Seminararbeit Enterprise Search

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit Enterprise Search"

Transkript

1 Lehrstuhl für Softwaretechnik Universität Augsburg Seminararbeit Enterprise Search im Seminar moderne Entwurfsmethoden für Innovative Softwaresysteme Michael Hübschmann Betreuung: Dr. Hella Seebach Studiengang: Bachelor Informatik Datum: 14. Januar 2014

2 Abstract. Unternehmensweite Suche ist für jedes größere Unternehmen mittlerweile essentiell geworden, da Mitarbeiter schnell auf großen, heterogenen Datenmengen suchen wollen. Enterprise Search setzt hier an und bietet einen effizienten und zentralen Zugriff auf alle verfügbaren Daten, der auch Zugriffseinschränkungen für den jeweiligen Benutzer beachtet. ElasticSearch wird als neuester Vertreter einer adaptiven, hochskalierbaren Suchmaschine untersucht. 2

3 Fig. 1. Probleme im Umgang mit Informationen... 5 Fig. 2. Aufbau einer Suchmaschine mit Query-, Index- und Ranking-Modul... 8 Fig. 3. Antwortzeiten des ElasticSearch Servers für den gesamten Testzeitraum. Drei verschiedene Konfigurationen des Servers sind aufgeführt Fig. 4. Abschalten von Knoten während des Testlaufs

4 1 Einleitung und Motivation Datenflut in Unternehmen IT-Infrastruktur Informations-Management-Systeme Unternehmensprozess Informationsgewinnung am Beispiel Unternehmensweite Suchmaschine Grundsätzlicher Aufbau einer Suchmaschine... 8 Query-Modul Indexierung Ranking/Matching Besonderheiten bei Enterprise Search Heterogene Datenquellen Filterung Authentifizierung/Rechteproblematik Technische Konzepte für eine unternehmensweite Suche Desktop-Suchmaschine Enterprise-Content-Management-Suchmaschine Peer-to-peer-Suchmaschine Metasuchmaschine Client-Server-Suchmaschine Expertensuche Praxisbeispiel ElasticSearch Grundlagen Wurzeln von ElasticSearch Besondere Stärken von ElasticSearch Evaluierung Außergewöhnliche Anwendungen Zusammenfassung und Ausblick Literaturverzeichnis

5 1 Einleitung und Motivation Die heutige Gesellschaft kann man wegen der Fokussierung auf Dienstleistungsunternehmen, die sich in hohem Maße auf Wissen stützen, auch als Wissensgesellschaft bezeichnen. Die Organisation des Wissens stellt bei der wachsenden Menge von Daten dabei eine immer größere Herausforderung dar (1). In vielen Unternehmen liegt dieses Wissen in unterschiedlichster Form, oft nicht einmal digitalisiert, an unterschiedlichsten Stellen. Um Wissen jedoch effektiv nutzen zu können, muss ein Zugriff kurzfristig und schnell möglich sein. Während der Einsatz von Informationstechnologie hierbei schon große Fortschritte ermöglicht, ergeben sich durch den verstärkten Einsatz aber auch neue Problematiken. Speziell die Verknüpfung und der einheitliche Zugang zu den IT-Systemen, die das Wissen enthalten, ist ein aktuelles Thema. Einer Umfrage unter Österreichischen Unternehmen aus dem Jahr 2009 zufolge kommt es bei ~90% der Befragten gelegentlich oder häufig vor, dass Informationen überhaupt nicht gefunden werden können (siehe Abbildung 1). Hierfür ist also eine effiziente und flexible Suche nötig. Fig. 1. Probleme im Umgang mit Informationen (2) In dieser Arbeit sollen in Kapitel 3 und 4 die unternehmensweite Suche selbst sowie ihre Ursprünge beleuchtet werden. Zudem wird ElasticSearch im praktischen Teil der Arbeit in Kapitel 5 als eine der neuesten Realisierungen einer solchen Suche vorgestellt. 5

6 2 Datenflut in Unternehmen 2.1 IT-Infrastruktur Seit den 80er Jahren hat sich in Unternehmen der Einsatz von IT massiv auf alle Bereiche ausgebreitet. Dabei wuchsen die Anforderungen an IT-Unterstützung meist schneller als der Personalstab, der diese umsetzen sollte, wodurch IT-Infrastruktur immer wieder partiell erweitert oder aufgerüstet wurde. Neue Technologien werden oft nicht ausgehend von Geschäftsführungsebene unternehmensweit, sondern zuerst innerhalb von Abteilungen erprobt und eingeführt, was sich aber nur mit einer Änderung der Grundeinstellung verbessern kann: Die IT sollte nicht erst dann in Aktion treten, wenn es darum geht, geplante Wertsteigerungen des Unternehmens umzusetzen. Als Werttreiber hat die IT die Aufgabe, Wertsteigerungspotentiale für das Unternehmen zu identifizieren und proaktiv voranzutreiben (3). Viele Informationen liegen unter anderem aufgrund dieses Missmanagements meist weit verstreut auf unterschiedlichen Systemen, lokal auf Mitarbeiterrechnern oder auf Servern. 2.2 Informations-Management-Systeme Zur Lösung dieses Problems setzen viele Unternehmen inzwischen auf eine zentralisierte Speicherung der wichtigsten Daten mithilfe von IT-Systemen. Vor allem im Internetumfeld weit verbreitet sind Content-Management-Systeme kurz CMS. Die Ausgabe der Inhalte erfolgt meist in Form von Websites, aber das System selbst ist unabhängig vom Ausgabemedium. Ein CMS läuft zentral auf einem Server und ermöglicht daher verschiedenen Benutzern im Netzwerk das Erstellen und Abrufen von Inhalten. Dabei müssen die Autoren nicht über Programmierkenntnisse verfügen, sondern editieren über eine benutzerfreundliche grafische Oberfläche - wie in einem Textverarbeitungsprogramm - die Inhalte. Diese können aber auch Audio- oder Videoformate sein. Meist werden die Inhalte hierarchisch gegliedert und sind mit Metadaten (Erstelldatum, Autor) versehen. Dokumenten-Management-Systeme unterscheiden sich von CMS insofern, als dass die Speicherung der Informationen nicht medienneutral erfolgt, sondern in Form von spezifischen Dokumenten oder Datenstrukturen. Zusätzlich kommt hier oft eine Versionsverwaltung zum Einsatz, mithilfe derer alle Änderungen rückverfolgt und einem Benutzer zugeordnet werden können. Bei Wissens-Management-Systemen hingegen liegt der Fokus auf der Integration von Informationen und entsprechenden Querverweisen. Beim bekanntesten Wissens- Management-System MediaWiki können Einträge zusätzlich von allen Benutzern bearbeitet und kommentiert werden. 6

7 2.3 Unternehmensprozess Informationsgewinnung am Beispiel Bei einem mittelgroßen Industrieunternehmen sind mehrere Systeme im Einsatz. Während die meisten produktbezogenen Informationen mithilfe von SAP-Lösungen verwaltet werden, werden Projektinformationen in verschiedenen Microsoft Sharepoint Systemen verwaltet. Globale und abteilungsspezifische Wikis werden mit allgemeinem Wissen gefüttert. In der Softwareentwicklung kommen noch zusätzliche Systeme wie Microsofts Teamfoundation Server, IBM Software und Eigenentwicklungen hinzu. Unternehmensweit wird durch ein Portal versucht, alle Informationen zentral zugänglich zu machen, auch Dokumentvorlagen und Ähnliches findet sich hier. Es sind also verschiedene Systeme (vgl. Kapitel 0) parallel im Einsatz. Will ein Mitarbeiter Informationen zu einem bestimmten Produkt, kann er die Suche in SAP- Systemen nutzen. Benötigt er zusätzlich jedoch Informationen aus dem Entstehungsprozess oder patentrechtliche Daten, muss er zu anderen Systemen wechseln. Die Zuordnung zum Produkt ist dabei schwierig und zu den meisten Systemen braucht man für den Zugriff allgemeine Berechtigungen oder Zugangsdaten. Eventuell sind diese Informationen auch in einem der Wikis, die einzeln durchsucht werden müssen. Um bei weiteren Fragen schnell einen Kollegen zu kontaktieren, muss er im Portal recherchieren, eventuell Organigramme durchforsten, usw. Dies alles kostet viel Zeit, obwohl es gesammelte Informationen zu nur einem Produkt sind. 3 Unternehmensweite Suchmaschine Um für Mitarbeiter einen effizienten Zugriff auf alle im Unternehmen verfügbaren Daten zu bieten, benötigt man daher eine unternehmensweite Suchmaschine. Für eine solche Suchmaschine hat sich der Begriff Enterprise Search oder Federated Search etabliert. Den Inbegriff für eine Suchmaschine schlechthin stellt Google im Internet dar. Mitarbeiter sind daher im Umgang mit Suchmaschinen über Jahre durch Google geprägt worden und Enterprise Search bricht mit dessen Grundsätzen nicht. Übernommen wurde: Der Ein-Feld Ansatz, also die Eingabe sämtlicher Suchbegriffe in ein einziges Textfeld Umfassende und nach Millisekunden gewonnene Suchergebnisse Listenform der Ergebnisse Diese Punkte betreffen allerdings hauptsächlich das Front-end, also die Benutzeroberfläche. Vor allem im Back-end, bei Logik und Informationsgewinnung, unterscheidet sich eine unternehmensweite Suchmaschine allerdings eklatant von Internetsuchmaschinen. Dies liegt z.b. an der Vielfalt von Datenquellen, die nicht nur Websites, sondern auch Datenbanken und Anwendungen sein können. Folglich reicht Googles Pagerank, bei dem Suchergebnisse nach Anzahl der Verlinkungen bewertet werden, nicht aus. Zu- 7

8 dem will der Suchende im Internet oft nur Fakten finden, während im Unternehmen sehr partikulare Suchbedürfnisse gestillt werden müssen (4). In Unternehmensnetzwerken ist zudem von Vorteil, dass es bereits eine eindeutige Identifizierung der Benutzer und keinen Spam oder Werbung gibt. 3.1 Grundsätzlicher Aufbau einer Suchmaschine Es gibt Unterschiede in der Umsetzung, drei Module haben jedoch die meisten Suchmaschinen gemein: Das Query-Modul sucht im Index nach dem Suchbegriff, das Index-Modul erstellt aus Quelldaten den Index und hält ihn aktuell und das Ranking- Modul sortiert die Treffer vor der Ausgabe nach Relevanz (5). Fig. 2. Aufbau einer Suchmaschine mit Query, Index und Ranking-Modul Query-Modul. Das Query-Modul kümmert sich um die Umwandlung der Benutzereingabe in eine auf dem Index suchbare Form. Suchformulare machen die gebräuchlichsten Einschränkungen wie Und/Oder-Verknüpfungen und unterschiedliche Gewichtung oder Ausschluss von Suchbegriffen leicht anwendbar, diese werden vom Query-Modul umgesetzt (5). 8

9 Indexierung. Um mit einer Suchmaschine nicht auf Dateien selbst suchen zu müssen, was langsam und rechenintensiv wäre, nutzt man einen Index, auf dem die Suchanfragen ausgeführt werden. Der Suchmaschinenindex ist darauf optimiert, möglichst schnell durchsucht werden zu können, indem er z.b. keine Formatierungsinformationen sondern ausschließlich reinen Text enthält. Indexierung, auch Crawling genannt, bezeichnet dabei den Prozess des Durchsuchens aller Quelldaten, aus welchen dann komprimierte und mit Metainformationen versehene Indexeinträge erstellt werden. Metainformationen sind zusätzliche Attribute zu den Quelldaten und werden hinzugefügt, um die Auffindbarkeit zu erhöhen. Die wichtigsten Metainformationen sind das Erstelldatum und das Datum der letzten Änderung sowie vorkommende Schlüsselwörter ( tags ) oder Kategorien. Außerdem wird als Metainformation vermerkt, wo und wie auf das Quelldokument zugegriffen werden kann. Der Index muss regelmäßig aktualisiert werden, sonst liefert die Suche veraltete Ergebnisse. Nach der Erstindexierung wird nur noch für alle Änderungen, meist anhand des sowieso vorhandenen last-change Datums, der Index erstellt bzw. geändert. Bei großen Quelldatenmengen wäre der Aufwand für jede Aktualisierung des Index sonst zu groß. Neueste Suchlösungen setzen auf Push-Indexierung, bei der die Datenquellen selbst Änderungen an die Suchmaschine schicken. Der Vorteil liegt in der ständigen Aktualität des Index. Im Gegensatz zum konventionellen Ansatz, nach dem die Indexierung wegen geringer Auslastung der Quellsysteme meist auf die Nacht gelegt wird, erhöht sich hier jedoch die Last noch zusätzlich schon während der Operationen. Ranking/Matching. Das Ranking dient dazu, dem Benutzer zu seinem Suchbegriff möglichst relevante Ergebnisse zu liefern. Bei Enterprise Search findet hier meist eine Kombination aus verschiedenen Verfahren Anwendung. Prominent werden Ergebnisse gelistet, die genau den Suchbegriff enthalten (Matching), gewichtet nach Häufigkeit des Suchbegriffes im Eintrag. Phonetisch ähnliche Wörter können direkt oder erst bei leeren Ergebnissen abgefragt werden. Eine weitere wichtige Einflussgröße stellen statische Listen dar, die von Administratoren gepflegt werden und Suchbegriffe fest mit Ergebnissen verbinden. Oft wird dies für Standardanwendungen oder Dokumente genutzt, sodass z.b. ein Dokument Urlaubsantrag auch als erstes Ergebnis bei entsprechender Eingabe erscheint. Durch neuartige Ansätze versucht man die Ergebnisqualität weiter zu verbessern. Bei Enterprise Search kann der Benutzerkontext eine wichtige Rolle spielen. 9

10 In einer Firma bestehen schon feste Strukturen (technisch meist in Active Directory 1 ), die Mitarbeiter ihren Abteilungen oder bestimmten Fachbereichen zuordnen. Damit lassen sich bestimmten Benutzergruppen spezifische Rankings zuordnen. Nötig ist das, da derselbe Begriff im Kontext verschiedener Benutzergruppen unterschiedlichste Bedeutungen haben kann, aber nur die jeweilig relevanten Ergebnisse weit oben erscheinen sollen. Der Begriff Vertrag sollte für Mitarbeiter der Personalabteilung zum Beispiel Ergebnisse rund um den Arbeitsvertrag liefern, während es in der Support-Abteilung meist eher um Kundenverträge geht. Dabei kann die Zuordnung entweder manuell oder automatisiert erfolgen, indem vergangene Suchanfragen und entsprechende Aufrufe nach Benutzergruppen ausgewertet werden. Der Verfasser eines Dokumentes kann ebenfalls für die Einstufung verwendet werden (6). Web 2.0 Ansätze sind in Unternehmen beliebt, Social Media ist daher auch für Enterprise Search ein Thema. Social Media im Unternehmenskontext bedeutet, dass alle Mitarbeiter sich aktiv durch die Arbeit an Daten beteiligen. Bei der Suche können Benutzerbewertungen, ähnlich wie das Facebook-Like in das Ranking einfließen oder Dokumente z.b. durch Benutzer getaggt, also um bestimmte Metainformationen ergänzt werden (7). Die Ergebnisse bleiben dadurch stets dynamisch, aktuell und auch bei großen Unternehmen qualitativ hochwertig. Administratoren werden zudem bei der manuellen Zuordnung entlastet. 3.2 Besonderheiten bei Enterprise Search Heterogene Datenquellen. Für Enterprise Search muss eine Vielzahl unterschiedlichster Datenquellen herangezogen werden. Wie im Internet, so gibt es auch im Unternehmen Websites. Einerseits öffentlich verfügbar wie die Unternehmenswebsite, andererseits intern oder sogar nur für kleine Benutzergruppen verfügbar, wie Wikis oder Projektseiten. Weil sie aus reinem Text bestehen, sind diese Seiten für die Suchmaschine leicht zu durchsuchen und per Hyperlink in der Ergebnisliste referenzierbar. Durch die bekannte HTML Seiten-Struktur sind Metainformationen zudem leicht zu extrahieren. Bei allen Unternehmen sehr wichtig, stellen Datenbanken aber eine größere Herausforderung dar. Um die Relevanz der Ergebnisse zu erhöhen, werden spezifische Tabellen oder Spalten festgelegt, in denen Daten für den Benutzer stehen. Da ein Datenbankeintrag für den Benutzer oft unleserlich ist, müssen die Daten aufbereitet werden, oder die Suchmaschine muss in der Ergebnisliste auf eine entsprechende Anwendung verweisen, die die Informationen darstellt. Die größten Datenmengen liegen in Filesystemen gespeichert vor und dementsprechend fallen hier die meisten Suchanfragen an. Da bei Filesystemen Zugriffsrechte und schnelles Lesen im Vordergrund stehen, ist eine direkte Suche sehr langsam. 1 Active Directory ist ein Verzeichnisdienst für Windows Netzwerke, mit dem die Gliederung eines Unternehmens in Abteilungen nachgebildet wird und der Zugriff auf alle Netzwerkressourcen administriert werden kann. 10

11 Auch liegen die Daten in vielen verschiedenen Dateiformaten vor, in manchen Fällen kann sogar eine Versionsverwaltung integriert sein. Die Suchmaschine muss all diese Dateiformate lesen können und eventuell verschiedene Revisionen der Versionsverwaltung durchsuchen. Auch vorhandene Offline Daten wie z.b. DVDs sollten von der Suchmaschine, mit entsprechendem Verweis auf den Zugangsort, gefunden werden können. Zuletzt muss auch die Anbindung an vorhandene (Web-)Anwendungen möglich sein. Die Lösung nennt sich Konnektor und erlaubt der Suchmaschine von der Anwendung Informationen zu gewinnen. Der Konnektor übernimmt dabei die Umwandlung von anwendungsspezifischen zu suchmaschinenlesbaren Daten. Hinter einer Anwendung liegen zwar auch meist Datenbanken und die Ausgabe mag in HTML-Seiten erfolgen, doch ein Konnektor bietet (meist über eine API) einen schnelleren und bei Anwendungsupdates konsistenten Zugang, der nur im Anwendungskontext wichtige Daten liefert. Die Anzahl unterschiedlicher Datenquellen ist das eine Problem, die Ergebnisse je nach Datenquelle zu gewichten, oder die richtigen Quellen für eine Suchanfrage einzugrenzen, ist das andere Problem. Hier zeigen Untersuchungen, dass das Gleichgewicht zwischen hoher Treffergenauigkeit und schneller Suche schwer zu finden ist (8). Filterung. Bei vielen Treffern zu einem Suchbegriff ist eine Filterung der Ergebnisse unerlässlich. Mittels facettierter Suche können die Ergebnisse nach bestimmten Kategorien(Facetten) weiter eingeschränkt werden. Diese Kategorien ergeben sich bereits aus Attributen der Quelldaten oder werden durch dynamisches Gruppieren 2 erzeugt. Eine kurze Ergebnisvorschau, z.b. die Anzahl der erwarteten Treffer, hilft dem Benutzer beim Einschränken. Bekannteste Kategorien sind Erstelldatum, Ergebnis(datei)typ und Quelle. Weil bei Enterprise Search so verschiedenste Datenquellen durchsucht werden, ist diese zusätzliche Information zum Suchbegriff wichtig und wird im Vergleich zur Internetsuche deutlich häufiger genutzt (9). Zusätzlich müssen bereits die Datenquellen selbst gefiltert werden, um irrelevante, veraltete oder mehrfach vorhandene Daten nicht mit in den Index aufzunehmen (10). Für jedes Dateiformat wird ein anderer Filter benötigt, um Inhalte und Metainformationen zu extrahieren. Authentifizierung/Rechteproblematik. Zugriffsrechte spielen in vielen Unternehmen eine wichtige Rolle. Sicherheitskritische Dokumente dürfen ausschließlich bestimmte Mitarbeiter bearbeiten, personalbezogene Daten müssen diskret behandelt werden. 2 Dynamisches Gruppieren beschreibt das Unterteilen von Datenobjekten nach vorher nicht festgelegten Kriterien zu Gruppen. Die Kriterien hängen meist von der gewünschten Menge an Ergebnisgruppen ab. 11

12 Die aus meist auch per Active Directory verwalteten Rechten folgenden Einschränkungen müssen bei der Suche berücksichtigt werden (11). Wird aber erst beim Suchvorgang für jeden Treffer im Quellsystem überprüft, ob der Benutzer berechtigt ist, zieht das eine Mehrbelastung und lange Antwortzeiten nach sich. Somit werden die Berechtigungen meist direkt bei der Indexierung in die Suchmaschine übernommen, was allerdings ein potentielles Datenleck darstellt, da die Zugriffsrechte doppelt gehalten werden. Sind die Daten in der Suchmaschine veraltet, könnte fälschlicherweise Zugriff gewährt werden. 4 Technische Konzepte für eine unternehmensweite Suche Am Anfang aller Suchkonzepte steht die anwendungsspezifische Suche. Durch die Beschränkung auf eine Anwendung und die lokalen Daten der Anwendung erreicht eine solche Suchmaschine eine hohe Ergebnisqualität. Vor allem die jeweils wichtigsten Metainformation können da bekannt - beachtet werden. Eine Indexierung kann effizient implementiert werden, weil Änderungen vom Benutzer ausgehen und der Index sofort aktualisiert wird. Ein Administrationsaufwand entfällt aufgrund des einzigen Benutzers ebenfalls. Benutzer sollen aber unternehmensweit auf alle Daten Zugriff haben. Die wichtigsten Ansätze zum Aufbau einer Suche für Enterprise Search werden im Folgenden kurz vorgestellt. Die Auflistung stützt sich größtenteils auf Ausführungen im Artikel Enterprise Search - Suchmaschinen für Inhalte im Unternehmen (12). 4.1 Desktop-Suchmaschine Die Desktop-Suchmaschine ist - da in allen Betriebssystemen integriert - weitverbreitet. Während zuerst noch ineffizient und langsam direkt nach Dateinamen in den Verzeichnissen gesucht wurde (z.b. Microsoft Windows XP), hat sich eine Indexierung von lokalen Dateien und Anwendungen, aber auch Netzlaufwerken sowie Intranet/Internetseiten inzwischen etabliert. Der größte Nachteil besteht daher auch darin, dass zentrale Informationsquellen wie Netzlaufwerke von allen zugreifenden Benutzern unabhängig für einen eigenen Index durchsucht werden, was eine große Last für diese zentralen Systeme erzeugt. Jede Suchmaschine muss zudem pro Rechner eingerichtet und administriert werden. Der Einsatz im Enterprise Search Umfeld für viele Benutzer ist somit nicht praktikabel und eine Desktop-Suchmaschine wird meist nur zum Durchsuchen lokaler Dateibestände genutzt. 4.2 Enterprise-Content-Management-Suchmaschine Eine Suche auf Enterprise Content Management Systemen ist eine anwendungsspezifische Suche auf einem erweiterten CMS (vgl. CMS und DMS S. 6). Die dementsprechend großen Vorteile bezüglich Indexierung, Ergebnisqualität und Rechteverwaltung kommen erst zum Zuge, wenn alle Unternehmensdaten in diesem ECM gepflegt wer- 12

13 den. Die Migration zu einem solchen System ist aufwändig, trotzdem kann ein ECM manchmal nicht alle Anforderungen vollumfänglich abdecken. Beispielhaft sieht man das am weitverbreiteten Microsoft Sharepoint: Der Fokus liegt mehr auf abteilungsspezifischem als auf unternehmensweitem Einsatz. Eine Dokumenten-/Versionsverwaltung ist nur unvollständig vorhanden und das Einbinden von Drittanwendungen - z.b. um diese in die Suche einzuschließen ist kompliziert (13). 4.3 Peer-to-peer-Suchmaschine Eine Peer-to-peer kurz P2P Suchmaschine nutzt verknüpfte gleichwertige Peers, die jeweils einen eigenen Index bereitstellen. Bei einer Anfrage wird somit der eigene Index und, nach dem Metasuchprinzip, die der verbundenen Peers durchsucht. Der Hauptvorteil liegt somit in der Skalierbarkeit, bei vielen Peers steigt die Netzauslastung aber stark an. Zwecks Administration und Redundanz in Indexen ergeben sich dieselben Probleme wie bei einer Desktop-Suchmaschine. Anwendung findet dieses Prinzip nur wenig, und das Hauptaugenmerk liegt hier meist auf Ausfallsicherheit oder der zusätzlichen Verfügbarkeit von lokalen Dokumenten anderer Peers für die Suche. 4.4 Metasuchmaschine Mit dem Konzept der Metasuchmaschine wird versucht, die Vorteile einer anwendungsspezifischen Suchmaschine für das ganze Unternehmen verfügbar zu machen. Die Suchmaschine leitet Suchanfragen nach einer Aufbereitung an verschiedene Quellsuchmaschinen weiter. Die Ergebnisse dieser Suchmaschinen werden dann vereinigt und dem Benutzer präsentiert. Das Ranking gestaltet sich durch die vorkonfektionierten Ergebnislisten der Quellsuchmaschinen schwierig und Redundanzen treten leicht auf, wenn unterschiedliche Quellsuchmaschinen auf gleiche Datenquellen zugreifen. Durch eine Metasuchmaschine könnten im Enterprise-Search-Kontext alle Quellsysteme eingebunden werden und mithilfe von Impersonation 3 auch Zugriffseinschränkungen gewahrt bleiben. Da hier allerdings das Einschränken nach Metainformationen sowie Geschwindigkeit eine große Rolle spielen, wird das Prinzip meist nur zusätzlich eingesetzt. 4.5 Client-Server-Suchmaschine Am weitesten verbreitet sind Client-Server-Suchmaschinen. Alle relevanten Operationen laufen zentral auf einem Server, während die Clients nur die Benutzeroberfläche rendern und Suchanfragen an den Server senden. Dadurch ist jede (administrative) Änderung sofort für alle Clients gültig. Teilweise werden auch Elemente der Metasuchmaschine verwendet, sodass nicht nur der Index auf dem Server verwendet wird. 3 Weiterreichen der Benutzeridentität, sodass sich eine Anwendung als derjenige Benutzer ausgeben kann und auf entsprechende Ressourcen Zugriff hat. 13

14 Alle Zugriffseinschränkungen müssen hier ebenfalls zentral verwaltet werden, was Probleme aufwirft (siehe Kapitel 0). 4.6 Expertensuche Vor allem Ingenieure vertrauen hauptsächlich auf die Expertise von Kollegen (14). Um bei großen Firmen noch den Überblick zu behalten, ist eine Suche nach Experten für bestimmte Fachgebiete daher notwendig. Die Datenquelle kann ein Verzeichnisdienst wie Active Directory sein, aber auch manuell gepflegte Datenbanken oder indirekt durch Analyse von Dokumenten und deren Urheber gewonnene Daten werden verwendet. Eine Expertensuche wird häufig in Enterprise Search integriert um in einer Oberfläche alle Funktionalitäten abrufbar zu machen. 5 Praxisbeispiel ElasticSearch ElasticSearch ist eine Open-Source Client-Server Suchmaschine für Enterprise Search. Anhand dieser Suchmaschine sollen einige Aspekte von Enterprise Search untersucht werden. 5.1 Grundlagen ElasticSearch nutzt als Client-Server Suchmaschine offene Standards und Technologien, die hier zum besseren Verständnis kurz Erwähnung finden sollen. Mit einem ElasticSearch Server kommuniziert man per RESTful API. REST ist ein Konzept, dass verschiedene Eigenschaften wie z.b. Zustandslosigkeit, Adressierbarkeit und festgelegte Operationen für entsprechende Dienste vorschreibt. Ein solcher Dienst wird durch das bekannte HTTP-Protokoll umgesetzt und auch ElasticSearch verwendet HTTP-Anfragen. Jede Suchanfrage wird als URL formuliert und ist eindeutig (Adressierbarkeit), führt also immer dieselbe definierte Funktion aus. Anfragen enthalten zudem eine der HTTP-Operationen 4. Damit ist bei geringstem Datenaufkommen eine einfache Steuerung aller Funktionen von ElasticSearch möglich. Javascript ist eine objektorientierte Skriptsprache und stellt einen Quasi-Standard bei der Client-seitigen Webentwicklung dar. Mit Javascript lassen sich dynamische Websites 5 erstellen. Obwohl Javascript beim ElasticSearch Server direkt keine Verwendung findet, sind fast alle Client-Anwendungen dafür in Javascript verfasst. Einer der Gründe hierfür ist auch das bei ElasticSearch verwendete leichtgewichtige Datenübertragungsformat JSON (Javascript Object Notation). JSON hat deutlich weniger 4 5 Die verwendeten HTTP-Operationen sind GET, POST, PUT, DELETE, HEAD. Sie werden wie der Wortlaut eingesetzt, also z.b. GET um Informationen vom Server zu bekommen. Dynamische Websites reagieren auf Benutzereingaben, ohne dass ein komplettes neu-laden der Seite erfolgt. 14

15 Overhead 6 als das ebenfalls weitverbreitete XML. Inhalte im JSON-Format können in Javascript direkt als Datenobjekte verwendet werden und in fast allen Programmiersprachen gibt es entsprechende Parser. Ein ElasticSearch Server nutzt das JSON- Format zur effizienten Datenübertragung von Suchanfragen, Suchergebnissen, sowie allen Steuerungsoperationen. ElasticSearch baut auf der Open-Source Programmbibliothek Apache Lucene auf und vereinfacht und erweitert dabei deren Funktionen. Apache Lucene selbst ermöglicht hauptsächlich effiziente Volltextsuche. Ursprünglich für Java geschrieben gibt es Portierungen für alle wichtigen Programmiersprachen (15). 5.2 Wurzeln von ElasticSearch ElasticSearch entstand 2010 als Nachfolger des kleinen Open-Source Such-Projekts Compass. ElasticSearch wurde komplett neu entwickelt, da die Anforderungen an Skalierbarkeit und facettierte Suche durch eine Erweiterung des Vorgängers nicht mehr erfüllt werden konnten (16) haben einige der Entwickler von ElasticSearch und Apache Lucene eine Firma gegründet, um Support für ElasticSearch leisten und Fortbildungen halten zu können. Bei einigen großen Internetunternehmen wurde ElasticSearch mittlerweile durch diese Firma erfolgreich implementiert (17). Das Marktangebot an Open-Source Enterprise Search Lösungen ist insgesamt sehr klein. Als größtes Projekt, noch vor ElasticSearch, gilt Solr (sprich [Solar]). Es setzt wie ElasticSearch auf Apache Lucene auf. Solr wird dabei als offizielle Enterprise Search Lösung der Apache Software Foundation entwickelt und bietet hohe Skalierbarkeit und Performance (18). Im Vergleich zu ElasticSearch ist die Aktivität des Open-Source Projektes jedoch inzwischen geringer (19). Konfiguration sowie Wartung sind bei Solr zudem aufwändiger. Trotzdem hat Solr als Haupkonkurrent viel zur schnellen Entwicklung von ElasticSearch beigetragen, da von Solr bekante Probleme bereits von Beginn an vermieden werden konnten. 5.3 Besondere Stärken von ElasticSearch ElasticSearch hat im Vergleich zu Apache Solr Vorteile bei der verteilten Suche. Durch verbundene Suchknoten stellt ElasticSearch eine hohe Verfügbarkeit sicher, erhöht die Flexibilität des Systems und hat vor allem bei Big-Data Performance- Vorteile gegenüber Apache Solr. Auch das Handling von mehreren Indizes und Knoten ist bei ElasticSearch deutlich unkomplizierter (17). Der Aufbau von ElasticSearch ist ebenso unkompliziert. In einem Index werden unterschiedlichst strukturierte Dokumente gespeichert. Ein Dokument besteht aus mehreren Feldern, die je nach Inhalt automatisch einen Datentyp zugewiesen bekommen und auch selbst wieder Dokumente enthalten können, multivalued Felder dürfen pro Dokument sogar mehrfach vorkommen. 6 Overhead (~Überschuss) beschreibt den Anteil an den Gesamtdaten, der vom Datenformat selbst belegt wird, also nicht aus den zu transportierenden Daten besteht. 15

16 In ElasticSearch können mehrere Indexe erzeugt werden, und entsprechend kann auch über mehrere Indexe gesucht werden (20). Eine weitere Besonderheit ist das Sharding, das Aufsplitten der Daten. Ein Knoten stellt eine eigenständige Einheit dar, meistens entspricht ein Knoten einem realen Rechner oder Server. Falls ein Knoten die benötigte Leistung nicht erbringen kann, wird ein Teil der Dokumente auf einen neuen zweiten Knoten bewegt. Die Suche läuft nun wie bei P2P Suchmaschinen (vgl. Kapitel 4.3). Möglich ist außerdem Replication. Das bedeutet, dass ein Knoten dupliziert wird, und im Falle eines Ausfalles das Duplikat einspringen kann, was die Ausfallsicherheit erhöht (20). Sharding, Replication sowie multiple Indizes und Knoten werden automatisch verwaltet, was beim Einrichten einer solchen Suche viel Arbeit erspart. Die Suche wird bei Elastic Search near real-time, also nahezu in Echtzeit durchgeführt. Jede Änderung im Index wird sofort an alle relevanten Knoten weitergegeben, und die nächste Suchanfrage liefert bereits ein aktuelles Ergebnis. In Kombination mit Push-Indexierung fließt jede Änderung auf den Quellsystemen sofort in den Index ein, womit ein wirkliches Suchen in Echtzeit möglich ist. 5.4 Evaluierung Um die Performance von ElasticSearch genauer zu untersuchen, wird ein Testsystem aufgesetzt. Als Server wird eine Workstation mit 4 Ghz Intel Quadcore und 8 GB RAM verwendet. ElasticSearch ist auf einer SSD installiert. Health Monitoring, also das Überwachen von Auslastung und Konfiguration des Servers wird mithilfe der Webanwendung ElasticHQ 7 betrieben, welche als Plugin auf dem ElasticSearch Server installiert wird. Eingaben werden entweder über diese grafische Oberfläche oder über das Browser Plugin Sense 8 getätigt, welches die verschiedenen REST Anfragen ermöglicht. Um dem ElasticSearch-Index nun Dokumente hinzuzufügen, wählt man entweder das bereits beschrieben Push-Verfahren, bei dem das Quellsystem entsprechende REST Anfragen an den ElasticSearch Server schickt, sobald sich Änderungen ergeben, oder man wählt das Pull-Verfahren, bei dem sich der ElasticSearch-Server selbst Daten vom Quellsystem holt. Das funktioniert mithilfe eines bei ElasticSearch river genannten Plugins, welches die Interpretation der Datenquelle übernimmt und die Daten in ElasticSearch lesbare Dokumente umwandelt. Nahezu für alle Arten von Datenquellen sind bereits rivers verfügbar. Die Konfiguration mithilfe von river-plugins erfordert also keine Manipulationen an der Datenquelle und vor allem muss eine Datenquelle auch keine zusätzlichen Funktionalitäten bieten. Daher wird für diese Evaluation ein Wikipedia-river verwendet, und damit ein Dump-file aller Artikel der deutschsprachigen Wikipedia (~12 GB) eingelesen. In ElasticSearch wird daraus ein ~9GB großer Index, unterteilt in 5 gleich große Shards chrome.google.com/webstore/detail/sense 16

17 Das Hinzufügen von Dokumenten zum Suchmaschinenindex verursacht jedoch hauptsächlich eine hohe Last bei Quellsystemen und im Netzwerk. Interessanter ist es daher, die Performance bei Suchanfragen auf großen Datenbeständen zu messen. Mithilfe von Apache JMeter 9 werden von einem zweiten Rechner aus vorkonfigurierte Anfragen gesendet und die Antwortzeit gemessen. Da bei ElasticSearch die Ergebnisse zwischengespeichert werden, wird für jede Anfrage ein anderer Suchbegriff verwendet 10. Der begrenzende Faktor in diesem Szenario ist die CPU-Leistung des ElasticSearch Servers. Die Rechenkerne werden voll ausgelastet. Je effizienter diese Leistung genutzt wird, desto eher ist die Anzahl an gestellten Suchanfragen vollständig abgearbeitet. Fig. 3. Antwortzeiten des Servers über den gesamten Testzeitraum. Drei verschiedene Konfigurationen des ElasticSearch Servers sind aufgeführt. Erstellt mit Apache JMeter 9 Bei mehreren Knoten wird der vorhandene Index von ElasticSearch automatisch in Shards aufgeteilt und den Knoten zugewiesen. Ab 10 Knoten verdoppelt sich der Speicherplatzbedarf in dieser Anwendung, da ElasticSearch jeden der 5 Shards dupliziert. Damit ist eine Kopie als Ausfallsicherung vorhanden und eine weitere Aufteilung erfolgt nicht mehr. Die Unterschiede in der Shard-Anzahl können für das Beispiel vernachlässigt werden, da die zusätzlichen Slave Shards nicht durchsucht werden, und nur bei Ausfall eines Knotens mit Master Shard ersatzweise eingebunden werden. Die Messungen ergeben ein klares Bild. Sowohl Antwortzeiten als auch Durchsatz sind bei einem einzigen Knoten natürlich am Besten. Die Leistung fällt jedoch bei deutlich größerer Knotenzahl auch nur um maximal 20% ab. Dieser Leistungsverlust 9 jmeter.apache.org 10 Hierfür wurde der Rohtext des Buches Effi Briest von Theodor Fontane bei jedem Satzzeichen aufgeteilt, sodass man am Ende ~15000 verschiedene Suchterme aus jeweils 1-30 Wörtern erhält 17

18 ist darauf zurückzuführen, dass die Ergebnisse einer Suchanfrage nun von mehreren getrennten Knoten zusammengeführt werden müssen. Zwischen 10 und 20 Knoten gibt es keinen relevanten Performance-Unterschied mehr. Allerdings erhöht sich der Arbeitsspeicherbedarf mit jedem zusätzlichen Knoten deutlich. Durch das Aufteilen auf mehrere Knoten kann die Leistung also gesteigert werden, ohne dass es zu unverhältnismäßig großen Verlusten durch die Kommunikation zwischen den Knoten kommt. Lohnt sich der Einsatz von mehreren Knoten aber auch, wenn die Leistung einer Instanz eigentlich ausreichen würde? Die Vorteile werden in Abbildung 4 deutlich. Es wurde der gleiche Testaufbau mit 10 Knoten verwendet, doch während des Testlaufes wurden Knoten abgeschaltet. Nach dem Ausfall eines Knotens mit Master Shard bei Sekunde 33 springt ohne Verzögerung sofort der Knoten mit entsprechendem Slave Shard ein und es wird weiterhin gesucht. Fig. 4. Abschalten von Knoten während des Testlaufs. Erstellt mit Apache JMeter 9 Ein wenig anders verhält es sich nach Verlust von beiden Knoten zu einer Shard, wie es bei Minute 2 passiert. Die komplette Shard ist jetzt offline, es fehlen also 20% des Indexes. Der ElasticSearch Server beginnt daher sofort, die Datenquelle wieder zu indexieren, währenddessen laufen die Suchanfragen weiter auf dem unvollständigen Index. Durch die Verkleinerung können die Anfragen schneller berechnet werden, sodass trotz gleichzeitiger Neuindexierung der Durchsatz konstant gehalten wird. Die Qualität der Suchergebnisse ist zu Beginn zwar schlecht, verbessert sich jedoch progressiv, während der Index neu erstellt wird. Die Untersuchungen haben gezeigt dass ElasticSearch seine Versprechen in Bezug auf Skalierbarkeit und Adaptivität einlösen kann. Gruppen von Knoten sind leicht zu verwalten und verursachen nur geringe Effizienzeinbußen. Durch eine Sicherstellung des Dauerbetriebs selbst bei Teilausfällen und gleichzeitig minimalem Administrationsaufwand beweist ElasticSearch seine Praxistauglichkeit. 18

19 5.5 Außergewöhnliche Anwendungen In Forschungsprojekten wird aus obigen Gründen immer häufiger auf ElasticSearch gesetzt. Dabei unterscheiden sich die untersuchten Themengebiete erstaunlich stark voneinander: Im Rahmen der Initiative SIMSSA 11 wird das Ziel verfolgt, Liederbücher durchsuchbar zu machen. Zwar sind viele Liederbücher und Noten bereits digitalisiert verfügbar, in den meisten Fällen jedoch nur als Scan, also nicht maschinensuchbarer Bilddatei. Zuerst am Beispiel eines 2300 Seiten starken Liederbuches kombinierte das Team daher automatisierte Texterkennung mit automatisierter Noten/Musikerkennung. Die gewonnenen Daten wurden in Datenbanken einsortiert, die jeweils Notenfolgen bestimmter Länge enthalten. Dadurch sind die Daten zusätzlich mehrfach vorhanden. Um diese gewaltige Datenmenge schnell durchsuchen zu können, wurde jetzt ElasticSearch verwendet. ElasticSearch bietet dank der Möglichkeit, multiple Indizes einzusetzen, die Kapazität und gleichzeitig die Geschwindigkeit, die für dieses Projekt nötig ist (21). Auf den ersten Blick völlig verschieden dazu ist eine andere Anwendung. Biologen analysieren Gensequenzen um Unterschiede und Gemeinsamkeiten bei verschiedenen Lebewesen feststellen zu können und daraus z.b. Heilmethoden abzuleiten. Dabei geht es aber ähnlich wie bei den Notenfolgen im Grunde darum, Vorkommen von bestimmten Buchstabenfolgen zu finden. Die Datenmengen machten bisher solche Vergleiche sehr zeitintensiv, mithilfe von ElasticSearch hat ein Forscher die Abfragezeiten allerdings auf unter eine Minute reduzieren können. Zudem gelang dem Biologen als eigentlich Fachfremdem die Konfiguration und Verwendung von ElasticSearch, welches auch explizit auf diesen Aspekt optimiert ist (22). 6 Zusammenfassung und Ausblick ElasticSearch ist zwar erst wenige Jahre alt, trotzdem schafft es diese Suche mit etablierten Lösungen erfolgreich zu konkurrieren. Die vielfältigen Anwendungsmöglichkeiten und eine einfache Installation werden wohl auch zukünftig zu einer großen Verbreitung von ElasticSearch beitragen. Das größte Anwendungsgebiet wird aber in der Analyse von Big Data liegen, wofür ElasticSearch durch seine verteilte Struktur augenscheinlich besser als die meisten anderen Suchmaschinen gewappnet ist. Während ElasticSearch somit Maßstäbe bei der effizienten Datenorganisation setzt, sieht die Realität in vielen Unternehmen noch anders aus. Enterprise Search stellt sich als sehr komplexes Thema heraus und wird im Umfang von Unternehmen manchmal unterschätzt. Verschiedenste Konzepte für den Aufbau einer solchen Suche und besondere Anforderungen an Rechte- und Datenverwaltung erfordern Investitionen, deren Nutzen schwierig zu ermitteln ist. 11 Single Interface for Music Score Searching and Analysis, siehe 19

20 Fast alle Global Player - große international agierende Konzerne - setzen schon länger auf Enterprise Search und beschäftigen dafür eigens Fachpersonal. In mittelständischen Unternehmen in Europa besteht in diesem Bereich dahingegen noch großes Potential (23). Enterprise Search bleibt also ein aktuelles und interessantes Themenfeld, auf dem sich selbst innovative Newcomer noch beweisen können. 20

21 7 Literaturverzeichnis 1. Heidenreich, Martin. Die Organisationen der Wissensgesellschaft. [Buchverf.] Christoph Hubig. Unterwegs zur Wissensgesellschaft: Grundlagen - Trends - Probleme. Berlin : Sigma, 2000, S Bertram, Jutta. Informationen verzweifelt gesucht - Enterprise Search in österreichischen Großunternehmen. Berlin : s.n., Buchta, Dieter, Eul, Marcus und Schulte-Croonenberg, Helmut. Strategisches IT-Management: Wert steigern, Leistung steuern, Kosten senken. Wiesbaden : Gabler, Braschler, Martin et al. Enterprise-Search-Systeme im internen Wissensmanagement: Ergebnisse einer Studie zu Perspektiven der Unternehmen. Datenbank-Spektrum , S Lange, Jürgen. Datenflut - Fluch oder Segen? s.l. : Frankfurter Allgemeine Buch, Reichhold, Matthias, Kerschbaumer, Jörg und Fliedl, Günther. Optimizing Enterprise Search by Automatically Relating User Context to Textual Document Content. Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies. s.l. : ACM, 2011, S Lewandowski, Dirk. Whitepaper Enterprise Search: Was die Nutzer erwarten und warum Social Media so entscheidend ist. Dresden : T-Systems Multimedia Solutions GmbH, Wauer, Matthias, Schuster, Daniel und Schill, Alexander. Advanced Resource Selection for Federated Enterprise Search. Business Information Systems Workshops. s.l. : Springer Berlin Heidelberg, 2011, S Eckstein, Raiko. Interactive Search Processes in Complex Work Situations. Bamberg : s.n., S Mukherjee, Rajat und Mao, Jianchang. Enterprise Search: Tough Stuff. QUEUE Huang, Yi, Ma, Xinqiang und Li, Danning. Research and Application of Enterprise Search Based on Database Security Services. Proceedings of the Second International Symposium on Networking and Network Security. 2010, S Bahrs, Julian. Enterprise Search - Suchmaschinen für Inhalte im Unternehmen. Handbuch Internet Suchmaschinen AG, PENTADOC. ecm-lounge.com. [Online] 30. Januar [Zitat vom: 23. November 2013.] Hertzum, Mortem und Pejtersen, Annelise Mark. The information-seeking practices of engineers: searching for documents as well as for people. Information Processing & Management. 2000, Bd. 36, 5, S Apache Lucene. [Online] [Zitat vom: 25. November 2013.] lucene.apache.org. 16. Banon, Shay. [Online] [Zitat vom: 25. November 2013.] web.archive.org/web/ / ss/. 21

22 17. ElasticSearch. [Online] [Zitat vom: 25. November 2013.] Gruber, Andreas. Andreas Gruber, Informations und Wissensmanagement. [Online] [Zitat vom: ] Ohloh. [Online] [Zitat vom: 25. November 2013.] Kuc, Rafal und Rogozinski, Marek. ElasticSearch Server. s.l. : Packt Publishing Ltd, Thompson, Jessica, Hankinson, Andrew und Fujinaga, Ichiro. Searching the liber usualis: using couchdb and elasticsearch to query graphical music documents. s.l. : Ismir2011, Tong, Zachary. Going Organic - Genomic sequence alignment in Elasticsearch. [Online] 13. August [Zitat vom: 25. November 2013.] White, Martin und Nikolov, Stavri G. Enterprise Search in the European Union: A Techno - economic Analysis. Seville : Joint Research Centre,

Enterprise Search. Präsentation zur Seminararbeit. im Seminar Moderne Entwurfsmethoden für Innovative Softwaresysteme

Enterprise Search. Präsentation zur Seminararbeit. im Seminar Moderne Entwurfsmethoden für Innovative Softwaresysteme Enterprise Search Präsentation zur Seminararbeit im Seminar Moderne Entwurfsmethoden für Innovative Softwaresysteme Michael Hübschmann 14. Januar 2014 Betreuung: Dr. Hella Seebach Überblick 1. Motivation

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Abenteuer e-commerce Erfolgreich mit dem eigenen Onlineshop.

Abenteuer e-commerce Erfolgreich mit dem eigenen Onlineshop. Content & Contentpflege in oscommerce CMS - oder geht es auch günstiger? Seit Jahren gibt es keine Fachzeitschrift, welche das Thema Wichtigkeit von Content im Bezug auf Suchmaschinenoptimierung ausließ.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Team Collaboration im Web 2.0

Team Collaboration im Web 2.0 Team Collaboration im Web 2.0 barcampmitteldeutschland Team Collaboration im Web 2.0 Focus Social Bookmarking Torsten Lunze Team Collaboration in Web 2.0 Motivation Collaboration in verschiedenen Technologien

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Optimieren Sie Ihre n2n Webseite

Optimieren Sie Ihre n2n Webseite N2N Autor: Bert Hofmänner 5.10.2011 Optimieren Sie Ihre n2n Webseite Einer der wichtigsten Faktoren für den Erfolg Ihrer Webseite in Suchmaschinen sind deren Inhalte. Diese können Sie mit einem Content

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Was leistet ein Content Management System?

Was leistet ein Content Management System? Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung

Mehr

LimeSurvey -Anbindung

LimeSurvey -Anbindung LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

InfoPoint vom 9. November 2011

InfoPoint vom 9. November 2011 InfoPoint vom 9. November 2011 Was ist Joomla? Theorie Installation Extensions Administration Demo Joomla ist ein modulares content management system (CMS) Es ermöglicht eine Website zu erstellen und online

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Windows 7 Suchfunktionen

Windows 7 Suchfunktionen WI.006, Version 1.0 05.12.2013 Kurzanleitung Windows 7 Suchfunktionen Auch in einer durchdachten Ordnerstruktur kann es vorkommen, dass Dateien nicht mehr auffindbar sind. Windows 7 hilft Ihnen bei der

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Qt-Projekte mit Visual Studio 2005

Qt-Projekte mit Visual Studio 2005 Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr