Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Diplomarbeit 355 Entwurf und Realisierung eines Verfahrens zur optimierten Verteilung von Analyseprozessen in einem dezentralen Sicherheitskonzept Die Verfügbarkeit der eigenen Netzinfrastruktur ist ein wichtiger Faktor bei der Bewertung der Qualität eines LAN. Folglich erlangen Aspekte der Sicherheit einen immer höheren Stellenwert. Durch dezentrale Sicherheitskomponenten, wie z.b. ID- und IR- Systeme, kann die Sicherheit eines Netzes erhöht werden. Zu einem dezentralen Sicherheitskonzept gehören jedoch weitere intelligente Lösungen, die alle Rechner und verteilten Ressourcen eines Netzwerks in die Sicherheitsinfrastruktur einbinden. Ziel der Arbeit ist es, Analyseprozesse unter dem Gesichtspunkt einer optimierten Ausnutzung der zu Verfügung stehenden Ressourcen auf die verschiedenen Rechner zu verteilen. Es ist ein Verfahren zu entwickeln, welches mit Hilfe gegebener Systemparameter und stochastischen Ansätzen den vorhandenen Rechnerverbund bewertet. Das Verfahren soll geeignet als Software implementiert werden, wobei die Kommunikation und der Datenaustausch über die Protokollfamilie TCP/IP abgewickelt werden soll. Das Verfahren soll autark die notwendigen Komponenten auf das Zielsystem, welches für den Analyseprozess vorgesehen ist, transferieren. Dazu ist ein Mechanismus zu integrieren, der über eine Datenbasis die vorhandenen Komponenten verwaltet und dafür Sorge trägt, dass diese im Bedarfsfall auf den einzelnen Rechnern zur Verfügung stehen. Um der Zielsetzung einer optimierten Verteilung gerecht zu werden sind zudem Schnittstellen für die einzelnen Analyseprozesse sowie ein auf das TCP/IP aufgesetztes Protokoll zur Interaktion zwischen den Rechnern zu definieren. Der Status eines Verteilungsvorgangs ist geeignet auf demjenigen Rechner, welcher als Initiator eines Verteilungsvorgangs agiert, lokal zu sichern. Die resultierende Software ist unter MS Windows NT mittels MS Visual C++ zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Johannes Jußen Matrikel-Nummer: Betreuer: Dipl.-Ing. Thomas Droste Ausgabetag: Abgabetag:

2 Inhalt Inhalt 1 Einleitung Bestehende Umgebung Microsoft Windows NT Service Verwendete Softwarekomponenten Erweiterung des bestehenden Dienstes NetworkPool Serverfunktionalität Planungsphase (Lastenheft) Zielsetzung Adressaten Musskriterien Wunschkriterien Abgrenzungskriterien Produkteinsatz Anwendungsbereiche Zielgruppen Betriebsbedingungen Produktumgebung Software Hardware Umgebung Produktschnittstellen Alternative Lösungsmöglichkeiten Lösungswerkzeuge Zeitplanung Planungsphase (Pflichtenheft) Produktfunktionen Kommunikationsschnittstelle (Socket) Kommunikationsschnittstelle (Skeleton Stub) Softwarekomponenten Verfügbarkeit von Softwarekomponenten Aufgabenstellungen Optimierte Verteilung von Aufgabenstellungen Produktdaten Produkt-Leistungen Benutzungsschnittstelle Qualitäts-Bestimmung

3 Inhalt 4.6 Globale Testfälle Softwarekomponenten im Sicherheitsmanagement CONSOLE-Anwendungen als Softwarekomponenten Umgebung der CONSOLE-Anwendung Definition einer Softwarekomponente Beispiel für eine Datei Setup.ini Verfügbarkeit von Softwarekomponenten Theoretische Grundlagen Konsistenz Auswahl eines Verfahrens Konkretisierung des ausgewählten Verfahrens Erreichbarkeit und Verfügbarkeit Gruppenkommunikation Ermittlung der Erreichbarkeit über den Dienst Systemdetector Abgleich der Softwarekomponenten Verwaltung von Softwarekomponenten Ermittlung von Nachfolgern und Partnern im Ring Bestimmung eines Nachfolgers im Ring Suche nach Partnern Datenquelle Systemdetector Verteilungsprozesse im Rechnerverbund Installation Deinstallation Resultierender Algorithmus Fallbeispiele Installation Deinstallation Abgleich von Softwarekomponenten Aufgabenstellung Begriffsdefinitionen Beschreibung einer Aufgabenstellungen Aufgabenstellung Erzeugung einer Aufgabenstellung aus einer Spezifikationsdatei Erzeugung einer Aufgabenstellung durch Methodenaufrufe Bearbeitung von Aufgabenstellungen Festlegung der Vorgehensweise Entgegennahme von Aufgabenstellungen Bearbeitung von Aufgabenstellungen

4 Inhalt 8.4 Entgegennahme von bearbeiteten Aufgabenstellungen Optimierte Verteilung von Prozessen Auslastung eines Rechners Verteilung einer Aufgabenstellung Bestimmung der Auslastung eines Rechners Einführendes Beispiel Zuteilung von Rechenleistung unter MS Windows NT Prozessmodell Größen aus der Aufgabenstellung Größen aus der Umgebung Exakt bestimmbare Messgrößen Resultierendes vereinfachtes Modell Zeitpunkt einer bearbeiteten Aufgabenstellung Auswahl einer Schätzfunktion Komplexitätsanalyse Charakteristische Beispiele für Komplexitätsklassen Methode der kleinsten Quadrate im Einzelschrittverfahren Algorithmus Verknüpfung zwischen Algorithmus und Softwarekomponente Kommunikation zwischen den Rechnern Überblick Interface: CLogMessage Klasse CBlockingSocket Protokoll Beispiel Fazit Kurzbeschreibung der Dienstprogramme DatabaseViewer Arbeitsweise Grafische Oberfläche PDInstaller Arbeitsweise Grafische Oberfläche PDTaskScheduler Arbeitsweise...80 Grafische Oberfläche Test Test gemäß Kriterium /T10/

5 Inhalt 12.2 Test gemäß Kriterium /T20/ Test gemäß Kriterium /T30/ Test gemäß Kriterium /T40/ Test gemäß Kriterium /T50/ Test gemäß Kriterium /T60/ Test gemäß Kriterium /T70/ Test gemäß zusätzlichem Kriterium /T70a/ Test gemäß zusätzlichen Kriterium /T70b/ Test gemäß Kriterium /T80/ Test gemäß Kriterium /T90/ Test gemäß Kriterium /T100/ Test gemäß Kriterium /T110/ Zusammenfassung Literatur...95 Anhang

6 Kapitel 1 Einleitung 1 Einleitung In einem verteilten Sicherheitsmanagement [DRO00] sind auf jedem partizipierenden Rechner Softwarekomponenten installiert und in Betrieb, die Sicherheit gewährleisten sollen. Dieser Ansatz unterscheidet sich von einem zentralen Sicherheitsmanagement. Bei einem zentralen Sicherheitsmanagement sind spezielle Rechner zum Zweck der Gewährleistung von Sicherheit vorgesehen (z.b. Firewall). Andere Rechner stehen dadurch weiterhin uneingeschränkt für die Benutzung zur Verfügung. Ein Nachteil des verteilten Sicherheitsmanagements ist es, dass die Performance der Rechner für den lokalen Benutzer beeinträchtigt wird, weil die Sicherheit gewährleistende Softwarekomponenten viel Rechenleistung beanspruchen. Im Rahmen dieser Arbeit wird ein Lastausgleich (load balancing) zwischen den am Verbund partizipierenden Rechnern realisiert. Aufgabenstellungen, wie z.b. die Analyse von aufgezeichneten Daten im Netzverkehr, sollen auf demjenigen Rechner bearbeitet werden, der zum aktuellen Zeitpunkt am wenigsten ausgelastet ist. Dazu müssen die als relevant eingestuften Eigenschaften der Umgebung von Microsoft Windows NT beschrieben werden. Kernpunkt ist dabei den Begriff der Auslastung zu quantifizieren, da nur auf einer quantifizierbaren Grundlage von Informationen eine solide Entscheidung über die Verteilung von Aufgabenstellungen gefällt werden kann. Es werden Softwarekomponenten des verteilten Sicherheitsmanagements vorgestellt, die bereits implementiert sind und deren Dienste zur Umsetzung obiger Zielsetzung in Anspruch genommen werden. Basierend auf diesen Vorkenntnissen wird ein Modell zur Verteilung von Analyseprozessen auf verschiedene Rechner entworfen. Ein besonderes Augenmerk wird dabei auch auf die Verfügbarkeit von aktuellen Softwarekomponenten auf den lokalen Rechnern gelegt. Das Modell soll implementiert und nach einem Test bewertet werden. Dabei interessiert insbesondere, ob die Voraussetzungen hinreichend genau spezifiziert sind, um einen sinnvollen Betrieb der erstellten Softwarekomponente im Rahmen des verteilten Sicherheitsmanagements zu gewährleisten. 5

7 Kapitel 2 Bestehende Umgebung 2 Bestehende Umgebung 2.1 Microsoft Windows NT Service Das verteilte Sicherheitsmanagement basiert auf Prozessen, die im Hintergrund des normalen Betriebs ablaufen. Microsoft Windows NT bietet hierzu die Möglichkeit, Softwarekomponenten als Microsoft Windows NT Service (kurz: Dienst) zu implementieren [MIL98]. Diese Dienste sind vergleichbar mit Dämonen unter UNIX. Service Control Manager (SCM) Dienst A Dienst B Dienst C Abbildung 2-1: Dienste unter MS Windows NT Dienste können auch aktiv sein, wenn kein Benutzer auf einem Rechner eingeloggt ist. Sie haben in der Regel keine eigene grafische Benutzeroberfläche (GUI) und werden durch den Service Control Manager (SCM) verwaltet, der über eine Datenbank aller lokal registrierten Dienste verfügt (vgl. Abbildung 2-1). Über die Systemsteuerungsoption Dienste können diese manuell gestartet, gestoppt oder auf automatisch gestellt werden. Im letzteren Fall startet der SCM den speziellen Dienst beim Hochfahren des Rechners und beendet ihn beim Herunterfahren. Der Dienst ist somit bei eingeschaltetem Rechner immer aktiv im Hintergrund. Microsoft Windows NT erlaubt es, den Dienst über den SCM mit benutzerdefinierten Mitteilungen zu steuern. Dazu ist die Implementierung einer eigenen Systemsteuerungsoption erforderlich. Diese Vorgehensweise ist allerdings sehr langsam, da die Kommunikation mit dem Dienst immer den Umweg über den SCM nimmt. Es ist also 6

8 Kapitel 2 Bestehende Umgebung sinnvoll, mit einem Dienst über andere Schnittstellen zu kommunizieren. Der Aufgabenbereich einer Systemsteuerungsoption wird auf das Starten und Stoppen des Dienstes beschränkt. Diese Funktionalität ist durch die Systemsteuerungsoption Dienste hinreichend abgedeckt. 2.2 Verwendete Softwarekomponenten Es stehen bereits drei Dienste zur Verfügung, die im Rahmen dieser Arbeit verwendet werden sollen. Ein Report-Dienst [DRO01] erlaubt es, Kurzmitteilungen im verteilten Sicherheitsmanagement zu versenden, zu empfangen und im Serverbetrieb lokal zu sichern. Dieser hat die Bezeichnung NetworkPool. Der Dienst Systemdetector [SCH99] erlaubt es zu erkennen, welche Rechner am verteilten Sicherheitsmanagement partizipieren und ob diese aktuell erreichbar sind. Sind sie erreichbar, so sollen sie auch am Lastausgleichsverfahren teilnehmen. Der Dienst liefert eine Datei, aus der die benötigten Informationen ermittelt werden können. Der Dienst Windows Time Service [MIC00] trägt dafür Sorge, dass die Uhren auf allen Rechnern, die am verteilten Sicherheitsmanagement partizipieren, synchronisiert sind. Dies ist notwendig, da die korrekte Verteilung von Analyseprozessen von einer gemeinsamen physikalischen Zeitbasis abhängig ist. 2.3 Erweiterung des bestehenden Dienstes NetworkPool Die neu zu implementierende Komponente soll in den bereits bestehenden Dienst NetworkPool integriert werden. Dieser beinhaltet bisher den Report-Dienst [DRO01]. Um die Anzahl an Diensten mit einer Serverfunktionalität im verteilten Sicherheitsmanagement nicht übermäßig ansteigen zu lassen, wird die Schnittstelle zum TCP/IP- Netzwerk des Report-Dienstes zur Entgegennahme von Kurzmitteilungen so erweitert, dass im Rahmen dieses Dienstes auch die Verteilung und Verwaltung von Aufgabenstellungen und Anwendungen erlaubt wird. Die neu zu erstellende Softwarekomponente ProcessDistributor wird somit in die Komponente NetworkPool integriert, die bereits den Report-Dienst beinhaltet (vgl. Abbildung 2-2). Über den SCM läßt sich das Dienst-Paket NetworkPool starten und stoppen. Ist NetworkPool aktiviert, so kann über das TCP-IP Netzwerk auf alle Komponenten von NetworkPool zugegriffen werden. Speziell CLogServer muss in der Funktionalität erweitert werden, um mehrere Dienste innerhalb des Dienst-Paketes ansprechen zu können. 7

9 Kapitel 2 Bestehende Umgebung SCM Netzwerk TCP/IP NetworkPool CLogServer Report-Dienst ProcessDistributor Abbildung 2-2: Integration von ProcessDistributor in die bestehende Umgebung 2.4 Serverfunktionalität Über den Server (CLogServer) können Instanzen über das TCP/IP-Netzwerk empfangen werden, deren Klassen bei einem Interface CLogMessage registriert sind (vgl. Kapitel 10). Dabei wird in zwei Fälle unterschieden: 1. Die empfangene Instanz kann den Klassen CLogEntry bzw. CLogMultipleMessage zugeordnet werden: Die Instanzen werden wie bisher an den Report-Dienst [DRO01] weitergeleitet. 2. Die empfangene Instanz kann der Klasse CPDCommand zugewiesen werden: eine solche Instanz leitet einen Funktionsaufruf an ProcessDistributor ein. Es folgen weitere Instanzen, welche die Attribute des Funktionsaufrufs repräsentieren (vgl. Abbildung 2-3). Attribut N Attribut 2 Attribut 1 CPDCommand Rückgabewert Clientseite Serverseite Abbildung 2-3:Definition eines Funktionsaufrufes ProcessDistributor ist als globale Instanz innerhalb des Projektes NetworkPool definiert. Mit einer switch-case Fallunterscheidung werden Instanzen der Klasse CPDCommand Funktionsaufrufen an der globalen Instanz ProcessDistributor zugeordnet. Dabei werden zunächst die erforderliche Anzahl von Attributen 8

10 Kapitel 2 Bestehende Umgebung empfangen, anschließend mit den empfangenen Attributen der Funktionsaufruf durchgeführt und der Rückgabewert über die Netzwerkverbindung wieder an den Client versendet. CLogServer kann also als ein Skeleton aufgefasst werden. Funktionsaufruf Netzwerk resultierender Funktionsaufruf Stub Socket Socket Skeleton ProcessDistributor Clientseite Serverseite Abbildung 2-4: Entfernter Aufruf von Funktionen Ein Benutzer kann einen Stub ProcessDistributorStub auf einem Remote-Rechner in derselben Art und Weise verwenden, wie die Instanz ProcessDistributor lokal (vgl. Abbildung 2-4). Die Stub-Klasse wandelt die Funktionsaufrufe in eine Folge von Instanzen um, wie in Abbildung 2-3 beschrieben ist. Derjenige Rechner, der mit Hilfe des Stubs kontaktiert werden soll, muss auf dem Stub über die Angabe der IP-Adresse spezifiziert werden. 9

11 Kapitel 3 Planungsphase (Lastenheft) 3 Planungsphase (Lastenheft) 3.1 Zielsetzung Es soll die Möglichkeit geschaffen werden, den Mehraufwand an Systemressourcen zur Umsetzung eines Sicherheitsmanagements auf alle partizipierenden Rechner zu verteilen. Rechner schließen sich zu einem Rechnerverbund zusammen, wenn sie zu einem gemeinsamen Sicherheitsmanagement gehören und teilen sich Systemressourcen. Einerseits sollen die bestehenden Systemressourcen in einer Weise ausgenutzt werden, dass für die Benutzer bei der Anwendung von Rechensystemen, die in das Sicherheitsmanagement eingebunden sind, nur geringe Nachteile in der Performance des Rechners durch die hinzugefügten Sicherheitskomponenten entstehen. Andererseits soll durch eine Verteilung eine hohe Verfügbarkeit der Sicherheitskomponenten erreicht werden. Es sind in einem solchen Sicherheitsmanagement diejenigen Softwarekomponenten zu verteilen, die nicht lokal an einen einzelnen Rechner gebunden sind. Dies sind also vorrangig Komponenten zur Datenanalyse, die aus im Netzwerk aufgezeichneten Informationen wichtige Kennparameter berechnen bzw. Informationen entsprechend definierter Richtlinien modifizieren. Eine einfache Anwendung ist z.b. das Ordnen von Einträgen in einer Protokolldatei nach bestimmten Kriterien. Die Kommunikation zwischen den einzelnen Rechnern soll dezentral nach dem Peermodell 1 organisiert sein, da bei einer zentralen Organisation der Ausfall des zentralen Rechners das gesamte Sicherheitsmanagement gefährdet ist. 3.2 Adressaten Zielgruppe des Produktes sind Systemadministratoren, die mit Hilfe des Komplettpakets ein verteiltes Sicherheitsmanagement in einem LAN 2 realisieren. 3.3 Musskriterien Schnittstelle zur Kommunikation zwischen verschiedenen Rechnern, die es erlaubt, fest spezifizierte Funktionsaufrufe auf dem jeweils anderen Rechner auszuführen. 1 Peermodell Im Peermodell sind Client und Server in einem Programm vereinigt. Diese dann untereinander gleichberechtigten Komponenten werden im Verbund als Peers bezeichnet [WEB98] 2 LAN Local Area Network 10

12 Kapitel 3 Planungsphase (Lastenheft) Sicherstellung der Verfügbarkeit von Softwarekomponenten auf den verschiedenen Rechnern, die am Rechnerverbund partizipieren. Dazu Abgleich von Softwarekomponenten bei Einbindung eines neu gestarteten Rechners in den Rechnerverbund. Spezifikation des Begriffs Aufgabenstellung und die Möglichkeit, einem Rechner über obige Kommunikationsschnittstelle eine solche Aufgabenstellung asynchron zuzuweisen. Messung des Rechenaufwands von Aufgabenstellungen jeweils lokal auf den verschiedenen Rechnern in Abhängigkeit von der Datenmenge, die der Aufgabenstellung zugehörigen Anwendung als Eingabedatei(-en) übergeben wird. Entwicklung eines geeigneten Modells für eine Schätzfunktion Ξ, um aus der einer Anwendung übergebenen Aufgabenstellung heraus einen voraussichtlichen Rechenaufwand zu bestimmen. Bestimmung von lokal den installierten Anwendungen zugeordneten Schätzfunktionen Ξ i. i ist die Identifikation der zum Schätzer zugehörigen Softwarekomponente. Dabei sollen gemessene Rechenaufwände aus bereits bearbeiteten Aufgabenstellungen verwendet werden. Beurteilung, in welchen speziellen Fällen eine Abschätzung durch eine solche Schätzfunktion Ξ i hinreichend genau möglich ist. Mechanismus zur Ermittlung eines optimalen Partners (Rechner) zur Bearbeitung einer Aufgabenstellung aufgrund der Kenntnis der geschätzten Rechenaufwände. Implementierung der Anwendung ProcessDistributor als Microsoft Windows NT Service durch Integration in den Report-Dienst NetworkPool, der bereits verfügbar ist. 3.4 Wunschkriterien Ein lokaler Anwender soll durch die Existenz von ProcessDistributor nicht in seinem Arbeitsablauf eingeschränkt werden. Lokale Anwendungen sollen erhöhte Priorität gegenüber Anwendungen haben, die Aufgabenstellungen von Process- Distributor bearbeiten. Die Kommunikationsschnittstelle soll möglichst schnell sein. Möglichkeiten zur Optimierung, die nicht implementiert werden, sollen aufgezeigt werden. Hohe Stabilität bei langer Laufzeit Abgrenzungskriterien Die Software setzt ausschließlich auf das TCP/IP-Protokoll auf und ist mit anderen Netzwerkprotokollen nicht lauffähig. Der Betrieb beschränkt sich auf das Betriebssystem Microsoft Windows NT

13 Kapitel 3 Planungsphase (Lastenheft) 3.5 Produkteinsatz Das Produkt dient zur Verteilung von Aufgabenstellungen an verschiedene Anwendungen in einem Rechnerverbund. Die Aufgabenstellungen beinhalten in der Regel die Analyse von im Netzwerk aufgezeichneten Daten (auditing). Andere Anwendungen sind möglich und zugelassen. Die gemeinsamen Ressourcen sollen im Rahmen eines Lastausgleichsverfahrens (load balancing) möglichst gleichmäßig ausgelastet werden Anwendungsbereiche Systemmanagement Zielgruppen Keine besondere Spezifikation einer Zielgruppe Betriebsbedingungen LAN-Umgebung. 3.6 Produktumgebung Software Betriebssystem: Microsoft Windows NT Hardware Die Hardwareanforderungen entsprechen denen des Betriebssystems Umgebung Der Microsoft Windows NT Dienst muss gemeinsam mit dem Dienst Systemdetector auf jedem Rechner installiert werden, der am Lastausgleich partizipieren soll. Eine Netzwerkanbindung mit mindestens 10 MBit/s, besser 100MBit/s, ist erforderlich Produktschnittstellen Über den Service Control Manager (SCM) des Betriebssystems Microsoft Windows NT ist es möglich, den Dienst ProcessDistributor zu starten und zu stoppen. Die Aktivität von ProcessDistributor ist dabei an die Aktivität des Servers CLogServer des Report-Diensts NetworkPool gekoppelt, da dieser Server sowohl Mitteilungen für den Report-Dienst als auch entfernte Funktionsaufrufe im 12

14 Kapitel 3 Planungsphase (Lastenheft) Rahmen von ProcessDistributor entgegennimmt. Speziell CLogServer wird über eine Systemsteuerungsoption gestartet und gestoppt (nicht Bestandteil der Arbeit). ProcessDistributor wird gemeinsam mit CLogServer gestartet und gestoppt, da ein sinnvoller Betrieb von ProcessDistributor ohne CLogServer nicht möglich ist. Ist CLogServer über den SCM aktiviert worden, kann mit Hilfe der aktiven Kommunikationsschnittstelle CLogMessage über entfernte Funktionsaufrufe auf ProcessDistributor zugegriffen werden. Kleine Dienstprogramme (vgl. Kapitel 11) setzen auf dieser Schnittstelle auf, um den Zugriff auf ProcessDistributor zu gewährleisten. ProcessDistributor kann im Rahmen von Aufgabenstellungen Ein- und Ausgabedateien lokal lesen und schreiben. 3.7 Alternative Lösungsmöglichkeiten Zur Verteilung von Anwendungen existieren am Markt Verfahren, um verteilte Programmierung zu realisieren. Insbesondere sind hier CORBA 3 und DCOM 4 zu nennen. Zur Spezifikation CORBA [OMG00] sind bereits implementierte ORBs 5 verfügbar. Eine Einarbeitung in CORBA, um eine Bewertung vorzunehmen ob CORBA und welcher dabei frei verfügbare ORB geeignet ist, steht in keinem Verhältnis zur Realisierung eines einfachen Kommunikationsmechanismus, der innerhalb dieser Anwendung benötigt wird. Das Konzept DCOM hat neben den vielen Vorteilen auch einige Nachteile, insbesondere, wenn die Möglichkeit der Einbindung in eine grafische Oberfläche nicht erforderlich ist: Die Schnittstelle DCOM über das Netzwerk ist relativ langsam [KOC99]. Jede Softwarekomponente muss in eine (D-)COM-Anwendung umgewandelt werden. Jede Softwarekomponente muss beim Betriebssystem registriert werden. Der Rechenaufwand einer (D-)COM-Komponente läßt sich schlecht abschätzen. 3.8 Lösungswerkzeuge Die Softwarekomponente wird in der Programmiersprache C++ erstellt. Es dürfen alle Bibliotheken verwendet werden, die unter Microsoft Windows NT 4.0 verfügbar sind. 3 CORBA Common Object Request Broker Architecture 4 DCOM Distributed Component Object Model 5 ORB Object Request Broker 13

15 Kapitel 3 Planungsphase (Lastenheft) Als Entwicklungsumgebung wird das Visual Studio 5.0 bzw. 6.0 der Microsoft Corp. verwendet. 3.9 Zeitplanung Für die Realisierung der Diplomarbeit inkl. Dokumentation und Test wird eine Dauer von 6 Monaten angesetzt. 14

16 Kapitel 4 Planungsphase (Pflichtenheft) 4 Planungsphase (Pflichtenheft) 4.1 Produktfunktionen Kommunikationsschnittstelle (Socket) /F10/ /F20/ /F30/ /F40/ /F50/ /F60/ /F70/ Registrierung von Klassen. Kontaktierung eines Rechners (Client). Entgegennahme von Anfragen (Server). Versenden von Instanzen. Empfang von Instanzen registrierter Klassen. Beendigung einer Netzwerkverbindung. Spezifikation eines Funktionsaufrufs mit n Attributen Kommunikationsschnittstelle (Skeleton Stub) 6 /F110/ Installation einer Softwarekomponente (lokal). /F120/ Überprüfung der lokalen Aktualität einer Softwarekomponente (Version/vorhanden). /F130/ Überprüfung der lokalen Aktualität von Softwarekomponenten einer kompletten Datenbank von Softwarekomponenten (Version/vorhanden). /F140/ Erfragen einer Softwarekomponente, die auf dem Rechner installiert ist. /F150/ Deinstallation einer Softwarekomponente (lokal). /F160/ Hinzufügen einer Aufgabenstellung (lokal). /F170/ Zurücksenden einer bearbeiteten Aufgabenstellung. /F180/ Ermittlung des voraussichtlichen Zeitaufwands zur Bearbeitung einer Aufgabenstellung aus der Spezifikation der Datenmenge und der zugehörigen Anwendung. /F190/ Zuweisung einer Aufgabenstellung an den Dienst ProcessDistributor auf dem lokalen Rechner mit anschließender Verteilung Softwarekomponenten /F210/ /F220/ /F230/ Spezifikation einer Umgebung, in der ProcessDistributor Softwarekomponenten installieren und auffinden kann. Spezifikation einer Softwarekomponente. Lokale (De-)Installation von Softwarekomponenten. 6 Die Kommunikationsschnittstelle verwendet den in beschriebenen Mechanismus. 15

17 Kapitel 4 Planungsphase (Pflichtenheft) /F240/ Versenden und Empfang einer Softwarekomponente Verfügbarkeit von Softwarekomponenten /F310/ /F320/ /F330/ /F340/ /F350/ /F360/ /F370/ Spezifikation eines Ordnungsprinzips der Rechner untereinander im Verbund. Ermittlung eines Partners im Rechnerverbund aufgrund /F310/ zur Ermittlung der aktuellen Softwarekomponenten. Versendung einer aktuellen Datenbank lokal installierter Softwarekomponenten. Empfang einer Beschreibung einer Softwarekomponente mit anschließender Überprüfung, ob die Softwarekomponente auf dem lokalen Rechner in angemessener Versionsnummer zur Verfügung steht. Lokale (De-) Installation einer Softwarekomponente. Persistenz der lokalen Datenbank aktuell installierter Softwarekomponenten. Dienstprogramm zur Initiierung eines verteilten (De-) Installationsvorganges Aufgabenstellungen /F410/ /F420/ /F430/ /F440/ Spezifikation einer Umgebung, in der ProcessDistributor Aufgabenstellungen bearbeitet. Anfügen einer Aufgabenstellung an eine Warteschlange lokal zu bearbeitender Aufgabenstellungen. Es soll immer nur eine Aufgabenstellung aktuell bearbeitet werden. Rückversenden einer bearbeiteten Aufgabenstellung an den Auftraggeber (Rechner). Algorithmus zur Bearbeitung von an die Warteschlange angefügten Aufgabenstellungen (separater kontrollierender Thread) Optimierte Verteilung von Aufgabenstellungen /F510/ /F520/ /F530/ /F540/ /F550/ /F560/ /F570/ Ermittlung des Rechenaufwands zu bereits bearbeiteten Aufgabenstellungen. Spezifikation einer Schätzfunktion zur Abschätzung des Rechenaufwands einer Aufgabenstellung. Berechnung der Schätzfunktion aus bereits aufgenommenen Messwerten des Rechenaufwands. Ermittlung eines Schätzwertes zur Bestimmung des voraussichtlichen Rechenaufwands einer durch die Menge der Eingabedaten und die verknüpfte Anwendung gekennzeichneten Aufgabenstellung. Ermittlung einer Anzahl von Partnern der aktuell verfügbaren Rechner im Verbund bei der Verteilung von Aufgabenstellungen. Ermittlung des optimalen Partners zur Bearbeitung einer Aufgabenstellung. Schreiben einer Datei im Format MATLAB mit aufgezeichneten Messdaten 16

18 Kapitel 4 Planungsphase (Pflichtenheft) und der berechneten Schätzfunktion selbst, um die Qualität der Abschätzung für verschiedenen Anwendungen zu überprüfen. 4.2 Produktdaten /D10/ /D20/ /D30/ /D40/ /D50/ Softwarekomponente: Eindeutiger Bezeichner, Versionsnummer, Anzahl der DLLs, Anzahl anderer Dateien, Vektor der Bezeichner der zugeordneten DLLs, Vektor der Bezeichner der zugeordneten anderen Dateien, Statistikmodul zur Behandlung der Abschätzung des Rechenaufwands. Die Softwarekomponente wird in einer INI-Datei spezifiziert, die im selben Verzeichnis steht wie die Softwarekomponente selbst. Softwarekomponentendatenbank: Vektor der installierten Softwarekomponenten. Zur Sicherung der Persistenz wird eine Datei mit der serialisierten Form der Softwarekomponenten-Datenbank auf der lokalen Festplatte angelegt. Aufgabenstellung: Eindeutiger Bezeichner der zugeordneten Softwarekomponente, benötigte Versionsnummer, Vektor der Bezeichner der Eingabedateien, Vektor der Bezeichner der Ausgabedateien, Pfadangabe der Eingabedateien auf dem Rechner des Auftraggebers, Pfadangabe der Ausgabedateien des Rechners des Auftraggebers, Parameterzeile. Eine Aufgabenstellung kann entweder in einer INI-Datei beschrieben oder durch Methodenaufrufe dynamisch erstellt werden. Statistikmodul zur Abschätzung des Rechenaufwands einer Aufgabenstellung: Vektor mit Zuordnungen von Datenmenge und benötigter Rechenaufwand, Matrizen und Vektoren zur Bestimmung der Schätzfunktion. MATLAB-Datei mit Vorschrift zur Anzeige eines X-Y-Diagramms aufgenommener Messwerte und der generierten Schätzfunktion. 4.3 Produkt-Leistungen /L10/ /L20/ /L30/ Es soll in einem variabel einstellbaren Zeitintervall jeweils überprüft werden, ob sich ein neuer Partner gemäß /F310/ und /F550/ ergibt. Die Bearbeitung einer Aufgabenstellung soll mit niedriger Priorität auf dem lokalen System erfolgen (vgl. /F420/). Die maximale Anzahl an Partnern, die bei der Verteilung von Aufgabenstellung berücksichtigt werden, soll variabel einstellbar sein (vgl. /F550/). 17

19 Kapitel 4 Planungsphase (Pflichtenheft) 4.4 Benutzungsschnittstelle /B10/ Dialogfeldbasierendes Dienstprogramm zur (De-)Installation von Softwarekomponenten. /B20/ Dialogfeldbasierendes Dienstprogramm zur Demonstration der Verteilung einer Aufgabenstellung mit Hilfe des die Diplomarbeit umfassenden Klassenpakets. /B30/ Dialogfeldbasierendes Dienstprogramm zur Anzeige der Softwarekomponenten-Datenbank. 4.5 Qualitäts-Bestimmung Produktqualität sehr gut gut Normal Funktionalität X Zuverlässigkeit X Benutzbarkeit X Geschwindigkeit X Änderbarkeit X Stabilität X Verträglichkeit X Übertragbarkeit X nicht relevant Tabelle 4-1: Qualitätsbestimmung 4.6 Globale Testfälle /T10/ /T20/ /T30/ /T40/ /T50/ /T60/ Einzelner Rechner wird gestartet. Alle Ausführungen lokal (IP-Monitor). Lokale (De-)Installation einer Softwarekomponente. Ein weiterer Rechner wird gestartet und blendet sich in den Rechnerverbund ein. Abgleich der Softwarekomponenten. (De-)Installation einer Softwarekomponente bei mehreren verfügbaren Rechnern im Rechnerverbund. Versenden einer Aufgabenstellung an einen Partner ohne vorherige Auswertung der Statistik. Überprüfung der Statistikdaten mittels MATLAB nach häufiger Ausführung einer Aufgabenstellung. 18

20 Kapitel 4 Planungsphase (Pflichtenheft) /T70/ /T80/ /T90/ /T100/ /T110/ Bestimmung des optimalen Partners bei Kontaktieren mehrerer Rechner und Auswahl. Ordentliches Beenden des Programms. Programmabsturz simulieren. Es interessiert die Fragestellung, ob der Partner bei Abbruch einer Netzwerkverbindung korrekt weiterarbeiten kann. Netzwerkstörung simulieren. Spezialfall: In einem durch eine Netzwerkstörung in zwei Bereiche geteilten Rechnerverbund werden in beiden Bereichen zwei unterschiedliche Softwarekomponenten installiert. Stabilität der Applikation prüfen. 19

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt 64720 email : Info@KM-EDV.de Stand 30.01.2012 CL-Mini-ABF Inhaltsverzeichnis Kurzbeschreibung... 1 Installation und Vorbereitung...1 ODBC-Zugriff... 2 ODBC-Einrichtung unter Windows XP...2 ODBC-Einrichtung

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

MS Office XP-CD inkl. SP3 erstellen

MS Office XP-CD inkl. SP3 erstellen Copyright 2004 http://www.wintotal.de 22.03.2004 MS Office XP-CD inkl. SP3 erstellen Folgende Anleitung soll helfen eine Office XP-CD mit integriertem Servicepack 3 zu erstellen. Mithilfe dieser CD wird

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG Tutorial Microsoft Office 2010 Standard Edition verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Office 2010 Ressourcen bereitstellen...3 3. Anpassung der Office Installation...4

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr