufrufe für die Übergabe von Objekten notwendig waren. Andere Alternativen sind die Herstellung von Lokalität, d. h. den Remote-Zugriff und die Verwendung von Caches bei lesenden Zugriffen zu vermeiden. In vielen Fällen kann das allerdings einen großen Eingriff in Design und Implementierung bedeuten. Es ist daher wichtig, schon bei der Konzeption einer Anwendung die Verteilung der Services und die Remote- Aufrufe zu berücksichtigen, wenn das eine Anforderung ist oder werden kann. Anti-Pattern: Zu große Nachrichten Bei einem Aufruf von entfernten Services werden immer Daten in Form von Nachrichten über unterschiedliche Protokolle ausgetauscht. Im Fall von SOAP sind das beispielsweise XML und bei RMI-JRMP binäre Nachrichten. Bei den meisten Technologien im Java-Umfeld werden in den Nachrichten Daten von Objekten oder die Objekte selbst ausgetauscht. Die Serialisierung der Java-Objekte in das entsprechende Format des Protokolls erfolgt dabei meistens unterirdisch in der Implementierung der Remoting-Technologie. Der Overhead dieser Serialisierung ist proportional zur Größe der Objekte, die übertragen werden sollen. Der Overhead für das Protokoll war in diesem realen Fall mehr als 98 Prozent der gesamten Ant- 6 javamagazin Software & Support Verlag GmbH
7 Titelthema wortzeit des Service. Was war passiert? Die Schnittstelle des Authentifizierungsservice verlangte ein Benutzerobjekt, das authentifiziert wird. Das Benutzerobjekt enthielt neben der User-ID und dem Passwort, die für die Authentifizierung notwendig waren, sehr viele weitere Attribute und Referenzen auf Berechtigungen, Firmendaten und sonstigen Objekten, die mit dem Benutzer verknüpft waren. Der SOAP-Serialisierungsmechanismus erzeugte daher eine Nachricht mit mehreren Kilobyte XML-Daten aus dem Objekt, das dann durch den Service geparst und auf die zu erzeugende Benutzerobjektstruktur gemappt werden musste. Die Lösung für diesen Performanceengpass war denkbar einfach: Anstatt das Benutzerobjekt zu übergeben, wurde die Schnittstelle so angepasst, dass eine Authentifizierung mit User-ID und Passwort möglich ist der Overhead des Protokolls wurde dadurch um Faktoren reduziert bei gleichem Protokoll. Zudem wurde CPU und Speicherverbrauch deutlich gesenkt. Es ist also neben der Auswahl der richtigen Technologien wichtig, die Nachrichtengröße bei Remote-Aufrufen zu kontrollieren und zu minimieren. Das Design der Schnittstellen ist dabei von zentraler Bedeutung und oft spielt einem hier ein zu generisch konzipiertes Objekt einen Performancestreich. Anti-Pattern: Verteilte Deployments Verteilte Java-EE-Anwendungen resultieren in vielen Fällen aus der Zerlegung von einzelnen Anwendungen und Services in unterschiedliche Deployment-Einheiten, die innerhalb eines oder mehrerer, verteilter Application-Server deployt werden. Die Zerlegung hat viele Vorteile, unter anderem eine losere Koppelung der Komponenten und Anwendungen, die dazu führt, dass beispielsweise neue Releases dieser Deployment-Pakete unabhängig von anderen Paketen zur Verfügung gestellt werden können. Ein weiterer Vorteil ist die Möglichkeit, gezielter und besser skalieren zu können, in dem beispielsweise ein hoch frequentierter Service auf eigener Hardware und/oder redundant zur Verfügung gestellt wird. Bei komplexen Anwendungslandschaften und vielen unterschiedlichen Deployment-Einheiten wird das Zusammenspiel der Services und Anwendungen schnell aus dem Auge verloren. Das kann dazu führen, dass zwei stark kommunizierende Anwendungen oder Services verteilt deployt werden, wodurch viele Remote-Aufrufe und ein großer Performance-Overhead erzeugt Die Nachrichtengröße bei Remote-Aufrufen muss kontrolliert und minimiert werden. werden. Bei großen, verteilten Systemen ist es daher wichtig, die Kommunikationshäufigkeit und die Datenmenge der Kommunikation zu analysieren und die Deployments auf Basis der Ergebnisse zu strukturieren. Es kann durchaus sein, dass eine Änderung von einem getrennten zu einem lokalen Deployment dazu führt, dass viele Remote-Aufrufe eingespart werden können, ohne dass man Links & Literatur Flexibilität und Skalierbarkeit verliert. Gerade bei statuslosen Services kann es sinnvoll sein, diese mehrfach zu deployen, um Lokalität zur jeweiligen Anwendung herzustellen. In einem konkreten Beispiel führte die mehrfache Installation eines Versicherungsproduktsystems zu einer enormen Einsparung von Ressourcen und verbesserter Performance, weil bei jeder Anfrage mehrmals auf den bis dahin entfernt liegenden Service zugegriffen werden musste. Fazit Die verschiedenen Anti- Patterns zeigen, dass es wichtig ist, Skalierbarkeit bereits in der Konzeptionsphase einer Anwendung als Architekturtreiber zu berücksichtigen, da es schwer und aufwändig sein kann, diese nachträglich mit ansprechender Performance zu integrieren. Eine genaue Analyse der Anwendungen unter produktiven Bedingungen ist dabei unerlässlich, um häufige Remote-Aufrufe und große Nachrichten zu identifizieren. Alois Reitbauer ist Sr. Performance Architect bei dynatrace Software. In seiner Rolle beeinflusst er aktiv die dynatrace-produktstrategie und unterstützt Topunternehmen bei der Einführung von Performance-Management-Lösungen. Mirko Novakovic ist Mitgründer der codecentric GmbH. Neben der Geschäftsleitung liegen seine Schwerpunkte im Bereich Performancetuning, Java-EE-Architekturen und Open-Source- Frameworks. [1] Java Remoting, Protocol Benchmarks: daniel.gredler.net/2008/01/07/ java-remoting-protocol-benchmarks/ [2] Performance-Studie: [3] Spring Remoting : static.springframework.org/spring/docs/2.5.x/reference/ remoting.html codecentric GmbH Merscheider Straße Solingen Ansprechpartner: Tim van Baars +49 (0) vanbaars@codecentric.de Software & Support Verlag GmbH javamagazin
Java Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehr1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching
1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrWas versteht man unter Softwaredokumentation?
Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrRESTful Web. Representational State Transfer
RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWhitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG
Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAgile Software Development
Dipl. Wirtsch. Ing. Alexander Werth Methoden der Softwareentwicklung 6-1 Agile Manifest Individuen und Interaktion statt Prozessen und Tools. Funktionierende Software statt umfangreicher Dokumentation.
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrEvaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software
Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Diplomarbeit Alexander Matuschinski Betreuer: Prof. Dr. Lutz Prechelt Zweitgutachter: Prof.
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
Mehr