Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Diplomarbeit 355 Entwurf und Realisierung eines Verfahrens zur optimierten Verteilung von Analyseprozessen in einem dezentralen Sicherheitskonzept Die Verfügbarkeit der eigenen Netzinfrastruktur ist ein wichtiger Faktor bei der Bewertung der Qualität eines LAN. Folglich erlangen Aspekte der Sicherheit einen immer höheren Stellenwert. Durch dezentrale Sicherheitskomponenten, wie z.b. ID- und IR- Systeme, kann die Sicherheit eines Netzes erhöht werden. Zu einem dezentralen Sicherheitskonzept gehören jedoch weitere intelligente Lösungen, die alle Rechner und verteilten Ressourcen eines Netzwerks in die Sicherheitsinfrastruktur einbinden. Ziel der Arbeit ist es, Analyseprozesse unter dem Gesichtspunkt einer optimierten Ausnutzung der zu Verfügung stehenden Ressourcen auf die verschiedenen Rechner zu verteilen. Es ist ein Verfahren zu entwickeln, welches mit Hilfe gegebener Systemparameter und stochastischen Ansätzen den vorhandenen Rechnerverbund bewertet. Das Verfahren soll geeignet als Software implementiert werden, wobei die Kommunikation und der Datenaustausch über die Protokollfamilie TCP/IP abgewickelt werden soll. Das Verfahren soll autark die notwendigen Komponenten auf das Zielsystem, welches für den Analyseprozess vorgesehen ist, transferieren. Dazu ist ein Mechanismus zu integrieren, der über eine Datenbasis die vorhandenen Komponenten verwaltet und dafür Sorge trägt, dass diese im Bedarfsfall auf den einzelnen Rechnern zur Verfügung stehen. Um der Zielsetzung einer optimierten Verteilung gerecht zu werden sind zudem Schnittstellen für die einzelnen Analyseprozesse sowie ein auf das TCP/IP aufgesetztes Protokoll zur Interaktion zwischen den Rechnern zu definieren. Der Status eines Verteilungsvorgangs ist geeignet auf demjenigen Rechner, welcher als Initiator eines Verteilungsvorgangs agiert, lokal zu sichern. Die resultierende Software ist unter MS Windows NT mittels MS Visual C++ zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Johannes Jußen Matrikel-Nummer: Betreuer: Dipl.-Ing. Thomas Droste Ausgabetag: Abgabetag:

2 Inhalt Inhalt 1 Einleitung Bestehende Umgebung Microsoft Windows NT Service Verwendete Softwarekomponenten Erweiterung des bestehenden Dienstes NetworkPool Serverfunktionalität Planungsphase (Lastenheft) Zielsetzung Adressaten Musskriterien Wunschkriterien Abgrenzungskriterien Produkteinsatz Anwendungsbereiche Zielgruppen Betriebsbedingungen Produktumgebung Software Hardware Umgebung Produktschnittstellen Alternative Lösungsmöglichkeiten Lösungswerkzeuge Zeitplanung Planungsphase (Pflichtenheft) Produktfunktionen Kommunikationsschnittstelle (Socket) Kommunikationsschnittstelle (Skeleton Stub) Softwarekomponenten Verfügbarkeit von Softwarekomponenten Aufgabenstellungen Optimierte Verteilung von Aufgabenstellungen Produktdaten Produkt-Leistungen Benutzungsschnittstelle Qualitäts-Bestimmung

3 Inhalt 4.6 Globale Testfälle Softwarekomponenten im Sicherheitsmanagement CONSOLE-Anwendungen als Softwarekomponenten Umgebung der CONSOLE-Anwendung Definition einer Softwarekomponente Beispiel für eine Datei Setup.ini Verfügbarkeit von Softwarekomponenten Theoretische Grundlagen Konsistenz Auswahl eines Verfahrens Konkretisierung des ausgewählten Verfahrens Erreichbarkeit und Verfügbarkeit Gruppenkommunikation Ermittlung der Erreichbarkeit über den Dienst Systemdetector Abgleich der Softwarekomponenten Verwaltung von Softwarekomponenten Ermittlung von Nachfolgern und Partnern im Ring Bestimmung eines Nachfolgers im Ring Suche nach Partnern Datenquelle Systemdetector Verteilungsprozesse im Rechnerverbund Installation Deinstallation Resultierender Algorithmus Fallbeispiele Installation Deinstallation Abgleich von Softwarekomponenten Aufgabenstellung Begriffsdefinitionen Beschreibung einer Aufgabenstellungen Aufgabenstellung Erzeugung einer Aufgabenstellung aus einer Spezifikationsdatei Erzeugung einer Aufgabenstellung durch Methodenaufrufe Bearbeitung von Aufgabenstellungen Festlegung der Vorgehensweise Entgegennahme von Aufgabenstellungen Bearbeitung von Aufgabenstellungen

4 Inhalt 8.4 Entgegennahme von bearbeiteten Aufgabenstellungen Optimierte Verteilung von Prozessen Auslastung eines Rechners Verteilung einer Aufgabenstellung Bestimmung der Auslastung eines Rechners Einführendes Beispiel Zuteilung von Rechenleistung unter MS Windows NT Prozessmodell Größen aus der Aufgabenstellung Größen aus der Umgebung Exakt bestimmbare Messgrößen Resultierendes vereinfachtes Modell Zeitpunkt einer bearbeiteten Aufgabenstellung Auswahl einer Schätzfunktion Komplexitätsanalyse Charakteristische Beispiele für Komplexitätsklassen Methode der kleinsten Quadrate im Einzelschrittverfahren Algorithmus Verknüpfung zwischen Algorithmus und Softwarekomponente Kommunikation zwischen den Rechnern Überblick Interface: CLogMessage Klasse CBlockingSocket Protokoll Beispiel Fazit Kurzbeschreibung der Dienstprogramme DatabaseViewer Arbeitsweise Grafische Oberfläche PDInstaller Arbeitsweise Grafische Oberfläche PDTaskScheduler Arbeitsweise...80 Grafische Oberfläche Test Test gemäß Kriterium /T10/

5 Inhalt 12.2 Test gemäß Kriterium /T20/ Test gemäß Kriterium /T30/ Test gemäß Kriterium /T40/ Test gemäß Kriterium /T50/ Test gemäß Kriterium /T60/ Test gemäß Kriterium /T70/ Test gemäß zusätzlichem Kriterium /T70a/ Test gemäß zusätzlichen Kriterium /T70b/ Test gemäß Kriterium /T80/ Test gemäß Kriterium /T90/ Test gemäß Kriterium /T100/ Test gemäß Kriterium /T110/ Zusammenfassung Literatur...95 Anhang

6 Kapitel 1 Einleitung 1 Einleitung In einem verteilten Sicherheitsmanagement [DRO00] sind auf jedem partizipierenden Rechner Softwarekomponenten installiert und in Betrieb, die Sicherheit gewährleisten sollen. Dieser Ansatz unterscheidet sich von einem zentralen Sicherheitsmanagement. Bei einem zentralen Sicherheitsmanagement sind spezielle Rechner zum Zweck der Gewährleistung von Sicherheit vorgesehen (z.b. Firewall). Andere Rechner stehen dadurch weiterhin uneingeschränkt für die Benutzung zur Verfügung. Ein Nachteil des verteilten Sicherheitsmanagements ist es, dass die Performance der Rechner für den lokalen Benutzer beeinträchtigt wird, weil die Sicherheit gewährleistende Softwarekomponenten viel Rechenleistung beanspruchen. Im Rahmen dieser Arbeit wird ein Lastausgleich (load balancing) zwischen den am Verbund partizipierenden Rechnern realisiert. Aufgabenstellungen, wie z.b. die Analyse von aufgezeichneten Daten im Netzverkehr, sollen auf demjenigen Rechner bearbeitet werden, der zum aktuellen Zeitpunkt am wenigsten ausgelastet ist. Dazu müssen die als relevant eingestuften Eigenschaften der Umgebung von Microsoft Windows NT beschrieben werden. Kernpunkt ist dabei den Begriff der Auslastung zu quantifizieren, da nur auf einer quantifizierbaren Grundlage von Informationen eine solide Entscheidung über die Verteilung von Aufgabenstellungen gefällt werden kann. Es werden Softwarekomponenten des verteilten Sicherheitsmanagements vorgestellt, die bereits implementiert sind und deren Dienste zur Umsetzung obiger Zielsetzung in Anspruch genommen werden. Basierend auf diesen Vorkenntnissen wird ein Modell zur Verteilung von Analyseprozessen auf verschiedene Rechner entworfen. Ein besonderes Augenmerk wird dabei auch auf die Verfügbarkeit von aktuellen Softwarekomponenten auf den lokalen Rechnern gelegt. Das Modell soll implementiert und nach einem Test bewertet werden. Dabei interessiert insbesondere, ob die Voraussetzungen hinreichend genau spezifiziert sind, um einen sinnvollen Betrieb der erstellten Softwarekomponente im Rahmen des verteilten Sicherheitsmanagements zu gewährleisten. 5

7 Kapitel 2 Bestehende Umgebung 2 Bestehende Umgebung 2.1 Microsoft Windows NT Service Das verteilte Sicherheitsmanagement basiert auf Prozessen, die im Hintergrund des normalen Betriebs ablaufen. Microsoft Windows NT bietet hierzu die Möglichkeit, Softwarekomponenten als Microsoft Windows NT Service (kurz: Dienst) zu implementieren [MIL98]. Diese Dienste sind vergleichbar mit Dämonen unter UNIX. Service Control Manager (SCM) Dienst A Dienst B Dienst C Abbildung 2-1: Dienste unter MS Windows NT Dienste können auch aktiv sein, wenn kein Benutzer auf einem Rechner eingeloggt ist. Sie haben in der Regel keine eigene grafische Benutzeroberfläche (GUI) und werden durch den Service Control Manager (SCM) verwaltet, der über eine Datenbank aller lokal registrierten Dienste verfügt (vgl. Abbildung 2-1). Über die Systemsteuerungsoption Dienste können diese manuell gestartet, gestoppt oder auf automatisch gestellt werden. Im letzteren Fall startet der SCM den speziellen Dienst beim Hochfahren des Rechners und beendet ihn beim Herunterfahren. Der Dienst ist somit bei eingeschaltetem Rechner immer aktiv im Hintergrund. Microsoft Windows NT erlaubt es, den Dienst über den SCM mit benutzerdefinierten Mitteilungen zu steuern. Dazu ist die Implementierung einer eigenen Systemsteuerungsoption erforderlich. Diese Vorgehensweise ist allerdings sehr langsam, da die Kommunikation mit dem Dienst immer den Umweg über den SCM nimmt. Es ist also 6

8 Kapitel 2 Bestehende Umgebung sinnvoll, mit einem Dienst über andere Schnittstellen zu kommunizieren. Der Aufgabenbereich einer Systemsteuerungsoption wird auf das Starten und Stoppen des Dienstes beschränkt. Diese Funktionalität ist durch die Systemsteuerungsoption Dienste hinreichend abgedeckt. 2.2 Verwendete Softwarekomponenten Es stehen bereits drei Dienste zur Verfügung, die im Rahmen dieser Arbeit verwendet werden sollen. Ein Report-Dienst [DRO01] erlaubt es, Kurzmitteilungen im verteilten Sicherheitsmanagement zu versenden, zu empfangen und im Serverbetrieb lokal zu sichern. Dieser hat die Bezeichnung NetworkPool. Der Dienst Systemdetector [SCH99] erlaubt es zu erkennen, welche Rechner am verteilten Sicherheitsmanagement partizipieren und ob diese aktuell erreichbar sind. Sind sie erreichbar, so sollen sie auch am Lastausgleichsverfahren teilnehmen. Der Dienst liefert eine Datei, aus der die benötigten Informationen ermittelt werden können. Der Dienst Windows Time Service [MIC00] trägt dafür Sorge, dass die Uhren auf allen Rechnern, die am verteilten Sicherheitsmanagement partizipieren, synchronisiert sind. Dies ist notwendig, da die korrekte Verteilung von Analyseprozessen von einer gemeinsamen physikalischen Zeitbasis abhängig ist. 2.3 Erweiterung des bestehenden Dienstes NetworkPool Die neu zu implementierende Komponente soll in den bereits bestehenden Dienst NetworkPool integriert werden. Dieser beinhaltet bisher den Report-Dienst [DRO01]. Um die Anzahl an Diensten mit einer Serverfunktionalität im verteilten Sicherheitsmanagement nicht übermäßig ansteigen zu lassen, wird die Schnittstelle zum TCP/IP- Netzwerk des Report-Dienstes zur Entgegennahme von Kurzmitteilungen so erweitert, dass im Rahmen dieses Dienstes auch die Verteilung und Verwaltung von Aufgabenstellungen und Anwendungen erlaubt wird. Die neu zu erstellende Softwarekomponente ProcessDistributor wird somit in die Komponente NetworkPool integriert, die bereits den Report-Dienst beinhaltet (vgl. Abbildung 2-2). Über den SCM läßt sich das Dienst-Paket NetworkPool starten und stoppen. Ist NetworkPool aktiviert, so kann über das TCP-IP Netzwerk auf alle Komponenten von NetworkPool zugegriffen werden. Speziell CLogServer muss in der Funktionalität erweitert werden, um mehrere Dienste innerhalb des Dienst-Paketes ansprechen zu können. 7

9 Kapitel 2 Bestehende Umgebung SCM Netzwerk TCP/IP NetworkPool CLogServer Report-Dienst ProcessDistributor Abbildung 2-2: Integration von ProcessDistributor in die bestehende Umgebung 2.4 Serverfunktionalität Über den Server (CLogServer) können Instanzen über das TCP/IP-Netzwerk empfangen werden, deren Klassen bei einem Interface CLogMessage registriert sind (vgl. Kapitel 10). Dabei wird in zwei Fälle unterschieden: 1. Die empfangene Instanz kann den Klassen CLogEntry bzw. CLogMultipleMessage zugeordnet werden: Die Instanzen werden wie bisher an den Report-Dienst [DRO01] weitergeleitet. 2. Die empfangene Instanz kann der Klasse CPDCommand zugewiesen werden: eine solche Instanz leitet einen Funktionsaufruf an ProcessDistributor ein. Es folgen weitere Instanzen, welche die Attribute des Funktionsaufrufs repräsentieren (vgl. Abbildung 2-3). Attribut N Attribut 2 Attribut 1 CPDCommand Rückgabewert Clientseite Serverseite Abbildung 2-3:Definition eines Funktionsaufrufes ProcessDistributor ist als globale Instanz innerhalb des Projektes NetworkPool definiert. Mit einer switch-case Fallunterscheidung werden Instanzen der Klasse CPDCommand Funktionsaufrufen an der globalen Instanz ProcessDistributor zugeordnet. Dabei werden zunächst die erforderliche Anzahl von Attributen 8

10 Kapitel 2 Bestehende Umgebung empfangen, anschließend mit den empfangenen Attributen der Funktionsaufruf durchgeführt und der Rückgabewert über die Netzwerkverbindung wieder an den Client versendet. CLogServer kann also als ein Skeleton aufgefasst werden. Funktionsaufruf Netzwerk resultierender Funktionsaufruf Stub Socket Socket Skeleton ProcessDistributor Clientseite Serverseite Abbildung 2-4: Entfernter Aufruf von Funktionen Ein Benutzer kann einen Stub ProcessDistributorStub auf einem Remote-Rechner in derselben Art und Weise verwenden, wie die Instanz ProcessDistributor lokal (vgl. Abbildung 2-4). Die Stub-Klasse wandelt die Funktionsaufrufe in eine Folge von Instanzen um, wie in Abbildung 2-3 beschrieben ist. Derjenige Rechner, der mit Hilfe des Stubs kontaktiert werden soll, muss auf dem Stub über die Angabe der IP-Adresse spezifiziert werden. 9

11 Kapitel 3 Planungsphase (Lastenheft) 3 Planungsphase (Lastenheft) 3.1 Zielsetzung Es soll die Möglichkeit geschaffen werden, den Mehraufwand an Systemressourcen zur Umsetzung eines Sicherheitsmanagements auf alle partizipierenden Rechner zu verteilen. Rechner schließen sich zu einem Rechnerverbund zusammen, wenn sie zu einem gemeinsamen Sicherheitsmanagement gehören und teilen sich Systemressourcen. Einerseits sollen die bestehenden Systemressourcen in einer Weise ausgenutzt werden, dass für die Benutzer bei der Anwendung von Rechensystemen, die in das Sicherheitsmanagement eingebunden sind, nur geringe Nachteile in der Performance des Rechners durch die hinzugefügten Sicherheitskomponenten entstehen. Andererseits soll durch eine Verteilung eine hohe Verfügbarkeit der Sicherheitskomponenten erreicht werden. Es sind in einem solchen Sicherheitsmanagement diejenigen Softwarekomponenten zu verteilen, die nicht lokal an einen einzelnen Rechner gebunden sind. Dies sind also vorrangig Komponenten zur Datenanalyse, die aus im Netzwerk aufgezeichneten Informationen wichtige Kennparameter berechnen bzw. Informationen entsprechend definierter Richtlinien modifizieren. Eine einfache Anwendung ist z.b. das Ordnen von Einträgen in einer Protokolldatei nach bestimmten Kriterien. Die Kommunikation zwischen den einzelnen Rechnern soll dezentral nach dem Peermodell 1 organisiert sein, da bei einer zentralen Organisation der Ausfall des zentralen Rechners das gesamte Sicherheitsmanagement gefährdet ist. 3.2 Adressaten Zielgruppe des Produktes sind Systemadministratoren, die mit Hilfe des Komplettpakets ein verteiltes Sicherheitsmanagement in einem LAN 2 realisieren. 3.3 Musskriterien Schnittstelle zur Kommunikation zwischen verschiedenen Rechnern, die es erlaubt, fest spezifizierte Funktionsaufrufe auf dem jeweils anderen Rechner auszuführen. 1 Peermodell Im Peermodell sind Client und Server in einem Programm vereinigt. Diese dann untereinander gleichberechtigten Komponenten werden im Verbund als Peers bezeichnet [WEB98] 2 LAN Local Area Network 10

12 Kapitel 3 Planungsphase (Lastenheft) Sicherstellung der Verfügbarkeit von Softwarekomponenten auf den verschiedenen Rechnern, die am Rechnerverbund partizipieren. Dazu Abgleich von Softwarekomponenten bei Einbindung eines neu gestarteten Rechners in den Rechnerverbund. Spezifikation des Begriffs Aufgabenstellung und die Möglichkeit, einem Rechner über obige Kommunikationsschnittstelle eine solche Aufgabenstellung asynchron zuzuweisen. Messung des Rechenaufwands von Aufgabenstellungen jeweils lokal auf den verschiedenen Rechnern in Abhängigkeit von der Datenmenge, die der Aufgabenstellung zugehörigen Anwendung als Eingabedatei(-en) übergeben wird. Entwicklung eines geeigneten Modells für eine Schätzfunktion Ξ, um aus der einer Anwendung übergebenen Aufgabenstellung heraus einen voraussichtlichen Rechenaufwand zu bestimmen. Bestimmung von lokal den installierten Anwendungen zugeordneten Schätzfunktionen Ξ i. i ist die Identifikation der zum Schätzer zugehörigen Softwarekomponente. Dabei sollen gemessene Rechenaufwände aus bereits bearbeiteten Aufgabenstellungen verwendet werden. Beurteilung, in welchen speziellen Fällen eine Abschätzung durch eine solche Schätzfunktion Ξ i hinreichend genau möglich ist. Mechanismus zur Ermittlung eines optimalen Partners (Rechner) zur Bearbeitung einer Aufgabenstellung aufgrund der Kenntnis der geschätzten Rechenaufwände. Implementierung der Anwendung ProcessDistributor als Microsoft Windows NT Service durch Integration in den Report-Dienst NetworkPool, der bereits verfügbar ist. 3.4 Wunschkriterien Ein lokaler Anwender soll durch die Existenz von ProcessDistributor nicht in seinem Arbeitsablauf eingeschränkt werden. Lokale Anwendungen sollen erhöhte Priorität gegenüber Anwendungen haben, die Aufgabenstellungen von Process- Distributor bearbeiten. Die Kommunikationsschnittstelle soll möglichst schnell sein. Möglichkeiten zur Optimierung, die nicht implementiert werden, sollen aufgezeigt werden. Hohe Stabilität bei langer Laufzeit Abgrenzungskriterien Die Software setzt ausschließlich auf das TCP/IP-Protokoll auf und ist mit anderen Netzwerkprotokollen nicht lauffähig. Der Betrieb beschränkt sich auf das Betriebssystem Microsoft Windows NT

13 Kapitel 3 Planungsphase (Lastenheft) 3.5 Produkteinsatz Das Produkt dient zur Verteilung von Aufgabenstellungen an verschiedene Anwendungen in einem Rechnerverbund. Die Aufgabenstellungen beinhalten in der Regel die Analyse von im Netzwerk aufgezeichneten Daten (auditing). Andere Anwendungen sind möglich und zugelassen. Die gemeinsamen Ressourcen sollen im Rahmen eines Lastausgleichsverfahrens (load balancing) möglichst gleichmäßig ausgelastet werden Anwendungsbereiche Systemmanagement Zielgruppen Keine besondere Spezifikation einer Zielgruppe Betriebsbedingungen LAN-Umgebung. 3.6 Produktumgebung Software Betriebssystem: Microsoft Windows NT Hardware Die Hardwareanforderungen entsprechen denen des Betriebssystems Umgebung Der Microsoft Windows NT Dienst muss gemeinsam mit dem Dienst Systemdetector auf jedem Rechner installiert werden, der am Lastausgleich partizipieren soll. Eine Netzwerkanbindung mit mindestens 10 MBit/s, besser 100MBit/s, ist erforderlich Produktschnittstellen Über den Service Control Manager (SCM) des Betriebssystems Microsoft Windows NT ist es möglich, den Dienst ProcessDistributor zu starten und zu stoppen. Die Aktivität von ProcessDistributor ist dabei an die Aktivität des Servers CLogServer des Report-Diensts NetworkPool gekoppelt, da dieser Server sowohl Mitteilungen für den Report-Dienst als auch entfernte Funktionsaufrufe im 12

14 Kapitel 3 Planungsphase (Lastenheft) Rahmen von ProcessDistributor entgegennimmt. Speziell CLogServer wird über eine Systemsteuerungsoption gestartet und gestoppt (nicht Bestandteil der Arbeit). ProcessDistributor wird gemeinsam mit CLogServer gestartet und gestoppt, da ein sinnvoller Betrieb von ProcessDistributor ohne CLogServer nicht möglich ist. Ist CLogServer über den SCM aktiviert worden, kann mit Hilfe der aktiven Kommunikationsschnittstelle CLogMessage über entfernte Funktionsaufrufe auf ProcessDistributor zugegriffen werden. Kleine Dienstprogramme (vgl. Kapitel 11) setzen auf dieser Schnittstelle auf, um den Zugriff auf ProcessDistributor zu gewährleisten. ProcessDistributor kann im Rahmen von Aufgabenstellungen Ein- und Ausgabedateien lokal lesen und schreiben. 3.7 Alternative Lösungsmöglichkeiten Zur Verteilung von Anwendungen existieren am Markt Verfahren, um verteilte Programmierung zu realisieren. Insbesondere sind hier CORBA 3 und DCOM 4 zu nennen. Zur Spezifikation CORBA [OMG00] sind bereits implementierte ORBs 5 verfügbar. Eine Einarbeitung in CORBA, um eine Bewertung vorzunehmen ob CORBA und welcher dabei frei verfügbare ORB geeignet ist, steht in keinem Verhältnis zur Realisierung eines einfachen Kommunikationsmechanismus, der innerhalb dieser Anwendung benötigt wird. Das Konzept DCOM hat neben den vielen Vorteilen auch einige Nachteile, insbesondere, wenn die Möglichkeit der Einbindung in eine grafische Oberfläche nicht erforderlich ist: Die Schnittstelle DCOM über das Netzwerk ist relativ langsam [KOC99]. Jede Softwarekomponente muss in eine (D-)COM-Anwendung umgewandelt werden. Jede Softwarekomponente muss beim Betriebssystem registriert werden. Der Rechenaufwand einer (D-)COM-Komponente läßt sich schlecht abschätzen. 3.8 Lösungswerkzeuge Die Softwarekomponente wird in der Programmiersprache C++ erstellt. Es dürfen alle Bibliotheken verwendet werden, die unter Microsoft Windows NT 4.0 verfügbar sind. 3 CORBA Common Object Request Broker Architecture 4 DCOM Distributed Component Object Model 5 ORB Object Request Broker 13

15 Kapitel 3 Planungsphase (Lastenheft) Als Entwicklungsumgebung wird das Visual Studio 5.0 bzw. 6.0 der Microsoft Corp. verwendet. 3.9 Zeitplanung Für die Realisierung der Diplomarbeit inkl. Dokumentation und Test wird eine Dauer von 6 Monaten angesetzt. 14

16 Kapitel 4 Planungsphase (Pflichtenheft) 4 Planungsphase (Pflichtenheft) 4.1 Produktfunktionen Kommunikationsschnittstelle (Socket) /F10/ /F20/ /F30/ /F40/ /F50/ /F60/ /F70/ Registrierung von Klassen. Kontaktierung eines Rechners (Client). Entgegennahme von Anfragen (Server). Versenden von Instanzen. Empfang von Instanzen registrierter Klassen. Beendigung einer Netzwerkverbindung. Spezifikation eines Funktionsaufrufs mit n Attributen Kommunikationsschnittstelle (Skeleton Stub) 6 /F110/ Installation einer Softwarekomponente (lokal). /F120/ Überprüfung der lokalen Aktualität einer Softwarekomponente (Version/vorhanden). /F130/ Überprüfung der lokalen Aktualität von Softwarekomponenten einer kompletten Datenbank von Softwarekomponenten (Version/vorhanden). /F140/ Erfragen einer Softwarekomponente, die auf dem Rechner installiert ist. /F150/ Deinstallation einer Softwarekomponente (lokal). /F160/ Hinzufügen einer Aufgabenstellung (lokal). /F170/ Zurücksenden einer bearbeiteten Aufgabenstellung. /F180/ Ermittlung des voraussichtlichen Zeitaufwands zur Bearbeitung einer Aufgabenstellung aus der Spezifikation der Datenmenge und der zugehörigen Anwendung. /F190/ Zuweisung einer Aufgabenstellung an den Dienst ProcessDistributor auf dem lokalen Rechner mit anschließender Verteilung Softwarekomponenten /F210/ /F220/ /F230/ Spezifikation einer Umgebung, in der ProcessDistributor Softwarekomponenten installieren und auffinden kann. Spezifikation einer Softwarekomponente. Lokale (De-)Installation von Softwarekomponenten. 6 Die Kommunikationsschnittstelle verwendet den in beschriebenen Mechanismus. 15

17 Kapitel 4 Planungsphase (Pflichtenheft) /F240/ Versenden und Empfang einer Softwarekomponente Verfügbarkeit von Softwarekomponenten /F310/ /F320/ /F330/ /F340/ /F350/ /F360/ /F370/ Spezifikation eines Ordnungsprinzips der Rechner untereinander im Verbund. Ermittlung eines Partners im Rechnerverbund aufgrund /F310/ zur Ermittlung der aktuellen Softwarekomponenten. Versendung einer aktuellen Datenbank lokal installierter Softwarekomponenten. Empfang einer Beschreibung einer Softwarekomponente mit anschließender Überprüfung, ob die Softwarekomponente auf dem lokalen Rechner in angemessener Versionsnummer zur Verfügung steht. Lokale (De-) Installation einer Softwarekomponente. Persistenz der lokalen Datenbank aktuell installierter Softwarekomponenten. Dienstprogramm zur Initiierung eines verteilten (De-) Installationsvorganges Aufgabenstellungen /F410/ /F420/ /F430/ /F440/ Spezifikation einer Umgebung, in der ProcessDistributor Aufgabenstellungen bearbeitet. Anfügen einer Aufgabenstellung an eine Warteschlange lokal zu bearbeitender Aufgabenstellungen. Es soll immer nur eine Aufgabenstellung aktuell bearbeitet werden. Rückversenden einer bearbeiteten Aufgabenstellung an den Auftraggeber (Rechner). Algorithmus zur Bearbeitung von an die Warteschlange angefügten Aufgabenstellungen (separater kontrollierender Thread) Optimierte Verteilung von Aufgabenstellungen /F510/ /F520/ /F530/ /F540/ /F550/ /F560/ /F570/ Ermittlung des Rechenaufwands zu bereits bearbeiteten Aufgabenstellungen. Spezifikation einer Schätzfunktion zur Abschätzung des Rechenaufwands einer Aufgabenstellung. Berechnung der Schätzfunktion aus bereits aufgenommenen Messwerten des Rechenaufwands. Ermittlung eines Schätzwertes zur Bestimmung des voraussichtlichen Rechenaufwands einer durch die Menge der Eingabedaten und die verknüpfte Anwendung gekennzeichneten Aufgabenstellung. Ermittlung einer Anzahl von Partnern der aktuell verfügbaren Rechner im Verbund bei der Verteilung von Aufgabenstellungen. Ermittlung des optimalen Partners zur Bearbeitung einer Aufgabenstellung. Schreiben einer Datei im Format MATLAB mit aufgezeichneten Messdaten 16

18 Kapitel 4 Planungsphase (Pflichtenheft) und der berechneten Schätzfunktion selbst, um die Qualität der Abschätzung für verschiedenen Anwendungen zu überprüfen. 4.2 Produktdaten /D10/ /D20/ /D30/ /D40/ /D50/ Softwarekomponente: Eindeutiger Bezeichner, Versionsnummer, Anzahl der DLLs, Anzahl anderer Dateien, Vektor der Bezeichner der zugeordneten DLLs, Vektor der Bezeichner der zugeordneten anderen Dateien, Statistikmodul zur Behandlung der Abschätzung des Rechenaufwands. Die Softwarekomponente wird in einer INI-Datei spezifiziert, die im selben Verzeichnis steht wie die Softwarekomponente selbst. Softwarekomponentendatenbank: Vektor der installierten Softwarekomponenten. Zur Sicherung der Persistenz wird eine Datei mit der serialisierten Form der Softwarekomponenten-Datenbank auf der lokalen Festplatte angelegt. Aufgabenstellung: Eindeutiger Bezeichner der zugeordneten Softwarekomponente, benötigte Versionsnummer, Vektor der Bezeichner der Eingabedateien, Vektor der Bezeichner der Ausgabedateien, Pfadangabe der Eingabedateien auf dem Rechner des Auftraggebers, Pfadangabe der Ausgabedateien des Rechners des Auftraggebers, Parameterzeile. Eine Aufgabenstellung kann entweder in einer INI-Datei beschrieben oder durch Methodenaufrufe dynamisch erstellt werden. Statistikmodul zur Abschätzung des Rechenaufwands einer Aufgabenstellung: Vektor mit Zuordnungen von Datenmenge und benötigter Rechenaufwand, Matrizen und Vektoren zur Bestimmung der Schätzfunktion. MATLAB-Datei mit Vorschrift zur Anzeige eines X-Y-Diagramms aufgenommener Messwerte und der generierten Schätzfunktion. 4.3 Produkt-Leistungen /L10/ /L20/ /L30/ Es soll in einem variabel einstellbaren Zeitintervall jeweils überprüft werden, ob sich ein neuer Partner gemäß /F310/ und /F550/ ergibt. Die Bearbeitung einer Aufgabenstellung soll mit niedriger Priorität auf dem lokalen System erfolgen (vgl. /F420/). Die maximale Anzahl an Partnern, die bei der Verteilung von Aufgabenstellung berücksichtigt werden, soll variabel einstellbar sein (vgl. /F550/). 17

19 Kapitel 4 Planungsphase (Pflichtenheft) 4.4 Benutzungsschnittstelle /B10/ Dialogfeldbasierendes Dienstprogramm zur (De-)Installation von Softwarekomponenten. /B20/ Dialogfeldbasierendes Dienstprogramm zur Demonstration der Verteilung einer Aufgabenstellung mit Hilfe des die Diplomarbeit umfassenden Klassenpakets. /B30/ Dialogfeldbasierendes Dienstprogramm zur Anzeige der Softwarekomponenten-Datenbank. 4.5 Qualitäts-Bestimmung Produktqualität sehr gut gut Normal Funktionalität X Zuverlässigkeit X Benutzbarkeit X Geschwindigkeit X Änderbarkeit X Stabilität X Verträglichkeit X Übertragbarkeit X nicht relevant Tabelle 4-1: Qualitätsbestimmung 4.6 Globale Testfälle /T10/ /T20/ /T30/ /T40/ /T50/ /T60/ Einzelner Rechner wird gestartet. Alle Ausführungen lokal (IP-Monitor). Lokale (De-)Installation einer Softwarekomponente. Ein weiterer Rechner wird gestartet und blendet sich in den Rechnerverbund ein. Abgleich der Softwarekomponenten. (De-)Installation einer Softwarekomponente bei mehreren verfügbaren Rechnern im Rechnerverbund. Versenden einer Aufgabenstellung an einen Partner ohne vorherige Auswertung der Statistik. Überprüfung der Statistikdaten mittels MATLAB nach häufiger Ausführung einer Aufgabenstellung. 18

20 Kapitel 4 Planungsphase (Pflichtenheft) /T70/ /T80/ /T90/ /T100/ /T110/ Bestimmung des optimalen Partners bei Kontaktieren mehrerer Rechner und Auswahl. Ordentliches Beenden des Programms. Programmabsturz simulieren. Es interessiert die Fragestellung, ob der Partner bei Abbruch einer Netzwerkverbindung korrekt weiterarbeiten kann. Netzwerkstörung simulieren. Spezialfall: In einem durch eine Netzwerkstörung in zwei Bereiche geteilten Rechnerverbund werden in beiden Bereichen zwei unterschiedliche Softwarekomponenten installiert. Stabilität der Applikation prüfen. 19

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Inhaltsverzeichnis. Konfiguration und Zusatzmodule für eine Linux basierende VoIP-Telefonanlage Frau Annette Reinhart Fröstl

Inhaltsverzeichnis. Konfiguration und Zusatzmodule für eine Linux basierende VoIP-Telefonanlage Frau Annette Reinhart Fröstl Inhaltsverzeichnis 1. Zielbestimmungen... Seite 2 1.1 Musskriterien... Seite 2 1.2. Wunschkriterien... Seite 2 1.3. Abgrenzungskriterien... Seite 2 2. Produktübersicht... Seite 3 3. Produkteinsatz... Seite

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Buzzword Bingo Game Documentation (Java based Game)

Buzzword Bingo Game Documentation (Java based Game) Buzzword Bingo Game Documentation (Java based Game) Meppe Patrick Djeufack Stella Beltran Daniel April 15, 2011 1 Inhaltsverzeichnis 1 Einleitung 3 2 Aufgabenstellung 3 3 Allgemeines zu Buzzword Bingo

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Software-Engineering

Software-Engineering FH Wedel Prof. Dr. Sebastian Iwanowski SWE3 Folie 1 Software-Engineering Sebastian Iwanowski FH Wedel Kapitel 3: Softwareplanung FH Wedel Prof. Dr. Sebastian Iwanowski SWE3 Folie 2 Problem und Lösung Aufnehmen

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Kurzbeschreibung PC-Software für das Gerät URO-2050

Kurzbeschreibung PC-Software für das Gerät URO-2050 Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten - 1 - Musterfirma ANGEBOT AN Beispielkunde z.hd. Frau Beispiel Projekt - Accounting - Beispielstraße 1 11111 Beispielstadt KUNDENNUMMER IHR AUFTRAG VOM ANGEBOTSNUMMER DATUM beispiel01 31.03.2015 2015-10

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server ^ INSTALLATION Standard Parts am Server Allgemeines Die ST7 Standard Parts benötigen den MS SQL SERVER (EXPRESS) 2005/2008/2012/2014 am SERVER. Auf der Solid Edge DVD befindet sich der MS SQL SERVER 2012

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Neuerungen Analysis Services

Neuerungen Analysis Services Neuerungen Analysis Services Neuerungen Analysis Services Analysis Services ermöglicht Ihnen das Entwerfen, Erstellen und Visualisieren von Data Mining-Modellen. Diese Mining-Modelle können aus anderen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Modul Software Komponenten 10 Komponentenarchitektur

Modul Software Komponenten 10 Komponentenarchitektur Modul Software Komponenten 10 Komponentenarchitektur Teil 3 Peter Sollberger Eine erste CORBA Anwendung Inhalt Dienstag, 4. November Object Request Broker CORBA Architektur und Komponenten (Teil 1) Übung:

Mehr

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten.

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten. EH20Mail Copyright 2004 CWL Computer. Alle Rechte vorbehalten. Alle Angaben zur vorliegenden Dokumentation wurden sorgfältig erarbeitet, erfolgen jedoch ohne Gewähr. CWL Computer behält sich das Recht

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

Technische Übersicht BALVI Mobil und Live Update

Technische Übersicht BALVI Mobil und Live Update Technische Übersicht BALVI Mobil und Live Update Bearbeitet am: 24.02.2014 Version: 1.0 Inhalt 1 Einführung... 2 2 Betriebsanforderungen allgemein... 2 2.1 Terminalserver-Betrieb... 2 2.2 Client-Betrieb...

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

pywares-benutzerhandbuch

pywares-benutzerhandbuch pywares-benutzerhandbuch Lock Your World GmbH & Co.KG Alle Rechte vorbehalten. Hinweis Obwohl angemessene Bemühungen unternommen wurden, um sicherzustellen, dass die Informationen in diesem Dokument zum

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Anforderungsanalyse, Requirements Engineering

Anforderungsanalyse, Requirements Engineering Anforderungsanalyse, Requirements Engineering, Lastenheft, Pflichtenheft, Spezifikation, Zielgruppen Natürliche Sprache, Formulare Pflichtenheft, an ein Pflichtenheft von Funktionale, nicht-funktionale

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Über dieses Handbuch Wichtige Funktionen werden durch die folgenden Symbole hervorgehoben Wichtig: Besonders wichtige Informationen,

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Backup und Datensicherung von Plone-Systemen. Vortragender: Christian Becker

Backup und Datensicherung von Plone-Systemen. Vortragender: Christian Becker Backup und Datensicherung von Plone-Systemen Vortragender: Christian Becker Schwerpunkte Einleitung Arbeitsweise von repozo Konfigurationsvariante des collective.recipe.backup BLOBs Quellen Fragen Schwerpunkte

Mehr

Installations-Anleitung

Installations-Anleitung Installations-Anleitung OS6.0 - Bedieneroberfläche Installation für PC-Systeme mit Windows 7 (oder höher) Inhalte: Installationsvorbereitung OS6.0 Installation via Internet OS6.0 Installation mit CD-ROM

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

2 EXCHANGE Server-Installation Ziele dieses Kapitels:

2 EXCHANGE Server-Installation Ziele dieses Kapitels: 2 EXCHANGE Server-Installation Ziele dieses Kapitels: $ Sie kennen die Hardwarevoraussetzungen für die Installation des EXCHANGE Servers. $ Sie kennen die Softwarevoraussetzungen für die Installation des

Mehr

DWA KVR Expert Betriebshandbuch

DWA KVR Expert Betriebshandbuch DWA KVR Expert Betriebshandbuch Stand Release V1.0.1.0 10.07.2012 Autoren: Dipl.Inf. Peter Zuppa (Sydro Software GbR) Inhaltsverzeichnis 2 Inhalt Kapitel 1: Installation... 3 Voraussetzung... 4 Berechtigungen...4

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

[2009] Pflichtenheft. Miguel Lars Entwicklung. Lars Dobschall Miguel Alejandro Palmer Felico 20. Mai 2009 Version 1.0.29

[2009] Pflichtenheft. Miguel Lars Entwicklung. Lars Dobschall Miguel Alejandro Palmer Felico 20. Mai 2009 Version 1.0.29 [2009] Pflichtenheft Miguel Lars Entwicklung Lars Dobschall Miguel Alejandro Palmer Felico 20. Mai 2009 Version 1.0.29 Inhalt Seite 1. Zielbestimmung 3 1.1. Muss Kriterien 3 1.2. Kann Kriterien 3 1.3.

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr