Webbasierte Informationssysteme

Größe: px
Ab Seite anzeigen:

Download "Webbasierte Informationssysteme"

Transkript

1 Webbasierte Informationssysteme Sommersemester 2005 Vorlesung für Medienwissenschaftler! Stefan Böttcher / Odej Kao Institut für Informatik Universität Paderborn Dozenten Prof. Dr. Stefan Böttcher AG Electronic Commerce und Datenbanken Fürstenallee 11, F2.217 Tel stb@upb.de Sprechstunde: nach Absprache Sekretariat Marion Rohloff Tel florida@uni-paderborn.de Prof. Dr. Odej Kao AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101 Tel okao@upb.de Sprechstunde: Dienstags, Sekretariat Irene Roger, F2.106 Tel irene.roger@upb.de O. Kao Webbasierte Informationssysteme 1-2

2 Überwiegend Folien Vorlesungsstil Werden kapitelweise auf der Homepage der Vorlesung ( im PDF-Format zur Verfügung gestellt Sollen während der Vorlesung mit individuellen Notizen vervollständigt werden Sind für die Prüfungsvorbereitung nur teilweise ausreichend Studium von sekundärer Literatur ist erforderlich Tafelanschrieb Beispiele zu Vorlesungsinhalten Erläuterungen Ergänzungen O. Kao Webbasierte Informationssysteme 1-3 Übungen Übungsgruppenleiter Patrick Erren Termine Übung Gruppe 1: Di E2.316 Übung Gruppe 2: Di E2.316 Übung Gruppe 3: Fr D1.312 KW ÜNr. 1 Übung freitags Keine Übung Übung dienstags Übung Gruppe 4: Fr D1.303 Beginn der Übungen Freitag, den 17. Mai 2005 Eintragung in die Übungsgruppen Webformular auf der Homepage teaching/ss05/wbs/ Mailverteiler wbs@upb.de O. Kao Webbasierte Informationssysteme 1-4

3 Übungsbetrieb Ziel der Übung: Praktische Vertiefung und Implementierung der in der Vorlesung vorgestellten Konzepte Geplante Themen Grundlagen Rechnernetze Request/Reply Protokolle Client/Server Strukturen Internet-Anwendungen mit HTML und Java (Rechnerübung) Datenbankabfragen (Rechnerübung) Datenbankprogrammierung mit Java (Rechnerübung) Durchführung Abgabe in 2er Teams Implementierungszeit in der Übung nicht ausreichend Vorarbeit in der Zwischenzeit notwendig Aufgaben müssen in der Rechnerübung vorgeführt und erklärt werden Jeder muss programm-spezifische Fragen beantworten und kleine Änderungen durchführen können O. Kao Webbasierte Informationssysteme 1-5 Scheinerwerb Für den Erwerb eines Teilnahmescheins ist die erfolgreiche Lösung und Abgabe von Aufgabenzetteln erforderlich Erfolgreiche Abgabe bedeutet 70% der Punkte der Übungsaufgaben im ersten Teil (Kao) 70% der Punkte der Übungsaufgaben im zweiten Teil (Böttcher) Ablauf Ausgabe der Übungszettel spätestens am Dienstag (on-line) Abgabe der Lösungen Übungszettel am nächsten Dienstag in der Vorlesung, Rückgabe, Vorrechen in der Übung Rechnerübung in der Übung selbst O. Kao Webbasierte Informationssysteme 1-6

4 Einordnung Betriebssysteme Rechnernetze Rechnerarchitektur Webbasierte Informations- Systeme Datenbanken Webbasierte Sprachen Sicherheit O. Kao Webbasierte Informationssysteme 1-7 Vorlesungsinhalte Einführung in webbasierte und verteilte Systeme: Eigenschaften und Beispiele Grundlagen der Kommunikation: Rechnernetze, Komponenten, Anforderungs- und Antwortprotokolle Systemarchitekturen für webbasierte Informationssysteme: Client/Server, Peer-to-Peer, Broker, Proxy, Zusammenarbeit im Internet: Webbasierte Interaktion, Sockets, Ereignisse und Benachrichtigungen Java-Grundkonzepte für Studierende mit Vorkenntnissen in Java-Skript Programmierung von Internet-Anwendungen mit HTML und Java Einführung in Datenbanken Datenbankprogrammierung mit Java O. Kao Webbasierte Informationssysteme 1-8

5 Ziele der Vorlesung Vermittlung von Kenntnissen über Architektur und Funktionalität von webbasierten und verteilten Systemen als wichtige Komponente komplexer Anwendungssysteme Vermittlung von Grundwissen aus benachbarten Gebieten wie Rechnerkommunikation, Betriebssysteme, Datenbanken, Förderung des Verständnisses für Spezifische Eigenschaften webbasierter Systeme Elementare Bausteine zum Aufbau webbasierter Systeme Grundlegende Interaktionsmechanismen Konkrete Umsetzung eines beispielhaften webbasierten Systems mit Java und Datenbankanbindung O. Kao Webbasierte Informationssysteme 1-9 G. Bengel Literatur Verteilte Systeme für Studenten und Praktiker Vieweg Verlag, 2002 A. Tanenbaum Computernetzwerke, Pearson Studium 2000 G. Coulouris, J. Dollimore, T. Kindberg Verteilte Systeme: Konzepte und Design, 3 Auflage, Person Studium, 2001 Literatur für den zweiten Vorlesungsteil wird von Prof. Böttcher vorgestellt O. Kao Webbasierte Informationssysteme 1-10

6 Überblick 1. Einführung in webbasierte Informationssysteme 1.1 Was sind webbasierte Systeme? 1.2 Webbasierte Systeme als Teilmenge Verteilter Systeme 1.3 Ausgewählte Beispiele Verteilter Systeme 1.4 Aufgabenbereiche bei Verteilten Systemen O. Kao Webbasierte Informationssysteme Was sind Informationssysteme? Informationssystem = Ein Mensch/Aufgabe/Technik System zum Beschaffen, Herstellen, Archivieren und Verwenden von Informationen Informationssysteme sind Offen: interagieren mit der Umwelt und anderen Informationssystemen Dynamisch: Verändern sich im Zeitablauf, z.b. durch Lernprozesse der Aufgabenträger Kompliziert: Große Anzahl von unterschiedlichen Elementen Komplex: Großes Beziehungsreichtum der Elemente Informationssysteme vereinigen personelle, organisatorische und technische Komponenten Sozio-technische Systeme Hier: Schwerpunkt auf die technische Realisierung eines Informationssystems O. Kao Webbasierte Informationssysteme 1-12

7 Von Informationssystemen zu Webbasierten Informationssystemen Grobe Entwicklungsstufen der Informatik Phase 1: (Anfänge) In eine leere Maschine wird ausführbarer Code inklusive Eingabedaten geladen Maschine berechnet Ergebnisse Gibt die Ergebnisse aus und hält an Sichtweise: Maschine als Rechenassistent Phase 2: Programme in höheren Programmiersprachen dienen als Eingabedaten für Übersetzer/Interpreter Abarbeitung weitgehend sequentiell Betriebssystem ermöglicht Mehrprogrammbetrieb Sichtweise: Hierarchie aus logischen, sprachverarbeitenden Maschinen Maschine Programm Übersetzer Maschine O. Kao Webbasierte Informationssysteme 1-13 Grobe Entwicklungsstufen (Phase 3: Mitte 80er heute) Komplexe Softwaresysteme erstrecken sich über eine Vielzahl von Rechnern Grundeigenschaften Vielzahl spezialisierter, parallel arbeitender Instanzen (Agenten) Kooperation zur Erfüllung komplexen Aufgaben Wettbewerb um knappe Ressourcen Sichtweise: Gruppe autonomer, intelligenter Instanzen, die untereinander und mit der Außenwelt interagieren O. Kao Webbasierte Informationssysteme 1-14

8 Phase 3: Netzwerke Netzwerke aller Art sind allgegenwärtig Internet als globales Netzwerk mit vielen Teilnetzwerken Universitäts- und Forschungsnetzwerke Unternehmensnetzwerke Mobilfunknetzwerke, Räumliche Distanz zwischen vernetzten Verarbeitungseinheiten (Prozessoren, vollständige Rechner, ) spielt i.a. keine Rolle Beispiele Prozessoren gekoppelt über einen Bus Hochgeschwindigkeitsnetzwerk zwischen Rechenknoten Lokales Netzwerk in einem Unternehmen Wissenschaftliches Netzwerk Globale, mehrere Kontinente umspannende Netzwerke O. Kao Webbasierte Informationssysteme 1-15 Nachrichtenbasierte Kommunikation Gemeinsam für alle vernetzte Systeme Kommunikation und Koordination der beteiligten Komponenten über Austausch von Nachrichten Nachrichten = Menge von Bytes, Adressen, Grundoperationen Send(E, m): Sende dem Empfänger E eine Nachricht m Receive(m): Empfange Nachricht m (evtl. zusätzliche Spezifikation des Senders S) Rechner 1 Ergebnisse Rechner 2 Daten Netzwerk O. Kao Webbasierte Informationssysteme 1-16

9 Webbasierte Informationssysteme? Was ist das World Wide Web (Web)? Präsentation von und Navigation durch multimediale Dokumente Inzwischen mit Abstand der populärste Dienst im Internet Geschichtliches März 1989: Tim Berners-Lee (CERN) schlägt neuen Netzdienst im Intranet vor, der eine einheitliche Benutzeroberfläche hat und Querverweise zwischen wissenschaftlichen Dokumentationen bietet Oktober 1990: World Wide Web (WWW) der Öffentlichkeit vorgestellt 1992: Erster Browser www frei im Netz verfügbar 1993: Browser für Mac (CERN), Marc Andreessen am National Center for Supercomputing Applications (NCSA) schreibt XMosaic für UNIX O. Kao Webbasierte Informationssysteme 1-17 Webbasierte Informationssysteme (2) Eigenschaften Zugriff auf die Informationen unter Verwendung des Internets Eingabe und Aktualisierung der Informationen über das Internet Synchronisation und Austausch mit anderen Informationssystemen über das Internet Einfachste Form: Homepage Statische Informationen Text angereichert mit Bildern, Videos, Background, O. Kao Webbasierte Informationssysteme 1-18

10 Beispiele für Webbasierte Informationssysteme: Nachrichtenportale Häufig verändernde Inhalte In der Regel automatisierter Seitenaufbau Große Kapazitäten für viele Benutzer gleichzeitig Große Menge an multimedialem Material verfügbar Zusatzfunktionen wie Suchen in der aktuellen Ausgabe, im Archiv, Mailinglisten, O. Kao Webbasierte Informationssysteme 1-19 E-commerce Plattformen Ziel: Geschäfte durch elektronischen Datenaustausch realisieren Unterschiedliche Beziehungen Geschäft Kunde Business_To_Business (B2B) Business_To_Customer (B2C) Unterschiedliche Formen Webshops Elektronische Marktplätze Lieferkettenmanagement (Supply Chain Management) Zahlungsabwicklung Aufbau ähnlich zu Portalen (Produktpräsentation / - aktualisierung), allerdings mit zusätzlicher Funktionalität für Bezahlung, Sicherheit, Kundenverwaltung, O. Kao Webbasierte Informationssysteme 1-20

11 Bestellung und Bezahlung online 1. Werbung für Web shop 2. Produktsuche im Web shop 3. Analyse der Produktbewertung 4. Produktbestellung 5. Bezahlung (Kreditkarte, Kontoabbuchung) 6. Bestätigung Beispiel: Web shops O. Kao Webbasierte Informationssysteme 1-21 Sehr große Anzahl von Benutzern, Produkten, Transaktionen, Im Gegensatz zu Nachrichtenportalen und Web shops existieren sehr viele mögliche Kommunikationsflüsse zwischen Benutzern Ständige Erweiterung der Funktionalität durch neue Module Beispiel: Auktionen O. Kao Webbasierte Informationssysteme 1-22

12 Beispiel: Suchmaschinen Wegweiser zu Daten und Funktionen im Web Automatische Sammlung von Inhalten Automatische und manuelle Aufarbeitung der Inhalte Schwerpunkt auf textbasierter Indizierung, mittlerweile auch Suche auf Bildern, Audios, Videos, Immense Last durch Millionen von Anfragen und Benutzern täglich Sehr hohe Anforderungen bezüglich Ausfallsicherheit O. Kao Webbasierte Informationssysteme 1-23 Grundaufbau von webbasierten Informationssystemen Drei Schichten 1. Präsentation der Information 2. Verarbeitung der Information und der Zusammenhänge zwischen den Informationen 3. Speicherung der Informationen Präsentation: Web Browser Speicherung: Datenbank Verarbeitung: Web Server O. Kao Webbasierte Informationssysteme 1-24

13 Kernaufgabe Beispiel: Aufbau einer Suchmaschine Indizierung der Web Seiten (und anderer Inhalte) so, dass diese nach Stichwörtern durchsucht werden können Komponenten 1. Auffinden der zu indizierenden Seiten URL Server 2. Holen des Seiteninhaltes zur weiteren Analyse Crawler 3. Trennung von Text und Formatierung Parser 4. Auffinden relevanter Stichwörter und Verweise Storage 5. Aufbewahrung der relevanten Stichwörter Lexicon 6. Verweise auf Seiten mit einem Stichwort Hit List 7. Aufbewahrung von Zusatzinformationen Repository 8. Suchmechanismus für eingegebenes Stichwort Search 9. Eingabe und Suchmöglichkeit für Benutzer Front End O. Kao Webbasierte Informationssysteme 1-25 Grafische Darstellung Crawler URL Server Crawler Crawler Parser Storage Lexicon Hit Lists Repository Search O. Kao Webbasierte Informationssysteme 1-26

14 Suchmaschine aus Benutzersicht Server Farm und Storage Area Network Browser als Front End Speicherung Suche O. Kao Webbasierte Informationssysteme 1-27 Kriterien für gute Suchmaschinen 1. Ich will finden, wonach ich suche 2. Ich möchte die Antwort schnell haben Wege zum Erfolg Kurze Antwortzeiten zum Teil mit Hardwareaufwand erzielbar, Unterstützung durch Algorithmen jedoch erforderlich Intelligente Algorithmen zum Auffinden relevanter Seiten Abarbeitungsreihenfolge für den URL Server festlegen Auffinden relevanter Stichwörter/Phrasen Natural Language Processing Wörterbücher Clustering verwandter Begriffe, Synonyme, Priorisieren der vielen Treffer bei der Darstellung Ranking O. Kao Webbasierte Informationssysteme 1-28

15 Natural Language Processing und Rankings Erleichterungen für den Vergleich Reduktion auf Wortstämme (suchen -> such), Mehrdeutigkeit aber möglich Weglassen von Füllwörtern Automatische Ergänzung der Suchbegriffe durch Synonyme, Wörterbücher, Suchmenge wird vergrößert Logische Verknüpfungen, Wildcards, Stichwortgewichtung, Rankings: Viele Seiten enthalten das Suchwort Welche Reihenfolge der Präsentation wird gewählt? Google-Ranking: Anzahl von Links, die auf die Seite verweisen Seiten in Anfragesprache bevorzugen (Deutsch, Englisch, ) O. Kao Webbasierte Informationssysteme Webbasierte Informationssysteme als Teil Verteilter Systeme Verteilte Systeme = Übergeordnete Menge der webbasierten Informationssysteme Klassisches Gebiet der Informatik Betrachtet Systeme aus autonomen, vernetzten Komponenten Definitionen von Verteilten Systemen Nach Coulouris Als Verteiltes System wird ein System bezeichnet, bei dem sich die Hardware- und Softwarekomponenten auf vernetzten Rechnern befinden und nur über den Austausch von Nachrichten kommunizieren und ihre Aktionen koordinieren Zusatzforderung: Benutzer nimmt eine einheitliche Ressource wahr Nach Lamport (Nicht ganz ernst gemeint ) Ein verteiltes System ist ein System, mit dem ich nicht arbeiten kann, weil irgendein Rechner abgestürzt ist, von dem ich nicht einmal weiß, dass es ihn überhaupt gibt O. Kao Webbasierte Informationssysteme 1-30

16 Grundeigenschaften Verteilter Systeme Zusammenfassung autonomer Rechner, die durch ein Netzwerk verbunden sind und sich durch geeignete SW-Unterstützung als zusammenhängendes Rechensystem darstellen Parallele/Nebenläufige Aktivitäten Koordination und Synchronisation erforderlich Keine globale Uhr Timing-Problem Interaktion durch Nachrichtenaustausch Systeme/Anwendungen können sehr groß sein Fehler und Ausfälle sind wahrscheinlich Fehler bei den lokalen Rechenknoten und Verbindungsstrukturen Fehler bei der Kommunikationsvorgehensweise Fehlertoleranz notwendig Heterogene Hardware- und Softwarekomponenten Standardisierung von Schnittstellen erforderlich O. Kao Webbasierte Informationssysteme 1-31 Motivation für Verteilte Systeme Entwurf, Umsetzung und Betrieb von Verteilten Systemen ist offensichtlich komplexer als bei traditionellen Systemen Allerdings auch erhöhter Nutzwert 1. Ressourcenteilung Ressource: HW- und SW-Komponenten, die sich in einem vernetzten Rechnersystem sinnvoll gemeinsam nutzen lassen Gemeinsame Drucker, Festplatten, Gemeinsame Datenbanken, Kalender, Dateien, Gemeinsame Dienste wie Webserver, , 2. Modellierung realer Situationen, die sich durch räumliche Trennung von Komponenten auszeichnen Vernetzte Dienste und Clients (Internet, Bankautomaten, ) Gestaltung von Firmennetzwerken Vernetzte Einheiten in Autos, Fabriken, Firmen, Haushalt, Mobile Kommunikation O. Kao Webbasierte Informationssysteme 1-32

17 Motivation für Verteilte Systeme (2) 3. Beschleunigung der Verarbeitung Einsatz von vernetzten Rechnern zur simultanen Verarbeitung unabhängiger Teilprobleme Einfachste Vorgehensweise Aufteilung der zu verarbeitenden Daten in (disjunkte) Teilmengen Verteilung der Teilmengen über mehrere Rechner (PE i ) Simultane Verarbeitung und Zusammenfassung der Teilergebnisse PE1 Aufteilung Verteilung und Ausführung Kombination PE2 PE1 PE1 PE2 PE2 PE1 PE2 PE4 PE3 PE4 PE4 PE3 PE3 PE4 PE3 O. Kao Webbasierte Informationssysteme 1-33 Motivation für Verteilte Systeme (4) 4. Ausfallsicherheit durch Redundanz Redundante Datenspeicherung auf räumlich verteilten Datenträgern Redundante Ausführung von Rechenoperationen, um einzelne Rechnerausfälle abzufangen, Beispiel: RAIDs (Redundant Array of Inexepensive Disks) Unterteilung einer Festplatte in Streifen (Strips) Ein Strip umfasst k Blöcke (strip 0 = Blöcke 0,..,k-1; strip 1= Blöcke k,..,2k-1; ) Verteilung von strips über unabhängige Festplatten RAID level 1: Alle Platten doppelt vorhanden (Original + Backup) beim Ausfall Umschaltvorgang zur Backup-Platte Nebeneffekt: Lastenausgleich/höhere Geschwindigkeit beim Lesen RAID level 1 O. Kao Webbasierte Informationssysteme 1-34

18 1.3 Beispiele für Verteilte Systeme Bekanntestes Beispiel: Internet Riesiger Zusammenschluss von unterschiedlichen Netzwerken und Rechnern Kommunikation durch Austausch von Nachrichten Ortunabhängige Nutzung von Diensten wie WWW, , Dateitransfer, E-commerce, Bereitstellung von Daten (z.b. Text, Bilder, Audio, Video, ) Diensten (z.b. E-commerce, Mail, SMS-Portale, ) Anwendungen (ASP= Application Service Provider) Ortunabhängiger Zugang zu Rechenressourcen Internet als große Rechenressource bei Projekten wie z.b. seti@home O. Kao Webbasierte Informationssysteme 1-35 Beispiele für Verteilte Systeme (2): Intranet Mailserver Arbeitsplatzrechner Druckerserver Webserver LAN LAN Mailserver Dateiserver LAN Druckerserver Andere Server Internet Router/Firewall O. Kao Webbasierte Informationssysteme 1-36

19 Beispiele für Verteilte Systeme (2): Intranet Intranet = Teil des Internets, der separat verwaltet wird und dank einer Abgrenzung über lokale Sicherheitsstrategien verfügen kann Konfiguration eines Intranets unterliegt der Verantwortlichkeit des Unternehmens Ausdehnung nicht lokal beschränkt, d.h. mehrere LANs im Intranet möglich Durch besondere Absicherung viele Möglichkeiten zur Ressourcenteilung, z.b. gemeinsame Dateidienste Firewalls: Filterung der ein- und ausgehenden Nachrichten z.b. nach Quelle oder Ziel, um kritische Komponenten wie etwa Skripte zu entdecken und zu sperren Extreme Lösung: Inselsysteme Physikalische Verbindung zum Internet vollständig unterbrochen Zugriff nur über lokale Terminals möglich O. Kao Webbasierte Informationssysteme 1-37 Beispiele für Verteilte Systeme (3) Anzahl mobiler Geräte wird in den nächsten Jahren die Anzahl festvernetzter Rechner übersteigen Mobile Computing W-LAN-Geräte (Notebooks, PDAs), Mobiltelefone, Drucker/Kamera/ mit Infrarotschnittstellen,... Ortunabhängiges Zugangsgerät für vernetzte Ressourcen Rechenkapazitäten der mobilen Geräte steigen Zukunftsaufgaben: Einheitliche Benutzerumgebung auf allen Geräten, angepasste Sicherheitskonzepte, Bandbreitenerweiterung Internet Host Intranet W-LAN WAP gateway Home Intranet Printer Camera Mobile phone Laptop Host site O. Kao Webbasierte Informationssysteme 1-38

20 Beispiele für Verteilte Systeme (4) Ubiquitous Computing (Allgegenwärtiges Rechnen) = Trend zur Informatisierung und Vernetzung aller Dinge Derzeit: Internet vernetzt fast alle Rechner Zukunft: Alltagsgegenstände werden durch Einbau von Sensoren und Prozessoren aufgewertet und können miteinander kommunizieren Internet wandelt sich von derzeitigen Mensch-zu-Mensch / Maschine- Kommunikation zu Maschine-zu-Maschine-Kommunikation Einfaches Beispiel: Smart Labels oder RFIDs Kleine (wenige mm 2 ), mit einem Hochfrequenzsignal bestrahlte Transponder dekodieren das Signal und nutzen die Energie für die Verarbeitung Anwendungen Ersatz für Barcodes, aber ohne Sichtkontakt zum Lesegerät Ersatz für Diebstahlsicherungen: Statt nur eine Kodierung bezahlt / gestohlen können z.b. auch Produktstatistiken erstellt werden O. Kao Webbasierte Informationssysteme 1-39 Beispiele für Verteilte Systeme (5) Gemeinsame Ressourcennutzung über das Web Zentraler Begriff: Dienst (Service) Komponente eines Rechnersystems, die eine Menge verwandter Ressourcen verwaltet und Benutzern/Anwendungen ihre Funktionalität bereitstellt Suchmaschinen bieten einen Dienst allen Benutzern des Internets an (Globaler Dienst) Zeitungen/Teleteaching-Kurse bieten Zugang zu Online-Inhalten für eine Gruppe von Abonnementen (Gruppen-spezifischer Dienst) Anwendungen für einen kleinen Kreis von Benutzern (Geschäftspartner, Familie, Freundeskreis, ) Videokonferenz: Autorisierte Liveübertragung in einer abgeschlossenen Gruppe CSCW (Computer-Supported Cooperative Working): Videokonferenz, gemeinsame Zeichenflächen, gemeinsamer Dokumentenzugriff, Private Spielserver, O. Kao Webbasierte Informationssysteme 1-40

21 1.4 Aufgabenstellungen Verteilte Systeme basieren auf unterschiedlichen Netzwerken, HW, Betriebssystemen, Programmiersprachen, Implementierungen, Mehrere wichtige Aufgabenstellungen beim Entwurf Verteilter Systeme Aufgabenstellung Heterogenität Gemeinsame/Standardisierte Netzwerkprotokolle Austauschbare, hardware-unabhängige Formate für Daten/Datenstrukturen Standards für Austausch von Nachrichten, Datenbankanfragen, Ansätze zur Lösung des Heterogenitätsproblems (und viel mehr) Middleware: Softwareschicht, die eine Programmierabstraktion bereitstellt und die Heterogenität der zu Grunde liegenden Komponenten verbirgt (z.b. CORBA) Virtuelle Maschinen: Compiler erzeugt Code für eine virtuelle Maschine, nicht für die Zielhardware (z.b. Java Virtual Machine) O. Kao Webbasierte Informationssysteme 1-41 Aufgabenstellungen: Offenheit und Skalierbarkeit Charakterisierung offener verteilter Systeme Schlüsseltechniken und schnittstellen sind veröffentlicht Einheitlicher Kommunikationsmechanismus für gemeinsame Ressourcen Herstellerunabhängig Aufbau aus heterogener Hard- und Software Skalierbarkeit: Effizientes und effektives Arbeiten auch bei steigender Anzahl von Benutzern/Komponenten Kostenkontrolle: Erweiterung zu vernünftigen Kosten möglich Ressourcen sollen für zukünftige Erweiterungen voraussichtlich ausreichen. Aktuell: Umstellung von 32-Bit Internetadressen auf 128-Bit Beispiel Internet Datum Dezember 1979 Juli 1989 Juli 1993 Juli 1997 Juli 1999 Januar 2005 Computer Webserver Prozentsatz 0 0 0, O. Kao Webbasierte Informationssysteme 1-42

22 Aufgabenstellung: Sicherheit Datenübertragung über öffentliche Netze sowie ein möglicher Zugang von außen stellen hohe Anforderungen an die Sicherheit Vertraulichkeit: Schutz der Ressourcen gegen die Offenlegung gegenüber nicht-berechtigten Personen, z.b. Identifizierung eines externen Benutzers/Agenten Integrität: Schutz gegen Manipulation oder Beschädigung Verfügbarkeit Schutz gegen Störungen der Methoden für Ressourcenzugriff Reaktion auf Überlastung durch Sonderereignisse, z.b. Überlastung von Bankrechnern in turbulenten Börsenzeiten Weitere Sicherheitsaspekte Denial-Of-Service-Angriffe: Ein Server wird mit sinnlosen Anfragen überflutet kann nicht mehr auf ernsthafte Anfragen reagieren Sicherheit mobilen Codes, z.b. Computerviren: Wie kann automatisch festgestellt werden, ob das mitgelieferte Skript einen Virus enthält? O. Kao Webbasierte Informationssysteme 1-43 Aufgabenstellung: Sicherheit (2) Aus Spiegel-Online Beispiel zu Denial-of-Service-Angriff Root-Server-Angriff: Oft zitiertes Schreckensszenario des Cyberterorismus Aus Spiegel-Online vom : Die "größte und höchst entwickelte Attacke", die das Internet je erlebte, begann am Montag ( ) um 10 Uhr. Sie fegte neun der 13 zentralen Server zeitweilig aus dem Netz - und kein Mensch bemerkte es 13 Root Server (10 in USA) verteilen DNS-Tabellen Dank Caching war der Angriff von 1 Stunde (2 Millionen Anfragen/Sekunde) wirkungslos O. Kao Webbasierte Informationssysteme 1-44

23 Aufgabenstellung: Nebenläufigkeit und Fehlerverarbeitung Fehlerverarbeitung schwierig, da häufig partielle Ausfälle auftreten Fehler erkennen: Manchmal problemlos (z.b. Prüfsummen), oft aber nur Vermutung Fehler maskieren: Erkannte Fehler können durch Wiederholung der Aktion / Redundanz verborgen oder abgeschwächt werden Fehler tolerieren: Fehler anzeigen, Benutzer weitere Entscheidung überlassen, z.b. Fehlermeldung Web-Site nicht erreichbar Erhöhte Verfügbarkeit durch Redundanz, z.b. zwei Routen im Internet, zwei Kopien wichtiger Daten, zwei gleiche Server, Transparenz: Verbergen der räumlichen Trennung vor Benutzern/Anwendungen das System als Einheit Zugriffstransparenz, z.b. identische Zugriffsoperationen für lokalen oder Netzwerkdrucker Positionstransparenz, z.b. keine exakte Kenntnis der Druckerposition Mobilitätstransparenz, z.b. Verschiebung des Handygesprächs von einer Zone in die nächste ohne Beeinträchtigung, O. Kao Webbasierte Informationssysteme 1-45

Systemaspekte Verteilter Systeme Wintersemester 2004/05

Systemaspekte Verteilter Systeme Wintersemester 2004/05 Systemaspekte Verteilter Systeme Wintersemester 2004/05 Odej Kao Institut für Informatik Universität Paderborn Prof. Dr. Odej Kao Dozent AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101

Mehr

Einführung in Verteilte Systeme

Einführung in Verteilte Systeme Einführung in Verteilte Systeme Wintersemester 25/6 Odej Kao Institut für Informatik Universität Paderborn Dozent Prof. Dr. Odej Kao AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.11 Tel.

Mehr

Einführung in Verteilte Systeme

Einführung in Verteilte Systeme Einführung in Verteilte Systeme Wintersemester 2005/06 Odej Kao Institut für Informatik Universität Paderborn Prof. Dr. Odej Kao Dozent AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Dr. Klaus Körmeier BlueBridge Technologies AG

Dr. Klaus Körmeier BlueBridge Technologies AG Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Produktpräsentation Interaktive Präsentationssysteme. Pä www.relens.de

Produktpräsentation Interaktive Präsentationssysteme. Pä www.relens.de Produktpräsentation Interaktive Präsentationssysteme Pä Interaktive Präsentationssysteme Welche Komponenten sind erforderlich? Grundsätzlich unterscheidet man drei Gruppen interaktiver Präsentationssysteme:

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Fallbeispiel einer mit Neovista PDP realisierten Handels-Lösung

Fallbeispiel einer mit Neovista PDP realisierten Handels-Lösung Fallbeispiel einer mit Neovista PDP realisierten Handels-Lösung Portable Shop Schweiz AG (http://www.portable-shop.ch) Situation Die Portable Shop Schweiz AG, mit den beiden Ladenketten Portable Shop und

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

mehr funktionen, mehr e-commerce:

mehr funktionen, mehr e-commerce: mehr funktionen, mehr e-commerce: xt:commerce plugin Search Tag Cloud xt:commerce Plugin search tag cloud Wonach suchen Ihre Kunden? Nicht nur für andere Nutzer ist es interessant, welche Artikel Ihre

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ

'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ 'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ =XIULHGHQH.XQGHQ Das ist unser Ziel! :LUHQWZLFNHOQ6RIWZDUHLP3&XQG0DLQIUDPH%HUHLFK.RPSOHWWH3URMHNWH Sie benötigen Individualsoftware. Wir übernehmen gerne in ihrem

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr