Contiki-OS. Hochschule für Technik und Wirtschaft Dresden Master Angewandte Informationstechnologien Sensornetze. 26.

Größe: px
Ab Seite anzeigen:

Download "Contiki-OS. Hochschule für Technik und Wirtschaft Dresden Master Angewandte Informationstechnologien Sensornetze. 26."

Transkript

1 Contiki-OS Angelos Drossos Hermann Lorenz Hochschule für Technik und Wirtschaft Dresden Master Angewandte Informationstechnologien Sensornetze 26. November 2012

2 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 2/39

3 Was ist Contik-OS? Open-Source-Betriebssystem (3-Klausel-BSD-Lizenz) für eingebettete, batteriebetriebene Systeme Netzwerkgeräte bereits auf verschiedenste Hardwareplattformen portiert 3/39

4 Was ist Contik-OS? Open-Source-Betriebssystem (3-Klausel-BSD-Lizenz) für eingebettete, batteriebetriebene Systeme Netzwerkgeräte bereits auf verschiedenste Hardwareplattformen portiert»open Source Operation System for the Internet of Things«3/39

5 Welche Funktionalität bietet Contiki? Netzwerkunterstützung: UDP, TCP, HTTP, 6LoWPAN, RimeStack, RPL, CoAP Protothreads Speicherverwaltung: memory block allocation (memb) managed memory allocator (mmem) Dateisystem: Coffee flash file system (CFS) Programme zur Laufzeit nachladen»dynamic Module Loading«Tools: Netzwerk-Simulation durch den Cooja Simulator Überwachung des Energieverbrauchs (EnergEst-Modul) 4/39

6 Wie ist Contiki aufgebaut? Applikationen Services Webserver FTP Telnet... eigene Kern Process Timer Netzwerk ELF-Loader... Tools Treiber Plattform CPU 5/39

7 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 6/39

8 Theorie Anforderungen Strom Knoten sollen Jahre mit einer Batterie auskommen Speicher nur wenige KB RAM Programmierung einfache Programmierung Netzwerkprotokolle sind kontrollfluss- und nicht zustandsorientiert 7/39

9 Theorie Systemarchitekturen ereignisgesteuert nur ein Stack geringer Speicherbedarf Programmierung als Zustandsmaschine notwendig threadorientiert intuitivere Programmierung, keine Zustandsmaschinen notwendig hohe Speicherreservierung je Thread 8/39

10 Protothreads Umsetzung der Makros (schematisch) Quellcode PROCESS_THREAD(xyz) { int i = 0; PROCESS_BEGIN(); do_something(); PROCESS_WAIT(); do_something_else(); PROCESS_END(); } 9/39

11 Protothreads Umsetzung der Makros (schematisch) Quellcode PROCESS_THREAD(xyz) { int i = 0; PROCESS_BEGIN(); } do_something(); PROCESS_WAIT(); do_something_else(); PROCESS_END(); ausgewertete Defines int process_xyz(int marke) { int i = 0; switch(marke) { case 0: do_something(); return 123; case 123: do_something_else(); return PROCESS_DONE; } } 9/39

12 Protothreads Umsetzung der Makros (schematisch) Quellcode PROCESS_THREAD(xyz) { int i = 0; PROCESS_BEGIN(); } do_something(); PROCESS_WAIT(); do_something_else(); PROCESS_END(); ausgewertete Defines int process_xyz(int marke) { int i = 0; switch(marke) { case 0: do_something(); return 123; case 123: do_something_else(); return PROCESS_DONE; } } CPU-Abgabe return mit nächster Sprungmarke CPU-Zuweisung Funktionsaufruf mit Sprungmarke lokale Variablen verlieren Werte bei Kontextwechsel globale Variablen oder static nutzen 9/39

13 Prozesse und Protothreads Prozess ist einzelner Protothread Protothread leichtgewichtiger Thread kein eigener Stack kooperatives Multitasking wait Protothread gibt Kontrolle ab, bis Event eintritt yield Protothread gibt Kontrolle ab keine direkte Switchanweisung 10/39

14 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen 11/39

15 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A 11/39

16 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... 11/39

17 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... Prozess B 11/39

18 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... process_post_synch(prozessc) Prozess B Prozess C 11/39

19 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... process_post_synch(prozessc) Poll Prozess B Prozess C jeder Prozess besitzt Polling Flag vor der Event Queue werden alle Polling Flags geprüft bei gesetzten Polling Flag wird der Polling Handler ausgeführt 11/39

20 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR 12/39

21 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR process_poll(prozessa) Prozess A Polling-Handler 12/39

22 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR process_poll(prozessa) Prozess A Polling-Handler process_post(prozessa) Event-Queue... 12/39

23 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR process_poll(prozessa) Prozess A Polling-Handler process_post(prozessa) Event-Queue... Prozess A 12/39

24 Kommunikation zwischen Prozessen Semaphore und Protosockets Semaphore zur Synchronisation der Protothreads PT_SEM_INIT(s, c) PT_SEM_WAIT(pt, c) PT_SEM_SIGNAL(pt, c) Protosockets Zugriff auf das uip-interface, analog zu BSD-Sockets PSOCK_INIT(... ) PSOCK_SEND_STR(... ) PSOCK_READBUF(... )... 13/39

25 Beispielprojekt Repository klonen git clone anpassen contiki/cpu/avr/makefile.avr avrdude sudo avrdude platform/avr-atmegarfa1/makefile.avr-atmegarfa1 AVRDUDE_PROGRAMMER=jtag2 dragon_jtag AVRDUDE_PORT=usb:00B000000D79 usb Projekt Projektverzeichnis erstellen mkdir -p project/hellosworld Bibliotheken des Sensorterminalboards kopieren config.h, usb.c, usb.h, io_access.c, io_access.h und io_access_ext.h 14/39

26 Beispielprojekt hellosworld.c hellosworld.c #include "contiki.h" #include "usb.h" #include <string.h> /* */ PROCESS(hellosworld_process, "HeLLo s World process"); AUTOSTART_PROCESSES(&hellosworld_process); /* */ PROCESS_THREAD(hellosworld_process, ev, data) { char * str = "HeLLo s World!\n"; int i; PROCESS_BEGIN(); usb_init(); for(i = 0; i < strlen(str); ++i) usb_putc_std(str[i], stdout); PROCESS_END(); } /* */ 15/39

27 Beispielprojekt Makefile Makefile CONTIKI_PROJECT = hellosworld CONTIKI_SOURCEFILES += io_access.c usb.c TARGET = avr-atmega128rfa1 Verzeichnisbaum contiki project hellosworld config.c hellosworld.c all: $(CONTIKI_PROJECT) program: $(CONTIKI_PROJECT).$(TARGET).u.PHONY: program CONTIKI =../.. include $(CONTIKI)/Makefile.include io_access.c io_access.h io_access_ext.h usb.c usb.h Makefile Makefile.include make program 16/39

28 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 17/39

29 Contiki Net Stack layers Der Aufbau 1. Radio (Hardware) 2. Radio Duty Cycling (RDC) 3. Framer 4. Medium Access Control (MAC) 5. Network 18/39

30 Contiki Net Stack layers Die Konfiguration core/net/netstack.h extern const struct network_driver NETSTACK_NETWORK; extern const struct rdc_driver NETSTACK_RDC; extern const struct mac_driver NETSTACK_MAC; extern const struct radio_driver NETSTACK_RADIO; extern const struct framer NETSTACK_FRAMER; 19/39

31 Contiki Net Stack layers Die Konfiguration core/net/netstack.h extern const struct network_driver NETSTACK_NETWORK; extern const struct rdc_driver NETSTACK_RDC; extern const struct mac_driver NETSTACK_MAC; extern const struct radio_driver NETSTACK_RADIO; extern const struct framer NETSTACK_FRAMER; contiki-conf.h (Platform, Projekt) #define NETSTACK_CONF_MAC #define NETSTACK_CONF_RDC #define NETSTACK_CONF_FRAMER #define NETSTACK_CONF_RADIO #define NETSTACK_CONF_NETWORK nullmac_driver sicslowmac_driver framer_ rf230_driver sicslowpan_driver 19/39

32 Radio layer Aufgaben und Implementationen Aufgaben Kommunikation mit dem Funksensor CPU-abhängige Implementation Bestimmte Funktionalität auf die Hardware umlegen (Auto-ACK) Implementationen (CPU) NullRadio rf230 (AVR) cc2430_rf (cc2430) cc2530_rf (cc253x) stm32w (stm32w108) Contiki MACA (mc1322x) 20/39

33 Network layer Aufgaben und Implementationen Aufgaben Schnittstelle zu den Applikationen (Empfangen und Versenden von Nachrichten) Interagiert mit dem MAC layer Implementationen RIME SicsLowPAN 21/39

34 Radio Duty Cycling layer Aufgaben und Implementationen Aufgaben schaltet den Radio Transceiver so oft wie möglich aus sorgt damit für energie-effizientes Arbeiten Implementationen ContikiMAC (Low-Power-Listening, LPL) LPP (Low-Power Probing) X-MAC CX-MAC (Compatiblity X-MAC) SicsLowMAC (no Radio Cycling) NullRDC (no Radio Cycling) NullRDC No Framer (no Radio Cycling) 22/39

35 Framer layer Aufgaben und Implementationen Aufgaben Erzeugen von Frames zum Versenden Parsen von Frames beim Empfangen Wird vom RDC layer aufgerufen und legt die bearbeiteten Frames in einen Packet-Buffer Implementationen Framer Framer NullMAC 23/39

36 MAC layer Aufgaben und Implementationen Aufgaben empfängt eingehende Packete vom RDC layer benutzt den RDC layer, um Packete zu versenden sorgt dafür, dass Packete erneut gesendet werden, sofern der RDC layer eine Kollision detektiert hat Implementationen CSMA (Carrier Sense Multiple Access) TDMA (Time Division Multiple Access) CTDMA (Carrier / Time Division Multiple Access) RIME UDP NullMAC SicsLowMAC (AVR, nutzt nicht RDC-Protokoll) 24/39

37 Nachrichtenaustausch Eintreffende Nachricht Nachricht ISR Packet Buffer Radio RDC MAC Network input parse input input input Callback / TCP/IP Framer APP 25/39

38 Nachrichtenaustausch Ausgehende Nachricht (TCP/IP) Nachricht ISR Packet Buffer packet sent Radio RDC MAC send packet? create send packet send output packet Framer TCP/IP Network output Callback set output tcpip output APP 26/39

39 Nachrichtenaustausch Ausgehende Nachricht (RIME) Nachricht ISR Packet Buffer packet sent Radio RDC MAC Network RIME send packet? create send packet send packet abc sent rime output recv Callback Framer RIME abc APP abc send 27/39

40 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 28/39

41 Dynamic Module Loading Einführung Anwendung an schwer zugänglichen Orten (Daten sammeln, extern auswerten, Software anpassen) Korrektur von Softwarefehlern Schließen von Sicherheitslücken Erweiterung der Funktionalität: spezielle Applikationen situationsbedingt (temporär) ausführen 29/39

42 Dynamic Module Loading Einführung Anwendung an schwer zugänglichen Orten (Daten sammeln, extern auswerten, Software anpassen) Korrektur von Softwarefehlern Schließen von Sicherheitslücken Erweiterung der Funktionalität: spezielle Applikationen situationsbedingt (temporär) ausführen Problemstellung genügend Speicher zum Zwischenspeichern des»programms«energieaufwändige Übertragung (Verkürzung der Batterielaufzeit) 29/39

43 Dynamic Module Loading Einführung Anwendung an schwer zugänglichen Orten (Daten sammeln, extern auswerten, Software anpassen) Korrektur von Softwarefehlern Schließen von Sicherheitslücken Erweiterung der Funktionalität: spezielle Applikationen situationsbedingt (temporär) ausführen Problemstellung genügend Speicher zum Zwischenspeichern des»programms«energieaufwändige Übertragung (Verkürzung der Batterielaufzeit) Lösung effizientes Verteilen der neuen»softwareversion«29/39

44 Dynamic Module Loading Anforderungen Anforderungen Das ganze System ist austauschbar. Nur ein Modul ist zur Laufzeit nachzuladbar und ausführbar. Wenn ein kleiner Codeabschnitt geändert werden soll, dann soll nicht das komplette System neu aufgespielt werden. niedriger Energieverbrauch sowohl bei der Übertragung als auch Ausführung 30/39

45 Dynamic Module Loading Anforderungen Anforderungen Das ganze System ist austauschbar. Nur ein Modul ist zur Laufzeit nachzuladbar und ausführbar. Wenn ein kleiner Codeabschnitt geändert werden soll, dann soll nicht das komplette System neu aufgespielt werden. niedriger Energieverbrauch sowohl bei der Übertragung als auch Ausführung Methoden der Umsetzung Full-Image Replacement Differential Image Replacement Virtual Machines Dynamic Operation Systems 30/39

46 Dynamic Module Loading Umsetzungsarten Methoden der Umsetzung Full-Image Replacement Differential Image Replacement Virtual Machines Dynamic Operation Systems Lösungen in bekannten Betriebssystemen TinyOS SOS (Weiterentwicklung 2008 eingestellt) Contiki-OS 31/39

47 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Schritte vom Empfang bis zur Ausführung 1. Empfangen 2. EEPROM beschreiben 3.»Link & Relocation«4. Flash ROM beschreiben Das Programm ist ausführbar. 32/39

48 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Schritte vom Empfang bis zur Ausführung 1. Empfangen 2. EEPROM beschreiben 3.»Link & Relocation«4. Flash ROM beschreiben Das Programm ist ausführbar. Technologien im Contiki ELF CELF (compact ELF) Java Virtual Machine CVM (Contiki Virtual Machine) (und weitere) 32/39

49 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Notwendige Schritte in den verschiedenen Technologien ELF CELF Java VM CVM Empfangen!!!! EEPROM beschreiben!! Link & Relocation!! Flash ROM beschreiben!!! 33/39

50 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Notwendige Schritte in den verschiedenen Technologien ELF CELF Java VM CVM Empfangen!!!! EEPROM beschreiben!! Link & Relocation!! Flash ROM beschreiben!!! Energie-Verbrauch [mj] ELF CELF Java VM CVM Empfangen EEPROM beschreiben 2 1 Link & Relocation 3 3 Flash ROM beschreiben /39

51 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Ausführungszeit (einfaches Programm) Native Java VM CVM Ausführungszeit [ms] Energieverbrauch [µj] Energieverbrauch [µj] bei der Übertragung 34/39

52 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Ausführungszeit (einfaches Programm) Native Java VM CVM Ausführungszeit [ms] Energieverbrauch [µj] Energieverbrauch [µj] bei der Übertragung Ausführungszeit (komplexes Programm) Native Java VM CVM Ausführungszeit [ms] Energieverbrauch [µj] /39

53 Dynamic Module Loading Ausblick Fazit Optimale Lösung kommt auf den Anwendungsfall an. Virtual Machines haben ihren Reiz bei der Übertragung, aber Defizite bei der Ausführung Virtual Machine Code kann nicht auf Hardware-nahe Funktionen zugreifen: Es sind native Schnittstellen erforderlich. 35/39

54 Dynamic Module Loading Ausblick Fazit Optimale Lösung kommt auf den Anwendungsfall an. Virtual Machines haben ihren Reiz bei der Übertragung, aber Defizite bei der Ausführung Virtual Machine Code kann nicht auf Hardware-nahe Funktionen zugreifen: Es sind native Schnittstellen erforderlich. Dynamic Module Loading in der Hausautomatisierung Application Reconfiguration ist eine mögliche Anwendung Sicherheit ist ein Problem: z.b. Manipulationen für Entwicklungsumgebungen sinnvoll in der Praxis i.d.r. zu hoher Energieverbrauch 35/39

55 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 36/39

56 Schlussbemerkungen die Implementierung von Contiki ist sehr verwoben die Programmierung für Contiki ist recht elegant der Dokumentation fehlen Einführungen für das Systemverständnis die Netzwerk-Anbindung ist gut ausgebaut die Funktionalität im Net Stack sind klar getrennt die praktischen Einsatzmöglichkeiten des Dynamic Module Loading ist in Sensornetzen beschränkt 37/39

57 Ausblick Net Stack: Security layer (ContikiSec) Sleep Modi einbauen Debug-System (bisher nur als Macro pro Datei) Echtzeit-Eigenschaften 38/39

58 Ausgewählte Quellen Farooq, O. M. & Kunz, T.: Operating Systems for Wireless Sensor Networks: A Survey, Strübe, Jan Moritz: Dynamische Re-Programmierung von Sensorknoten zur Laufzeit, strübe.de/wp-content/uploads/2008/08/da.pdf, Diplomarbeit, 2008 Dunkels, Adam et al.: Run-Time Dynamic Linking for Reprogramming Wireless Sensor Networks dunkels.com/adam/dunkels06runtime.pdf, /39

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

WEBINAR@LUNCHTIME THEMA: SAS STORED PROCESSES - SCHNELL GEZAUBERT HELENE SCHMITZ WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Quanton Manual (de) Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 )

Quanton Manual (de) Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 ) Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 ) Inhaltsverzeichnis 1 quanton flight control rev. 1 3 1.1 Anschlüsse für Peripheriegeräte 3 1.1.1 Eingänge / Ausgänge 3 1.1.2

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Diplomarbeit Antrittsvortrag

Diplomarbeit Antrittsvortrag Diplomarbeit Antrittsvortrag Christian Müller Run-time byte code compilation, interpretation and optimization for Alice Betreuer: Guido Tack Verantwortlicher Prof.: Gert Smolka Die nächsten 15 Minuten...

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Pflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7

Pflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7 Pflichtenheft Projektteam Rexford Osei - Frey Michael Weichert Thomas Thutewohl Pflichtenheft Seite 1 von 7 Inhaltsverzeichnis Allgemeines Seite 3 Projektteam, Auftraggeber, Betreuer Projektbeschreibung

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Digi Vox Ultimate Pro

Digi Vox Ultimate Pro Digi Vox Ultimate Pro Bedienungsanleitung Ver. 1.0 Kapitel 1 Wichtiger Hinweis 1.1 Alle Kanale sind vom Empfangsradius abhängig und können von Zeit zu Zeit geändert werden. Die Aufnahme hängt von der Art

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Hex Datei mit Atmel Studio 6 erstellen

Hex Datei mit Atmel Studio 6 erstellen Hex Datei mit Atmel Studio 6 erstellen Es werden generell keine Atmel Studio Dateien ins Repository geladen, da jeder seine Dateien an anderen Orten liegen hat und weil nicht jeder das Atmel Studio 6 benutzt.

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015

Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

.NET Code schützen. Projekt.NET. Version 1.0

.NET Code schützen. Projekt.NET. Version 1.0 .NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Grundlagen von Python

Grundlagen von Python Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr