Software ubiquitärer Systeme
|
|
- Claus Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 Software ubiquitärer Systeme Middleware Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund 1
2 Inhalt Middleware Ziele und Eigenschaften Beispiel CORBA Middleware für ubiquitäre Systeme Unterschiede zu klassischer Middleware Einfache Middleware Anwendung/Programmierung OSEK/COM OSEK/NM Zusammenfassung Datenhaltung Middleware Betriebssystem Hardware 04.2 Middleware 2
3 Inhalt Middleware Ziele und Eigenschaften Beispiel CORBA Middleware für ubiquitäre Systeme Unterschiede zu klassischer Middleware Einfache Middleware OSEK/COM OSEK/NM Zusammenfassung 04.2 Middleware 3
4 Middleware: Rolle im HW/SW-Stapel Vermittler zwischen verteilten Anwendungskomponenten Station Station Client Komponente Middleware Komponente lokales BS TCP IP... Anwendung Server Komponente Middleware Middleware Komponente Netzfähige Stationen, Netz-BS lokales BS Quelle: Heiko Krumm, VL RVS, TU Dortmund TCP IP... Netz 04.2 Middleware 4
5 Middleware: Aufgaben Verbergen der Verteilung Den Entwickler sollten technische Details der Kommunikation und die Platzierung der Softwarekomponenten auf verschiedene Rechner nicht berühren. Verbergen von Heterogenität Die Unterschiede von Hardware, Betriebssystem und Kommunikationsprotokollen sollen den Programmierer nicht belasten. Standard-Schnittstellen für Entwickler und Integratoren Dient der einfachen Portierbarkeit, Komposition und Interoperabilität von SW-Komponenten. Dienste bereitstellen Zur Vereinfachung der Anwendungsentwicklung und Verbesserung der Interoperabilität Middleware 5
6 Middleware: Klassen Procedure-Oriented Middleware Unterstützt entfernte Prozeduraufrufe, z.b. ONC/RPC Object-Oriented Middleware Erlaubt entfernte Objektkommunikation, z.b. JavaRMI, CORBA Message-Oriented Middleware Kommunikation über puffernde Nachrichtenkanäle, also entkoppelt, z.b. IBM Websphere MQ Database-Oriented Middleware Zugriff mehrerer Klienten auf eine zentrale Datenbank, z.b. alle Implementierungen von ODBC Transaction-Oriented Middleware Unterstützung für sichere verteilte Transaktionen, z.b. Oracle Tuxedo 04.2 Middleware 6
7 Beispiel CORBA Common Objekte Request Broker Architecture OMG Standard, V1 1991, V2 1994, V ( Objektorientierte Middleware Logische Struktur von CORBA-Systemen Application Objects CORBAfacilities Telecom. User Interface Object Request Broker (ORB) Naming Trader Life Cycle Transaction Licensing Concurrency CORBAservices 04.2 Middleware 7
8 Beispiel CORBA: IDL (1) Interface Definition Language Die Schnittstelle von CORBA-Objekten wird sprachunabhängig in CORBA IDL definiert. module Bank { // Deklaration einer eigenen Exception exception BankFehler { string info; }; interface IKonto { readonly attribute long nummer; double einzahlen(in double betrag) raises (BankFehler); }; // IGiroKonto erbt von IKonto interface IGiroKonto : IKonto { double lesekreditlimit(); }; interface ISparKonto : IKonto { double lesezinssatz(); }; }; 04.2 Middleware 8
9 Beispiel CORBA: IDL (2) Die Datentypen sehen nur aus wie die von C++/Java! Die Abbildung findet sich in der CORBA-Spezifikation 04.2 Middleware 9
10 Beispiel CORBA: Laufzeitsystem Der Client Stub und die Static Skeletons werden sprachabhängig aus der IDL-Beschreibung generiert Fernaufrufe sehen dadurch aus wie normale Funktionsaufrufe Standard-Semantik: Synchroner Aufruf, Request/Reply-Protokoll Objektreferenzen sind rechnerübergreifend gültig Client Object Implementation Interface Repository Dynamic Invocation Client IDL Stub ORB Interface Static Skeletons Dynamic Skeleton Interface Object Request Broker (ORB) Core Object Adapter Implementation Repository 04.2 Middleware 10
11 Inhalt Middleware Ziele und Eigenschaften Beispiel CORBA Middleware für ubiquitäre Systeme Unterschiede zu klassischer Middleware Einfache Middleware OSEK/COM OSEK/NM Zusammenfassung 04.2 Middleware 11
12 Verteilte Systeme logische Verbindungen Anwendung Middleware Betriebss. Hardware Anwendung Middleware Betriebss. Hardware Gerät 1 Gerät N Kontext 1 Anwendung Middleware Betriebss. Hardware Netz Netz Netzwerkverbindungen Kontext N Anwendung Middleware Betriebss. Hardware Gerät 2 Gerät 3 Kontext2 Kontext Middleware 12
13 Verteilte Systeme: Varianten [1] Verteiltes System Art der Geräte Art der Netzwerkverbindungen Art des Kontexts v stationär mobil permanent lückenhaft statisch dynamisch 04.2 Middleware 13
14 Klassische Verteilte Systeme Stationäre Geräte Permanente Netzwerkverbindung Hohe Rechenleistung, viel Speicher Kaum Ausfälle, hohe Bandbreite Statischer Kontext Immer dieselben Nutzer(rollen), unveränderter Ort 04.2 Middleware 14
15 Mobile ubiquitäre Systeme Mobile Geräte Wenig Rechenleistung u. Speicher Mangel an Energie Lückenhafte Netzwerkverbindung Abgeschaltete Geräte normal (Kosten), unzuverlässige Netze, evtl. variable Bandbreite Dynamischer Kontext Ort, umgebende Netzwerkstruktur usw. ändern sich 04.2 Middleware 15
16 Klassische vs. mobile Middleware (1) Gewicht (=Ressourcenverbrauch) Klassisch: schwer - Stationäre Geräte - Um viele Fähigkeiten wie Fehlertoleranz oder Security zu integrieren, muss man entsprechend viele Ressourcen spendieren. Mobil: - Mobile Geräte leicht - Ein großes Middleware-System wäre auf kleinen ubiquitären Rechnern nicht einsetzbar. Viele Fähigkeiten klassischer Middleware sind zum Glück bei Spezialzwecksystemen auch verzichtbar Middleware 16
17 Klassische vs. mobile Middleware (2) Typisches Kommunikationsparadigma Klassisch: synchron - Permanente Netzwerkverbindung - Client und Server sind gleichzeitig online. Ersterer erwartet die Antwort des Servers. Das entspricht dem Programmiermodell von Funktionsaufrufen. Mobil: asynchron - Lückenhafte Netzwerkverbindung - Client und Server sind nicht notwendigerweise gleichzeitig online Middleware 17
18 Klassische vs. mobile Middleware (3) Repräsentation von Kontext Klassisch: transparent - Statischer Kontext - Die Middleware kann den Kontext einmalig (oder zumindest selten) ermitteln. Sie ist ohne Anwendungshilfe in der Lage effizient in jedem denkbaren Kontext zu arbeiten und verbirgt diesen daher vor der Anwendung und dem Benutzer. Mobil: gewahr - Dynamischer Kontext - Die Anwendung bzw. der Benutzer interessieren sich ausdrücklich für den Kontext, z.b. Welches Netz ist hier verfügbar? (Preis!), Welche Dienste kann man hier nutzen? - Eine wichtige Forschungsfrage ist daher, wie man Kontext repräsentiert und auf Kontextänderungen reagiert Middleware 18
19 Inhalt Middleware Ziele und Eigenschaften Beispiel CORBA Middleware für ubiquitäre Systeme Unterschiede zu klassischer Middleware Einfache Middleware OSEK/COM OSEK/NM Zusammenfassung 04.2 Middleware 19
20 Einfache Middleware Kein feststehender Begriff! Meint: Middleware für kleine Microcontroller-basierte verteilte eingebettete Systeme. Schönstes Beispiel: Das Auto OSEK/COM [2] - Einheitliche Kommunikationsinfrastruktur für KFZ-Steuergeräte - Protokollunabhängige Schnittstellen OSEK/NM [3] - Ergänzt OSEK/COM um Netzwerkmanagement 04.2 Middleware 20
21 Aufgaben der Schichten (bottom up) Data Link Layer unbestätigter Versand einzelner Pakete Network Layer Segmentierung und Zusammensetzung Flusskontrolle Empfangsbestätigtes Senden Hier definiert COM lediglich Anforderungen Interaction Layer API zum lokalen und rechnerübergreifenden Nachrichtenaustausch zwischen OSEK-Tasks und Unterbrechungsbehandlungsroutinen m:n Kommunikation unbeschränkte Nachrichtengröße Nachrichtenfilterung Pufferung Hier steckt die eigentliche Funktionalität 04.2 Middleware 21
22 Interaction Layer: Überblick 04.2 Middleware 22
23 Empfangsschnittstelle Für jeden Empfänger legt OSEK/COM intern ein Message Object an. Es gibt 2 Arten Queued Message Object FIFO-Warteschlage Neue Pakete werden verworfen, wenn die Warteschlage voll ist. Unqueued Message Object Neue Nachrichten überschreiben jeweils die vorherige Nachricht Anwendungen können diese Nachricht beliebig oft (atomar) lesen Sender und Empfänger können komplett asynchron arbeiten 04.2 Middleware 23
24 Sendeschnittstelle Es gibt drei Übertragungsmodi Direct Transmission Mode Die Nachricht wird direkt übertragen Periodic Transmission Mode Es wird eine I-PDU erstellt und in regelmäßigen Abständen verschickt Die SendMessage-Operation aktualisiert lediglich die I-PDU Sender und Empfänger werden komplett entkoppelt Mixed Transmission Mode Kombination aus Direct und Periodic Die Transfer Property der Nachricht entscheiden, ob nur die periodisch verschickte I-PDU aktualisiert wird oder ob zusätzlich sofort übertragen werden soll Middleware 24
25 Weitere Fähigkeiten von OSEK/COM 04.2 Middleware 25
26 Notification-Mechanismus Erlaubt die Synchronisation der Anwendung mit dem Kommunikationssystem. 4 Arten von Ereignissen Erfolgreiches/fehlgeschlagenes Empfangen Erfolgreiches/fehlgeschlagenes Senden 4 Möglichkeiten Ereignisse anzuzeigen Aufruf einer Callback-Funktion Setzen eines Flags Setzen eines OSEK-Events Aktivieren eines Tasks Nur der Notification-Mechanismus kann Kontextwechsel auslösen Dies sollte nicht zu häufig stattfinden Daher die Filterfähigkeit 04.2 Middleware 26
27 Filtermechanismus Flexible Inhaltsfilter pro Message Object new_value - akt. Wert old_value - vorheriger Wert mask, x, min, max, period, offset - Konstanten occurrence - Häufigkeit des Vorkommens einer Nachricht 04.2 Middleware 27
28 Deadline Monitoring Empfangen Schlägt Alarm, wenn z.b. eine periodische Nachricht nicht rechtzeitig eintrifft Sonderbehandlung für die erste Nachricht Senden Überprüft ob eine Nachricht schnell genug vom Network/Data Link Layer verschickt wurden. Kopplung an OSEK/NM möglich 04.2 Middleware 28
29 (Wieder) Conformance Classes CCCA Minimale Funktionalität, nur interne Kommunikation Nur Unqueued Messages CCCB Nur interne Kommunikation Queued Messages Statusinformationen von Nachrichten CCC0 Minimale Funktionalität für interne und externe Kommunikation CCC1 Unterstützt alle Features von OSEK COM 04.2 Middleware 29
30 OSEK/NM: Motivation Problem Vernetzung von ECUs verschiedenster Zulieferer Verhalten eines Knotens beeinflusst das Verhalten des gesamten Systems (und umgekehrt) Fehlfunktionen durch Beeinflussungen muss vermieden werden Lösung Auslagerung dieser Aufgaben in eine dedizierte Netzwerk-Management-Komponente - Status des Netzwerks wird kontinuierlich kontrolliert Standardisierte Schnittstellen und Protokolle sollen Funktionsfähigkeit zusichern - Knoten müssen Verhandlungen führen, z.b. vor Eintritt in Schlafmodus Ergebnis Zuverlässigere Systeme Ersparnis von Kosten und Entwicklungszeit 04.2 Middleware 30
31 OSEK/NM: Architektur NM hat Schnittstellen zur: Anwendung API bietet Zugang zu NM-Funktionen Interaktionsschicht wird zur Überwachung der Nachrichten der Anwendung benutzt Datensicherungsschicht bietet Zugang zur Kommunikationshardware 04.2 Middleware 31
32 OSEK/NM: Konzept und Verhalten NM basiert auf dem Überwachen von Knoten. Es gibt dazu zwei Methoden: Indirekte Knotenüberwachung Direkte Knotenüberwachung Konfigurationsmanagement nutzt Knotenüberwachung zur Ermittlung/Steuerung der aktuellen Konfiguration Ausgefallene Knoten Übergänge zwischen - Betriebsmodus - Schlafmodus - limp-home Modus 04.2 Middleware 32
33 OSEK/NM: Indirekte Überwachung Idee Anwendungen tauschen i.d.r. periodisch Nachrichten aus indirektes NM überwacht diesen normalen Nachrichtenaustausch Empfang und Senden von Nachrichten wird als Lebenszeichen interpretiert Wird über einen bestimmten Zeitraum keine Nachricht empfangen Fehlfunktion des Knotens Vorteil Ideal bei sehr einfachen oder zeitkritischen Anwendungen, da keine zusätzliche Netzlast erzeugt wird. Nachteil Passiv Nicht alle Aufgaben sind erfüllbar! 04.2 Middleware 33
34 OSEK/NM: Direkte Überwachung (1) Idee Knoten überwachen sich gegenseitig Knoten senden und empfangen spezielle NM-Nachrichten Jeder Knoten sendet ein Ich lebe - ( I am alive -) Signal und empfängt die Lebenssignale aller anderen Knoten. Die Lebenssignale werden aufsummiert gegenwärtige Konfiguration Vorteil Knoten können zusätzlich über die Ringnachrichten kommunizieren und z.b. netzwerkweite Moduswechsel auslösen. Nachteil Kontinuierliche erhöhte Buslast Middleware 34
35 OSEK/NM: Direkte Überwachung (2) Logischer Ring Jeder Knoten hat eine eindeutige Nummer, die auch die Reihenfolge im Ring repräsentiert. Es gibt zwei Aktivitäten: Integration von Knoten in den logischen Ring Bestimmen von fehlerhaften Knoten und Neukonfigurierung des logischen Rings 04.2 Middleware 35
36 OSEK/NM: Direkte Überwachung (3) Erkennung neuer Knoten 04.2 Middleware 36
37 OSEK/NM: Direkte Überwachung (4) Ausfall eines Knotens 04.2 Middleware 37
38 OSEK/NM: Direkte Überwachung (5) NM unterstützt die Interoperabilität von Knoten verschiedener Zulieferer Repräsentation von NM-Daten hat ein festgelegtes Format NM-PDU 04.2 Middleware 38
39 OSEK/NM: Schlafmodus Mit Hilfe der NM-PDUs kann zum Beispiel ein netzwerkweiter Wechsel in den Schlafmodus erfolgen. Jeder Knoten kann globalen Ruhezustand anstoßen Sende Ringnachricht mit Bussleep.ind = 1 Andere Knoten im Netz: reichen Bussleep.ind unverändert weiter oder setzen Bussleep.ind zurück kommt Bussleep.ind beim Initiator unverändert (= 1) an sende Ringnachricht mit Bussleep.ack = 1 alle Knoten empfangen diese Nachricht wechseln (nach einer Wartezeit) in Ruhezustand 04.2 Middleware 39
40 OSEK/NM: Konfigurierbarkeit Spezifikation wurde in Kern-Dienste und optionale Dienste unterteilt Resultat modulares NM, anpassbar an Speicherausstattung und Rechenleistung eines Knotens Beispiele: Renault setzt indirektes NM ein KB ROM, inklusive Fehlerspeicher - 0% Buslast (keine NM-spezifischen Nachrichten) Mercedes-Benz setzt direktes NM ein - 1,5 1,7 KB ROM KB RAM - 1% Buslast 04.2 Middleware 40
41 Inhalt Middleware Ziele und Eigenschaften Beispiel CORBA Middleware für ubiquitäre Systeme Unterschiede zu klassischer Middleware Einfache Middleware OSEK/COM OSEK/NM Zusammenfassung 04.2 Middleware 41
42 Zusammenfassung OSEK/COM und OSEK/NM können zusammen als typisches Beispiel für eine Middleware für ubiquitäre Systeme angesehen werden. Gewicht (=Ressourcenverbrauch): leicht Beide Komponenten sind statisch konfigurierbar Einfache Abstraktionen und Protokolle erfordern wenig Aufwand Kommunikationsparadigma: asynchron Mittels Unqueued Message Objects und Periodic Transmission können Sender und Empfänger komplett entkoppelt werden. Ausfälle von Knoten oder Nachrichten können toleriert werden. Kontext: gewahr OSEK/NM beobachtet das Netz und stellt den Anwendungen die entsprechenden Informationen zur Verfügung. Sie können damit kontextgewahr realisiert werden Middleware 42
43 Literatur [1] L. Capra, W. Emmerich, and C. Mascolo, Middleware for Mobile Computing: Awareness vs. Transparency. In Proceedings of the Eighth Workshop on Hot Topics in Operating Systems (May 20-22, 2001). HOTOS. IEEE Computer Society, Washington, DC, p. 164, [2] OSEK/VDX Communication Specification 3.0.3, Juli 2004, [3] OSEK/VDX Network Management: Concept and Application Programming Interface, Version 2.5.3, Juli 2004, Middleware 43
Software ubiquitärer Systeme
Software ubiquitärer Systeme Middleware Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ http://ess.cs.tu-dortmund.de/de/teaching/ss2012/sus/
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrCORBA. Systemprogrammierung WS 2006-2007
CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA
MehrOSEK / COM. Inhaltsverzeichnis. Abbildungsverzeichnis. Florian Hohnsbehn. PG AutoLab Seminarwochenende 21.-23. Oktober 2007
OSEK / COM Florian Hohnsbehn PG AutoLab Seminarwochenende 21.-23. Oktober 2007 Inhaltsverzeichnis Abbildungsverzeichnis 1 1 Einführung 1.1 Was ist OSEK COM? OSEK COM ist eine vom OSEK-VDX-Konsortium entwickelte
MehrOSEK/VDX Network Management
OSEK/VDX Network Management Ausarbeitung zum Seminarvortrag von Alexander Berger Letzte Änderung: 31.10.2007 1 2 OSEK/VDX Network Management Inhaltsverzeichnis 1 Motivation...5 2 Aufgaben des NM...5 3
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten
CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrOSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab
OSEK / COM Florian Hohnsbehn florian.hohnsbehn@cs.uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einführung Was ist OSEK COM? Einordnung in das Schichtenmodell von OSEK Nachrichten
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrClient/Server-Systeme
Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrCOMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg
COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSamsung Large Format Display
Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrCORBA. Eine kurze Einführung. Common Object Request Broker Architecture. Ying Lu
CORBA Common Object Request Broker Architecture Eine kurze Einführung Ying Lu Verlauf der Präsentation Was ist CORBA CORBA-Architektur Ein Beispiel CORBA im Einsatz CORBA im Vergleich Was ist CORBA Begriffe
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrTechnical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)
Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrRealisierung asynchroner Client/Server-Kommunikation im Mobilfunk
Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Florian Miess, Jörg Seifert und Prof. Dr. Michael Massoth 31.05.2007 1 Agenda Probleme mobiler Anwendungen Motivation Middleware Serviceschicht
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
Mehr11.1 Indirektes Binden (3) 11.1 Indirektes Binden (4) Objektadapterkonfiguration. Unmittelbarer Vorteil des indirekten Bindens
11.1 Indirektes Binden (3) Objektadapterkonfiguration Name wird bei Erzeugung vergeben wird genutzt u.a. für Property-Zugriffe Adapter-ID wird über Property konfiguriert Beispiel: MyAdapter.AdapterID=MyAdapter
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrWirtschaftsinformatik 2
Wirtschaftsinformatik 2 Prof. Dr. Dr. L. Schmidt-Thieme MSc. André Busche Übung 9 1. Übungsblatt 9 2. Übungsblatt 7 Aufg. 2f und 2g 04.07.12 2/ Aufgabe 1a (4 Punkte) Beantworten Sie folgende Fragen kurz:
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr