Die ressourceneffiziente Agentenplattform AMES und der Einsatz von Agenten zum Monitoring von Automationssystemen
|
|
- Martin Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität Dresden» Fakultät Informatik» Institut für Angewandte Informatik Die ressourceneffiziente Agentenplattform AMES und der Einsatz von Agenten zum Monitoring von Automationssystemen Expertenforum Agenten in der Automatisierungstechnik Stuttgart, 29. September 2008 Dipl.-Ing. Vladimir Vasyutynskyy Dipl.-Inf. Sebastian Theiss Prof. Dr. Klaus Kabitzsch
2 Agenda 1. Motivation 2. Kern der AMES-Agentenplattform Klassenmodell und Programmierbeispiele Charakteristika 3. Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Sicherheit (Security) 4. Performancebetrachtungen 5. Konfiguration der Plattform 6. Anwendungsbeispiele 7. Zusammenfassung Vladimir Vasyutynskyy Agentenplattform AMES Folie 2 von 46
3 Agenda 1. Motivation 2. Kern der AMES-Agentenplattform Klassenmodell und Programmierbeispiele Charakteristika 3. Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Sicherheit (Security) 4. Performancebetrachtungen 5. Konfiguration der Plattform 6. Anwendungsbeispiele 7. Zusammenfassung Vladimir Vasyutynskyy Agentenplattform AMES Folie 3 von 46
4 Motivation Monitoring und Teleservice werden immer wichtiger Softwareagenten sind geeignetes Werkzeug: Aber: Verteiltes Monitoring, Vorverarbeitung ( reduzierter Bandbreitenbedarf, asynchrone Kommunikation möglich) Abstraktionsebene bei Zugriff auf proprietäre Geräte Hohe Flexibilität und Skalierbarkeit Intelligenz und Reaktionsvermögen vor Ort ( Fernsteuerung) Effizienz ( kein XML-Marshalling wie bei Web Services) Performance von bestehenden Agentenplattformen wie JADE in Echtzeitanwendungen nicht ausreichend Vladimir Vasyutynskyy Agentenplattform AMES Folie 4 von 46
5 Anwendungsbeispiele Monitoring in: Gebäudeautomation speicherprogrammierbaren Steuerungen eingebetteten Systemen Kommunikation zwischen Komponenten Simulationen (HIL, SIL) Testsysteme Steuerung Vladimir Vasyutynskyy Agentenplattform AMES Folie 5 von 46
6 Motivation Existierende Agentenframeworks nur begrenzt geeignet: Anforderungen - C++, Java, etc. -SPSen, Embedded Controller - Beschränkte Ressourcen - Straffe Projektzeitpläne -Existierender Code - Hohe Sicherheitsanforderungen Gebotene Möglichkeiten - Meist Java-basierte Frameworks mit wissenschaftlichem Fokus - Hohe Komplexität, hoher Einarbeitungsaufwand - Nicht zufriedenstellende Performance Vladimir Vasyutynskyy Agentenplattform AMES Folie 6 von 46
7 Agenda 1. Motivation 2. Kern der AMES-Agentenplattform Klassenmodell und Programmierbeispiele Charakteristika 3. Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Sicherheit (Security) 4. Performancebetrachtungen 5. Konfiguration der Plattform 6. Anwendungsbeispiele 7. Zusammenfassung Vladimir Vasyutynskyy Agentenplattform AMES Folie 7 von 46
8 Entwurfsprinzipien von AMES Agentenplattform ist an Agenten-Standards (FIPA) und etablierten Implementationen (JADE) angelehnt Flexibel und anpassbar: Tradeoff: Performance vs. Flexibilität Verschiedene Hardware und Sprachen (Java, C++) Erweiterungen Gleiche Klassenstruktur in allen Varianten Einfache Nutzung, (halb) automatische Codegenerierung Vladimir Vasyutynskyy Agentenplattform AMES Folie 8 von 46
9 Framework Vladimir Vasyutynskyy Agentenplattform AMES Folie 9 von 46
10 Framework: Agenten & Behaviours Jeder Agent besitzt eigenen Thread Aufgaben in Behaviours implementiert: OneShot (einmalige Ausführung) Cyclic, Timer, Message (wiederholt) Agent übernimmt Ausführung, Scheduling Vladimir Vasyutynskyy Agentenplattform AMES Folie 10 von 46
11 Framework: Nachrichten Agenten kommunizieren über Nachrichten Adresse spezifiziert Host und Agent Kompression, Verschlüsselung möglich An Nachrichten können Nutzdaten (auch Objekte) angehängt werden Behaviours können als Nutzlast verschickt und beim Empfänger ausgeführt werden Vladimir Vasyutynskyy Agentenplattform AMES Folie 11 von 46
12 Quellcodebeispiel: Nachrichten C++ Vladimir Vasyutynskyy Agentenplattform AMES Folie 12 von 46
13 Quellcodebeispiel: Nachrichten Java Vladimir Vasyutynskyy Agentenplattform AMES Folie 13 von 46
14 Framework: Container Container ist auch ein Agent Verantwortlich für Nachrichtentransport Verzeichnis laufender Agenten und dynamisch erstellbarer Objektklassen Führt Management-Behaviours aus ( RunAgent, KillAgent, etc.) Vladimir Vasyutynskyy Agentenplattform AMES Folie 14 von 46
15 Charakteristika des Frameworks Framework integriert bekannte und gut untersuchte Konzepte ( FIPA, JADE, etc.), bietet aber zusätzliche Vorteile: Kompakt (dadurch effizient und einfach zu beherrschen) Sehr modular, flexibel konfigurierbar Interoperable Versionen für verschiedene Plattformen Vladimir Vasyutynskyy Agentenplattform AMES Folie 15 von 46
16 Modularität des Frameworks Vladimir Vasyutynskyy Agentenplattform AMES Folie 16 von 46
17 Erweiterungen im Klassenmodell Vladimir Vasyutynskyy Agentenplattform AMES Folie 17 von 46
18 Security-Features des Frameworks Aufbau eines Kanals pro Container-Container-Verbindung Alle Nachrichten eines Kanals werden gleich behandelt Vladimir Vasyutynskyy Agentenplattform AMES Folie 18 von 46
19 Agenda 1. Motivation 2. Kern der AMES-Agentenplattform Klassenmodell und Programmierbeispiele Charakteristika 3. Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Sicherheit (Security) 4. Performancebetrachtungen 5. Konfiguration der Plattform 6. Anwendungsbeispiele 7. Zusammenfassung Vladimir Vasyutynskyy Agentenplattform AMES Folie 19 von 46
20 Agent Startup Times Vladimir Vasyutynskyy Agentenplattform AMES Folie 20 von 46
21 Burst Ping Reply Time Vladimir Vasyutynskyy Agentenplattform AMES Folie 21 von 46
22 Leistungsvergleich mit JADE Speicherverbrauch einer Beispielanwendung: Nachrichtenumlaufzeit bei Bespielanwendung Ping : Vladimir Vasyutynskyy Agentenplattform AMES Folie 22 von 46
23 Leistungsvergleich mit JADE Performance Parameter AMES C++ AMES Java JADE AMES IPC Single Ping RTT 33 µs 37 µs 789 µs 380 µs local / remote 229 µs 460 µs 845 µs 940 µs Burst Ping Reply Time (1000 agents) local / remote 23 ms 257 ms 42 ms 494 ms 681 ms 649 ms Agent Startup Time 246 µs 866 µs 2450 µs 756 µs local / remote 707 µs 1662 µs µs 1699 µs Allocated Memory per Agent 436 byte 650 byte 257 kbyte 436 byte Vladimir Vasyutynskyy Agentenplattform AMES Folie 23 von 46
24 Agenda 1. Motivation 2. Kern der AMES-Agentenplattform Klassenmodell und Programmierbeispiele Charakteristika 3. Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Sicherheit (Security) 4. Performancebetrachtungen 5. Konfiguration der Plattform 6. Anwendungsbeispiele 7. Zusammenfassung Vladimir Vasyutynskyy Agentenplattform AMES Folie 24 von 46
25 Zur Erinnerung Vladimir Vasyutynskyy Agentenplattform AMES Folie 25 von 46
26 Workflow beim Entwurf Vladimir Vasyutynskyy Agentenplattform AMES Folie 26 von 46
27 GUI des Expertenwerktools Vladimir Vasyutynskyy Agentenplattform AMES Folie 27 von 46
28 Workflow beim Entwurf Vladimir Vasyutynskyy Agentenplattform AMES Folie 28 von 46
29 Agenda 1. Motivation 2. Kern der AMES-Agentenplattform Klassenmodell und Programmierbeispiele Charakteristika 3. Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Sicherheit (Security) 4. Performancebetrachtungen 5. Konfiguration der Plattform 6. Anwendungsbeispiele 7. Zusammenfassung Vladimir Vasyutynskyy Agentenplattform AMES Folie 29 von 46
30 Anwendungsbeispiele Eingebettete Systeme Gebäudeautomation Kopplung von Werkzeugen in einem Testsystem Vladimir Vasyutynskyy Agentenplattform AMES Folie 30 von 46
31 Anwendungsbeispiele Eingebettete Systeme Gebäudeautomation Kopplung von Werkzeugen in einem Testsystem Vladimir Vasyutynskyy Agentenplattform AMES Folie 31 von 46
32 Agententaugliche Hardware Anwendung: Beobachtung einer Biogasanlage Monitoring mit Zwischenpuffer vor Ort, Vorverarbeitung Auswertung, Alarmierung Fernzugriff Vladimir Vasyutynskyy Agentenplattform AMES Folie 32 von 46
33 Anwendungsbeispiele Eingebettete Systeme Gebäudeautomation Kopplung von Werkzeugen in einem Testsystem Vladimir Vasyutynskyy Agentenplattform AMES Folie 33 von 46
34 Agenten in Gebäudeautomation Remote expert Local expert Facility management DB Web HMI HMI Facility management server Internet Server Backbone Sniffer Gateway Management node Fieldbus Sensor Controller Actuator Vladimir Vasyutynskyy Agentenplattform AMES Folie 34 von 46
35 Monitoring in Gebäudeautomation Eigenschaften der Gebäudeautomation Verteilte und heterogene Systeme verschiedene Protokolle, Datenschnittstellen und - formate Große Datenvolumen schwer zu analysieren, aber großes Optimierungspotenzial Kostenfaktor! begrenzte Ressourcen: CPU, Netwerkkapazität; wenig Zeit Anforderungen an Monitoring: Unabhängig vom Format der Datenquelle Lauffähig auf verschiedenen Plattformen Performance anpassbar an vorhandene Rechenressourcen Effektive Filterung und Verdichtung der Daten Konfiguration und Auswertung möglichst automatisch Neue Dienste können jederzeit hinzugefügt werden Vladimir Vasyutynskyy Agentenplattform AMES Folie 35 von 46
36 Agentenplatzierung Remote expert Local expert Facility management DB Web HMI HMI Facility management server Internet Server Backbone Sniffer Gateway Management node Fieldbus Sensor Controller Actuator Vladimir Vasyutynskyy Agentenplattform AMES Folie 36 von 46
37 Architektur Container services Analysis agents Analysis agents Analysis agents Configuration database Communication buffer Data buffer Agent management Communication Persistence Security Other containers Event Dispatching Agent Analysis agents Event Detection Agent Agent container Data Acquisition Agent Data sources (system events, database) Vladimir Vasyutynskyy Agentenplattform AMES Folie 37 von 46
38 Beispiele von Monitoringfunktionen Netzwerkperformance Kanallast (Pakete/Sek.) Netzwerkfehler (Anzahl der Fehlerpakete) Alarmerkennung Fehlerknoten (z. B. durch Timeout einer Antwort) Regelgüte von Regelkreisen Ursachenanalyse (Fehler-Expertensystem) Vladimir Vasyutynskyy Agentenplattform AMES Folie 38 von 46
39 Konfigurierung Agentenkonfigurationen in XML beschrieben Auf Basis der Systemstruktur aus Entwurfsdatenbanken (LNS) Konfigurierbare Einstellungen: Datenzugriff Funktionalität: Ereigniserkennung Trends, Statistiken Modelidentifikation und Fehlerdiagnose Performance Verteilung von Agentenfunktionen Kommunikationsmodi zwischen den Agenten (periodisch, gepuffert) Komprimierung und Verschlüsselung von Nachrichten Vladimir Vasyutynskyy Agentenplattform AMES Folie 39 von 46
40 Konfigurierung - Benutzerinterface Vladimir Vasyutynskyy Agentenplattform AMES Folie 40 von 46
41 Anwendungsbeispiele Eingebettete Systeme Gebäudeautomation Kopplung von Werkzeugen in einem Testsystem Vladimir Vasyutynskyy Agentenplattform AMES Folie 41 von 46
42 Anwendung: Kopplung von Werkzeugen Vladimir Vasyutynskyy Agentenplattform AMES Folie 42 von 46
43 Anwendung: Kopplung von Werkzeugen Vladimir Vasyutynskyy Agentenplattform AMES Folie 43 von 46
44 Zusammenfassung Ressourceneffizientes Agentenplattform AMES Erweiterungsmöglichkeiten Management-Funktionen Mobile Agenten Security-Funktionen Sehr gute Performance im Vergleich mit JADE Interaktive Konfiguration des Frameworks Anwendungen: Monitoring in eingebetteten Systemen und Gebäudeautomation Kopplung von Simulatoren und Testsystemen weitere...? Vladimir Vasyutynskyy Agentenplattform AMES Folie 44 von 46
45 Weitere Informationen Sebastian Theiss, Joern Ploennigs, Volodymyr Vasyutynskyy, Jens Naake, and Klaus Kabitzsch: Interactively Configurable Framework for Industrial Agents. In 12th IEEE International Conference on Emerging Technologies in Factory Automation (ETFA 2007), Patras, Greece, September 2007 Sebastian Theiss, Volodymyr Vasyutynskyy, and Klaus Kabitzsch: AMES A Resource-Efficient Plattform for Industrial Agents. 7th IEEE International Workshop on Factory Communication Systems (WFCS 2008), Dresden, May 2008 Vladimir Vasyutynskyy Agentenplattform AMES Folie 45 von 46
46 Technische Universität Dresden» Fakultät Informatik» Institut für Angewandte Informatik Vielen Dank für Ihre Aufmerksamkeit Fragen?
47 Konfigurierung Anforderungsanalyse Wahl der Analysefunktionen GA Entwurfsdatenbank Konfigurierung von Analysefunktionen Konfigurierung von Datenquellen Konfigurierung des Containers Funktionenpool Containerfunktionenontology Verteilung von Agenten Vladimir Vasyutynskyy Agentenplattform AMES Folie 47 von 46
48 Security-Features des Frameworks Umsetzung möglichst einfacher Richtlinien: Operationen auswählbar, Reihenfolge aber fest Komprimieren, Hashen & Verschlüsseln, Signieren bzw. umgekehrt Security Level prädikativ festlegbar, beeinflusst Schlüssellänge: (niedrig), mittel, hoch, sehr hoch Wenige unterschiedliche Algorithmen SHA zum Hashen (SHA-256, SHA-384, SHA-512) AES zum Verschlüsseln (Schlüssellänge 128, 192 oder 256 Bit) RSA zum Signieren (1024 Bit) DH zur Generierung symmetrischer Schlüssel (160 Bit) Keine Besonderheiten für Betriebssysteme oder Plattformen Verwendung von oder Anlehnung an Standards (SSL) weitgehend automatische (Re)Initialisierung Vladimir Vasyutynskyy Agentenplattform AMES Folie 48 von 46
Monitoring von. Sebastian Theiss. Innovationsforum Software Saxony Dresden, 24. April 2009
TU Dresden» Informatik» ngewandte Informatik» Technische Informationssysteme Einsatz von genten zum Monitoring von utomatisierungssystemen Vladimir Vasyutynskyy Sebastian Theiss Innovationsforum Software
MehrAgentensystem zum Monitoring und Analyse von logistischen Applikationen
Technische Universität Dresden» Fakultät Informatik» Institut für ngewandte Informatik gentensystem zum Monitoring und nalyse von logistischen pplikationen Dr.-Ing. Volodymyr Vasyutynskyy VDI-Expertenforum
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrEclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007
Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrRhapsody in J Modellierung von Echtzeitsystemen
Rhapsody in J Modellierung von Echtzeitsystemen Tobias Schumacher tobe@uni-paderborn.de Rhapsody in J - Modellierung von Echtzeitsystemen p.1/17 Anspruch des Tools Einsatzbereiche/Features Modellierung
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrPraktikum Ingenieurinformatik (PI)
Praktikum Ingenieurinformatik (PI) Verteilte Versionskontrolle mit Git und Github Björn Meyer Fachgebiet Technische Informatik 1 Agenda Einleitung Motivation Versionskontrolle Ansätze Git Funktionen Arbeiten
MehrDer konsequente Verzicht auf alles Unnötige verhindert Komplexität, den wohl größten Kostentreiber im Unternehmen. (Peter May, Lernen von den
Der konsequente Verzicht auf alles Unnötige verhindert Komplexität, den wohl größten Kostentreiber im Unternehmen. (Peter May, Lernen von den Champions) eevolution Exchange Connector email-synchronisation
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDiplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik
Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrMATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus. Modelica User Group BaWü, Stuttgart, 13.06.
www.dlr.de Folie 1 MATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus Modelica User Group BaWü, Stuttgart, 13.06.2013 www.dlr.de Folie 2 Inhalt Motivation Dymola.mos-Skripte
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrOracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de
Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrMOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen
MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen Workshop Grid-Technologie für den Entwurf technischer Systeme 22. April 2005, Dresden Peter Schneider, André
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrCUx-Daemon Wireless M-Bus Dokumentation. Version 1.4
CUx-Daemon Wireless M-Bus Dokumentation Version 1.4 Letzte Änderung: 09.10.2015 Uwe Langhammer (ulangham@gmx.de) Inhaltsverzeichnis 1 Wireless M-Bus Geräte {WMOD}...3 1.1 (25) Fast Forward EnergyCam...4
MehrVideo Explorer. APA-IT-Challenge 2009 Hearing, 24.08.2009. Dipl.-Ing. Dr. Klaus Schöffmann Institut für Informationstechnologie Universität Klagenfurt
Video Explorer APA-IT-Challenge 2009 Hearing, 24.08.2009 Dipl.-Ing. Dr. Klaus Schöffmann Institut für Informationstechnologie Universität Klagenfurt Inhalt Motivation Tool zur Suche und Navigation Video
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrMarex AMC mit Sicherheit an Bord
Marex AMC mit Sicherheit an Bord 2 Marex AMC Alarm Monitoring Automation Mit Marex AMC haben Sie die Lebenssignale Ihres Schiffes sicher im Blick Ob auf dem Arbeitsschiff oder der Yacht: für Schiffsführer
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrKoordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen
Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität
MehrMobile Echtzeitkontrolle von Kommunikationskanälen
Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrCORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten
CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
MehrSANDbed A WSAN Testbed for Network Management and Energy Monitoring
Anton Hergenröder, Jens Horneber und Joachim Wilke SANDbed A WSAN Testbed for Network Management and Energy Monitoring, Evtl. Name des Vortragenden Motivation 1 Energieproblematik in WSN Unterschiedliche
MehrAirKey. Das Smartphone ist der Schlüssel
AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrEvaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software
Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Diplomarbeit Alexander Matuschinski Betreuer: Prof. Dr. Lutz Prechelt Zweitgutachter: Prof.
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrM DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,
M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP streng vertraulich, vertraulich, intern, 29.11.2014 1 Ihr REFERENT Jens Kamionka Leiter Mobile Test Telefon: +49 351 2820-2014 Mobil: +49 160 889-3811
MehrNews. 2015 actum consulting products GmbH. Alle Rechte vorbehalten.
News Schwerpunkte - Produkte mit ZENOS und um ZENOS herum 1. RegMon mit VETERATOR - Automa5sierte Handelsregister- und Insolvenzüberwachung (fast) in Echtzeit Schnelle Installa,on Anpassbar Schneller ROI
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrRSS Push Verfahren. Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI. 18. November 2009
RSS Push Verfahren Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI 18. November 2009 1 Übersicht RSSFeeds Polling Push RSSCloud PubSubHubBub Vergleich Quellen 2 Feeds FU-Berlin Institut
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrAgentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrJPC Visualisierung in Java
Visualisierung in Java Ihr Partner für f r Embedded Systeme! Hauptsitz: Niederwangen (Bern), Schweiz Niederlassungen: Winterthur (Zürich) und Basel, Schweiz Sales Office: München, Deutschland NetModule
MehrOSEK / OSEKtime - ein Vergleich
OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur
MehrMessung von ServiceLeistung für SAP Service Provider Kundenevent 25. November 2014 @ HSR Rapperswil
Messung von ServiceLeistung für SAP Service Provider Kundenevent 25. November 2014 @ HSR Rapperswil Themen: Ausgangslage Lösung Gewinn RealStuff Informatik AG Chutzenstrasse 24 CH-3007 Bern www.realstuff.ch
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrZeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014
MehrInstallationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.
Installationsanleitung Maschinenkonfiguration und PP s Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.Februar 2015 Inhaltsverzeichnis 1 Einbinden der Postprozessoren... 3 1.1
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrSmartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter
Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Referent: Matthias Keinert Organisation: Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
Mehr