Transaktionssysteme. Transaktionssysteme (2) Inhalt: Architekturen für Transaktionssysteme (1-Tier, 2-Tier, 3-Tier), Transaktionsmanager, TP-Monitore
|
|
- Dominic Bäcker
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 4 Transaktionssysteme Inhalt: Architekturen für Transaktionssysteme (1-Tier, 2-Tier, 3-Tier), Transaktionsmanager, TP-Monitore Transaktionssysteme (1) Bereiche typischer TA-Anwendungen Kommunikationssysteme - Telefonanrufe - Verbindungsaufbau und -freigabe (inkl. Betriebsmittel) - Anrufweiterleitung, Benachrichtigungen (Voice Mail),... - Bezahlung kann mehrere Telefon-Firmen betreffen - Web-Shops - e-commerce - e-business,... Finanzwelt / Banken - Point-of-Service-Terminals - Kreditkartenvalidierung - Direktbuchung - Aktienhandel 2 Transaktionssysteme (2) Bereiche typischer TA-Anwendungen (Forts.) Reisebüro - Buchungen - Fahrkartenverkauf Produktion - Bestellverarbeitung, Einsatz- und Lagerplanung,... Trend zum Einsatz von Standard-SW und von TA-Systemen Ziel: Ableitung von Schichtenmodellen für TA-Systeme - Prinzipieller Aufbau durch Schichtenbildung: Als konkrete Realisierungen ergeben sich Client/Server-Systeme 3
2 Einzelnutzer-System Die Basiskomponenten von Transaktionssystemen lassen sich schon in Einzelnutzersystemen finden Die Evolution eines solchen Systems bietet ein gutes Rahmenwerk, um verschiedene Eigenschaften eines Transaktionssystems einzuführen centralized system presentation application services services user module Präsentationsdienste Zeigen Masken für Nutzer-Interaktion, übernehmen den Informationsfluss von und zur Anzeige Anwendungsdienste Implementiert die Funktionalität, interagiert mit dem ACID-Eigenschaften automatisch oder nicht notwendig 4 Zentralisiertes Multi-User-System Einfache Terminals, die mit einem Mainframe verbunden sind Anwendungs- und Präsentationsdienste laufen auf dem Mainframe ACID-Eigenschaften notwendig Isolation: Verzahnte Ausführung von Transaktionen im Atomarität und Dauerhaftigkeit: Das System unterstützt den Betrieb in größeren Organisationen Transaktionsabstraktion durch, welches ACID-Eigenschaften zusichert communication presentation application services services presentation application services services central machine dumb terminal user module 5 Transaktionsverarbeitung in verteilten Systemen Sinkende Hardwarepreise und Kommunikation erlauben es, Komponenten eines Transaktionssystems zu verteilen Einfache Terminals werden durch leistungsfähige Rechner ausgetauscht Client/Server-Modelle werden allgemein genutzt 2-Tier-Architektur: client machines database machine presentation application services services presentation application services services communication 6
3 Nutzen von Stored-Procedures Netzwerk-Last bei 2-Tier-Architektur an hoch Besser: Anbieten einer Stored-Procedure-Schnittstelle, um über einen einfachen Aufruf komplexe Aktivitäten zu starten Sicherheit: Prozeduren können besser geschützt werden, da sie im Backend gewartet werden. Last im Netzwerk wird reduziert, da weniger Nachrichten benötigt werden Antwortzeit wird reduziert. Wartung ist einfacher, da neue Versionen von Anwendungen nicht mehr auf Clients verteilt werden müssen Autorisierung kann prozedurseitig implementiert werden und muss nicht mehr für jedes einzelne Statement durchgeführt werden Prozeduren können im voroptimiert werden Anwendungsdienste nutzen nur die Abstraktionsschicht der Stored-Procedures und stellen keine Anfragen mehr direkt an das 7 3-Tier-Architektur (1) client machines application machine database machine presentation application presentation communication 8 3-Tier-Architektur (2) - Application-Server Definiert Transaktionsgrenzen Agiert als Workflow-Controller: Implementiert Nutzeranfragen als Sequenz von Aktivitäten z.b. Registrierung = (Prüfe Vorbedingungen, füge Teilnehmer zum Kurs hinzu, rechne Kurs ab) Agiert als Router Verteilte Transaktionen involvieren eine Vielzahl an Servern Server-Klassen werden für Load-Balancing genutzt Da Workflows zeitaufwendig sind und ein Application-Server mehrere Clients bedienen muss, sind Application-Server oft multi-threaded implementiert. 9
4 3-Tier-Architektur (3) - Erweiterung Transaktions-Server Stored-Procedures können auf dedizierte (Transaktions-) Server ausgelagert werden, um -Last zu reduzieren Transaktions-Server sind sehr nah am - Schnelle Verbindung zwischen TA-Server und - Umgekehrt: Anwendungs ist eher nah am Client Transaktions-Server übernimmt Großteil der Datenverarbeitung - Transaktions-Server kann als Server-Klasse implementiert sein - Application-Server nutzt irgendeinen verfügbaren Transaktions, um eine bestimmte Stored-Procedure auszuführen - Load-Balacing 10 3-Tier-Architektur (3) - Erweiterung client machines applic. machines trans. machines database machine present. applic. trans. present. communication 11 3-Tier-Architektur (4) - Abstraktionslevel Abstraktionslevel Der Präsentations-Server implementiert die Abstraktionsschicht für das User-Interface Der Application-Server implementiert die Abstraktionsschicht für die Nutzer-Anfragen Die Stored-Procedures (oder Transaktions-Server) implementiert die Abstraktionsschicht der individuellen Sub-Aktivitäten Das implementiert die Abstraktion des relationalen Modells 12
5 3-Tier-Architektur (5) Skalierung / Routing presentation presentation presentation presentation application transaction application transaction database database 13 Kommunikation in Transaktionssystemen 2-Tier-Modell: Präsentations-/Application-Server kommunizieren mit Datenbank-Server 3-Tier-Modell: Präsentations-Server kommuniziert mit Application-Server Application-Server kommuniziert mit Transaktions-/Datenbank-Server In jedem Fall müssen eine Vielzahl von Nachrichten gesendet werden Effiziente und verlässliche Kommunikation essentiell Sitzungen (Sessions) werden benutzt, um Ziele zu erreichen Sitzungs-Erzeugung/Beendigung kostenintensiv Eine Sitzung ist längerfristig. 14 Sessions (1) Sessions werden in verschiedenen Abstraktionsebenen benutzt Kommunikationssitzungen (Low-Level) - Kontext beschreibt den Status des Kommunikationskanals Client/Server-Sitzungen (High-Level) - Kontext im Server beschreibt den Zustand des Clients 15
6 Sessions (2) Kommunikationssitzungen Kontext: - Sequenznummer einer Nachricht - Adressinformationen, - Keys zur Verschlüsselung, Mehraufwand für Sitzungen ist signifikant - Für Erzeugung weitere Nachrichten nötig! - Die Anzahl der Sessions ist daher begrenzt 2-Tier-Modell: - Ein Client nutzt eine Session für jedes verbundene 3-Tier-Model: - Jeder Client nutzt Session als Verbindung zum Application-Server - Jeder Application-Server nutzt seine Sessions mehrmals für die Verbindungen zum Transaktions- bzw. DB-Server 16 Sessions (3) Vergleich der Kommunikationssitzungen für das 2-Tier/3-Tier-Modell: Anzahl der Clients n1, Anzahl der Application-Server n2, Anzahl der Transaktions- und DB-Server n3 Sessions, 2-Tier (Worst Case) = n1*n3 Sessions, 3-Tier (Worst Case) = n1+(n2*n3) Da n1» n2, skaliert das 3-Tier-Modell deutlich besser Client Application- Server Trans/- Server 17 Sessions (4) Client/Server-Sitzungen: Müssen vom Server gepflegt werden, um eine Sequenz von Anfragen abzuwickeln: - Was hat der Client als letztes gekauft? (Warenkorb) - Welche Spalte ist zuletzt im angesprochen worden? - Wofür ist der Client autorisiert? Wo wird Kontext gespeichert? - Direkt im jeweiligen Server schwer handhabbar, wenn: - Bei Nutzung von Server-Klassen: Verschiedene Server-Instanzen (z.b. Transaktions-Server) können an einer einzigen Session beteiligt sein - Eine Vielzahl von Clients können eine Session lange nutzen: Persistente Speicherung des Kontextes im jeweiligen Server aufwendig - In einer zentralen Datenbank zugreifbar für alle Server einer Server-Klasse - Beim Client Der Kontext wird bei jeglicher Kommunikation mit gesendet Identifikation des Kontextes einer Nachricht über Context-Handles - Vgl. Cookies 18
7 Queued vs. Direkte Transaktionsverarbeitung Direkt client Client wartet bis Anfrage beantwortet wird. Der Dienst wird so schnell wie möglich erbracht und T 3: dequeue liefert ein Ergebnis zurück. reply Queued Die Anfrage wird in eine Warteschlange einreiht und der Client kann mit seiner eigenen Verarbeitung weitermachen. Der Server Queues entnimmt die Anfrage später aus Vorteile der Warteschlange, bearbeitet die Anfrage und reiht die Antwort wieder in eine Warteschlange ein. Der Client entnimmt die Antwort später aus der Warteschlange. Client und Server kommunizieren asynchron. T 1: enqueue request recoverable request queue recoverable reply queue T 2: dequeue request 3 Transaktionen auf Basis von zwei wiederherstellbaren Client kann Anfragen absenden, auch wenn der Server nicht verfügbar ist Der Server kann Antworten senden, obwohl der Client nicht verfügbar ist Anfrage wird auf jeden Fall bearbeitet, auch wenn T2 abbricht (Die Entnahme aus der Queue gehört zur Transaktion: Bei Abbruch wird Nachricht zurückgelegt) T 2: enqueue reply 19 Heterogene vs. Homogene Transaktionssysteme Homogene Systeme bestehen aus HW und SW- Modulen eines Herstellers Software kommuniziert über proprietäre (oft nicht veröffentlichte) Schnittstellen - Daher können keine Produkte von anderen Herstellern einbezogen werden Werden als TP-Lite-Systeme bezeichnet Heterogene Systeme bestehen aus HW und SW- Modulen verschiedener Hersteller Software kommuniziert über veröffentlichte, standardisierte Schnittstellen Werden als TP-Heavy-Systeme bezeichnet 20 Heterogene Systeme Notwendig, weil: bestehende (Legacy) Systeme verschiedener Hersteller integriert werden müssen, die Vorteile von verschiedenen Produkten verschiedener Hersteller genutzt werden sollen. Eine Middleware als Software integriert die Bestandteile eines heterogenen Systems und bietet dafür verschiedene Zusatzdienste an Kommunikation (TCP/IP), Sicherheit (Kerberos), Globale ACID-Transaktionen (XOpen DTP), Datenbankkommunikation (JDBC) 21
8 Transaktions-Manager in heterogenen Systemen Wiederholung: Middleware, um die globale Atomarität von verteilten Transaktionen sicherzustellen - Anwendung ruft TA-Manager auf, wenn eine Transaktion gestartet wird - Der TA-Manager wird informiert, wenn ein neuer Server der Transaktion beitritt - Anwendung ruft TA-Manager auf, wenn die Transaktion abgeschlossen werden soll - TS-Manager koordiniert atomares Commit-Protokoll zwischen den Teilnehmern einer Transaktion, um Atomarität sicherzustellen Für das 2-Tier-Modell: database Transaction machines (local manager atomic commit protocol ACID properties) begin / commit present. services applic. services service invocations client machines 22 TP-Monitore (1) Transaction Processing Monitor bieten schon seit ~1970 auf Mainframes robuste Laufzeitumgebungen für große OLTP-Anwendungen (on-line transaction processing) liefern den Klebstoff für das Zusammenwirken vieler Komponenten, Betriebsmittel, Protokolle usw. bei der TA-Abwicklung realisieren und optimieren Funktionen, die von BS typischerweise nur sehr schlecht oder gar nicht unterstützt werden verwalten Prozesse und starten/überwachen Transaktionsprogramme (TAP) erlauben die Integration unabhängiger Dienste und ihre Abwicklung als Transaktionen In a contest for the least well-defined software term, TP-Monitor would be a tough contender (J. Gray) 23 TP-Monitore (2) Ein TP-Monitor ist eine Sammlung von Middleware-Komponenten, die nützlich beim Bau heterogener Transaktionssysteme sind Beinhalten einen Transaktions-Manager Bieten anwendungsunabhängige Dienste, die normalerweise nicht oder schlecht vom Betriebssystem angeboten werden Liegen als Software-Ebene zwischen den Anwendungen und dem Betriebssystem Bieten eine Abstraktionsschicht für (globale) Transaktionen Darstellung Bernstein/Newcomer - Bindemittel ( Glue ) für Komponenten einer TA-Anwendung und - Schicht (= Fournier, Veneer ) für Anwendungen 24
9 Dienste eines TP-Monitors (1) Kommunikationsdienste Basieren auf Kommunikationsinfrastruktur des Betriebssystems Bieten transaktionale peer-to-peer und/oder RPC-Schnittstellen Unterstützung für ACID-Eigenschaften Lokale Isolation für einen (Nicht-DB) Server kann durch einen Lock-Manager als Dienst erbracht werden: - Implementiert Sperren, die eine Anwendung explizit mit einer beliebigen Ressource in Verbindung bringen kann Lokale Atomarität für einen (Nicht-DB) Server kann durch einen Log-Manager unterstützt werden: - Implementiert ein Log, welches Anwendung zur Speicherung von Daten für die eigene Recovery nutzen kann: Transaktions-Recovery (Undo), Crash-Recovery (Undo/Redo). Globale Isolation und Atomarität können durch einen Transaktionsmanager erbracht werden Die persistente Speicherung von Kontexten kann durch Kontextmanager gewährleistet werden 25 Dienste eines TP-Monitors (2) Routing und Load-Balancing Ein TP-Monitor kann durch Load-Balancing Anfragen an den am wenigsten ausgelasteten Server einer Klasse weiterleiten Threading Threads können als leichtgewichtige Betriebssystem-Prozesse aufgefasst werden Nützlich in Servern (z.b. Application-Server), die eine große Anzahl an Sessions für eine Vielzahl von Clients verwalten müssen Ein TP-Monitor bietet zusätzlich auch Thread-Verwaltung, wenn das Betriebssystem dies nicht anbietet Wiederherstellbare Queues Sicherheitsdienste Verschlüsselung, Authentifizierung und Autorisierung Verschiedene Dienste, wie File-Server Uhr-Server zur Zeitsynchronisation 26 TP-Monitor - Überblick Kontrollfluss durch einen TP-Monitor (vereinfacht) Diagramm repräsentiert die wichtigsten Grundfunktionen für TAP-Verwaltung und -Ausführung 27
10 Zusammenfassung 3-Tier-Architekturen für verteilte Systeme vorteilhaft Allerdings Session-Management aufwendig Optimierungen / Abstraktionen wie Stored-Procedures für verringertes Nachrichtenaufkommen oder Warteschlangen für asynchrone Kommunikation notwendig TP-Monitore liefern den Klebstoff in komplexen Client/Server-Umgebungen erlauben die Umsetzung des Transaktionskonzeptes als Grundlage zur Realisierung zuverlässiger verteilter Systeme sind Spezialisten für Prozess-, Transaktions- und Client/Server-Kommunikations-Verwaltung Beispiele: IBM CICS, Microsoft MTS, Oracle Java JTS TA-Systeme werden überall eingesetzt Sie stellen eine ausgereifte Technologie dar OLTP-Hochleistungssysteme sind in vielen Varianten (Plattform, TP-Monitor, Datenbanksystem) auf dem Markt verfügbar 28
Inhalt: Architekturen für Transaktionssysteme (1-Tier,
Kapitel 4 Transaktionssysteme Inhalt: Architekturen für Transaktionssysteme (1-Tier, 2-Tier, 3-Tier), Transaktionsmanager, TP-Monitore Transaktionssysteme (1) Bereiche typischer TA-Anwendungen Kommunikationssysteme
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrWO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG
WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrOnline Banking System
Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrZeiterfassung-Konnektor Handbuch
Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrFlexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen
Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrReservierungs-Assistent
Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrINSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)
ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrLive Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie
Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAcceptor-Connector. Acceptor-Connector
Acceptor-Connector Das Acceptor-Connector Pattern trennt den Verbindungsaufbau zwischen zwei Peer-Services und der Verarbeitung, welche bei bestehender Verbindung durchgeführt wird. Kontext Ein Netzwerksystem
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr