Grundlagen verteilter Systeme
|
|
- Ludo Bösch
- vor 6 Jahren
- Abrufe
Transkript
1 Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 1: Lösungsvorschlag Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1 Es liegt ein -system als Kommunikationssystem zwischen zwei Clients und zwei Servern vor: Abbildung 1: Kommunikationssystem a) Vervollständigen Sie den Aufbau des -systems aus Abbildung 1. (1,5 Punkte) b) Beim SMTP-Versand von s bestehen mehrere verschiedene Verbindungen: Die initiale Verbindung vom Client zum (Relay-)Server hat folgende Eigenschaften: Ist der (Relay-)Server nicht erreichbar, wird dies dem Benutzer mitgeteilt und weitere Verbindungsversuche nicht unternommen. Der Benutzer kann die dann löschen oder für einen späteren (manuellen) Versuch abspeichern. Ist die beim SMTP-Relay (Versandserver) angekommen, wird dort versucht, die an den Zielserver zuzustellen. Sofern dieser nicht erreichbar ist, wird die Nachricht gepuffert und regelmäßig erneut versucht, diese zuzustellen. Entscheiden Sie für diese beiden Fälle, ob die Kommunikation transient oder persistent ist und geben Sie eine kurze Begründung. (2 Punkte) c) Weisen Sie folgenden Protokollen jeweils zu, ob diese transient oder persistent sind: (1 Punkt) HTTP NTP d) Wir wollen uns nun für zwei Methoden überlegen ob sie synchron oder besser asynchron implementiert werden. Fest steht, dass beide Methoden entfernt (also nicht auf der lokalen Maschine) aufgerufen werden. Bei der ersten Funktion handelt es sich um eine Authentifizierungsmethode für einen gesicherten Bereich, der wir als Parameter einen Benutzernamen sowie ein Passwort übergeben. Wir 1
2 erwarten als Rückgabewert der Methode true oder f alse je nach Ausgang der Authentifizierung. Die zweite Methode soll der Übertragung einer Datei auf einen Drucker dienen. Als Rückgabewert erwarten wir ebenfalls einen Boolean-Wert, nämlich ob die Datei gedruckt werden konnte, oder nicht. Entscheiden Sie, welche Methode Sie wie implementieren würden und zeichnen Sie ein Diagramm wie im Script, in dem der Verlauf zwischen dem Client (aufrufenden Host) sowie Server dargestellt wird. (4 Punkte) 1. Sending und receiving Host sind Clients, die über die Kommunikationsserver ( -server) Nachrichten austauschen. 2. Der sog. MUA (Mail User Agent) ist für den Aufbau der ersten Verbindung verantwortlich. Dieser versucht eine TCP-Verbindung zu dem im MUA konfigurierten SMTP-Relay aufzubauen, das für den Versand festgelegt wurde. Praktisch alle diese MUAs (Microsoft Outlook, Mozilla Thunderbird/Seamonkey, etc.) brechen den Versand ab, wenn diese Verbindung nicht aufgebaut werden kann. Diese Verbindung ist also zunächst transient. Ab diesem Zeitpunkt ist das SMTP-Relay für den Versand der verantwortlich. Es versucht den für die Ziel-Domain verantwortlichen Host (MX-Server) zu erreichen. Sofern dies nicht möglich ist, weil das Zielsystem nicht erreichbar ist, wird die in eine Queue gelegt und die Zustellung periodisch wiederholt. Diese Verbindung ist also persistent! 3. HTTP ist das Hypertext Transfer Protocol. Damit werden Daten im WWW übertragen. Clients sind u.a. Browser wie Internet Explorer, Firefox, etc. Wie wir aus dem täglichen Umgang mit diesen wissen, wird nichts wiederholt wenn eine Verbindung nicht möglich ist. HTTP ist daher als transient anzusehen. NTP ist das Network Time Protocol und dient dem Abgleich von Uhrzeiten von Computern über ein Netzwerk. Es ist offensichtlich, dass zumindest der einfache Fall eines Uhrzeitabgleichs eine transiente Verbindung erfordert, um die Daten auszutauschen. 2
3 4. Die erste der beiden Methoden zur Authentifizierung sollte synchron implementiert sein. Der aufrufende Host wartet nach Aufruf der Methode auf das Ergebnis und fährt erst danach fort. Begründung: Ohne die Bestätigung ob die Authentifizierung erfolgreich war, macht eine weitere Bearbeitung im Client keinen Sinn. Unter Umständen würde ein Fortfahren zu Sicherheitsrisiken führen falls den Benutzer nicht berechtigt war. In jedem Fall wäre ein Fortfahren auch eine unnötige Verschwendung von Ressourcen für den Fall einer erfolglosen Authentifizierung. Die zweite Methode zur Datenübertragung an einen Drucker wäre hingegen besser asynchron implementiert, um Folgeaufträge verarbeiten zu können auch wenn der Drucker noch nicht mit vorherigen Aufträgen fertig ist, beispielsweise weil sich dieser noch in einer Aufwärmphase befindet. Für den Fall dass der Druckauftrag nicht entgegengenommen werden kann, müssen dafür alle relevanten Daten beim aufrufenden Host gesichert werden. Antwortet die Empfangsstelle positiv (durch ein returnierendes,,true ), können diese Daten gelöscht werden. Aufgabe 2 a) Welche initialen drei (Berkley-Sockets-) Methoden müssen auf einem Server ausgeführt werden, bevor ein Client eine Verbindung zu diesem aufbauen kann? Wie heisst diese Methode zum Annehmen einer Client-Verbindung? (2 Punkte) b) Nennen Sie Nachteile des OSI-Schichtenmodells und überlegen Sie, welche dieser Probleme auf welche Weise durch MPI und MOM zum Teil gelöst wurden. (2 Punkte) c) Erläutern Sie die vier Kombinationen locker gekoppelter Kommunikation in einer MOM. Beziehen Sie Router in Ihre Überlegungen mit ein. (5 Punkte) d) Transparenz ist eines der zentralen Konzepte in verteilten Systemen. Nennen Sie das Hauptziel von Transparenz für den Benutzer sowie die vier Transparenz-Features einer Middleware. (3 Punkte) e) Erläutern Sie die Funktionsweise eines Message Channel Agent wie auch den Einsatz einer Alias-Tabelle innerhalb eines Warteschlangenmanagers der IBM MQSeries. (3 Punkte) 1. Erstellen eines Socket als Endpunkt einer Verbindung ( socket ) Übergeben des Ports, auf dem zu hören ist ( bind ) Aktivieren des Abhörens ( listen ) Die Methode zum Akzeptieren einer Verbindung heisst accept 3
4 2. Berkley Sockets liegen auf einer niedrigeren Abstraktionsebene als MPI und MOM und stellen grundlegende Funktionen der Nachrichtenübertragung bereit. Für viele Anwendungen benötigt man wiederkehrende Funktionalitäten, die in Bibliotheken wie MPI oder MOM wiederholt eingebunden werden können. Beispielsweise kann MPI an einer Teilnahme registrierte Prozesse in Gruppen sortieren. Mit Berkley-Sockets wäre das natürlich auch möglich, allerdings schlicht mehr zu tun. Berkley-Sockets sind auf die Kommunikation über TCP/IP oder UDP/IP ausgelegt und können nicht mit proprietären Protokollen verbunden werden. Daher wurde für die transiente Kommunikation zwischen parallelen Applikationen MPI entwickelt, dass auch andere darunter liegende Protokolle zur Kommunikation verwenden kann. MOM biete im Gegensatz zu MPI und Berkley-Sockets persistente und asynchrone Kommunikation, wodurch weder Sender oder Empfänger bei der Nachrichtenübertragung aktiv sein müssen. Vor- und Nachteile des OSI-Schichtenmodells: Vorteile: Hoher Abstraktionsgrad: Die Applikation muss sich nicht um die Aufgaben der anderen Schichten kümmern, sondern kann die Schnittstelle der unteren Schicht benutzen. Austauschbarkeit und Wiederverwendbarkeit: Protokolle auf Ebene n sind völlig autark von den Schichten n + 2 bzw. n 2. So können Schichten ohne allzu großen Änderungen ausgetauscht werden. Beispiel: Ein Programm auf OSI-Schicht 7 (z.b. -Client) muss natürlich nicht geändert werden, wenn sich beispielsweise die Schicht 1/2 ändert. Reduzierung eines schwer lösbaren Problems auf einfachere Teilprobleme. Nachteile: Protokoll-overhead pro Schicht: SMTP, TCP, IP, Ethernet, etc. Kann für gewisse Applikationen zu langsam sein. 3. Sender/Empfänger aktiv: Durch put werden Nachrichten in den Puffer des Senders geschrieben und an den Eingangspuffer eines Relays übertragen. Falls der Relay (Router) den Empfänger nicht direkt kennt, wird die Nachricht anhand von Routingtabellen über einen Ausgangspuffer an weitere Router weitergeleitet, bis der Empfänger bekannt ist. Der Empfänger kann sich sich über neue Nachrichten benachrichtigen lassen (notify) oder den Puffer blockierend (get) und nicht blockierend (poll) abfragen und somit die Nachricht empfangen. Sender aktiv: Nachrichten können, wie beschrieben, an den nachliegenden Router des Empfängers weitergeleitet werden und bleiben dort gespeichert, bis der Empfänger aktiv wird. Empfänger aktiv: Es werden keine neuen Nachrichten an das System übergeben. Der Empfänger kann allerdings die Nachrichten, wie oben beschrieben, aus dem System entnehmen. Sender/Empfänger inaktiv: In diesem Fall werden die Nachrichten an die passenden Router und Puffer gesendet. Es werden keine neuen Nachrichten erzeugt und keine aus dem System entnommen. 4
5 4. Transparenz in verteilten Systemen sorgt dafür, dass dem Benutzer verborgen wird, dass die Ausführung von Operationen (möglicherweise physikalisch) verteilt erfolgt. Die vier Features einer Middleware zur Herstellung von Transparenz lauten: Transparenz bzgl. der Lokalität Transportprotokoll-Transparenz Transparenz der Hardware sowie Betriebssystemen Transprenz bzgl. der verwendeten Programmiersprachen 5. Alias: Da Warteschlangen-Manager einen systemübergreifenden eindeutigen Namen haben müssen, kommt es beim Austausch und oder Namensänderung eines Warteschlangen- Managers zu Auswirkungen auf alle die Nachrichten an ihn senden. Durch lokale Aliasse wird dies abgemildert, indem nur ein Eintrag in einer Routingtabelle geändert werden muss und dementsprechend der Alias gesetzt wird. Alias = alter Name und wird mit dem neuen Namen in die Tabelle eingetragen. Aufgabe 3 MCA: Jedes der beiden Enden eines Nachrichtenkanals wird durch einen Message Channel Agent (MCA) verwaltet. Der sendende MCA überprüft ständig die Sende-Warteschlangen und verpackt sie entsprechend der Transportebene und sendet das Paket über die Verbindung an den empfangenden MCA. Dieser wartet auf eingehenden Pakete, entpackt sie und speichert sie in der entsprechenden Warteschlange. Die Datenübertragung in einem verteilten System kann auf verschiedene Arten stattfinden. In Abbildung 2 ist ein System dargestellt, dessen Datenübertragung durch eine Middleware für nachrichtenorientierte Kommunikation realisiert ist. Gehen Sie davon aus, dass Applikation 1 (App1) eine Nachricht an Applikation 3 (App3) schickt und so lange blockiert, bis sie eine Rückantwort erhält. Die von Applikation 1 gesendete Nachricht hat folgenden Pseudoaufbau: WM3 A Request 1. Geben Sie den Weg der Nachricht ausgehend von App1 sowie die Rückantwort textuell an. (Bsp.: App2, WM2, WS2, WM3, A, App3) (2 Punkt) 2. Geben Sie die Antwortnachricht im gleichen Pseudoformat wie den Request an (1 Punkte) 3. Gehen Sie davon aus, dass der Warteschlangenmanager 3 (WM3) in WM5 umbenannt wird. Welches Problem entsteht? Kann das Problem gelöst werden? Wenn ja, wie? (2 Punkte) 4. Um welche Art der nachrichtenorientierten Kommunikation handelt es sich bei der skizzierten Kommunikation? (2 Punkte) 1. Wege: Hinweg: App1, WM1, WS2, WM3, A, App3 Rückweg: App3, WM3, WS1, WM2, WS1, WM1, B, App1 5
6 Abbildung 2: MOM 2. Antwortnachricht WM1 B Response 3. Änderungsaufwand in jeder Applikation, die Nachrichten an Applikation 3 schickt. Lösung: lokale Alias-Tabelle. Applikation kennt nur Alias eines Warteschlangenmanagers. Bei Veränderung des Namens muss nur die Tabelle und nicht die Applikation angepasst werden. 4. Antwortbasierte persistente synchrone Kommunikation. Aufgabe 4 a) Diskutieren Sie den Einsatz eines Warteschlangensystems für Multimedia- und Daten-Streams. Bedenken Sie dabei vor allem die Timing-Aspekte bei genannten Streams. (3 Punkte) b) Ordnen Sie den folgenden Streams ihren Übertragungsmodus zu und geben Sie eine kurze Begründung an: (je 0,5 Punkte) Film (getrennte Streams, davon 2 Audio (mono) Streams) Musik (mono) Datei Diashow Diashow mit Musik (stereo) 1. Warteschlangensysteme können für Streams mit asynchronen Übertragungsmodus eingesetzt werden, da keine weiteren Timing Aspekte gefordert werden, sondern nur die Reihenfolge 6
7 berücksichtigt werden muss. Die FIFO-Wartenschlangen garantieren unter einem fehlerfreien System die korrekte Auslieferung hinsichtlich der Reihenfolge. Beim synchronen und isochronen Übertragungsmodus sind Timing Aspekte entscheidend, wodurch Warteschlangensysteme nicht ohne weiteres eingesetzt werden können. 2. Film (getrennte Streams, davon 2 Audio (mono) Streams): isochroner Übertragungsmodus, aufgrund der Timing Aspekte zwischen den beiden Audio-Streams und dem Movie- Stream. Musik (mono): synchroner Übertragungsmodus, da zwar eine obere Zeitschranke erreicht sein muss, allerdings keine Timing Aspekte zu anderen Streams vorliegen. Zu schnell übertragene Pakete werden gepuffert. Datei: asynchroner Übertragungsmodus, da keine Timing Aspekte berücksichtigt werden müssen. Diashow: synchroner Übertragungsmodus, da die Bilder in einer bestimmten Frequenz angezeigt werden sollen. Zu schnell übertragene Pakete werden gepuffert. Diashow mit Musik (stereo): isochroner Übertragungsmodus, da Timing Aspekte zwischen den Streams bestehen. 7
Verteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
MehrTechnische Grundlagen
Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene
MehrMessage Oriented Middleware am Beispiel von XMLBlaster
Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de
MehrInstitut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
MehrRepetition Testfragen Name. Thema: Outlook Vorname. outlook.pst. (Nachrichten) Aufgaben (planen)
LÖSUNG Repetition Testfragen Name Thema: Outlook Vorname Klasse Wie heisst die Datei, in der alle persönlichen Informationen (E-Mail, Kalender, ) von Outlook gespeichert werden (inkl. Dateiendung)? outlook.pst
MehrMit CAR4KMU zum estandard auto-gration in der Automobilindustrie
Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie Konfiguration der Verbindungen für ein- und ausgehende Nachrichten am auto-gration Konnektor Agenda auto-gration Erfolgreich einführen auto-gration
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
Mehr.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering
.NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net
MehrSTUN/TURN Server Topologien. Best Practice
STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
Mehr-Einrichtung. am Beispiel von Mozilla Thunderbird und Microsoft Outlook Schmetterling International GmbH & Co. KG.
E-Mail-Einrichtung am Beispiel von Mozilla Thunderbird und Microsoft Outlook 2010 Geschwand 131 D-91286 Obertrubach-Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de
Mehr- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.
1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrSMTP-Verfahren POP-Verfahren IMAP-Verfahren
IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrWeb Services. Standards und Realisierung in Java
Standards und Realisierung in Java http://werner.gaulke.net 4.6.2007 Idee Aufbau und Standards und Java Outline 1 Idee Idee hinter? 2 Aufbau und Standards Schichtenmodell WSDL Fazit WSDL SOAP Fazit SOAP
Mehr-Kontoeinrichtung für Mozilla Thunderbird Version IMAP
E-Mail-Kontoeinrichtung für Mozilla Thunderbird Version 11.0 - IMAP Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres Email-Kontos stets mit dem Mail-Programm auf Ihrem Computer
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrMailserver Teil 1 Linux-Kurs der Unix-AG
Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch
MehrLiteratur. VA SS Teil 5/Messages
Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrBenutzerhandbuch. telegra WAM
Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete
MehrHTTP Hypertext Transfer Protocol
HTTP Hypertext Transfer Protocol HTTP ist das Kommunikationsprotokoll im World Wide Web (WWW). Die wichtigsten Funktionen sind Dateien vom Webserver anzufordern und zum Browser zu schicken. Der Browser
Mehr42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird
42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrMC-Hx 005. IP-Symcon Einbindung des MC-Hx Modul. MB DataTec GmbH. Stand:
MB DataTec GmbH Stand: 04.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail: info@mb-datatec.de IP-Symcon ist eine Automatisierungs-Software
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen
Version 6.0 vom 05.03.2019 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrSo richten Sie ein neues Postfach / Mailadresse mit Microsoft Outlook 2016 ein
So richten Sie ein neues Postfach / Mailadresse mit Microsoft Outlook 2016 ein In Microsoft Outlook 2013 können Sie problemlos mehrere E-Mail Konten verwalten. Öffnen Sie hierzu Microsoft Outlook 2016.
MehrAnleitungen zur -Konfiguration und TLS / SSL Verschlüsselung
Anleitungen zur Email-Konfiguration und TLS / SSL Verschlüsselung conova communications GmbH Karolingerstraße 36A 5020 Salzburg Tel: +43 662 22 00 0 Fax: +43 662 22 00 209 E-Mail: support@conova.com Inhalt
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrKonfiguration auf dem Desktop
05.04.2019 23:17 1/16 Konfiguration auf dem Desktop Konfiguration auf dem Desktop Auf Ihrem Desktop-PC oder Notebook haben Sie die Möglichkeit, die E-Mails Ihrer Hochschul-E-Mail Adresse mit einem E-Mail-Client
MehrEINRICHTUNG MAIL CLIENTS
EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrWebsitePanel. Gehen Sie auf > konten > und klicken Sie dann auf E- Mailkonten anlegen.
E-Mail Konfiguration WebsitePanel Gehen Sie auf E-Mail > E-Mailkonten > und klicken Sie dann auf E- Mailkonten anlegen. Mailkonto Einstellungen: 2. Geben Sie im Feld E-Mailadresse: den gewünschten Postfach/Kontonamen
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrEinrichten Ihres IMAP -Kontos
Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrLernziele. ohne Browser. Beispiel: Beispiel: ohne Browser. Definition
Lernziele Web-Dienste Was sind Web-Dienste (Web Services)? Was ist eine dienstorientierte Architektur? Was ist, WSDL und UDDI? Nur kurze Einführung, und WSDL werden später ausführlich behandelt. zwei verschiedene
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrBACHER Informatik - we do IT
Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.
MehrKonfiguration Mac Mail
E-Mail Konfiguration Mac Mail Starten Sie Apple Mail und klicken Sie auf «Mail» «Einstellungen». Klicken Sie unten links auf «+», um ein neues Konto hinzuzufügen. E-Mail Konfiguration MAC Mail 7. März
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrVersionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version
ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrNetzwerkprogrammierung
Seminarvortrag Netzwerkprogrammierung Referent: Stefan Renner E-Mail: rennersn@studi.informatik.uni-stuttgart.de Motivation Einsatz von Netzwerken: Physikalische Ressourcen gemeinsam nutzen Daten unabhängig
MehrÜbung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)
Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische
MehrUnterrichtseinheit 10
Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrAnleitung. T8-/T8-2 Bedieneinheit Netzwerk- und MY.ZSK-Einrichtung
Anleitung T8-/T8-2 Bedieneinheit Netzwerk- und MY.ZSK-Einrichtung Version 1.0 [D] - 2014 Subject to change! Änderungen vorbehalten! ZSK Stickmaschinen GmbH Printed in Germany [ D ] 02361010 Allgemein 1.
MehrRainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER
Rainer Oechsle Parallele und verteilte Anwendungen in Java 4., neu bearbeitete Auflage Mit 165 Listings, 5 Tabellen und 71 Bildern HANSER Inhalt 1 Einleitung 15 1.1 Parallelität, Nebenläufigkeit und Verteilung
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrOutlook XP / Gehen Sie ins Menü "Extras" auf " Konten": Bimmer-EDV, Inh. Christian Bimmer Babitschgasse 36/1
Sie haben die Wahl zwischen diesen beiden Server-Typen: POP3: Die Mails werden vom Server auf Ihren Computer runter geladen und am Server gelöscht IMAP: Der Mailclient zeigt Ihnen die Mails wie diese am
MehrZielobjekt: Einfamilienhäuser und Wohnungen, bei denen. die Gebäudefunktionen über mobile Endgeräte gesteuert. werden sollen.
Gira X1 X1 Zielobjekt: Einfamilienhäuser und Wohnungen, bei denen die Gebäudefunktionen über mobile Endgeräte gesteuert werden sollen. Highlights X1 Visualisierungs-Server mit bis zu 250 Funktionen Zeitschaltuhren
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
MehrKonfiguration von Outlook 2010
{tip4u://096} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2010 Zu jedem FU Account gehört auch ein E-Mail-Postfach bei der ZEDAT. Auf dieses
MehrHTTP. Arthur Zaczek. Aug 2015
Arthur Zaczek Aug 2015 1 Einleitung 1.1 Definition Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich
MehrOSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab
OSEK / COM Florian Hohnsbehn florian.hohnsbehn@cs.uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einführung Was ist OSEK COM? Einordnung in das Schichtenmodell von OSEK Nachrichten
MehrPROJEKTIEREN DER HW UND DER VERBINDUNGEN...
Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP
MehrBetriebssysteme Kap. 5: Netzwerkmanagement
Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2017/18 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de Betriebssysteme, WS 2017/18 wk - 1 -
MehrBUS/400 GUI. Dokumentation
BUS/400 GUI BUS/400 GUI Dokumentation INHALTSVERZEICHNIS 1.0 Installation 3 2.0 Verbindungen erstellen 3 3.0 Mit aktueller Verbindung arbeiten 5 3.1 Verbinden 6 3.2 Verbindung ändern 7 3.3 Verbindung löschen
MehrHowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
MehrBetriebssysteme Kap. 5: Netzwerkmanagement
Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2016/17 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de Betriebssysteme, WS 2016/17 wk - 1 -
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 4 18.1.07 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrBetriebssysteme Kap. 5: Netzwerkmanagement
Betriebssysteme, WS 2018/19 wk - 1 - Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2018/19 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de
MehrZeit als Mittel der Reihenfolgebestimmung
Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen
MehrProgrammieren 2 12 Netzwerke
Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat
Mehr1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird
S e i t e 1 Inhalt 1. Einrichtung in Mozilla Thunderbird... 1 1.1 Installation von Mozilla Thunderbird... 1 1.2 Einrichtung einer E-Mail Adresse in Mozilla Thunderbird... 1 2. Einrichtung in Microsoft
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook 2. Nutzung der neu angelegten E-Mail Adresse mit Ihrem E-Mail Programm Um über Ihr neu angelegtes E-Mail Postfach bzw. Ihre E-Mail Adresse nun E-Mails senden und
Mehr-Adressen im Kundencenter anlegen
E-Mail-Adressen im Kundencenter anlegen Willkommen beim Keller Verlag Domainstore! Damit Sie Ihre E-Mail Adressen ganz einfach und bequem einrichten können, haben wir hier für Sie diese Anleitung erstellt.
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Mehr