Verteilte Systeme Kapitel 1: Einführung

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 1: Einführung"

Transkript

1 Verteilte Systeme Kapitel 1: Einführung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2

3 Überblick Verteilte Systeme Geschichte Definition des Begriffs Gründe für die Nutzung Wünschenswerte Eigenschaften Architekturen (Hard- und Software) Interaktionsmodelle (Client/Server, etc.) 1-3

4 Computernetzwerke: 1960s-1970s Terminal-Host-Kommunikation über serielle Leitungen Host-zu-Host-Kommunikation Basierend auf proprietären, oft leitungsvermittelten, zueinander inkompatiblen Netzwerken wie IBM System Network Architecture (SNA), DECnet oder Novell IPX Schon bald basierend auf Paketvermittlung und standardisierten TCP/IP-Netzen 1-4

5 Computernetzwerke: 1980s Hochleistungs -LANs zu niedrigen Kosten PC-Netzwerke (Ethernet) Neues Paradigma: Verteilte Client-Server- Systeme Zugriff auf geteilte Ressourcen (Drucker, Dateiserver) Öffentliche und private WANs Ausgereifte Technik der Paketvermittlung Wichtige neue Anwendungen ( , File Transfer, Telnet, etc.) Offene Standards setzen sich durch Beispiele OSI oder TCP/IP 1-5

6 Computernetzwerke: 1990s Datasource: 6

7 Computernetzwerke: 2000s Ziel: "IP on everything" (Vint Cerf, Internet-Patriarch) Globales Netzwerk mit vielen Diensten und IP(v6) als gemeinsamem Kern Enterprise networks Communication infrastructure of the IT system. E-business... Web news, info, publishing,... Home networks Info, entertainment. Home office. Internet appliances. IP(v6) E-commerce, e-banking,... Tele-Education. Telemedicine... Mobile communications Internet-enabled multi-service mobile devices. Ziel: Gemeinsame Infrastruktur für Computerkommunikation (Multimedia) und persönliche Kommunikationsdienste (message, voice/video-telephony). 1-7

8 Future Internet: ? Das alte Internet muss immer mehr Aufgaben übernehmen, für die es eigentlich nicht gemacht ist Telefonie Fernsehen Real-World-Anbindung In Europa, Asien und USA gibt es erhebliche Anstrengungen, ein Future Internet zu entwickeln Prämisse: nichts ist in Stein gemeißelt, alles darf in Frage gestellt werden auch TCP/IP Ausgang offen

9 Netzwerke und verteilte Systeme Bisher: Entwicklung der Computernetzwerke Netzwerke sind nicht im Fokus dieser Vorlesung Man benötigt Computernetzwerke, um verteilte Systeme zu realisieren Was also ist ein verteiltes System? 1-9

10 Definition of a Distributed System A distributed system is a collection of independent computers that appears to its users as a single coherent system. Keine sehr präzise Definition Aber sie schränkt ein VS auch nicht zu sehr ein Zwei wichtige Aspekte: Autonome Computer (funktionsfähig ohne Zentralrechner) Transparenz der Verteilung Wie erreicht man diese? 1-10

11 Mögliche Organisationsstruktur eines VS Computer #1 Computer #2 Computer #3 Computer #4 Anwendung A Anwendung B Anwendung C Verteilte Systemschicht (z.b. Middleware) Lokales Betriebssystem Lokales Betriebssystem Lokales Betriebssystem Lokales Betriebssystem 11

12 Warum verteilte Systeme? Gesamtsystem verteilter Komponenten ist (normalerweise) deutlich komplexer Aufwand zur Erstellung eines VS deutlich höher als der eines zentralisierten Systems Warum also VS? Vorteile eines Rechnerverbunds 1-12

13 Rechnerverbünde (1) Kommunikationsverbund Übertragung von Daten (Nachrichten) an verschiedene, räumlich getrennte Orte Beispiel: Informationsverbund Verbreiten von Information an interessierte Personen Beispiel: WWW, Twitter,

14 Rechnerverbünde (2) Datenverbund Speicherung von Daten an verschiedenen Stellen Bessere Speicherauslastung, erhöhte Verfügbarkeit, erhöhte Sicherheit Lastverbund Aufteilung stoßweise anfallender Lasten auf verschiedene Rechner Gleichmäßige Auslastung verschiedener Ressourcen 1-14

15 Rechnerverbünde (3) Leistungsverbund Aufteilung von Anfragen in Teilaufgaben Verringerte Antwortzeiten Wartungsverbund Zentrale Störungserkennung und behebung Schnellere und billigere Wartung verschiedener Rechner Quelle: Funktionsverbund Verteilung spezieller Aufgaben auf spezielle Rechner (Feldrechner, Superrechner,...) Bereitstellung verschiedener Funktionen an verschiedenen Orten 1-15

16 Übersicht: Wünschenswerte Eigenschaften Offenheit Nebenläufigkeit Skalierbarkeit Sicherheit Fehlertoleranz Transparenz 1-16

17 Offenheit Bestimmt, wie gut sich das System auf verschiedenen Wegen erweitern lässt Existierende Dienste sollten dabei nicht unterbrochen werden Dies wird erreicht durch eine Veröffentlichung der Schnittstellen Beispiel: UNIX Offenes Betriebssystem Umfasst Programmiersprache C und kann durch den Zugriff auf Systemaufrufe (system calls) erweitert werden Schnittstellen: Sockets, Middleware 1-17

18 Nebenläufigkeit (Concurrency) Mehrere gleichzeitige Prozesse in einem System Nur ein Prozessor: Ausführung durch Interleaving n Prozessoren: Parallele Ausführung Nebenläufigkeit bei Clients (Anwendungsprogramme) Servern (Zugriff auf Ressourcen) Wichtiges Thema: Synchronisation 1-18

19 Skalierbarkeit Algorithmen, Protokolle und Prozeduren, die mit einigen wenigen Komponenten gut funktionieren, sollen auch mit vielen Komponenten gut funktionieren Teils schwieriger, teils leichter als in zentralisierten Systemen Höhere Komplexität Ressourcen können beliebig hinzugefügt werden Beispiele nicht-skalierender, zentralisierter Ansätze RSVP (teures Routing) vs. Over-Provisioning Online-Telefonbuch in einer einzigen Datenbank 1-19

20 Sicherheit Sicherheit in VS hat viele Aspekte: Vertraulichkeit (confidentiality) Daten können nur von dem gewünschten Empfänger gelesen werden Integrität (integrity) Erkennung, ob Daten während der Übertragung verändert wurden Authentizität (authenticity) Daten stammen tatsächlich von der Person, die behauptet, der Sender zu sein Sicherheit essenzielles Thema bei der Entwicklung von VS Übertragung sensibler Daten (personenbezogen, Finanztransaktionen) Sicherheit werden wir hier nur relativ kurz behandeln Für Interessierte gibt es am ITM eine eigene Vorlesung 1-20

21 Fehlertoleranz In VS: mehr Fehlerquellen als in zentralisierten Systemen Ein VS ist gut, wenn diese Fehler abgefangen werden Typische Fehlannahmen Netzwerk ist zuverlässig, sicher und homogen Topologie ändert sich nicht Latenzzeit beträgt null Bandbreite ist unbegrenzt Energie ist kein Problem (Always-on) Übertragungskosten ( oder Energie) betragen null Empfänger verarbeitet Nachrichten so schnell wie Sender sendet Es gibt genau einen Administrator 1-21

22 Transparenz Transparenz hat viele Aspekte Generell Benutzer eines VS ist sich nicht (zu sehr) bewusst sind, dass es sich um ein VS handelt System wird als ein einheitliches System wahrgenommen 1-22

23 Transparenztypen Transparenz Zugriff Ort Migration Relokation Replikation Nebenläufigkeit Fehler Beschreibung Zugriff auf die Ressource erfolgt immer auf die gleiche Art und Weise (lokal oder entfernt) Verbirgt, wo sich eine Ressource befindet. Zugriff über Namen, die keine Ortsinformationen enthalten (Problem: Drucker, Sicherheit) Verschieben von Ressourcen ist für Benutzer und Anwendungen transparent Verbirgt, dass eine Ressource an einen anderen Ort verschoben werden kann, während sie genutzt wird Verbirgt, dass eine Ressource repliziert ist Verbirgt, dass eine Ressource von mehreren konkurrierenden Benutzern gleichzeitig genutzt werden kann Verbirgt den Ausfall und die Wiederherstellung einer Ressource 1-23

24 Motivation: Zusammenfassung VS bieten gegenüber zentralen Systemen einige Vorteile Ihre Implementierung ist jedoch auch komplexer Um die Vorteile nutzen zu können, ist ein sorgfältiges Design notwendig Vielzahl von Algorithmen und Protokollen notwendig, um die volle Funktionalität nutzen zu können 1-24

25 Hard- und Softwarekonzepte

26 Hardware-Konzepte Verteilte Systeme laufen oft auf Rechnern mit mehreren CPUs Üblich: Einteilung in zwei Gruppen (nach Grad der Kopplung) Multiprozessorsysteme Eng gekoppelt über gemeinsamen Speicher Multicomputer Lose gekoppelt und kommunizieren über Nachrichten Bekanntestes Beispiel: Internet Zusätzliche Einteilungen Homogene oder heterogene Rechner 26

27 Multiprozessorsysteme Typische Vertreter dieser Art: Parallelrechner In den 80ern und Anfang der 90er sehr populär Problem: teuer durch die Spezialarchitektur Praktisch alle Spezialfirmen sind heute pleite Größere Firmen (z.b. IBM, NEC oder Cray) produzieren noch heute, siehe Bildquelle: Cray Jaguar Computer, 27

28 Multicomputer: Unterscheidung Homogene Multicomputer Mit gleichen CPUs bzw. Architekturen Beispiele: Cluster von HP Workstations (Beispiel: Linux mit openmosix) Heterogene Multicomputer Mit sehr unterschiedlichen Architekturen Beispiel: Verteilte Anwendungen im Internet 28

29 Softwarekonzepte Verteilte Betriebssysteme (Distributed Operating System, DOS) Netzwerkbetriebssysteme (Network Operating System, NOS) Middleware System Description Main Goal DOS NOS Middleware Tightly-coupled operating system for multi-processors and homogeneous multi-computers Loosely-coupled operating system for heterogeneous multi-computers (LAN, WAN) Additional layer on top of NOS implementing general-purpose services Hide and manage hardware resources Offer local services to remote clients Provide distribution transparency 29

30 Verteiltes Multicomputerbetriebssystem Wichtigster Unterschied: Nachrichtenaustausch wird notwendig Lokale Mechanismen implementieren systemweit verfügbare Dienste z.b. Realisierung eines virtuellen gemeinsamen Speichers oder Migration von Prozessen Vor allem sinnvoll (weil leichter) in homogenen Systemen Transparenz ist gegeben Benutzer müssen z.b. keine Rechnernamen kennen Computer #1 Lokales Betriebssystem (Kernel) Computer #2 Distributed Applications Distributed Operating System Services Lokales Betriebssystem (Kernel) Computer #3 Lokales Betriebssystem (Kernel) 30

31 Netzwerkbetriebssysteme Sinnvoll vor allem in heterogenen Systemen Computer #1 Computer #2 Computer #3 Distributed Applications Benutzer verwenden explizit Services auf anderen Rechnern Beispiele: rlogin, ssh etc. NOS services NOS services NOS services Lokales Betriebssystem (Kernel) Lokales Betriebssystem (Kernel) Lokales Betriebssystem (Kernel) Wenig Transparenz, aber dafür hohe Flexibilität 31

32 Middleware Kombiniert Vorteile von DOS und NOS Transparenz, leichte Nutzbarkeit (DOS) Skalierbarkeit, Offenheit (NOS) Computer #1 Computer #2 Distributed Applications Middleware Services Computer #3 Softwareschicht (evtl. im NOS), die die Heterogenität des Systems verbirgt Modelle: verteilte Dateisysteme, RPC, verteilte Objekte, verteilte Dokumentsysteme NOS services NOS services NOS services Lokales Betriebssystem (Kernel) Lokales Betriebssystem (Kernel) Lokales Betriebssystem (Kernel) 32

33 Vergleich zwischen den Systemen Distributed OS Multiproc. Multicomp. Network OS Middlewarebased OS Degree of transparency Very High High Low High Same OS on all nodes Yes Yes No No Number of copies of OS 1 N N N Basis for communication Shared memory Messages Files Model-specific Resource management Global, central Global, distributed Per node Per node Scalability No Moderately Yes Varies Openness Closed Closed Open Open 33

34 Interaktionsmodelle

35 Interaktionsmodelle Unterschiedlichste Möglichkeiten, wie Softwarekomponenten auf verschiedenen Rechnern miteinander interagieren, um ein Anwendungsproblem zu lösen In den letzten Jahren haben sich dazu einige grundlegende Modelle herausgebildet: Client-Server Multi-Server Service-Oriented Architecture (SOA) Multi-Tiered Peer-to-Peer Grid- & Cloud-Computing 35

36 Client-Server Grundlegender Ablauf Client fordert bestimmten Service an Server erhält Anfrage, bearbeitet sie und schickt Ergebnis zurück Client Request Reply Server Bearbeite Anfrage 36

37 Client-Server-Interaktionsmodelle Result Client Client Server Invocation Client Client Computer Process 37

38 Client-Server: Mehrstufige Aufrufe Client Request Reply Server A Sub-Request Reply Server B 38

39 Mehrfache Server Partition oder Replikation von Diensten Server Beispiele Partition (z.b. WWW) Client Replikation (z.b. WWW- Server-Farmen) Replikation & Partition (z.b. DNS) Client Server Server 39

40 Replikation (Beispiel) Clients Jeder Server hält identische Inhalte/Dienste vor 1-31 Dispatcher Server #1 Server #2 Server #3 Load-Balancing: Leitet Requests weiter (z.b. Round-Robin) Internes Netzwerk 40

41 Replikation im Netz ISP Replikat Ursprungs- Server Replikat ISP Internet Replikat Enterprise Network Replikat Enterprise Network Client... Client Client... Client 41

42 Multi-Tier Architekturen Verteilte (Web-)Anwendungen werden oft als Multi-Tier-Anwendungen entwickelt Jedes Tier (Layer, Ebene) hat eigene Aufgabe Prinzipiell eine Weiterführung des Client-Server- Prinzips Vorteile Geringere Komplexität einzelner Komponenten Verteilung der (Implementierungs-)aufgaben Erleichterte Wartbarkeit (Softwareupdates) Skalierbarkeit, Sicherheit 42

43 Allgemeine Multi-Tier-Systeme Thin Client 43

44 3- und 4-Tier-Architekturen: 3-Tier Client DB-Server Client Server Client DB-Server Tier 1: Presentation Tier 2: Business Logik Tier 3: Daten

45 3- und 4-Tier-Architekturen: 4-Tier Client App Server 1 DB-Server Client Web Server Client App Server 2 DB-Server Tier 1: Presentation Tier 2: Web Server Tier 3: Application Server Tier 4: Daten

46 Service-Oriented Architecture (SOA) Weiterentwicklung des Client- Server- und Multi-Tier Prinzips J2EE COM HTML Java CORBA Service: Softwarekomponente mit formal beschriebener Schnittstelle Zugang zur Anwendungslogik (keine GUI) Oft: Integration existierender Dienste Kommuniziert durch Anfragen und Antworten (synchron und asynchron) Service Service Service Service Service/Messaging Backbone Service Service Service Service Service Service Security Service Registry Typische Plattformen COM, CORBA, J2EE oder MQSeries Wichtige Grundlage: Web Services OS390 OS390 SAP Trans Monitor OS/390 46

47 Peer-to-Peer Systeme (P2P) Weiterentwicklung des Client-Server-Prinzips Jeder ist Server und Client Abkehr vom klassischen System großer Server im Zentrum und kleinen Clients am Rand des Internets Ziel: Nutzbarmachen der Ressourcen am Rand des Internet Dateien, Plattenplatz, Rechenleistung 47

48 Peer-to-Peer Systeme (P2P) P2P is a class of applications that takes advantage of resources storage, cycles, content, human presence available at the edge of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, P2P nodes must operate outside the DNS system and have significant or total autonomy from central servers. 48

49 Klassifikation von Peer-to-Peer Systemen Client-Server systems Classical role-based systems No interaction between clients Examples: WWW, DNS C C C S C C C Hybrid P2P systems Joint usage of distributed resources Direct interaction between peers Usage of servers for coordination Examples: Napster, ICQ, AIM, Seti@Home P P P S P P P Pure P2P systems Completely de-centralized management and usage of resources Examples: Gnutella, Freenet P P P P P P P P 49

50 Grid- / Cloud-Computing Alte Idee; jedoch erstmalig konsequent umgesetzt Ziel: Große Menge von Computern als ein einziges System darstellen Alle Ressourcen sind nutzbar Ort der Ressourcen ist für Benutzer transparent Zugriff z.b. durch Web Service Technologie Anwendung Grid Computing: vor allem in der Wissenschaft Cloud Computing: Aktueller Hype in der IT-Industrie 50

51 Architektur und Aufgaben Aufgaben: Solche, die die Leistung einzelner Computer überfordern Architektur Nachfragende Instanz mit Leistungsanforderung Koordinierende Instanz für Sammlung und Vermittlung von Rechenleistung Gleichberechtigte Diensterbringer Beispiele Integration, Auswertung und Darstellung sehr großer Datenmengen (Naturwissenschaften, Medizin, Meteorologie, Teilchenphysik mit Großexperimenten wie dem Large Hadron Collider) Rechenintensive Simulationen in der Industrie Probleme Steigender Aufwand für die Koordination bei großen Grids Rechenleistung steigt wegen des Koordinationsaufwandes nie linear mit Anzahl der Rechner

52 Klassifikation von Grids Computing Grids Ziel: massive Rechenleistung (z.b. Amazon EC2) Data Grids Riesige verteilte Datenbanken Ressource Grids z.b. Speicher Grids (s. z.b. Amazon S3) Service Grids Knowledge Grids

53 Zusammenfassung Es hat sich eine Vielfalt von Architekturen für verteilte Systeme entwickelt Grundlegendes Prinzip: Client-Server Kommunikation Besonders in der Diskussion SOA als Vision einer neuen Art, Anwendungen aus Komponenten zusammenzubauen P2P wegen der Verbindung mit illegalen Tauschbörsen Cloud Computing: flexible Allokation von Ressourcen 53

Verteilte Systeme. 1. Einführung

Verteilte Systeme. 1. Einführung Verteilte Systeme 1. Einführung Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 1-2 Überblick Entwicklung der Rechnerkommunikation

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Geschichte der Netze und verteilten Systeme. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter Systeme

Geschichte der Netze und verteilten Systeme. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter Systeme Überblick Geschichte der Netze und verteilten Systeme Was ist ein Verteiltes System? Beispiele für verteilte Systeme Gründe für die Nutzung verteilter Systeme Wünschenswerte Eigenschaften verteilter Systeme

Mehr

Systemarchitekturen für Verteilte Anwendungen. Einführung

Systemarchitekturen für Verteilte Anwendungen. Einführung Systemarchitekturen für Verteilte Anwendungen Einführung 25.10., 26.10. und 30.11.2014 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig PD Dr. Christian Werner 1-2 Überblick Entwicklung

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Eine kurze Geschichte der Netze und verteilten Systeme Definition des Begriffs Beispiele für verteilte Systeme Gründe für die Nutzung

Mehr

1-2. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter. Definition des Begriffs Verteilte Systeme

1-2. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter. Definition des Begriffs Verteilte Systeme TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Computernetzwerke: 1960s-1970s Terminal-Host- Kommunikation über serielle Leitungen Host-zu-Host- Kommunikation Basierend auf proprietären

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile.

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile. Luca Debiasi 19.12.2008 Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft und Ziele Worldwide LHC Computing-Grid Frauenhofer Resource Grid Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Lattwein COURSE - Tagung 2010. Cloud Computing. by Dr. Otto Felbecker. Dr. Otto Felbecker Cloud Computing 6/23/2010 Page 1

Lattwein COURSE - Tagung 2010. Cloud Computing. by Dr. Otto Felbecker. Dr. Otto Felbecker Cloud Computing 6/23/2010 Page 1 Lattwein COURSE - Tagung 2010 Cloud Computing by Dr. Otto Felbecker Dr. Otto Felbecker Cloud Computing 6/23/2010 Page 1 Lattwein COURSE - Tagung 2010 Cloud Computing Ist Cloud nur das andere Wort für Outsourcing?

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

SE2-10-Entwurfsmuster-2 15

SE2-10-Entwurfsmuster-2 15 Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr