Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Diplomarbeit 355 Entwurf und Realisierung eines Verfahrens zur optimierten Verteilung von Analyseprozessen in einem dezentralen Sicherheitskonzept Die Verfügbarkeit der eigenen Netzinfrastruktur ist ein wichtiger Faktor bei der Bewertung der Qualität eines LAN. Folglich erlangen Aspekte der Sicherheit einen immer höheren Stellenwert. Durch dezentrale Sicherheitskomponenten, wie z.b. ID- und IR- Systeme, kann die Sicherheit eines Netzes erhöht werden. Zu einem dezentralen Sicherheitskonzept gehören jedoch weitere intelligente Lösungen, die alle Rechner und verteilten Ressourcen eines Netzwerks in die Sicherheitsinfrastruktur einbinden. Ziel der Arbeit ist es, Analyseprozesse unter dem Gesichtspunkt einer optimierten Ausnutzung der zu Verfügung stehenden Ressourcen auf die verschiedenen Rechner zu verteilen. Es ist ein Verfahren zu entwickeln, welches mit Hilfe gegebener Systemparameter und stochastischen Ansätzen den vorhandenen Rechnerverbund bewertet. Das Verfahren soll geeignet als Software implementiert werden, wobei die Kommunikation und der Datenaustausch über die Protokollfamilie TCP/IP abgewickelt werden soll. Das Verfahren soll autark die notwendigen Komponenten auf das Zielsystem, welches für den Analyseprozess vorgesehen ist, transferieren. Dazu ist ein Mechanismus zu integrieren, der über eine Datenbasis die vorhandenen Komponenten verwaltet und dafür Sorge trägt, dass diese im Bedarfsfall auf den einzelnen Rechnern zur Verfügung stehen. Um der Zielsetzung einer optimierten Verteilung gerecht zu werden sind zudem Schnittstellen für die einzelnen Analyseprozesse sowie ein auf das TCP/IP aufgesetztes Protokoll zur Interaktion zwischen den Rechnern zu definieren. Der Status eines Verteilungsvorgangs ist geeignet auf demjenigen Rechner, welcher als Initiator eines Verteilungsvorgangs agiert, lokal zu sichern. Die resultierende Software ist unter MS Windows NT mittels MS Visual C++ zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Johannes Jußen Matrikel-Nummer: Betreuer: Dipl.-Ing. Thomas Droste Ausgabetag: Abgabetag:

2 Inhalt Inhalt 1 Einleitung Bestehende Umgebung Microsoft Windows NT Service Verwendete Softwarekomponenten Erweiterung des bestehenden Dienstes NetworkPool Serverfunktionalität Planungsphase (Lastenheft) Zielsetzung Adressaten Musskriterien Wunschkriterien Abgrenzungskriterien Produkteinsatz Anwendungsbereiche Zielgruppen Betriebsbedingungen Produktumgebung Software Hardware Umgebung Produktschnittstellen Alternative Lösungsmöglichkeiten Lösungswerkzeuge Zeitplanung Planungsphase (Pflichtenheft) Produktfunktionen Kommunikationsschnittstelle (Socket) Kommunikationsschnittstelle (Skeleton Stub) Softwarekomponenten Verfügbarkeit von Softwarekomponenten Aufgabenstellungen Optimierte Verteilung von Aufgabenstellungen Produktdaten Produkt-Leistungen Benutzungsschnittstelle Qualitäts-Bestimmung

3 Inhalt 4.6 Globale Testfälle Softwarekomponenten im Sicherheitsmanagement CONSOLE-Anwendungen als Softwarekomponenten Umgebung der CONSOLE-Anwendung Definition einer Softwarekomponente Beispiel für eine Datei Setup.ini Verfügbarkeit von Softwarekomponenten Theoretische Grundlagen Konsistenz Auswahl eines Verfahrens Konkretisierung des ausgewählten Verfahrens Erreichbarkeit und Verfügbarkeit Gruppenkommunikation Ermittlung der Erreichbarkeit über den Dienst Systemdetector Abgleich der Softwarekomponenten Verwaltung von Softwarekomponenten Ermittlung von Nachfolgern und Partnern im Ring Bestimmung eines Nachfolgers im Ring Suche nach Partnern Datenquelle Systemdetector Verteilungsprozesse im Rechnerverbund Installation Deinstallation Resultierender Algorithmus Fallbeispiele Installation Deinstallation Abgleich von Softwarekomponenten Aufgabenstellung Begriffsdefinitionen Beschreibung einer Aufgabenstellungen Aufgabenstellung Erzeugung einer Aufgabenstellung aus einer Spezifikationsdatei Erzeugung einer Aufgabenstellung durch Methodenaufrufe Bearbeitung von Aufgabenstellungen Festlegung der Vorgehensweise Entgegennahme von Aufgabenstellungen Bearbeitung von Aufgabenstellungen

4 Inhalt 8.4 Entgegennahme von bearbeiteten Aufgabenstellungen Optimierte Verteilung von Prozessen Auslastung eines Rechners Verteilung einer Aufgabenstellung Bestimmung der Auslastung eines Rechners Einführendes Beispiel Zuteilung von Rechenleistung unter MS Windows NT Prozessmodell Größen aus der Aufgabenstellung Größen aus der Umgebung Exakt bestimmbare Messgrößen Resultierendes vereinfachtes Modell Zeitpunkt einer bearbeiteten Aufgabenstellung Auswahl einer Schätzfunktion Komplexitätsanalyse Charakteristische Beispiele für Komplexitätsklassen Methode der kleinsten Quadrate im Einzelschrittverfahren Algorithmus Verknüpfung zwischen Algorithmus und Softwarekomponente Kommunikation zwischen den Rechnern Überblick Interface: CLogMessage Klasse CBlockingSocket Protokoll Beispiel Fazit Kurzbeschreibung der Dienstprogramme DatabaseViewer Arbeitsweise Grafische Oberfläche PDInstaller Arbeitsweise Grafische Oberfläche PDTaskScheduler Arbeitsweise...80 Grafische Oberfläche Test Test gemäß Kriterium /T10/

5 Inhalt 12.2 Test gemäß Kriterium /T20/ Test gemäß Kriterium /T30/ Test gemäß Kriterium /T40/ Test gemäß Kriterium /T50/ Test gemäß Kriterium /T60/ Test gemäß Kriterium /T70/ Test gemäß zusätzlichem Kriterium /T70a/ Test gemäß zusätzlichen Kriterium /T70b/ Test gemäß Kriterium /T80/ Test gemäß Kriterium /T90/ Test gemäß Kriterium /T100/ Test gemäß Kriterium /T110/ Zusammenfassung Literatur...95 Anhang

6 Kapitel 1 Einleitung 1 Einleitung In einem verteilten Sicherheitsmanagement [DRO00] sind auf jedem partizipierenden Rechner Softwarekomponenten installiert und in Betrieb, die Sicherheit gewährleisten sollen. Dieser Ansatz unterscheidet sich von einem zentralen Sicherheitsmanagement. Bei einem zentralen Sicherheitsmanagement sind spezielle Rechner zum Zweck der Gewährleistung von Sicherheit vorgesehen (z.b. Firewall). Andere Rechner stehen dadurch weiterhin uneingeschränkt für die Benutzung zur Verfügung. Ein Nachteil des verteilten Sicherheitsmanagements ist es, dass die Performance der Rechner für den lokalen Benutzer beeinträchtigt wird, weil die Sicherheit gewährleistende Softwarekomponenten viel Rechenleistung beanspruchen. Im Rahmen dieser Arbeit wird ein Lastausgleich (load balancing) zwischen den am Verbund partizipierenden Rechnern realisiert. Aufgabenstellungen, wie z.b. die Analyse von aufgezeichneten Daten im Netzverkehr, sollen auf demjenigen Rechner bearbeitet werden, der zum aktuellen Zeitpunkt am wenigsten ausgelastet ist. Dazu müssen die als relevant eingestuften Eigenschaften der Umgebung von Microsoft Windows NT beschrieben werden. Kernpunkt ist dabei den Begriff der Auslastung zu quantifizieren, da nur auf einer quantifizierbaren Grundlage von Informationen eine solide Entscheidung über die Verteilung von Aufgabenstellungen gefällt werden kann. Es werden Softwarekomponenten des verteilten Sicherheitsmanagements vorgestellt, die bereits implementiert sind und deren Dienste zur Umsetzung obiger Zielsetzung in Anspruch genommen werden. Basierend auf diesen Vorkenntnissen wird ein Modell zur Verteilung von Analyseprozessen auf verschiedene Rechner entworfen. Ein besonderes Augenmerk wird dabei auch auf die Verfügbarkeit von aktuellen Softwarekomponenten auf den lokalen Rechnern gelegt. Das Modell soll implementiert und nach einem Test bewertet werden. Dabei interessiert insbesondere, ob die Voraussetzungen hinreichend genau spezifiziert sind, um einen sinnvollen Betrieb der erstellten Softwarekomponente im Rahmen des verteilten Sicherheitsmanagements zu gewährleisten. 5

7 Kapitel 2 Bestehende Umgebung 2 Bestehende Umgebung 2.1 Microsoft Windows NT Service Das verteilte Sicherheitsmanagement basiert auf Prozessen, die im Hintergrund des normalen Betriebs ablaufen. Microsoft Windows NT bietet hierzu die Möglichkeit, Softwarekomponenten als Microsoft Windows NT Service (kurz: Dienst) zu implementieren [MIL98]. Diese Dienste sind vergleichbar mit Dämonen unter UNIX. Service Control Manager (SCM) Dienst A Dienst B Dienst C Abbildung 2-1: Dienste unter MS Windows NT Dienste können auch aktiv sein, wenn kein Benutzer auf einem Rechner eingeloggt ist. Sie haben in der Regel keine eigene grafische Benutzeroberfläche (GUI) und werden durch den Service Control Manager (SCM) verwaltet, der über eine Datenbank aller lokal registrierten Dienste verfügt (vgl. Abbildung 2-1). Über die Systemsteuerungsoption Dienste können diese manuell gestartet, gestoppt oder auf automatisch gestellt werden. Im letzteren Fall startet der SCM den speziellen Dienst beim Hochfahren des Rechners und beendet ihn beim Herunterfahren. Der Dienst ist somit bei eingeschaltetem Rechner immer aktiv im Hintergrund. Microsoft Windows NT erlaubt es, den Dienst über den SCM mit benutzerdefinierten Mitteilungen zu steuern. Dazu ist die Implementierung einer eigenen Systemsteuerungsoption erforderlich. Diese Vorgehensweise ist allerdings sehr langsam, da die Kommunikation mit dem Dienst immer den Umweg über den SCM nimmt. Es ist also 6

8 Kapitel 2 Bestehende Umgebung sinnvoll, mit einem Dienst über andere Schnittstellen zu kommunizieren. Der Aufgabenbereich einer Systemsteuerungsoption wird auf das Starten und Stoppen des Dienstes beschränkt. Diese Funktionalität ist durch die Systemsteuerungsoption Dienste hinreichend abgedeckt. 2.2 Verwendete Softwarekomponenten Es stehen bereits drei Dienste zur Verfügung, die im Rahmen dieser Arbeit verwendet werden sollen. Ein Report-Dienst [DRO01] erlaubt es, Kurzmitteilungen im verteilten Sicherheitsmanagement zu versenden, zu empfangen und im Serverbetrieb lokal zu sichern. Dieser hat die Bezeichnung NetworkPool. Der Dienst Systemdetector [SCH99] erlaubt es zu erkennen, welche Rechner am verteilten Sicherheitsmanagement partizipieren und ob diese aktuell erreichbar sind. Sind sie erreichbar, so sollen sie auch am Lastausgleichsverfahren teilnehmen. Der Dienst liefert eine Datei, aus der die benötigten Informationen ermittelt werden können. Der Dienst Windows Time Service [MIC00] trägt dafür Sorge, dass die Uhren auf allen Rechnern, die am verteilten Sicherheitsmanagement partizipieren, synchronisiert sind. Dies ist notwendig, da die korrekte Verteilung von Analyseprozessen von einer gemeinsamen physikalischen Zeitbasis abhängig ist. 2.3 Erweiterung des bestehenden Dienstes NetworkPool Die neu zu implementierende Komponente soll in den bereits bestehenden Dienst NetworkPool integriert werden. Dieser beinhaltet bisher den Report-Dienst [DRO01]. Um die Anzahl an Diensten mit einer Serverfunktionalität im verteilten Sicherheitsmanagement nicht übermäßig ansteigen zu lassen, wird die Schnittstelle zum TCP/IP- Netzwerk des Report-Dienstes zur Entgegennahme von Kurzmitteilungen so erweitert, dass im Rahmen dieses Dienstes auch die Verteilung und Verwaltung von Aufgabenstellungen und Anwendungen erlaubt wird. Die neu zu erstellende Softwarekomponente ProcessDistributor wird somit in die Komponente NetworkPool integriert, die bereits den Report-Dienst beinhaltet (vgl. Abbildung 2-2). Über den SCM läßt sich das Dienst-Paket NetworkPool starten und stoppen. Ist NetworkPool aktiviert, so kann über das TCP-IP Netzwerk auf alle Komponenten von NetworkPool zugegriffen werden. Speziell CLogServer muss in der Funktionalität erweitert werden, um mehrere Dienste innerhalb des Dienst-Paketes ansprechen zu können. 7

9 Kapitel 2 Bestehende Umgebung SCM Netzwerk TCP/IP NetworkPool CLogServer Report-Dienst ProcessDistributor Abbildung 2-2: Integration von ProcessDistributor in die bestehende Umgebung 2.4 Serverfunktionalität Über den Server (CLogServer) können Instanzen über das TCP/IP-Netzwerk empfangen werden, deren Klassen bei einem Interface CLogMessage registriert sind (vgl. Kapitel 10). Dabei wird in zwei Fälle unterschieden: 1. Die empfangene Instanz kann den Klassen CLogEntry bzw. CLogMultipleMessage zugeordnet werden: Die Instanzen werden wie bisher an den Report-Dienst [DRO01] weitergeleitet. 2. Die empfangene Instanz kann der Klasse CPDCommand zugewiesen werden: eine solche Instanz leitet einen Funktionsaufruf an ProcessDistributor ein. Es folgen weitere Instanzen, welche die Attribute des Funktionsaufrufs repräsentieren (vgl. Abbildung 2-3). Attribut N Attribut 2 Attribut 1 CPDCommand Rückgabewert Clientseite Serverseite Abbildung 2-3:Definition eines Funktionsaufrufes ProcessDistributor ist als globale Instanz innerhalb des Projektes NetworkPool definiert. Mit einer switch-case Fallunterscheidung werden Instanzen der Klasse CPDCommand Funktionsaufrufen an der globalen Instanz ProcessDistributor zugeordnet. Dabei werden zunächst die erforderliche Anzahl von Attributen 8

10 Kapitel 2 Bestehende Umgebung empfangen, anschließend mit den empfangenen Attributen der Funktionsaufruf durchgeführt und der Rückgabewert über die Netzwerkverbindung wieder an den Client versendet. CLogServer kann also als ein Skeleton aufgefasst werden. Funktionsaufruf Netzwerk resultierender Funktionsaufruf Stub Socket Socket Skeleton ProcessDistributor Clientseite Serverseite Abbildung 2-4: Entfernter Aufruf von Funktionen Ein Benutzer kann einen Stub ProcessDistributorStub auf einem Remote-Rechner in derselben Art und Weise verwenden, wie die Instanz ProcessDistributor lokal (vgl. Abbildung 2-4). Die Stub-Klasse wandelt die Funktionsaufrufe in eine Folge von Instanzen um, wie in Abbildung 2-3 beschrieben ist. Derjenige Rechner, der mit Hilfe des Stubs kontaktiert werden soll, muss auf dem Stub über die Angabe der IP-Adresse spezifiziert werden. 9

11 Kapitel 3 Planungsphase (Lastenheft) 3 Planungsphase (Lastenheft) 3.1 Zielsetzung Es soll die Möglichkeit geschaffen werden, den Mehraufwand an Systemressourcen zur Umsetzung eines Sicherheitsmanagements auf alle partizipierenden Rechner zu verteilen. Rechner schließen sich zu einem Rechnerverbund zusammen, wenn sie zu einem gemeinsamen Sicherheitsmanagement gehören und teilen sich Systemressourcen. Einerseits sollen die bestehenden Systemressourcen in einer Weise ausgenutzt werden, dass für die Benutzer bei der Anwendung von Rechensystemen, die in das Sicherheitsmanagement eingebunden sind, nur geringe Nachteile in der Performance des Rechners durch die hinzugefügten Sicherheitskomponenten entstehen. Andererseits soll durch eine Verteilung eine hohe Verfügbarkeit der Sicherheitskomponenten erreicht werden. Es sind in einem solchen Sicherheitsmanagement diejenigen Softwarekomponenten zu verteilen, die nicht lokal an einen einzelnen Rechner gebunden sind. Dies sind also vorrangig Komponenten zur Datenanalyse, die aus im Netzwerk aufgezeichneten Informationen wichtige Kennparameter berechnen bzw. Informationen entsprechend definierter Richtlinien modifizieren. Eine einfache Anwendung ist z.b. das Ordnen von Einträgen in einer Protokolldatei nach bestimmten Kriterien. Die Kommunikation zwischen den einzelnen Rechnern soll dezentral nach dem Peermodell 1 organisiert sein, da bei einer zentralen Organisation der Ausfall des zentralen Rechners das gesamte Sicherheitsmanagement gefährdet ist. 3.2 Adressaten Zielgruppe des Produktes sind Systemadministratoren, die mit Hilfe des Komplettpakets ein verteiltes Sicherheitsmanagement in einem LAN 2 realisieren. 3.3 Musskriterien Schnittstelle zur Kommunikation zwischen verschiedenen Rechnern, die es erlaubt, fest spezifizierte Funktionsaufrufe auf dem jeweils anderen Rechner auszuführen. 1 Peermodell Im Peermodell sind Client und Server in einem Programm vereinigt. Diese dann untereinander gleichberechtigten Komponenten werden im Verbund als Peers bezeichnet [WEB98] 2 LAN Local Area Network 10

12 Kapitel 3 Planungsphase (Lastenheft) Sicherstellung der Verfügbarkeit von Softwarekomponenten auf den verschiedenen Rechnern, die am Rechnerverbund partizipieren. Dazu Abgleich von Softwarekomponenten bei Einbindung eines neu gestarteten Rechners in den Rechnerverbund. Spezifikation des Begriffs Aufgabenstellung und die Möglichkeit, einem Rechner über obige Kommunikationsschnittstelle eine solche Aufgabenstellung asynchron zuzuweisen. Messung des Rechenaufwands von Aufgabenstellungen jeweils lokal auf den verschiedenen Rechnern in Abhängigkeit von der Datenmenge, die der Aufgabenstellung zugehörigen Anwendung als Eingabedatei(-en) übergeben wird. Entwicklung eines geeigneten Modells für eine Schätzfunktion Ξ, um aus der einer Anwendung übergebenen Aufgabenstellung heraus einen voraussichtlichen Rechenaufwand zu bestimmen. Bestimmung von lokal den installierten Anwendungen zugeordneten Schätzfunktionen Ξ i. i ist die Identifikation der zum Schätzer zugehörigen Softwarekomponente. Dabei sollen gemessene Rechenaufwände aus bereits bearbeiteten Aufgabenstellungen verwendet werden. Beurteilung, in welchen speziellen Fällen eine Abschätzung durch eine solche Schätzfunktion Ξ i hinreichend genau möglich ist. Mechanismus zur Ermittlung eines optimalen Partners (Rechner) zur Bearbeitung einer Aufgabenstellung aufgrund der Kenntnis der geschätzten Rechenaufwände. Implementierung der Anwendung ProcessDistributor als Microsoft Windows NT Service durch Integration in den Report-Dienst NetworkPool, der bereits verfügbar ist. 3.4 Wunschkriterien Ein lokaler Anwender soll durch die Existenz von ProcessDistributor nicht in seinem Arbeitsablauf eingeschränkt werden. Lokale Anwendungen sollen erhöhte Priorität gegenüber Anwendungen haben, die Aufgabenstellungen von Process- Distributor bearbeiten. Die Kommunikationsschnittstelle soll möglichst schnell sein. Möglichkeiten zur Optimierung, die nicht implementiert werden, sollen aufgezeigt werden. Hohe Stabilität bei langer Laufzeit Abgrenzungskriterien Die Software setzt ausschließlich auf das TCP/IP-Protokoll auf und ist mit anderen Netzwerkprotokollen nicht lauffähig. Der Betrieb beschränkt sich auf das Betriebssystem Microsoft Windows NT

13 Kapitel 3 Planungsphase (Lastenheft) 3.5 Produkteinsatz Das Produkt dient zur Verteilung von Aufgabenstellungen an verschiedene Anwendungen in einem Rechnerverbund. Die Aufgabenstellungen beinhalten in der Regel die Analyse von im Netzwerk aufgezeichneten Daten (auditing). Andere Anwendungen sind möglich und zugelassen. Die gemeinsamen Ressourcen sollen im Rahmen eines Lastausgleichsverfahrens (load balancing) möglichst gleichmäßig ausgelastet werden Anwendungsbereiche Systemmanagement Zielgruppen Keine besondere Spezifikation einer Zielgruppe Betriebsbedingungen LAN-Umgebung. 3.6 Produktumgebung Software Betriebssystem: Microsoft Windows NT Hardware Die Hardwareanforderungen entsprechen denen des Betriebssystems Umgebung Der Microsoft Windows NT Dienst muss gemeinsam mit dem Dienst Systemdetector auf jedem Rechner installiert werden, der am Lastausgleich partizipieren soll. Eine Netzwerkanbindung mit mindestens 10 MBit/s, besser 100MBit/s, ist erforderlich Produktschnittstellen Über den Service Control Manager (SCM) des Betriebssystems Microsoft Windows NT ist es möglich, den Dienst ProcessDistributor zu starten und zu stoppen. Die Aktivität von ProcessDistributor ist dabei an die Aktivität des Servers CLogServer des Report-Diensts NetworkPool gekoppelt, da dieser Server sowohl Mitteilungen für den Report-Dienst als auch entfernte Funktionsaufrufe im 12

14 Kapitel 3 Planungsphase (Lastenheft) Rahmen von ProcessDistributor entgegennimmt. Speziell CLogServer wird über eine Systemsteuerungsoption gestartet und gestoppt (nicht Bestandteil der Arbeit). ProcessDistributor wird gemeinsam mit CLogServer gestartet und gestoppt, da ein sinnvoller Betrieb von ProcessDistributor ohne CLogServer nicht möglich ist. Ist CLogServer über den SCM aktiviert worden, kann mit Hilfe der aktiven Kommunikationsschnittstelle CLogMessage über entfernte Funktionsaufrufe auf ProcessDistributor zugegriffen werden. Kleine Dienstprogramme (vgl. Kapitel 11) setzen auf dieser Schnittstelle auf, um den Zugriff auf ProcessDistributor zu gewährleisten. ProcessDistributor kann im Rahmen von Aufgabenstellungen Ein- und Ausgabedateien lokal lesen und schreiben. 3.7 Alternative Lösungsmöglichkeiten Zur Verteilung von Anwendungen existieren am Markt Verfahren, um verteilte Programmierung zu realisieren. Insbesondere sind hier CORBA 3 und DCOM 4 zu nennen. Zur Spezifikation CORBA [OMG00] sind bereits implementierte ORBs 5 verfügbar. Eine Einarbeitung in CORBA, um eine Bewertung vorzunehmen ob CORBA und welcher dabei frei verfügbare ORB geeignet ist, steht in keinem Verhältnis zur Realisierung eines einfachen Kommunikationsmechanismus, der innerhalb dieser Anwendung benötigt wird. Das Konzept DCOM hat neben den vielen Vorteilen auch einige Nachteile, insbesondere, wenn die Möglichkeit der Einbindung in eine grafische Oberfläche nicht erforderlich ist: Die Schnittstelle DCOM über das Netzwerk ist relativ langsam [KOC99]. Jede Softwarekomponente muss in eine (D-)COM-Anwendung umgewandelt werden. Jede Softwarekomponente muss beim Betriebssystem registriert werden. Der Rechenaufwand einer (D-)COM-Komponente läßt sich schlecht abschätzen. 3.8 Lösungswerkzeuge Die Softwarekomponente wird in der Programmiersprache C++ erstellt. Es dürfen alle Bibliotheken verwendet werden, die unter Microsoft Windows NT 4.0 verfügbar sind. 3 CORBA Common Object Request Broker Architecture 4 DCOM Distributed Component Object Model 5 ORB Object Request Broker 13

15 Kapitel 3 Planungsphase (Lastenheft) Als Entwicklungsumgebung wird das Visual Studio 5.0 bzw. 6.0 der Microsoft Corp. verwendet. 3.9 Zeitplanung Für die Realisierung der Diplomarbeit inkl. Dokumentation und Test wird eine Dauer von 6 Monaten angesetzt. 14

16 Kapitel 4 Planungsphase (Pflichtenheft) 4 Planungsphase (Pflichtenheft) 4.1 Produktfunktionen Kommunikationsschnittstelle (Socket) /F10/ /F20/ /F30/ /F40/ /F50/ /F60/ /F70/ Registrierung von Klassen. Kontaktierung eines Rechners (Client). Entgegennahme von Anfragen (Server). Versenden von Instanzen. Empfang von Instanzen registrierter Klassen. Beendigung einer Netzwerkverbindung. Spezifikation eines Funktionsaufrufs mit n Attributen Kommunikationsschnittstelle (Skeleton Stub) 6 /F110/ Installation einer Softwarekomponente (lokal). /F120/ Überprüfung der lokalen Aktualität einer Softwarekomponente (Version/vorhanden). /F130/ Überprüfung der lokalen Aktualität von Softwarekomponenten einer kompletten Datenbank von Softwarekomponenten (Version/vorhanden). /F140/ Erfragen einer Softwarekomponente, die auf dem Rechner installiert ist. /F150/ Deinstallation einer Softwarekomponente (lokal). /F160/ Hinzufügen einer Aufgabenstellung (lokal). /F170/ Zurücksenden einer bearbeiteten Aufgabenstellung. /F180/ Ermittlung des voraussichtlichen Zeitaufwands zur Bearbeitung einer Aufgabenstellung aus der Spezifikation der Datenmenge und der zugehörigen Anwendung. /F190/ Zuweisung einer Aufgabenstellung an den Dienst ProcessDistributor auf dem lokalen Rechner mit anschließender Verteilung Softwarekomponenten /F210/ /F220/ /F230/ Spezifikation einer Umgebung, in der ProcessDistributor Softwarekomponenten installieren und auffinden kann. Spezifikation einer Softwarekomponente. Lokale (De-)Installation von Softwarekomponenten. 6 Die Kommunikationsschnittstelle verwendet den in beschriebenen Mechanismus. 15

17 Kapitel 4 Planungsphase (Pflichtenheft) /F240/ Versenden und Empfang einer Softwarekomponente Verfügbarkeit von Softwarekomponenten /F310/ /F320/ /F330/ /F340/ /F350/ /F360/ /F370/ Spezifikation eines Ordnungsprinzips der Rechner untereinander im Verbund. Ermittlung eines Partners im Rechnerverbund aufgrund /F310/ zur Ermittlung der aktuellen Softwarekomponenten. Versendung einer aktuellen Datenbank lokal installierter Softwarekomponenten. Empfang einer Beschreibung einer Softwarekomponente mit anschließender Überprüfung, ob die Softwarekomponente auf dem lokalen Rechner in angemessener Versionsnummer zur Verfügung steht. Lokale (De-) Installation einer Softwarekomponente. Persistenz der lokalen Datenbank aktuell installierter Softwarekomponenten. Dienstprogramm zur Initiierung eines verteilten (De-) Installationsvorganges Aufgabenstellungen /F410/ /F420/ /F430/ /F440/ Spezifikation einer Umgebung, in der ProcessDistributor Aufgabenstellungen bearbeitet. Anfügen einer Aufgabenstellung an eine Warteschlange lokal zu bearbeitender Aufgabenstellungen. Es soll immer nur eine Aufgabenstellung aktuell bearbeitet werden. Rückversenden einer bearbeiteten Aufgabenstellung an den Auftraggeber (Rechner). Algorithmus zur Bearbeitung von an die Warteschlange angefügten Aufgabenstellungen (separater kontrollierender Thread) Optimierte Verteilung von Aufgabenstellungen /F510/ /F520/ /F530/ /F540/ /F550/ /F560/ /F570/ Ermittlung des Rechenaufwands zu bereits bearbeiteten Aufgabenstellungen. Spezifikation einer Schätzfunktion zur Abschätzung des Rechenaufwands einer Aufgabenstellung. Berechnung der Schätzfunktion aus bereits aufgenommenen Messwerten des Rechenaufwands. Ermittlung eines Schätzwertes zur Bestimmung des voraussichtlichen Rechenaufwands einer durch die Menge der Eingabedaten und die verknüpfte Anwendung gekennzeichneten Aufgabenstellung. Ermittlung einer Anzahl von Partnern der aktuell verfügbaren Rechner im Verbund bei der Verteilung von Aufgabenstellungen. Ermittlung des optimalen Partners zur Bearbeitung einer Aufgabenstellung. Schreiben einer Datei im Format MATLAB mit aufgezeichneten Messdaten 16

18 Kapitel 4 Planungsphase (Pflichtenheft) und der berechneten Schätzfunktion selbst, um die Qualität der Abschätzung für verschiedenen Anwendungen zu überprüfen. 4.2 Produktdaten /D10/ /D20/ /D30/ /D40/ /D50/ Softwarekomponente: Eindeutiger Bezeichner, Versionsnummer, Anzahl der DLLs, Anzahl anderer Dateien, Vektor der Bezeichner der zugeordneten DLLs, Vektor der Bezeichner der zugeordneten anderen Dateien, Statistikmodul zur Behandlung der Abschätzung des Rechenaufwands. Die Softwarekomponente wird in einer INI-Datei spezifiziert, die im selben Verzeichnis steht wie die Softwarekomponente selbst. Softwarekomponentendatenbank: Vektor der installierten Softwarekomponenten. Zur Sicherung der Persistenz wird eine Datei mit der serialisierten Form der Softwarekomponenten-Datenbank auf der lokalen Festplatte angelegt. Aufgabenstellung: Eindeutiger Bezeichner der zugeordneten Softwarekomponente, benötigte Versionsnummer, Vektor der Bezeichner der Eingabedateien, Vektor der Bezeichner der Ausgabedateien, Pfadangabe der Eingabedateien auf dem Rechner des Auftraggebers, Pfadangabe der Ausgabedateien des Rechners des Auftraggebers, Parameterzeile. Eine Aufgabenstellung kann entweder in einer INI-Datei beschrieben oder durch Methodenaufrufe dynamisch erstellt werden. Statistikmodul zur Abschätzung des Rechenaufwands einer Aufgabenstellung: Vektor mit Zuordnungen von Datenmenge und benötigter Rechenaufwand, Matrizen und Vektoren zur Bestimmung der Schätzfunktion. MATLAB-Datei mit Vorschrift zur Anzeige eines X-Y-Diagramms aufgenommener Messwerte und der generierten Schätzfunktion. 4.3 Produkt-Leistungen /L10/ /L20/ /L30/ Es soll in einem variabel einstellbaren Zeitintervall jeweils überprüft werden, ob sich ein neuer Partner gemäß /F310/ und /F550/ ergibt. Die Bearbeitung einer Aufgabenstellung soll mit niedriger Priorität auf dem lokalen System erfolgen (vgl. /F420/). Die maximale Anzahl an Partnern, die bei der Verteilung von Aufgabenstellung berücksichtigt werden, soll variabel einstellbar sein (vgl. /F550/). 17

19 Kapitel 4 Planungsphase (Pflichtenheft) 4.4 Benutzungsschnittstelle /B10/ Dialogfeldbasierendes Dienstprogramm zur (De-)Installation von Softwarekomponenten. /B20/ Dialogfeldbasierendes Dienstprogramm zur Demonstration der Verteilung einer Aufgabenstellung mit Hilfe des die Diplomarbeit umfassenden Klassenpakets. /B30/ Dialogfeldbasierendes Dienstprogramm zur Anzeige der Softwarekomponenten-Datenbank. 4.5 Qualitäts-Bestimmung Produktqualität sehr gut gut Normal Funktionalität X Zuverlässigkeit X Benutzbarkeit X Geschwindigkeit X Änderbarkeit X Stabilität X Verträglichkeit X Übertragbarkeit X nicht relevant Tabelle 4-1: Qualitätsbestimmung 4.6 Globale Testfälle /T10/ /T20/ /T30/ /T40/ /T50/ /T60/ Einzelner Rechner wird gestartet. Alle Ausführungen lokal (IP-Monitor). Lokale (De-)Installation einer Softwarekomponente. Ein weiterer Rechner wird gestartet und blendet sich in den Rechnerverbund ein. Abgleich der Softwarekomponenten. (De-)Installation einer Softwarekomponente bei mehreren verfügbaren Rechnern im Rechnerverbund. Versenden einer Aufgabenstellung an einen Partner ohne vorherige Auswertung der Statistik. Überprüfung der Statistikdaten mittels MATLAB nach häufiger Ausführung einer Aufgabenstellung. 18

20 Kapitel 4 Planungsphase (Pflichtenheft) /T70/ /T80/ /T90/ /T100/ /T110/ Bestimmung des optimalen Partners bei Kontaktieren mehrerer Rechner und Auswahl. Ordentliches Beenden des Programms. Programmabsturz simulieren. Es interessiert die Fragestellung, ob der Partner bei Abbruch einer Netzwerkverbindung korrekt weiterarbeiten kann. Netzwerkstörung simulieren. Spezialfall: In einem durch eine Netzwerkstörung in zwei Bereiche geteilten Rechnerverbund werden in beiden Bereichen zwei unterschiedliche Softwarekomponenten installiert. Stabilität der Applikation prüfen. 19

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2 Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Verantwortlich: Michael-Johannes Georg, Jan Witte SMD-14 07.04.2014. Projektvertrag

Verantwortlich: Michael-Johannes Georg, Jan Witte SMD-14 07.04.2014. Projektvertrag Verantwortlich: Michael-Johannes Georg, Jan Witte SMD-14 07.04.2014 Projektvertrag Inhaltsverzeichnis 1 Zielbestimmung 1 1.1 Musskriterien................................................. 1 1.2 Wunschkriterien...............................................

Mehr

Software-Engineering

Software-Engineering FH Wedel Prof. Dr. Sebastian Iwanowski SWE3 Folie 1 Software-Engineering Sebastian Iwanowski FH Wedel Kapitel 3: Softwareplanung FH Wedel Prof. Dr. Sebastian Iwanowski SWE3 Folie 2 Problem und Lösung Aufnehmen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Pflichtenheft: Wettervorhersagen via Webservice

Pflichtenheft: Wettervorhersagen via Webservice Pflichtenheft: Wettervorhersagen via Webservice Version Autor QS Datum Status Kommentar 1.0 ET08 12/11/09 in Bearbeitung 1 Zielbestimmung Das Produkt soll mit Hilfe von eingelesenen Wetterdaten eine Wettervorhersage

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION Lizenzvereinbarung Infomon Server-Installation Lesen Sie vorab die Lizenzvereinbarung, die in der Datei Lizenzvereinbarung.doc beschrieben ist.

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Anforderungsanalyse, Requirements Engineering

Anforderungsanalyse, Requirements Engineering Anforderungsanalyse, Requirements Engineering, Lastenheft, Pflichtenheft, Spezifikation, Zielgruppen Natürliche Sprache, Formulare Pflichtenheft, an ein Pflichtenheft von Funktionale, nicht-funktionale

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Pilot ONE Flasher. Handbuch

Pilot ONE Flasher. Handbuch Pilot ONE Flasher Handbuch high precision thermoregulation from -120 C to 425 C HANDBUCH Pilot ONE Flasher V1.3.0de/24.01.13//13.01 Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot ONE Flasher

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Stand: 3.11.2010. Pflichtenheft für die Herstellung von Software für ein Casino

Stand: 3.11.2010. Pflichtenheft für die Herstellung von Software für ein Casino Stand: 3.11.2010 Pflichtenheft für die Herstellung von Software für ein Casino 1. Zielbestimmung Der Casinobesitzer möchte für das Casino eine Software, welche die Bereiche Kasse, Bar und mehrere virtuelle

Mehr

Tutorial. Bibliothek AutoGUITest V1.0. Windows-Benutzeroberflächen automatisiert testen. Ausgabe: 6.6.02. 06.06.02 / 13:51 Seite 1

Tutorial. Bibliothek AutoGUITest V1.0. Windows-Benutzeroberflächen automatisiert testen. Ausgabe: 6.6.02. 06.06.02 / 13:51 Seite 1 Bibliothek AutoGUITest V1.0 Windows-Benutzeroberflächen automatisiert testen Tutorial Ausgabe: 6.6.02 06.06.02 / 13:51 Seite 1 Inhalt 1 Übersicht...3 2 Funktionsweise...3 3 Funktionsumfang...3 4 Einsatz

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

SMC Integrationsserver 5.0 Versionsinformationen

SMC Integrationsserver 5.0 Versionsinformationen SMC Integrationsserver 5.0 Versionsinformationen SMC IT AG Pröllstraße 24 86157 Augsburg Tel. (0821) 720 62-0 Fax. (0821) 720 62-62 smc-it.de info@smc-it.de Geschäftsstelle Ettlingen Pforzheimer Straße

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG Tutorial Microsoft Office 2010 Standard Edition verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Office 2010 Ressourcen bereitstellen...3 3. Anpassung der Office Installation...4

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Neuerungen Analysis Services

Neuerungen Analysis Services Neuerungen Analysis Services Neuerungen Analysis Services Analysis Services ermöglicht Ihnen das Entwerfen, Erstellen und Visualisieren von Data Mining-Modellen. Diese Mining-Modelle können aus anderen

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Buzzword Bingo Game Documentation (Java based Game)

Buzzword Bingo Game Documentation (Java based Game) Buzzword Bingo Game Documentation (Java based Game) Meppe Patrick Djeufack Stella Beltran Daniel April 15, 2011 1 Inhaltsverzeichnis 1 Einleitung 3 2 Aufgabenstellung 3 3 Allgemeines zu Buzzword Bingo

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Installation Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Treiber Installierung Inhalt 1 USB232CONV Einleitung...1 2 Virtueller COM Port...3 2.1 Windows XP Installation

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten - 1 - Musterfirma ANGEBOT AN Beispielkunde z.hd. Frau Beispiel Projekt - Accounting - Beispielstraße 1 11111 Beispielstadt KUNDENNUMMER IHR AUFTRAG VOM ANGEBOTSNUMMER DATUM beispiel01 31.03.2015 2015-10

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Voraussetzungen Hardware Ein Pad auf dem ein Microsoft Betriebssystem (Minimum ist Windows 7) läuft. Zudem sollte das Display

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt:

Im folgenden wird die Applikation BinTec Voice-Mail-Server kurz vorgestellt: Read Me-(24.07.2000) "BinTec Voice-Mail-Server" Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt: 1 Kurzbeschreibung "BinTec Voice-Mail-Server" "BinTec Voice-Mail-Server" ist

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr