Inhaltsverzeichnis. Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints
|
|
- Sophie Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints Bachelor Kolloquium Andreas Textor Fachbereich Design Informatik Medien Fachhochschule Wiesbaden University of Applied Sciences Referent: Prof. Dr. Reinhold Kröger Korreferent: Dipl.-Inform. (FH) M.Sc. Marcus Thoss Abgabe: 03. September August 2008 Inhaltsverzeichnis 1 Object Constraint Language 2 Constraints auf Modellebene Umsetzung in OCL 3 Software Architektur Associator Evaluator Module 4 Fallbeispiel PICTURES 5 Zusammenfassung und Ausblick Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Das PerManEntA-Projekt Modellbasierte Instrumentierung Projekt im Labor für Verteilte Systeme, FH Wiesbaden Performance Management of Enterprise Critical Applications Projektpartner Lufthansa Systems Passenger Services GmbH tang-it Consulting GmbH Zielsetzung Unterstützung für Performance-Management verteilter Applikationen Messpunkte in UML-Modell Rückführung von Messdaten ins UML-Modell Generierung von Instrumentierungsinfrastruktur Erkennung von Workflows und Selbstmanagement Instrumentierung: Anbringen von Schnittstellen zur Gewinnung von Leistungsdaten Im PerManEntA-Projekt Quellcode-basierte Instrumentierung Modellbasierte Instrumentierung bedeutet: Keine manuelle Änderung des Quellcodes, sondern eines Instrumentierungsmodells Weniger fehlerträchtig Schnellere Umsetzung! Weniger Kosten Möglichkeit der Integration in andere Systeme Elemente des Instrumentierungsmodells (Instrumentation Entities) Punkte: Zuordnung zu einzelner Code-Stelle Patterns: Logische Gruppierung von Punkten oder weiteren Patterns Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31
2 Workflow-Modell 1/2 Ziel: Vereinfachte Abbildung von Arbeitsabläufen Nutzt und erweitert Instrumentierungsmodell Vorhandene Modelle wie BPMN oder UML-Aktivitätsdiagramme zwar ähnlich, aber nicht direkt verwendbar Elemente: Workflow - Top-Level-Element (auch Verschachtelung) Action - Einzelner Befehl oder Programmabschnitt Branch - Verzweigung Merge - Zusammenführung einer Verzweigung Parallel - Parallelausführung Elemente besitzen Eingangs- und Endpunkte; Verbindung zweier Elemente durch identischen Punkt Workflow-Modell 2/2 Abbildung von Instrumentierungspunkten zu Workflow-Punkten Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Object Constraint Language Object Constraint Language Object Constraint Language (OCL) Beispiel Deklarative Sprache zur Formulierung von Ausdrücken und Bedingungen in objektorientierten Modellen Seit UML-Version 1.1 Bestandteil der UML, seit 1.4 auch verwendbar mit MOF und MOF-basierten Modellen (Meta Object Facility) Für die Spezifikation von Randbedingungen, die nicht grafisch modelliert werden können Jedes Constraint steht im Kontext eines Modellelements Arten von Constraints (Ausschnitt) Invariants: Müssen zu jeder Zeit erfüllt sein Pre- und Postconditions: Müssen bei Beginn/Ende der zugehörigen Methode erfüllt sein Definitions: Definition von Attributen und Operationen, die nicht im Modell enthalten sind Invarianten context Person inv: self.hatfuehrerschein implies self.alter >= 18 context Auto inv: erstzulassung >= baujahr Preconditions context Person::losfahren(auto : Auto) pre: hatfuehrerschein Definitions context Person def: besitztvw() : Boolean = autos->collect(hersteller)->includes( VW ) Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31
3 Constraints auf Modellebene Constraints auf Modellebene Ausführungspfade Darstellung des Workflow-Modells als Graph erleichtert Definition von Algorithmen Workflow wird als gerichteter, knotengewichteter Graph G = (V; E; f ) mit der Gewichtungsfunktion f : V! R aufgefasst Elemente werden Knoten, Eingangs-/Endpunkte werden Kanten Knotengewicht steht für die Dauer Darstellung des Graphen ähnelt entsprechendem Aktivitätsdiagramm Beispiel: A, C, D, F sind Actions; B ist Branch; E ist Merge Definition Ausführungspfad Ein Ausführungspfad P V ist definiert als eine endliche Folge von Knoten, bei der der i-te Knoten durch eine gerichtete Kante mit dem i + 1-ten Knoten verbunden ist: P = (v 1 ; v 2 ; : : : ; v k ) mit v j 2 V 8 1 j k und (v i ; v i+1 ) 2 E 8 1 i < k Dauer eines Ausführungspfades Die Dauer eines Ausführungspfades berechnet sich aus der Summe der Knotengewichte seiner Ausführungsschritte: d(p ) = kx i=1 f (v i ) Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Constraints auf Modellebene Constraints auf Modellebene Umsetzung in OCL Dauer zwischen zwei Workflow-Punkten Umsetzung in OCL Benutzer kann zwei beliebige Workflow-Punkte angeben, um die Dauer des Pfades zu erhalten Algorithmus stellt sicher, dass es ein gültiger Ausführungspfad ist Berücksichtigung für Schleifen: Letzte Dauer des Schleifenkörpers Berücksichtigung für Parallelausführung: Maximale Dauer der Ausführungsstränge Beispiel 1: Dauer von 1 nach 6 mit P = (A; B; C; E) = f (B) + f (C) + F (E) Beispiel 2: Dauer von 1 nach 5 mit P = (A; B; D; E) = f (B) + f (D) Beispiel 3: Dauer von 1 nach 4 mit P = (A; B; D)! undefiniert! Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 getdurationbetween-methode liefert die Dauer zwischen zwei Workflow-Punkten (im Graph: Kanten) Bedingungen werden in Kontexten definiert, bei deren Durchlauf die Dauer feststeht Beispiel: Die Dauer von 1 nach 6 darf maximal 10 Einheiten betragen: context WFPoint::enter(parent : Workflow) pre: self.id = 6 implies parent.getdurationbetween( parent.point( 1 ), self) <= 10 Abfragen über die Durchlaufreihenfolge der Elemente sind auch möglich. Beispiel: E darf nur über 4 betreten werden. context WorkflowPart::pointEntered(point : WFPoint) pre: self.id = E implies point.id = 4 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31
4 Software Architektur Software Associator Architektur Associator Instrumentierte Anwendung liefert Logund Messdaten Instrumentation Framework vereinheitlicht das Format verschiedener Quellen Daraus erzeugt wird Datenstrom von Instrumentation Entities mit Timestamps für Punkte bzw. Dauern für Patterns Aufgaben des ConstraintMonitors Instrumentation Entities dem passenden Workflow-Modell zuordnen, enstprechende Workflow-Punkte ermitteln OCL-Constraints aus dem Workflow-Modell parsen und auswerten Reaktion auf Constraint-Verletzungen Verarbeitet Eingabedaten: Instrumentierungspunkte und -patterns Vorgehen für Instrumentierungspunkte Zuordnung zu Workflow-Punkten Zeitdauern aus Differenzen der Timestamps zweier Instrumentierungspunkte berechnen Workflow-Punkte-Paar mit Zeitdauer in Cache schreiben Vorgehen für Instrumentierungs-Patterns Herausfinden der Start- und Stop-Punkte dieses Patterns Diese Instrumentierungspunkte jeweils einem Workflow-Punkt zuordnen Workflow-Punkte-Paar mit Zeitdauer in Cache schreiben Benachrichtigt Evaluator über Traversierung eines Workflow-Punktes Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Software Evaluator Software Module Evaluator Logging-Modul und Reporting-Modul Verwaltet Module, die unterschiedliche Reaktionen auf Constraint-Verletzungen realisieren Verwaltet Instanzen des Workflow-Modells Verwaltet OCL-Parser und Auswertungsumgebung Traversiert Workflow-Modell-Instanzen entsprechend der Benachrichtigungen des Associators Auswertung von OCL-Constraints Benachrichtigung der geladenen Module bei Constraint-Verletzung Logging-Modul Basiert auf Log4J Log-Level steuert Umfang der Ausgaben: Nur Constraint-Verletzungen oder alle Informationen über die Auswertung Alle Log4J-üblichen Einstellungen möglich Reporting-Modul Verfolgt alle Daten der Auswertung Erzeugt Statistik über die Auswertung Anzahl der geladenen Constraints Anzahl der Constraint-Überprüfungen Anzahl der Constraint-Verletzungen... Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31
5 Software Module Fallbeispiel PICTURES SNMP-Modul PICTURES Simple Network Management Protocol (SNMP): Protokoll zur Überwachung und Steuerung verschiedener Netzwerkgeräte Kommunikation zwischen Manager (Steuerungskomponente) und Agenten (verwaltete Netzwerkelemente) Befehle wie GET und SET zum Abfragen und Setzen von Werten in der Konfiguration eines Agenten durch den Manager Befehl TRAP zum Senden einer Nachricht vom Agenten ohne Aufforderung des Managers Eignet sich, um Constraint-Verletzungen an einen Manager mitzuteilen Entwicklung einer Management Information Base für den ConstraintMonitor Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Check-In-Anwendung von Lufthansa Systems Check-In besteht aus vielen unterschiedlichen Schritten, manche optional Passagier identifizieren Sitzplatzvergabe Gepäck aufnehmen... Passagier aufnehmen Workflow-Modell einfaches Beispiel, kann deutlich komplizierter werden Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Vorgehen Fallbeispiel PICTURES Fallbeispiel PICTURES Constraints und Resultat 1 Instrumentierung der Anwendung Hier: Log-Punkte bei Beginn und Ende der einzelnen Check-In-Schritte 2 Konstruktion des Workflows UML-Aktivitätsdiagramm Konstruktion von gewünschten Constraints Konvertierung in Workflow-Modell Zuordnung von Instrumentierungs-Punkten zu Workflow-Punkten 3 Konfiguration des ConstraintMonitors Constraint für PassengerList context WFPoint::enter(parent : Workflow) : OclVoid pre: -- Lokale Definition der PassengerList als PL let PL:WorkflowPart = parent.element( PassengerList ) in -- Wenn der aktuelle Punkt der Stopppunkt der PassengerList ist, self = PL.stopPoints->first() implies -- soll die Dauer auf 13000ms begrenzt werden let plstart:wfpoint = PL.startPoints->first() in let plstop:wfpoint = PL.stopPoints->first() in parent.getdurationbetween(plstart, plstop) <= Resultat 21:56:22 INFO : Initialization 21:56:23 INFO : Starting stream evaluation... 21:56:24 INFO : Violation of constraint PassengerListDuration [...] 9 points traversed, 15 model constraints, 0 invalid constraints. 117 constraint checks performed, 1 constraint violations (0.85%) 3302 milliseconds elapsed. Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31
6 Zusammenfassung und Ausblick Ende Zusammenfassung und Ausblick Ende Aktuelles System Definition von Performance Constraints in OCL auf Ebene des Anwendungsmodells Performance-Daten in unterschiedlichen Formaten werden für die Auswertung geparst Logging, Reporting, SNMP-Traps; weitere Reaktionen möglich Erweiterungs-/Verbesserungsmöglichkeiten Roundtrip von UML-Aktivitätsdiagramm und Workflow-Modell Bessere Tool-Unterstützung Integration von Workflow-Editor und Instrumentierungs-Toolkit Grafische Anzeige von Constraint-Verletzungen im Workflow-Editor Grafischer Assistent für die Konfiguration des ConstraintMonitor Per SNMP-GET direkt OCL-Queries auf laufendes System erlauben Literatur: Herzlichen Dank für die Aufmerksamkeit! Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31 Andreas Textor (FH Wiesbaden) Monitoring mittels modellbasierter Constraints 15. August / 31
Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints
Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints Bachelor Kolloquium Andreas Textor atext001@student.informatik.fh-wiesbaden.de Fachbereich Design
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrDallmeier Recorder & SNMP
Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrDer monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).
1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrIntegrationsprozesse. cross component BPM - Steuerung systemübergreifender Szenarien. Konrad Lubenow, FHTW Berlin, Juli 2007
Integrationsprozesse cross component BPM - Steuerung systemübergreifender Szenarien Konrad Lubenow, FHTW Berlin, Juli 2007 Integrationsprozesse XI(ccBPM) normaler Messageaustausch über den Integrationsserver
MehrKapitel 10 Aktive DBMS
Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrWindows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.
Bei Windows 8/7 und Vista ist die Benutzerverwaltung, die zentrale Stelle zur Verwaltung der angelegten Benutzer. Wer weitere Informationen zu einem Benutzer erfahren möchte, der nutzt den DOS Befehl whoami.
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrTEAMWORK-Uploader. Dokumentenaustausch mit dem PC
TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5
MehrSamsung Large Format Display
Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,
MehrSoftwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWorkflow Monitoring basierend auf den SemTalk Services. Semtation GmbH
Workflow Monitoring basierend auf den SemTalk Services Semtation GmbH Inhalt Zielsetzung Seite 3 Visualisierung Seite 4 Technische Information Seite 5 Implementierung Überblick Seite 9 Hintergrund Seite
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online
MehrFirmenverwaltung. Filialverwaltung. Mandantenverwaltung
Mandantenverwaltung Firmenverwaltung Filialverwaltung Verwaltung von Mandanten zum Zwecke der Abrechnung einer Dienstleistung im Bereich der Arbeitszeiterfassung. Zielgruppen: Steuerberater, Gebäudeverwaltung,
MehrWORKFLOW DESIGNDOKUMENT
Architectural Design WORKFLOW DESIGNDOKUMENT Softwareentwicklung Praktikum, Übungsbeispiel 2 Gruppe 86 Andreas Hechenblaickner [0430217] Daniela Kejzar [0310129] Andreas Maller [0431289] Gruppe 86 Seite
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
MehrWiederkehrende Buchungen
Wiederkehrende Buchungen Bereich: FIBU - Info für Anwender Nr. 1133 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Wiederkehrende Buchungen erstellen 2.2. Wiederkehrende Buchungen einlesen 3. Details
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrUpToNet Workflow Workflow-Designer und WebClient Anwendung
UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrAllgemeine Anleitung Treiber für CP2102
Allg. Anleitungen CP2102 Seite 1 / 12 Allgemeine Anleitung Treiber für CP2102 Inhaltsverzeichnis 1 ALLGEMEINES ZUM USB-UART-UMSETZER (CP2102)...3 2 ERSTELLEN EIGENER USB-TREIBER...3 3 ÄNDERN DER PRODUCT-ID...7
Mehr61 WHG und 91/271/EWG-Berichterstattung Prozesse und Prüfungen für den P23R aufbereiten 2013-11-28
61 WHG und 91/271/EWG-Berichterstattung Prozesse und Prüfungen für den P23R aufbereiten 2013-11-28 61 WHG und 91/271/EWG-Berichterstattung Prozesse und Prüfungen für den P23R aufbereiten Berlin, 2013-11-28
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrReferenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015
der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015 Aktuelle Entwicklungen der Internetagentur Irma Berscheid-Kimeridze sollten auf der Webseite der Agentur dargestellt werden. Werkzeug der Wahl
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrMapReduce und Datenbanken Thema 15: Strom bzw. Onlineverarbeitung mit MapReduce
MapReduce Jan Kristof Nidzwetzki MapReduce 1 / 17 Übersicht 1 Begriffe 2 Verschiedene Arbeiten 3 Ziele 4 DEDUCE: at the intersection of MapReduce and stream processing Beispiel 5 Beyond online aggregation:
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKI im Weltall: Der Remote Agent
KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrErsatzteile der Extraklasse Magento-Module der Shopwerft
Ersatzteile der Extraklasse Magento-Module der Shopwerft MicroStudio - Fotolia.com Für Besucher von Online-Shops ist die Shop-Suche ein wichtiges Navigationselement. Dieses Magento- Modul bringt durch
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrBUILDNOTES TOPAL FINANZBUCHHALTUNG
BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrPKV- Projektanlage Assistent
Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de
MehrSupport-Tipp Mai 2010 - Release Management in Altium Designer
Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrSOFTWARE FÜR PRG-APPLIKATIONEN
SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...
MehrKern Concept AG Software Entwicklung HMO und BlueEvidence
Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrEffiziente. Materialstammanlage
Effiziente Materialstammanlage (mit Workflow und Excel) Effiziente Materialstammanlage In vielen Organisationen ist die Materialstammdaten-Sammlung und die anschließende Materialstammanlage ein manueller
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrInstallation des edu- sharing Plug- Ins für Moodle
Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrADNP/9200 mit E2U/ESL1: Web Interface Beispiele
ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrGuideline. Facebook Posting. mit advertzoom Version 2.3
Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource
MehrDocument Management. Überblick DM 1.5.300
Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse
MehrTechnische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.
Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
Mehr