Zeitdienste. Nik Klever FB Informatik - FH Augsburg klever@fh-augsburg.de
|
|
- Max Schumacher
- vor 8 Jahren
- Abrufe
Transkript
1 Zeitdienste Nik Klever FB Informatik - FH klever@fh-augsburg.de
2 Zeit Astronomische Messung Sonnentag: Intervall zweier Zenitdurchgänge Sonnensekunde: Sonnentag / (24 * 3600) Langzeitabweichungen: vor 3 Mio. Jahren gab es ca. 400 Tage pro Jahr, nimmt ab infolge von Gezeitenreibung und atmosphärischem Widerstand Kurzzeitabweichungen: Turbulenzen im Erdinnern mittlere Sonnensekunde seit 1948 physikalische Messung Zählung der Übergänge des Cäsium 133 Atoms Übergänge ergeben 1 Atomsekunde eine Atomsekunde ist eine mittlere Sonnensekunde im Jahr der Einführung der Atomzeit ( ) TAI (International Atomic Time), verwaltet durch das BHI (Bureau International d Heure)
3 Abweichung trotz oder gerade wegen der genauen Zeit ergibt sich ein Problem: TAI-Sekunden sind ca. 3 Millisekunden weniger als ein mittlerer Sonnentag (wegen der Langzeitabweichung) Irgendwann käme es zur selben Situation wie 1582 als Papst Gregor 10 Tage per Dekret aus dem Kalender gestrichen hat BHI löst das Problem durch die Einführung von Schaltsekunden wenn die Abweichung zwischen TAI und Sonnenzeit auf 800 Millisekunden wächst
4 Universal Coordinated Time (UTC) Zeitsystem, das auf konstanten TAI-Sekunden basiert, aber in Übereinstimmung mit den sichtbaren Bewegungen der Sonne bleibt Grundlage für jede moderne Zeitverwaltung löst damit die ältere, astronomische Greenwich Mean Time ab Bereitstellung über Strom, Funk, Satellit
5 Uhr-Synchronisierung jede Maschine p hat einen Timer der H-mal in der Sekunde ein Interrupt veranlasst bei jedem Interrupt addiert der Interrupt-Handler 1 zum Wert C p (t) einer Software-Uhr, wobei t die UTC-Zeit ist In einer perfekten Welt gilt C p (t) = t V p,t bzw. dc/dt = 1 bzw. 1-ρ<=dC/dt<=1+ρ max. Differenz 2ρ t Synchronisation mind. alle δ/2ρ Sek. um min. Differenz δ zu erhalten
6 Algorithmus von Christian Anfrage an einen (passiven) Zeitserver Abschätzung der Verzögerungszeit durch die Netzkommunikation: (T 1 -T 0 )/2 bzw. verbessert (T 1 -T 0 -I)/2
7 Berkeley-Algorithmus Aktiver Zeitserver fragt alle Clients ab berechnet durchschnittliche Zeit und verschickt diese Zeit als aktuelle Zeit, an die sich die Clients anzupassen haben
8 Mittelwert-Algorithmen dezentrale Algorithmen z.b. Unterteilung der Zeit T in Resynchronisierungsintervalle fester Länge R Intervall i: T 0 + i R jede Maschine sendet am Anfang jedes Intervalls eine Broadcastmessage mit ihrer aktuellen Zeit und startet einen lokalen Timer alle während eines Intervalls S eingehenden Broadcastmessages werden gesammelt und zur Berechnung einer neuen Zeit hergenommen
9 Logische Uhren Für viele Zwecke ist es ausreichend, sich über dieselbe Zeit einig zu sein, ohne dass diese mit der realen Zeit exakt übereinstimmt die Uhren, die auf dieser Annahme basieren nennt man logische Uhren Lampert-Zeitstempel
10 Time Protocol Entwicklung Mills, D.L., "DCNET Internet Clock Service", RFC-778, April 1981 Postel, J., "Time Protocol", RFC-868, May 1983 Mills, D.L., "Network Time Protocol (NTP)", RFC-958, September 1985 Mills, D.L., "Network Time Protocol (version 1) - specification and implementation" RFC-1059, July Mills, D.L., "Network Time Protocol (version 2) - specification and implementation", RFC-1119, September Mills, D.L., "Network Time Protocol (Version 3) Specification, Implementation and Analysis", RFC-1305, March 1992 Mills, D.L., "Simple Network Time Protocol (SNTP)", RFC-1361, August 1992 Mills, D.L., "Simple Network Time Protocol (SNTP)", RFC-1769, March 1995 Mills, D.L., "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", RFC-2030, Ocotober 1996
11 Time Protocol (J. Postel, RFC 868) Whenusedvia TCP thetime serviceworksas follows: S: Listen on port 37 (45 octal). U: Connect to port 37. S: Send the time as a 32 bit binary number. U: Receive the time. U: Close the connection. S: Close the connection. The Time The time is the number of seconds since 00:00 (midnight) 1 January 1900 GMT, such that the time 1 is 12:00:01 am on 1 January 1900 GMT; this base will serve until the year 2036.
12 Network Time Protocol (NTP) Entwurfsziele für die Bereitstellung eines Zeitdienstes der erlaubt, dass Clients über das Internet genau mit UTC synchronisiert werden mittels statistischer Techniken werden die unterschiedlichen und teilweise großen Verzögerungen bei der Nachrichtenkommunikation herausgefiltert der längere Verbindungsunterbrechungen übersteht mittels redundanter Server und Pfade der Clients ermöglicht, sich ausreichend häufig zu synchronisieren, damit die Abweichgeschwindigkeiten kompensiert werden können mittels einer auf eine große Anzahl von Rechner beteiligten Dienstes der gegen Störungen (mutwillig oder versehentlich) geschützt ist mittels Authentifizierung und Auswertung der Rückkehradressen
13 NTP Verteilung NIST (National Institute of Standards and Technology) schätzt, dass es Mio. NTP Server und Clients verteilt über das Internet existieren. Jedes Windows/XP hat einen NTP Client. NTP stellt Genauigkeiten von unter Zehntelmillisekunden in WANs, Submillisekunden in LANs und Submikrosekunden für Rechner mit Präzisionszeitquellen (Cäsium-Uhr, GPS Empfänger) bereit NTP Software ist auf fast alle Workstation und Server Plattformen, die heute existieren, portiert worden Die NTP Architektur, das Protokoll und die Algorithmen sind über die letzten beiden Jahrzehnte weiterentwickelt worden und bilden die Grundlage für die NTP Version 4
14 NTP-Server-Netzwerk Primär-Server (Stratum 1) direkt an eine extrem genaue externe Zeitquelle (Funk, Satellit, Atomuhr) angeschlossen Sekundär-Server (Stratum 2) weniger genaue externe Zeitquelle und synchronisiert mit Primär-Servern usw.
15 Synchronisierungsmodi NTP Server können sich in einem von 3 Modi synchronisieren Multicast-Modus, vorgesehen für die Verwendung in einem Hochgeschwindigkeits-LAN. Multicast Pakete mit der aktuellen Zeit werden versendet, von den Computern am LAN empfangen und mit einer kleinen Verzögerung wird diese Zeit gesetzt Client/Server- (oder Prozeduraufruf-) Modus, ähnlich dem Algorithmus von Christian symmetrischer Modus für den Austausch mit anderen Zeitservern oder Computern mit extrem genauem Zeitbedarf
16 genereller Nachrichtenaustausch in allen Modi werden Nachrichten via UDP ausgetauscht jede Nachricht enthält Zeitstempel neuerer Nachrichtenereignisse: die lokalen Zeiten, als die vorhergehende NTP-Nachricht m zwischen dem Paar gesendet (T i-3 ) und empfangen (T i-2 ) wurde sowie die lokalen Zeiten, als die aktuelle Nachricht m übertragen wurde (T i-2 und T i )
17 Peer 1 Peer 2 Peer 3 NTP Übersicht (nach Mills) NTP Messages Filter 1 Filter 2 Filter 3 Selection and Clustering Algorithms Combining Algorithm Timestamps Clock Discipline Algorithm Loop Filter P/F-Lock Loop Mehrfache Server/Clients stellen Redundanz und Diversität her. Uhren Filter selektieren den besten Wert aus einem Fenster von 8 Zeitstempeln. Schnitt- und Vereinigungs-Algorithmen holen die besten richtiggehenden Uhren heraus und verwerfen falschgehende. kombinierte Algorithmen berechnen einen gewichteten Durchschnitt aller Zeitstempel. Schleifenfilter und variabler Frequenz Oszillator (VFO) implementieren eine hybride Phasen/Frequenz-begrenzte (P/F) Rückkopplungs-Schleife um Jitter und Wander zu minimieren VFO
18 NTP Subnetze (nach Mills) S3 S3 S3 S2 S2 S2 S2 * * S4 S3 S3 S1 S1 S1 S1 S2 * * S2 S1 S2 S1 * Workstation (a) Clients (b) Clients (c) * to buddy (S2) (a) Workstations benutzen den Multicast Modus mit mehreren Abteilungsservern (b) Abteilungsservers benutzen den Client/Server Modus mit mehreren Campus Servern und symmetrischen Modus untereinander. (c) Campus Server benutzen den Client/Server Modus mit bis zu 6 unterschiedlichen externen Primärservern und symmetrischen Modus untereinander und externen Sekundärservern (buddy).
19 NTPv3 (RFC 1305) Die Hauptmotivation für die Version 3 war, die Analysis und das Implementierungsmodell für neue Anwendungen zu verfeinern um den gesteigerten Netzwerkgeschwindigkeiten bis in den Gigabit/Sekunde-Bereich hinein genüge zu leisten und erweiterte Stabilität, Genauigkeit und Präzision bereitzustellen, die für solche Geschwindigkeiten notwendig ist.
20 NTP v3 (RFC 1305) Implementierungs Modell Ziele: clock offset clock offset repräsentiert den Zeitbetrag um den die lokale Uhr geändert werden muss um mit der Referenzuhr zu korrespondieren roundtrip delay roundtrip delay stellt die Möglichkeit her, eine Nachricht zu launchen, damit sie zu einer bestimmten Zeit bei der Referenzuhr ankommt Dispersion Dispersion (Streuung) repräsentiert den maximalen Fehler der lokalen Uhr relativ zur Referenzuhr
21 NTP v4 (Draft) Benutzung der Gleitkomma Arithmetik anstelle der Fixpunktarithmetik. Neu konzipierter Algorithmus für das Zeitverhalten der die Genauigkeit, das Verhalten bei Netzwerk Jitter und die Polling Intervalle verbessert. Unterstützung für die Nanokernel Implementierung, die Nanosekunden Genauigkeit unterstützt ebenso wie verbesserte Algorithmen. Kryptographie mittels öffentlicher Schlüssel (bekannt als autokey) um die Benutzung gemeinsamer sicherer Schlüssel zu vermeiden. Automatische Server Suche (manycast mode) Schnelle Synchronisation beim Hochfahren und nach Netzwerk-Fehlern (burst mode) Neue und revidierte Treiber für Referenzuhren Unterstützung für neue Plattformen und Betriebssysteme
22 Cryptosum NTP Protocol Format (nach Mills) LI NTP Protocol Header Format (32 bits) S. VN Mode Strat Poll Root Delay Root Dispersion Reference Identifier Reference Timestamp (64) Originate Timestamp (64) Receive Timestamp (64) Transmit Timestamp (64) Extension Field 1 (optional) Prec Extension Field 2 (optional) LI leap warning indicator VN version number (4) Strat stratum (0-15) Poll poll interval (log2) Prec precision (log2) NTP Timestamp Format (64 bits) Seconds (32) Fraction (32) Value is in seconds and fraction since 0 h 1 January 1900 NTPv4 Extension Field Field Length Field Type Extension Field (padded to 32-bit boundary) Last field padded to 64-bit boundary Authenticator (Optional) Key/Algorithm Identifier Message Hash (64 or 128) NTP v3 and v4 NTP v4 only authentication only Authenticator uses DES-CBC or MD5 cryptosum of NTP header plus extension fields (NTPv4)
23 NTP Packet Header Format (nach Mills) Packet header Variables Description leap leap indicator (LI) version version number (VN) mode protocol mode stratum stratum τ poll interval (log 2 s) ρ clock reading precision (log 2 s) root delay Ε root dispersion refid reference ID reftime reference timestamp T 1 originate timestamp T 2 receive timestamp T 3 transmit timestamp T 4 destination timestamp* MAC MD5 message hash (optional) LI VN Mode Strat Poll Prec Root Delay Root Dispersion Reference Identifier Reference Timestamp (64) Originate Timestamp (64) Receive Timestamp (64) Transmit Timestamp (64) MAC (optional 160) * Strictly speaking, T 4 is not a packet variable; it is the value of the system clock upon arrival.
24 NTP Datum- und Zeitformat und wichtige Datumsangaben (nach Mills) NTP Date (signed, twos-complement, 128-bit integer) Seconds (64) Fraction (32 or 64) Era Number NTP Timestamp (unsigned 64-bit integer) Era (32) Seconds (32) Fraction (32) Year M D JDN NTP Date Era Timestamp ,657,814, ,795,583,104 First day Julian Era ,721,426-59,926,608, ,934,144 First day Common Era ,299,161-10,010,304, ,874,597,888 First day Gregorian Era ,415, First day NTP Era ,440,588 2,208,988, ,208,988,800 First day Unix Era ,441,318 2,272,060, ,272,060,800 First day UTC ,451,545 3,155,673, ,155,673,600 First day 21st century ,464,731 4,294,944, ,294,944,000 Last day NTP Era ,464,732 4,295,030, ,104 First day NTP Era ,816,788 34,712,668, ,930,
25 NTP Peer Protocol Beispiel (nach Mills) State Variables Name Description org rec xmt originate timestamp receive timestamp transmit timestamp T 1 T 2 T 3 T 4 t2 t3 t6 t7 0 0 t 1 t 1 t 2 t 3 = clock t 3 t 4 t 5. t 5. t 6 t 7 = clock t 2 = clock t 6 = clock org 0 t 1 rec t 2 t 2 xmt 0 t 3 t 2 t 3 t 1 t 4 t 5 t 5? t 6 t 3? t 6 t 7 t 5 t 6 t 7 t 8 Packet Variables Peer B State Variables Packet Header Variables Name Description t n t n+1 t n+2 t n+3 originate timestamp receive timestamp transmit timestamp destination timestamp T 1 T 2 T 3 T 4 org rec t 1 0 t 1 0 t 2 t 1 = clock t 3. t 4 = clock 0. 0 t 4 t 3? t 4 t 5 t 3. t 4 t 5 = clock t 8 t 5 t 6 t 7 t 8 = clock t 3 t 7? t 4 t 8 xmt t 1 t 1? t 5 t 5? Packet Variables Peer A State Variables
26 pool.ntp.org Pool von NTP Servern Vorteile über 220 beteiligte Server erreichbar über eine DNS Round-Robin-Verteilung ausreichend für den alltäglichen Gebrauch der Ressourcenverbrauch der großen Zeitserver wird reduzieren Nachteile es kann passieren, dass ein Server auf eine Anfrage nicht antwortet es wird seltenst der naheliegenste Server angefragt Beispiel driftfile /var/lib/ntp/ntp.drift server 0.pool.ntp.org server 1.pool.ntp.org server 2.pool.ntp.org
27 SNTP v4 (RFC 2030) SNTP kann dann benutzt werden, wenn die ultimative Performance der vollen NTP Implementierung gemäß RFC 1305 nicht gebraucht oder nicht gerechtfertigt ist. SNTP v4 klärt einige Design Eigenschaften von NTP, die es erlauben, NTP Server in einem einfachen, zustandslosen remote-procedure-call (RPC) Modus zu benutzen, der eine Genauigkeit und Verfügbarkeit ähnlich dem Time Protocol von RFC 868 zur Verfügung stellt.
28 Exkurs: WEBDAV (RFC 2518) Remote Web Content Authoring (Web Distributed Authoring) Ziele: spezifiziert zusätzliche Methoden, Header und Content-types zu HTTP/1.1 für das Management der Eigenschaften von Resourcen, für die Erzeugung und das Management von Resource-Kollektionen, für die Manipulation von Namensräumen und für die Sperrung von Resourcen (zur Vermeidung von Kollisionen)
29 Datenmodell für Resource Eigenschaften Resource Eigenschaften sind Daten, die den Status einer Resource beschreiben bestehen aus einem Namen/Werte-Paar live Eigenschaften Syntax und Semantik festgelegt vom Server, z.b. Readonly Werte Werte können vom Client geändert werden aber Server checkt die Syntax dead Eigenschaften Syntax und Semantik festgelegt vom Client Server speichert die Werte nur existierende Metadaten (Beispiele) PICS, PICS-NG, RDF (W3C), Dublin Core (RFC2413) Bibliographic Records Format (RFC1807)
30 Web Resource Kollektionen Web Resource Kollektion Beschreibung von zusammengehörigen Objekten (in einer Kollektion, z.b. Dateisystemverzeichnisse) innerhalb des Namensraums eines Servers HTTP URL Namensraum Modell Der HTTP URL Namensraum ist ein hierarchischer Namensraum wobei die jeweiligen Hierarchien durch das "/" Zeichen getrennt sind. Ein HTTP URL Namensraum ist konsistent wenn er die folgende Bedingung erfüllt: für jede URL in der HTTP Hierarchie existiert eine Kollektion die diese URL als internes Mitglied (d.h. relativ erreichbar) enthält. die Wurzel oder Toplevel-Kollektion ist von dieser Regel ausgenommen. weder HTTP/1.1 noch WebDAV erfordern dass der gesamte HTTP URL Namensraum konsistent ist.
31 Beispiel (cadaver) $ cadaver dav:!> open Authentication required for Zope on server `localhost': Username: admin Password: dav:/> ls Listing collection `/': succeeded. Coll: Control_Panel 0 Mar 30 20:05 Coll: TestOrdner 0 Apr 6 15:15 Coll: temp_folder 0 May 13 13:08 acl_users 0 Mar 30 20:20 browser_id_manager 0 Mar 30 20:05 error_log 0 Mar 30 20:05 index_html 28 Mar 30 20:05 session_data_manager 0 Mar 30 20:05 standard_error_message 1227 Mar 30 20:05 standard_html_footer 18 Mar 30 20:05 standard_html_header 82 Mar 30 20:05 standard_template.pt 282 Mar 30 20:05 virtual_hosting 0 Mar 30 20:05 dav:/> cd TestOrdner
32 Sperren (Locking) Diese Empfehlung erlaubt die Sperrung mittels zweier client-seitiger Parameter: die Anzahl der involvierten Auftraggeber (exclusiv vs. gemeinsam genutzt) und den zugewiesenen Access-Typ derzeit ist nur ein Access-Typ ( write ) definiert. Die Syntax ist jedoch für das Sperren anderer Access-Typen erweiterbar.
33 Beispiel (editieren) dav:/testordner/> ls Listing collection `/TestOrdner/': succeeded. CMFI18NStaging.tar.gz 3 Mar 30 21:06 acl_users 0 Mar 30 21:06 document 191 Mar 30 21:06 examplech7 442 Apr 6 13:16 fha_logo.gif 1040 Mar 30 21:06 index_html 232 May 13 12:59 pt test 864 May 13 13:02 session 723 Apr 6 15:02 standard_html_header 82 Mar 30 21:06 standard_html_header_1 82 Mar 30 21:06 test 734 May 13 12:58 test4 0 Apr 6 13:03 veranstaltung.xml 3740 Mar 30 21:06 dav:/testordner/> edit index_html Locking `index_html': succeeded. Downloading `/TestOrdner/index_html' to /tmp/cadaver-edit-tvqhst Progress: [=============================>] 100.0% of 232 bytes succeeded. Running editor: `vi /tmp/cadaver-edit-tvqhst'... No changes were made. Unlocking `index_html': succeeded. dav:/testordner/>
34 Beispiel (locked) Fachhochschule
35 Kalender Standards Standards für Kalender- und Zeitplanung zu definieren ist kompliziert, weil Kalender- und Zeitplanung kompliziert ist. Kalender involvieren Zeit und Zeitzonen, enthalten sich wiederholende Ereignisse, Alarme, Personen, unterschiedlichste Resourcen, Ereignisse, suchen von mehreren Zeiten und/oder Resourcen an mehr als einem Ort, enthalten Sperrzeiten, erkennen Zeitfenster und enthalten viele, viele weitere Komplexitäten
36 Kalender Standards Internet Calendaring and Scheduling Core Object Specification (icalendar) RFC 2445 MIME Type text/calendar basierend auf vcal - Spezifikation icalendar Transport-Independent Interoperability Protocol (itip) RFC 2446 spezifiziert ein Internet Protocol für die icalendar Object Spezifikation um eine Zeitplanungs-Interoperabilität zwischen unterschiedlichen Kalendersystemen bereitzustellen icalendar Message-Based Interoperability Protocol (imip) RFC 2447 Spezifiziert eine Bindung vom itip Protokoll an Internet basierenden transport Calendar Access Protocol (CAP) draft beschreibt die Nachrichten, die für das Management von Kalendern notwendig sind. Diese Nachrichten werden in ical repräsentiert und beschreiben die Semantik für das Suchen von Daten u.ä. Calendaring Extensions to WebDAV (CalDAV) draft
37 icalendar (vcal) Beispiel BEGIN:VCALENDAR VERSION:2.0 PRODID:-//hacksw/handcal//NONSGML v1.0//en BEGIN:VEVENT DTSTART: T170000Z DTEND: T035959Z SUMMARY:Bastille Day Party END:VEVENT END:VCALENDAR
38 CALDAV (Draft) ( Spezifiziert Methoden, Header, Message Bodies, Eigenschaften und Reports für die Definition von Kalendarzugriffen als Erweiterung des WebDAV Protokolls Die neuen Protokollelemente sind dazu gedacht, WebDAV-basierte Kalender- und Terminplanung als interoperablen Standard zu etablieren der den Zugriff auf Einzelbenutzer- Kalender, gemeinsame Kalenderbenutzung (shared calendar) als auch die Veröffentlichung von Kalendern unterstützt.
39 CALDAV XML Namespace urn:ietf:params:xml:ns:caldav CalDAV Server Kalender-orientierter Rechner kombiniert mit einem WebDAV Repository Ein WebDAV Repository ist eine Menge von WebDAV Kollektionen, die - innerhalb eines eindeutigen URL Namensraums - andere WebDAV Resourcen enthält. Ein WebDAV Repository kann selbst ein CalDAV Server sein, wenn es die Funktionalität eines CalDAV Servers an jedem Punkt innerhalb der Wurzel des Repositories erfüllt. Kalenderfunktionalitäten sind nur in den Teilen des Repositories notwendig, die selbst Kalenderobjekte sind oder Kalenderobjekte enthalten.
40 >> Request << Beispiel 1 PUT /lisa/calendar/newevent.ics HTTP/1.1 If-None-Match: * Host: cal.example.com Content-Type: text/calendar Content-Length: xxx BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Example Corp.//CalDAV Client//EN BEGIN:VEVENT UID: T182145Z @example.com DTSTART: T170000Z DTEND: T035959Z SUMMARY:Bastille Day Party END:VEVENT END:VCALENDAR >> Response << HTTP/ Created Date: Thu, 02 Sep :53:32 GMT Location: Content-Length: 0 ETag: " "
41 Beispiel 2 - Request REPORT /bernard/calendar/ HTTP/1.1 Host: cal.example.com Depth: 1 Content-Type: text/xml Content-Length: xxxx <?xml version="1.0" encoding="utf-8"?> <C:calendar-query xmlns:d="dav:" xmlns:c="urn:ietf:params:xml:ns:caldav"> <D:prop> <D:getetag/> </D:prop> <C:calendar-data> <C:comp name="vcalendar"> <C:allprop/> <C:comp name="vevent"> <C:prop name="x-abc-guid"/> <C:prop name="uid"/> <C:prop name="dtstart"/> <C:prop name="dtend"/> <C:prop name="duration"/> <C:prop name="exdate"/> <C:prop name="exrule"/> <C:prop name="rdate"/> <C:prop name="rrule"/> <C:prop name="location"/> <C:prop name="summary"/> </C:comp> <C:comp name="vtimezone"> <C:allprop/> <C:allcomp/> </C:comp> </C:comp> </C:calendar-data> <C:filter> <C:comp-filter name="vcalendar"> <C:comp-filter name="vevent"> <C:time-range start=" t000000z" end=" t235959z"/> </C:comp-filter> </C:comp-filter> </C:filter> </C:calendar-query>
42 Beispiel 2 - Response HTTP/ Multi-Status Content-Type: text/xml; charset="utf-8" Content-Length: xxxx </C:calendar-data> </D:response> <D:response> <D:href> calendar/mtg103.ics</d:href> <D:propstat> <D:prop> <D:getetag>"ff11fb-23ba4d"</D:getetag> </D:prop> <D:status>HTTP/ OK</D:status> </D:propstat> <C:calendar-data>BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Example Corp.//CalDAV Client//EN BEGIN:VEVENT DTSTART: T130000Z DTEND: T150000Z SUMMARY:Design meeting - Part II UID: @example.com X-ABC-GUID:E1CX5Dr-0007ym-Hz@example.com END:VEVENT END:VCALENDAR </C:calendar-data> </D:response> </D:multistatus> <?xml version="1.0" encoding="utf-8"?> <D:multistatus xmlns:d="dav:" xmlns:c="urn:ietf:params:xml:ns:caldav"> <D:response> <D:href> bernard/calendar/ev102.ics</d:href> <D:propstat> <D:prop> <D:getetag>"23ba4d-ff11fb"</D:getetag> </D:prop> <D:status>HTTP/ OK</D:status> </D:propstat> <C:calendar-data>BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Example Corp.//CalDAV Client//EN BEGIN:VEVENT DTSTART: T100000Z DTEND: T120000Z SUMMARY:Design meeting UID: @example.com X-ABC-GUID:E1CX4zp-0005Ld-21@example.com END:VEVENT END:VCALENDAR
43 Zeitkritische Anwendungen Videokonferenzen und Kooperative Systeme sind zeitkritische Anwendungen, deren Abhängigkeit von einer genauen Zeit unabdingbar sind Ein schönes Beispiel hierzu ist die Multicast Anwendung Multimedia Lecture Board mlb, zur Erzeugung und Verbreitung von Präsentationen über Multicast. Gehen die Uhren der jeweiligen beteiligten Rechner auch nur um einige Sekunden falsch, so ergibt dies entsprechende Verzögerungen in der Darstellung. (
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
MehrNetwork Time Protocol NTP
Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrÜbung zur Vorlesung Echtzeitsysteme
Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrDas Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP
Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrBericht über Kooperation zwischen JOIN/Fa. Meinberg
Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrUhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich
GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
Mehrwww.horoskop-server.de Programmers Manual Geodaten Ver. 2.0
www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 Inhaltsverzeichnis Intro...3 Quick Start...3 Request...4 Parameter...4 Response...5 XML Format...5 Header...5 Liste der Orte...6 Stand: 28.12.2005
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrVMware vrealize Log Insight- Entwicklerhandbuch
VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEine Anwendung mit InstantRails 1.7
Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrTechnische Anforderungen. zum Empfang. von XML-Nachrichten
Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrKvBK: Basic Authentication, Digest Authentication, OAuth
14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt
Mehrbla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV
bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Mehr