Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkplanung.
|
|
- Klaudia Falk
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze Rechnernetzpraxis Netzwerkplanung
2 Einleitung Status-Quo Unternehmensstandort Lokation der Server für interne Dienste Ziel Bereitstellung zusätzlicher Dienste im Intranet Unternehmensstandort Gebäude 1 Gebäude 2 Gebäude 1 Gebäude 2 Gebäude 3 Gebäude 3 Gebäude 4 (neu) Übergabepunkt des Providers Auswirkungen auf bestehende Infrastruktur? Welche Aspekte sind bei der Anforderungsermittlung wichtig? Wie sollte Netzwerkplanung ablaufen? Allgemeine Templates / Richtlinien für ein CAN? Ziel des Kapitels ist Übersicht zu Netzwerkplanung und zu allgemeinem Vorgehen zu vermitteln keine Behandlung von technologischen Details oder Werkzeugen 2
3 Inhalte 1. Übersicht zu beeinflussenden Faktoren 2. Projektarten und Dimensionen 3. Schema: Design- und Implementierungszyklus 4. Analysephase Technische & Nicht-technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 5. Traffic Engineering 6. Strukturierte Verkabelung 7. Hierarchisches Networking Model 3
4 Übersicht zu beeinflussenden Faktoren und Aktivitäten Vorhersage von Anforderungen Budget-/ Kostenplanung Service-Level- Anforderungen Allgemeine Richtlinien / Strategien Bestehendes Netzwerk Datensammlung Datenverarbeitung Suche nach Lösungen Evaluation von Lösungen Erweitertes / neues Netzwerk Technische Möglichkeiten Finanzielle und personelle Einschränkungen Gesammelte Erfahrungen, Trends Einflussfaktoren weisen meist hohe Unsicherheit auf; gilt insbesondere im Bereich der Virtualisierung 4
5 Netzplanung - Projektarten Typischer Umfang und Qualität der Informationsbasis als Grundlage für Entwurfsund Implementierungsentscheidungen 1. Modernisierung bestehender Netze, die die Anforderungen noch erfüllen Beispielsweise: Einführung neuer Switches mit verbesserten Managementfunktionalitäten 2. Erweiterung bestehender Netze Beispielsweise: Einführung von Network-Attached-Storage (NAS) in Unternehmensnetzwerk 3. Erneuerung bestehender Netze, die die Anforderungen nicht mehr erfüllen Beispielsweise: Nach der Einführung eines verteilten Dateisystems mit Synchronisationsmechanismen müssen die Datenraten aller Switches vergrößert werden 4. Neuentwicklung Beispielsweise: Ein neu gegründetes Unternehmen etabliert auf der grünen Wiese einen Standort, für den ein Unternehmensnetz zu planen und umzusetzen ist niedrig hoch 5
6 Dimensionen eines Projektes Einschränkungen des Projektumfangs durch/auf: Zeitliche Einschränkung Netzwerksegmente Geographische Ausdehnung Netzwerktechnologie Anwendungs-/Dienstgruppe Detaillierungsgrad Netzwerkschicht Zuordnung von Projektzielen zu bestimmten zeitlichen Dimension; z.b. kurz-, mittel- oder langfristige Planung Fokussierung auf das gesamte Netzwerk oder nur auf einen Teilbereich; beispielsweise Access-, Distribution- oder Core-Area Planung eines Local-Area-, Campus-Area-, Metropolitan-Area-, Networks Technologische Ergänzung oder Veränderung; z.b. Einführung von LTE Planung für die Veränderung oder Einführung einer bestimmten Anwendungs- oder Dienstgruppe; z.b. VoIP (Voice-over-IP) Planung für unterschiedliche Stakeholder mit verschiedenen Abstraktionsniveaus; z.b. strategische Planung Aktualisierung der Technologie auf einer bestimmten Schicht; z.b. Ersetzen von IPv4 durch IPv6 6
7 Geschäftlicher Hintergrund Entscheidungshierarchien des Unternehmens Organisationsstruktur des Unternehmens Geschäftsbereiche Gebäude Einrichtungen Wichtigkeit des Netzwerks für das Unternehmen Sammlung allgemeiner Informationen zum Unternehmen (Beispiele) Erwartete neue Möglichkeiten / Verbesserung durch das Netzwerk Messung des Projekterfolges Zusätzlich wichtige Fragen: Was passiert, wenn das Netzwerk-Projekt fehlschlägt oder wenn das fertige Netzwerk nicht die Anforderungen erfüllt Wie viel Einfluss hat das höhere Management auf das Projekt? Werden weitere Führungskräfte das Projekt begleiten? Welche Auswirkungen hat ein unvorhersehbares Verhalten des neuen Netzwerkes auf den Geschäftsbetrieb? 7
8 Design- und Implementierungszyklus Analyse der Anforderungen Hier besonderer Fokus Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Besonderes Augenmerk auf Verständnis des Datenflusses, der eingesetzten Applikationen, der Nutzerbedürfnisse, der Kommunikationsvorgänge Logisches Design: Festlegung einer logischen Topologie, von Adressierungsund Namensschemata, Selektion von Protokollen für Schichten >= 2 (z.b. Routing-Protokoll) Physikalisches Design: Auswahl von Netzwerkkomponenten, Bestimmung der physischen Topologie, Anbindung an Provider Zyklus repräsentiert Optimum, in der Praxis existieren zahlreiche Abhängigkeiten und Rücksprünge Beispiel: Physikalisches Design von Budget abhängig logisches Design potentiell mit günstiger Hardware nicht umsetzbar 8
9 Übersicht zur Analysephase Netzwerk-Planer/ -Ingenieur Korrekte Ermittlung von Anforderungen Absicherung gegen unverschuldeten Misserfolg Auftraggeber Richtige Kommunikation von Anforderungen Absicherung gegen falsche Umsetzung Netzwerk Dokumentation Existierende Dienste... Standortbedingungen Angestellte Manager Verwaltung Informationsbasis Analysephase... Nicht-technische (wirtschaftliche) Anforderungen Technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 9
10 Technische und nicht-technische Anforderungen Skalierbarkeit (scalability) Kosteneffizienz (techn.) (affordability) Bedienbarkeit (usability) Verfügbarkeit (availability) Technische Anforderungen Anpassungsfähigkeit (adaptability) Performanz (performance) Sicherheit (security) Verwaltbarkeit (manageability) Analog zu Software in funktionale und nichtfunktionale Anforderungen kategorisierbar Neben technischen Anforderungen mögliche originär nichttechnische (wirtschaftliche) Anforderungen: Kostenreduktion, Profitmaximierung, Produktivitätsvergrößerung Expansion in neue Märkte (geographisch) Veränderung des Geschäftsmodells / Absatzmarktes Angebot von neuen Serviceformen Flexible Anbindung anderer Standorte / Außenmitarbeiter 10
11 Priorisierung der techn. Zielstellungen Entscheidend für die Wahl geeigneter Technologien ist die Gewichtung / das Verhältnis der partiellen techn. Anforderungen Angabe sollte im Falle von Unterschieden in Teilsegmenten feingranular erfolgen Skalierbarkeit 20 Evtl. pro Segment / org. Teilbereich Weitere Zerlegung der Zielstellungen möglich, z.b. Performanz: Bandbreite (bandwidth) Durchsatz (throughput) Verzögerung/Latenz Verfügbarkeit 30 Performanz 15 Sicherheit 5 Verwaltbarkeit 5 Bedienbarkeit 5 Adaptierbarkeit 5 Kosteneffizienz 15 Gesamt 100 Neben der Priorisierung der einzelnen Zielstellungen kann eine Anwendungstabelle als Resultat des Analyse-Schrittes hilfreich sein: Name der Applikation Kosten für Nichtverfügbarkeit Annehmbare MTBF Annehmbare MTTR Ziel Durchsatz Verzögerung geringer als Varianz der Verzögerung kleiner als 11
12 Analyse bestehender Infrastruktur Analyse der bestehenden Topologie, der physikalischen Struktur inkl. vorhandenen Kopplungselementen, Performanz von Kopplungsgeräten bzw. Endsystemen Auf dieser Grundlage: Identifikation von Flaschenhälsen, Performanzproblemen, Kopplungselementen und Verbindungen, die ersetzt werden müssen Realismus der Kundenwünsche abschätzen Detaillierte Dokumentation der ermittelten Informationen für spätere Weiterverarbeitung Zunächst: Keine Berücksichtigung von Kommunikationsbeziehungen Erstellung einer graphischen Übersicht (Karte / network map ) des Netzwerkes Dokumentation der Netzwerkadressierung / des Namings in graphische Übersicht einpflegen Dokumentation eingesetzter Kabelarten, Übertragungsmedien und Kopplungselemente Überprüfung von architektonischen oder umgebungsbedingten Einschränkungen Kein Wasserfallmodell! Rücksprünge, Zyklen möglich 12
13 Kabelarten und Übertragungsmedien Mögliche tabellarische Form: Gebäudename Lokalität der Verteilerräume, Grenzen zu benachbarten Gebäuden Logische Topologie (Stern, Bus, Ring, zentralisiert, vermascht, ) Vertikale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Vertikaler Verlauf X Horizontale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Etage X Arbeitsplatzverkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Raum X 13
14 Beispiel: Umgebungsbedingte Einflüsse Ausgewähltes Beispiel: Analyse von Umgebungsbedingungen / umgebungsbedingten Einschränkungen für WLANs Probleme für WLAN-Signal: Reflexion Zurückwerfen von Wellen durch eine Oberfläche Besonders bei Metall problematisch Signal kann mit sich selbst interferieren Diffuse Zurückstreuung des Signals bei rauen Oberflächen Absorption Energie kann durch Material, das Welle passieren muss, absorbiert werden Abhängig vom Absorptionsgrad des Mediums Brechung Richtungsänderung einer Welle bei Wechsel des Mediums Interferenz mit nicht der Refraktion unterliegenden Wellen Beugung (Diffraktion) Ablenkung von Wellen an einem Medium Möglichkeit der Analyse: Wireless Site Survey 14
15 Wireless Site Survey Beispiel CANDY Site Finder: Eigenentwicklung (mittlerweile eingestellt) der Professur Rechnernetze verschiedene Ausbreitungsmodelle für WLAN und WiMAX Optimierung der Anzahl und Position von Access Points geeignet für Indoor- und Outdoor-Szenarien kann Gebäudegeometrie-Beschreibungen von CAD-Tools importieren (IfCXML-Format) Abb. von Dr. Dietbert Gütter 15
16 Analyse des Netzverkehrs Berücksichtigung von Kommunikationsbeziehungen und Interaktionsdetails Besondere Aspekte der Analyse: Identifikation von wichtigen Quellen und Senken Ermittlung von häufig verwendeten Applikationen (z.b. HTTP, IMAP, ) Identifikation von allen vorhandenen Protokollen und Feststellung der wichtigsten Protokolle Ermittlung von Kommunikationsbeziehungen Analyse des Netzwerkverkehrs Klassifizierung des Netzwerkverkehrs Ermittlung von QoS- Anforderungen Charakterisierung des Verkehrsaufkommens z.b. Client/Server, P2P (evtl. weitere Klassifizierung), Server/Server Name der Applikation Art des Verkehrs Verwendete(s) Protokoll(e) Assoziierte Nutzergruppe Assoziierte Datenbanken Geschätzte Bandbreiten- Anforderung für Applikation QoS Anforderungen 16
17 Charakterisierung von Netzwerklast Routing Protokoll 1. Berechnung der theoretisch möglichen Last Notwendige Faktoren für Berechnung (z.b. pro Segment): 1. Anzahl der Stationen 2. Durchschnittliche Zeit zwischen Sendevorgang pro Station 3. Zeitraum, der während des Sendens einer Nachricht vergeht. Z.B.: 1000 Stationen, 1000-bit Frames jede Sekunde 1 Mbps 2. Dokumentation der Verwendung von Applikationen Notwendige Informationen:. Häufigkeit von Sitzungen. Länge einer durchschnittlichen Sitzung. Anzahl der gleichzeitigen Nutzer der Applikation 3. Verfeinerung der Last-Angabe für Applikationen Datenabhängige Schätzung z.b. Überträgt die Applikation Web-Seiten, Präsentations-Dokumente, 4. Angabe der Last, die durch weitere Protokolle/Mechanismen verursacht wird (z.b. Routing) Beispiel: Overhead durch RIP-Paket Default Update Timer (Sekunden) Größe Routing Eintrag (Bytes) Routen pro Paket Netzwerk und Update Overhead (Bytes) Größe eines ganzen Pakets IP RIP
18 Traffic Engineering Aus RFC 3272: Internet traffic engineering is defined as that aspect of Internet network engineering dealing with the issue of performance evaluation and performance optimization of operational IP networks. Traffic Engineering encompasses the application of technology and scientific principles to the measurement, characterization, modeling, and control of Internet traffic. Enhancing the performance of an operational network, at both the traffic and resource levels, are major objectives of Internet traffic engineering. This is accomplished by addressing traffic oriented performance requirements, while utilizing network resources economically and reliably. Traffic oriented performance measures include delay, delay variation, packet loss, and throughput. Einsatz von Protokollen des Netzwerkmanagements als Grundlage des Traffic Engineerings sflow IPFIX / NetFlow SNMP Abschätzung, z.b.: Skalierung des Netzes/der Kundenzahl Zusätzliche Anwendungsprotokolle Aussagen zu Datenverkehr zwischen End-Punkten Analyse Aussagen zu physischer Infrastruktur 18
19 ITU-Empfehlung zu Teletraffic Engineering GoS is the traffic related part of network performance (NP), defined as the ability of a network or network portion to provide the functions related to communications between users. (aus ITU-D Handbook Teletraffic Engineering ) Identifikation der Anforderungen an Datenverkehr Grade-of-Service- (GoS-) Zielstellungen QoS-Anforderungen Modellierung des Datenverkehrs Messung des Datenverkehrs Ende-zu-Ende-GoS- Anforderungen Vorhersage des Datenverkehrs Performance-Monitoring Zuordnung zu Netzwerkkomponenten Performance- Monitoring Kontrolle und Dimensionierung des Datenverkehrs Kontrolle des Datenverkehrs z.b. durch Routing Dimensionierung 19
20 Strukturierte Verkabelung Strukturierte Verkabelung beschreibt herstellerunabhängige, dienstneutrale Verkabelungen Spezifiziert als Norm DIN EN ( Anwendungsneutrale Kommunikationskabelanlagen ), die erstmals 1995 publiziert wurde: DIN EN : Teil 1: Allgemeine Anforderungen DIN EN : Teil 2: Bürogebäude DIN EN : Teil 3: Industriell genutzte Standorte DIN EN :2013 Teil 4: Wohnungen DIN EN :2013 Teil 5: Rechenzentren DIN EN :2012 Teil 6: Verteilte Gebäudedienste Aufteilung eines Netzwerks in drei Teilbereiche: Primärbereich Demarcation Point Zentraler Verteiler Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Etage 1 Etage 0 Sekundärbereich 20
21 Strukturierte Verkabelung Primärbereich: Bereich zwischen Gebäuden eines Standorts Realisierung von Primärverkabelung / Geländeverkabelung Einsatz von Glasfaserverkabelung (mit Ausnahme von Telefonkabeln) Anbindung der Gebäude an zentralen Standortverteiler Sekundärbereich: Wird durch vertikale Stockwerkverkabelung erschlossen Jede Etage sollte möglichst einen Etagenverteiler aufweisen, die sternförmig mit dem zentralen Gebäudeverteiler verbunden sind (ggf. redundante Anbindung) Einsatz von Glasfaserverkabelung Tertiärbereich: Bereich bis zu den Anschlussdosen für Endgeräte Verlauf des Bereichs auf einer Etage Tertiärverkabelung wird realisiert durch: Twisted-Pair-Kabel (mindestens Cat. 5e) Lichtwellenleiter ( Fiber-to-the-desk ) 21
22 Hierarchisches Internetworking Modell Site B Internet Site C Ggf. Firewall (für Zertifizierung wichtig) Redundant ausgelegte Internetanbindung z.b. 10 Gbit/s Einsatz von BGP Core-Layer: Stellt Zugriff auf Internet bereit und koordiniert Kommunikation mit Distribution-Layer Einsatz von hochperformanten Kopplungselementen Switch + Router Bspw. Gebäude 1 Bspw. Gebäude 2 Bspw. Gebäude 3 Distribution-Layer: Tragen Hauptlast des Routings, der Realisierung von QoS und der Paketfilterung mittels feingranularer Filterregeln Switch (+ Router) Access-Layer: Bindet Endsysteme (Server / Endnutzersysteme) an Hierarchisches Internetworking Modell kann als widerverwendbare, erprobte Schablone mit strukturierter Verkabelung in einer Vielzahl von Rechnernetzprojekten verbunden werden 22 Diskussion ausgewählter, behandelter Protokolle (VRRP, OSPF, ) Site A
23 Zusammenfassung Analyse der Anforderungen Parallele Aktivität: Außerbetriebnahme von Konzepten / Komponenten / Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Standardisierter Ansatz für bedarfsunabhängige Verkabelung = Strukturierte Verkabelung Primärbereich Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Demarcation Point Zentraler Verteiler Etage 1 Etage 0 Sekundärbereich 23
24 Literatur / Quellen ITU-D Teletraffic Engineering Kurzübersicht ITU-D Teletraffic Engineering Top-down Network Design, Priscilla Oppenheimer, Cisco Systems, 3. Auflage Network Planning Introductory Issues, Terje Jensen, in Telektronikk Volume 99 No. 3/
Fallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSøren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte
Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDomain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario
Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrPlanung eines LANs Mag. Dr. Klaus Coufal
Planung eines LANs Mag. Dr. Klaus Coufal Themenübersicht Warum? Übersicht über die Planungschritte Erhebung des Istzustandes Erhebung des Sollzustandes Allgemeines Planung der einzelnen Komponenten Gesamtkonzept
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrStandortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich
MehrWert durch IT REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich REALTECH Consulting GmbH Hinrich Mielke Andreas Holy 09.10.2014 Unschärfen bei typischem Benchmarking
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrArbeitsphasen aus Sicht der Qualitätssicherung
(Arbeitsfassung, Version 0.19, 17.06.05) Seite 1 Arbeitsphasen aus Sicht der Rollen1 und Projektphasen nach E-Government- Handbuch des Bundes Projektphasen nach DIN EN ISO 13407... Ergebnisse... Verzweigungen
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrVirtualisierung in Netzen Möglichkeiten und Probleme
Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrHome Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis
Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrNeues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel
URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel 1 Inhaltsverzeichnis 1. Umstellung der externen LWL-Verbindungen 2. Umsetzung des neuen LAN Konzeptes am Beispiel der UB 2. Anbindung Gebäude 54 3. WLAN Infrastruktur
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehr3.2,,Eichung von Function Points (Berichtigte Angabe)
I N S T I T U T E F O R R E A L - T I M E C O M P U T E R S Y S T E M S TECHNISCHE UNIVERSIT ÄT MÜNCHEN P R O F E S S O R G. F Ä R B E R Software Engineering 3. Übung 22.05.2003 3.2,,Eichung von Function
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrInfomelde-Server Einstellungen
Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple
MehrRequirements Engineering WS 11/12
Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAdvanced IP Services über Satellit
DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWie wirken sich technische Entwicklungen auf interne Serviceprovider aus?
Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,
MehrIPv6. Stand: 20.5.2012. 2012 Datapark AG
IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrRedundante Anbindung im X-WiN
Redundante Anbindung im X-WiN DFN Betriebstagung Oktober 2008 Thomas Schmid, schmid@dfn.de Motivation Dürfte jedem klar sein Erhöhung der Verfügbarkeit Schutz gegen Ausfall der Zugangsleitung Schutz gegen
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrModellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen
Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
MehrSizing von WebForms-Umgebungen
Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Mehr