Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Hauptseminararbeit. Java-JMS für Smarthphones und mobile Geräte
|
|
- Tobias Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Hauptseminararbeit Java-JMS für Smarthphones und mobile Geräte vorgelegt von: Aalbrecht Alby Irawan eingereicht am: geboren am: Studiengang: Studienrichtung: Ingenieurinformatik Multimediale Informations- und Kommunikationssysteme Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Karsten Renhak
2 Kurzfassung Diese Hauptarbeit befasst sich mit Java Messaging Service. Am Anfang wird die Unterschiede zwischen 3 Java Platformen definiert. Dann wird über JMS erklärt und die Leistung verschiedener JMS-Provider verglichen.
3 Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einleitung Verschiedene Java Platformen Java-VMs für Smartphones und mobile Geräte Java-JMS Übersicht Message Oriented Middleware Java Message Service Vergleich Java-JMS-Clientimplementierungen Prüfbedingungen Hardware- und Software-Konfiguration Test-Szenarien Testdauer Testergebnisse Auswertung Literaturverzeichnis 18 Abbildungsverzeichnis 19 Tabellenverzeichnis 20 Abkürzungsverzeichnis und Formelzeichen 21 Erklärung 22
4 1 Einleitung 1 1 Einleitung 1.1 Verschiedene Java Platformen Java Platform kann in 3 Bereiche aufgeteilt werden: Java 2 Standard Edition ist die Grundlage aller andere Java Platformen. Darin enthält sich die benötigte JVM und Bibliotheken, die beim normalen PC oder Workstation gebraucht wird. Java 2 Enterprise Edition ist die J2SE mit Addition von mehreren API, Container und Komponenten, die zur Entwicklung von Enterprise-Applikationen gebraucht werden. Die dient dazu, eine Leistung von Serverdienste zu ermoglichen. J2EE betriebene Server können web-basierte mobile Anwendungen (z.b. WML oder xhtml) dienen. Java 2 Micro Edition ist für mobile Geräte gedacht. Gehören dazu sind speziell angefertige VM und nur allerwichtigste oder eine leichtere Version von herkommlichen J2SE Bibliotheken Obwohl heutzutage die Smartphones oder PDA wesentlich größere Spezifikationen haben als in den vergangenen Jahren (und somit der Einsatz von J2SE ermögliche), benutzt man immer noch J2ME für moble Geräte. Laut einer Gartner Studie vom Jahr 2002 liegt die Totalentwicklungkosten von Smartphones etwa einzhentel billiger als die von Wireless Laptop und einviertel als die von Wireless PDA. Aufgrund der weltverbreiten Anwendungen gehört J2ME zu den wichtigsten mobile Platform. J2ME Um Portabilität mit Leistung und Durchführbarkeit, enthält J2ME mehrere Komponenten wie Konfiguration, Profil und optionale Pakete. Jede gültige Kombination aus Konfiguration und Profil ist auf einer bestimmten Art von Gerät gezielt. Die Konfiguration bietet die grundlegende und allgemeine Sprachfunktionalität. Das Profil hingegen
5 1 Einleitung 2 Abbildung 1.1: Java 2 Platform [Yuan04] basiert auf Konfigurationen und unterstützt erweiterte APIs wie grafische Benutzeroberfläche, Speicherung, Sicherheit und Netzwerk-Konnektivität. Die zwei wichtigste J2ME Konfigurationen sind: Connected Limited Device Configuration CLDC ist für kleine Geräte mit limitierten Rechenleistung und Arbeitsspeicher, braucht jedoch mindestens 160 KB Arbeitsspeicher und 16/32 Bit Prozessor. CLDC hat eingeschränkte math, string und I/O Funktion. Nur ein kleine Anteil von J2SE Kernbibliotheken kann vom CLDC Virtual Machine (in diesem Fall KVM oder Kilobyte Virtual Machine) eingestützt werden. Connected Device Configuration CDC ist für leistungsfähigere Geräte mit mindestens 2 MB Arbeitsspeicher und 32 Bit Prozessor. Im Gegensatz zu CLDC, CDC verfügt über Java VM und somit kann fast alle J2SE Bibiliotheken unterstützen. Das am meisten verwendeten Profil der J2ME ist Mobile Information Device Profile (MIDP), basiert auf CLDC und somit für Handys gut geeignet. Als MIDP v1.0 veröffentlich wurde, gab es noch viele Probleme, besonders bezüglich der Sicherheit und Benützeroberfläche. MIDP v2.0 bietet allerdings eine verbesserte Benutzeroberfläche, Multimedia und Spiel Möglichkeit, gesteigerte Konnektivität und Ende-zu-Ende- Sicherheit.[Yuan04] 1.2 Java-VMs für Smartphones und mobile Geräte Anders als andere Programmiersprache, wird nicht direkt Maschinencode erzeugt beim Kompilieren, sondern sogenannten Bytecode. Dieser Bytecode ist unabhänging von
6 1 Einleitung 3 Abbildung 1.2: J2ME Komponente [Yuan04] Hardware und vergleichbar mit Mikroprozessorcode für einen Prozessor, der Anweisungen wie arithmetische Operationen, Sprünge und weiteres kennt. Der Java-Compiler von Sun und der Java-Compiler der Entwicklungsumgebung Eclipse sind selbst in Java implementiert und generieren diesen Bytecode. Damit der Programmcode des virtuellen Prozessors ausgeführt werden kann. führt nach der Übersetzungsphase die Laufzeitumgebung (auch Runtime-Interpreter genannt), die Virtual Maschine (VM), den Bytecode aus. Somit ist Java eine compilierte, aber auch interpretierte Programmiersprache von der Hardwaremethode einmal abgesehen. [Ulle09] Für bestimmte Endgeräte gibt es auch bestimmte Konfiguration, die dafür spezifischen Anforderungen erfüllen. Man teilt dabei die VM in drei verschiedene Kategorien ein: Java Virtual Machine JVM ist die leistungsfähigste Virtual Machine und findet ihren Einsatz auf Servern, Workstations und Desktop PCs bzw. Notebooks. Auf diesen Systemen stehen ausreichend Ressourcen bereit, sodass eine vollständige Implementierung der JVM Spezifikation möglich ist. JVM unterstützt J2EE, J2SE und J2ME CDC. Kilobyte Virtual Machine KVM ist für die JVM Implementierung wichtig. Wegen des kleine Speicherplatzes werden manche Datentypen wie floats und doubles nicht unterstützt. Außerdem gibt es nur die wichtigsten Klasse wie java.lang, java.io und java.util. Ein weiteres Mittel, um den Speicherbedarf zu reduzieren
7 1 Einleitung 4 ist, dass Programme statt als Classdatei auch als Java Archiv (JAR) gespeichert werden können. Dies ermöglicht eine um 30 bis 50 Prozent höhere Kompression. Card Virtual Machine CardVM setzt sich dabei aus 1kB RAM und 24kB ROM zusammen. CardVM unterstützt sogar einen 8- oder 16-bit Prozessor. Um mit diesen extremen Speichereinschränkungen umzugehen werden nur boolean, byte, short, optional int und eindimensionale Arrays unterstützt. Auch alle für die Objektorientierung von Java notwendigen Features (z.b. Vererbung, Überladung von Methoden und dynamische Objek- terstellung) wurden implementiert. Die CardVM verfügt aber nicht mehr über den Class Loader, den Security Manager, Garbage Collector (meistens jedenfalls) und kennt auch keine Strings und Threads mehr. Auf einigen professionellen Java Cards ist jedoch ein Garbage Collector implementiert, welcher die Lebenszeit einer Karte deutlich erhöht. Karten ohne Garbage Collector können unbrauchbar werden, wenn irgendwann tote Objekte den Speicher belegen und keine neuen Objekte mehr erstellt werden können.[menz04] Abbildung 1.3: Übersicht der derzeit verfügbaren Virtual Machine [Sun 03]
8 2 Java-JMS 5 2 Java-JMS 2.1 Übersicht Mobile Nachrichtenvermittlungapplikationen haben sich extrem erfolgreich durchgesetzt, person-to-person Kommunikation zu unterstützen. Allerdings ist Nachrichtenvermittlung viel mehr als nur zwischen-menschliche Kommunikation. Die breite Nutzung von nachrichtenorientierte Middleware (engl. message oriented middleware MOM), wie z.b. Java Messaging Service (JMS), hat Nachrichtenvermittlung zu einer der wichtigsten modernen Enterprise-Anwendungen Message Oriented Middleware Message Oriented Middleware (MOM) ist eine Software- oder Hardware-Infrastruktur für das Senden und Empfangen von Nachrichten zwischen verteilten Systemen. MOM erlaubt, dass Programm-Module über heterogene Plattformen verteilt werden und reduziert die Komplexität der Entwicklung von Anwendungen, die mehrere Betriebssysteme und Netzwerk-Protokolle umfassen. Die Middleware schafft eine verteilte Kommunikationsschicht, dass der Anwendungs-Entwickler von den Details der verschiedenen Betriebssystem-und Netzwerk-Schnittstellen isoliert. APIs, die über verschiedene Plattformen und Netzwerke auszuweiten werden typischerweise durch MOM vorgesehen. MOM bietet eine Client / Server-Architektur und unterstützt in der Regel asynchrone Aufrufe zwischen Client und Server-Anwendungen. MOM reduziert die Beteiligung von Entwicklern mit der Komplexität der Master-Slave-Charakter der Client / Server- Mechanismus. MOM sollte die folgenden Eigenschaften haben: mehrere Client-Protokolle bedienen können Point-to-Point oder Publish-Subscribe Modelle Nachrichten speichern und weiterleiten
9 2 Java-JMS 6 Nachrichtenübermittlung bestätigen Schnittstelen für J2ME bieten Die fehlende Normung für die Verwendung von MOM kann allerdings Probleme verursachen. Alle großen Hersteller haben ihre eigenen Implementierungen mit jeweils ihrem eigenen API und Management-Tools. Die J2EE Programmierumgebung liefert zwar Standard-API namens Java Message Service (JMS), die von den meisten MOM Anbietern umgesetzt wird, aber JMS definiert nicht das Format der Nachrichten die ausgetauscht werden. Deshalb kann essein, dass JMS-Systeme nicht immer miteinander kompatibel sind Java Message Service JMS definiert eine API für den Zugriff auf die Dienste eines Messaging-Anbieter. Es definiert eine Standard-Schnittstelle für Java-Programme um Nachrichten zu erstellen, senden, empfangen und lesen. JMS ist eng mit der J2EE-Plattform gekoppelt. Die J2EE-Plattform besteht aus einer Reihe von Diensten, APIs und Protokolle, die die Entwicklung einer mehrstufigen Architektur unterstützen. Die Einbeziehung von JMS in J2EE bedeutet nicht, dass JMS nur mit J2EE basierten Anwendungen verwendet werden. Die Dienstleistungen des Messaging-Anbieter sind zugänglich für jede Java- Anwendung. [Yusu04] JMS definiert zwei Messaging-Domänen, Point-to-Point und Publish-Subscribe, zur Unterstützung der beiden üblichen Muster von Nachrichtenvermittlung. Eine Reihe von Schnittstellen sind für jede Domäne definiert, erben ihre Attribute und das Verhalten von einer Basis von Schnittstellen (Tabelle 2.1). Eine Anwendung wählt in der Regel eine Gruppe von Schnittstellen (Point-to-Point oder Publish-Subscribe), mit der sie arbeiten möchte. Common (Parent) Point-to-Point Publish-Subscribe ConnectionFactory QuueueConnectionFactory TopicConnectionFactory Connection QueueConnection TopicConnection Destination Queue Topic Session QueueSession TopicSession MessageProducer QueueSender TopicPublisher MessageConsumer QueueReceiver TopicSubscriber QueueBrowser Tabelle 2.1: Messaging Domäne Schnitstelle [Yusu04]
10 2 Java-JMS 7 Point-to-Point Hier schickt der Sender die Nachricht zu einer bestimmten Warteschlange und der Empfänger bekommt die Nachricht von derselben Warteschlange. Hier kennt der Sender das Ziel der Nachricht. Mehrere Sender und Empfänger können in eine Warteschlange angekoppelt sein, aber jede Nachricht wird nur einmal verbraucht. Sobald eine Nachricht an einem Empfänger übermittelt wird, ist sie von der Warteschlagen entfernt. Der Sender muss nicht gerade aktiv sein als die Nachricht empfängt wird und der Empfänger muss auch nicht gerade aktiv sein als die Nachricht gesendet wird. Point-to-Point ist in der Regel angenommen, wenn eine Applikation mit einer einzelnen Applikation oder eine kleine Anzahl von bekannten Applikationen komuniziert. Falls der Sender mehrere Empfänger erreichen will, muss er auch mehrere male die Nachricht senden. In den meisten Szenarien gibt es jedoch nur eine einzelne Empfänger. Abbildung 2.1: Point-to-Point Modell [Yuan04] Publish-Subscribe Hier ist das Ziel eine Topics. Das Thema definiert eine Katogerie oder eine Gegenstand, damit die Nachrichten in Verbindung gebracht werden können und die Empfänger soll vorher ihre Interesse an einem bestimmten Thema abonnieren. Gesendete Nachrichten zu einem Thema werden dupliziert und an alle Abbonenten dieses Thema weitergeleitet. Wenn ein Teilnehmer vorübergehend nicht verfügbar ist, wird der Server die Nachricht halten und versucht später noch einmal. Ein Sender kann ein neues Thema starten oder Nachricht senden zu einem schon vorhandenen Thema.
11 2 Java-JMS 8 Publish-Subscribe wird normalerweise verwendet, wenn Daten an mehrere Subscriber kommen sollen, die dynamisch ändern können. Die Verwendung ist auch sehr eng mit Event-gesteuerte Szenarien verbundet. In diesem Modell kennt außerdem weder Publisher noch Subscriber über einander. Es kann auch passieren, dass niemand die Nachricht erhält, falls ein Thema null Subscriber hat. Die Subscriber muss ständig aktiv bleiben, um Nachrichten zu empfängen. Verpasste Nachricht kommt nicht wieder, außer der Publisher eine dauerhafte (engl. durable) Abonnement eingeführt hat. In diesem Fall wird veröffentliche Nachrichten, die während eine Abbonenten abwesend ist, umverteilt wenn die Abbonenten wieder aktiv ist. Abbildung 2.2: Publish-Subscribe [Yuan04] JMS definiert eine Reihe von Schnittstellen für Nachrichten. Diese Schnitstelle entspricht die Grundformen von Daten, die gesendet oder empfängt werden. Die definierten Nachrichtentypen sind: BytesMessage: speichert Daten als eine Folge von Bytes, unterstützt die grundlegendsten Darstellung von Daten und kann somit verschiedene Payloads enthalten. TextMessage: speichert Daten als String. StreamMessage: speichert Dateng als eine Folge von Feldern. Z.B. JohnDoe33, wird als Folge von 2 strings (John, Doe) und 1 integer (33) definiert.
12 2 Java-JMS 9 MapMessage: speichert Daten als eine Reihe von Schlüssel-Wert-Paar. Der Schlüssel ist ein String und der Wert ist beliebig. Z.B. Alter:27, Alter ist hier der Schlüssel und 27 ist der integer Wert. ObjectMessage: speichert eine Java-Object. JMS-Nachricht besteht aus drei grundlegenden Teilen zusammengesetzt Header: Enthält Attribute (Felder), mit der die Nachricht identifiziert und weitergeleitet werden kann. Die Attribute werden mit JMS vorangestellt. Beispiele sind JMSMessageID, die eindeutig die Nachricht identifiziert. JMSDestination, die das Ziel zu dem die Nachricht gesendet wird enthält. JMSDeliverymode, die eine Meldung definiert als persistent oder nonpersistent. Properties: Enthält Nachrichtenzusatzinformationen als Attribute in Form von Schlüssel-Wert-Paar. Ein möglicher Verwendungszweck dieser Attribute ist Filterung der Nachrichten bei den Empfängern. Body: Enthält die eigentliche Nachricht. Wie bereits erwähnt, der Typ der JMS- Nachrichten ist vorher definiert. 2.2 Vergleich Java-JMS-Clientimplementierungen Um JMS zu nutzen, wird ein JMS-Provider (MOM) benötigt, der die Topics, Queues und Sessions verwaltet. Die untenstehende Tabelle 2.2 führt ein paar JMS-Provider auf, die sowohl kommerzielle als auch freie Software sind. Name Firma Lizenz Für J2ME geeignet ActiveMQ Apache Open Source Nein FioranoMQ Fiorano kommerziell Nein ibus//mobile Softwired kommerziell Ja JBoss Redhat Open Source Nein SonicMQ Progress Software kommerziell Nein Sun MQ Sun Microsystems Open Source Nein Tibco EMS TIBCO kommerziell Nein WebSphere IBM kommerziell Ja Tabelle 2.2: JMS-Provider Es ist ganz schwer zu feststellen, welche JMS-Provider die Beste ist. Fiorano hat einen Bericht veröffentlich, in dem verschiedene JMS-Provider getestet und verglichen
13 2 Java-JMS 10 werden. Natürlich wird FioranoMQ als die Beste dargestellt, trotzdem bekommt man grobe Überblick, welche Resultät rauskommen wird wenn die einzelne JMS-Provider eingesetzt ist. Ein Beispiel von einem anderen unabhängigen Bericht [techa] kann man finden auf Prüfbedingungen Alle Tests wurden unter folgenden Bedingungen durchgeführt. Jeder Client läuft auf einem separaten JMS-Verbindung. Alle Prüfergebnisse werden aufgezeichnet, nachdem der Client-Verbindungen hergestellt wurden und Publishers-Subscribers und andere Objekte geschaffen wurden. Alle Test wurden mehrfach ausgeführt wurden, um die Wiederholbarkeit zu gewährleisten. Leistung war unter maximaler Belastung gemessen. So viele Nachrichten wie möglich wurde erzeugt unter Verwendung der Standardeinstellung des Servers damit diese maximale Belastung erreicht. Während der Tests waren keine anderen Anwendungen laufen. Alle Server wurden in der Standardmodus getestet Hardware- und Software-Konfiguration Server System: GNU/Linux el5xen 4 CPU Intel(R) Xeon(R) CPU 3,00 GHz 64 bit 8 GB RAM Client System: Microsoft Windows Server 2003 R2 4 CPU Intel(R) Xeon(R) Cpu 3,00 GHz 64 Bit 8 GB RAM
14 2 Java-JMS 11 Network Setting: Server und Client waren in demselben Netzwerk Netzwerkgeschwindigkeit 1 GBPS Software-Konfiguration: Java 2 Runtime Environment, Standard Edition (build b02) FioranoMQ v SonicMQ v 7.6 Tibco EMS v ActiveMQ v JBoss SunMQ 4.3 IBM WebSphere Test-Szenarien Die Tests wurden für die meist verwendeten Messaging-Modelle mit Topics (Publish- Subscribe) durchgeführt: Non-persistent Publisher und Non-durable Subscriber Diese Modell ist in der Regel verwendet, wenn der Austauschvolume von Nachrichten hoch ist und minimale Latenz gefördert wird. Persistent Publisher und Durable Subscriber Diese Modell wird eingesetzt, wenn viele Redundanz gebraucht wird und es versichert werden muss, dass mindestens eine Nachricht unabhängig von Server- und Client-Status kommt. Die folgenden Tests wurden durchgeführt, basierend auf typischen Kunden Use-Cases: Topic Skalierbarkeit Tests: Es wird die Leistungsmerkmale des JMS-Servers beobachtet mit unterschiedlicher Anzahl von Publisher-/Subscriber-Client in einem festen Anzahl von Topic. Die Ergebnisse veranschaulichen die Skalierbarkeit von JMS-Server als mehrere Clients eingesetzt (alle arbeiten mit dem gleichen JMS- Topic).
15 2 Java-JMS 12 Server Skalierbarkeit Tests: Es wird die Leistungsmerkmale des JMS-Servers beobachtet mit unterschiedlicher Anzahl von Topics in einem festen Anzahl von Publisher-/Subscriber-Client. Die Ergebnisse veranschaulichen die Skalierbarkeit von JMS-Server als mehrere Clients eingesetzt (jeder arbeitet mit ungleichen JMS-Topics). Persistent Publisher, mehrere durable Subscriber: Diese Tests beachten Leistungsmerkmale des JMS-Servers, wenn ein persistent Publisher Nachrichten zu mehreren durable Subscriber sendet. Non-persistent Publisher, mehrere non-durable Subscriber: Diese Tests beachten Leistungsmerkmale des JMS-Servers, wenn ein non-persisten Publisher Nachrichten zu mehreren non-durable Subscriber sendet. Es gibt einen feinen Unterschied zwischen durable JMS-Nachricht und persistent JMS-Nachricht. Eine durable JMS-Nachricht gilt nur für Publish-Subscribe und eine persistent JMS-Nachricht gilt sowohl für Point-to-Point und Publish-Subscribe. Durable : JMS-Server hält eine Nachricht, wenn der Teilnehmer ist vorübergehend nicht aktiv. So ist die Haltbarkeit von dem Topic-Subscriber und dem JMS-Server definiert. Damit dies geschehen, müssen sich Subscriber mit seinem eindeutigen Client ID registrieren. Persistent : JMS-Server speichert jede Nachricht in einem sekundären Speicher. Die gespeicherte Nachricht wird erst entfernt, wenn Subscriber die Nachricht erfolgreich empfängt hat. Dies wird von dem Publisher und JMS-Server definiert Testdauer Alle Test-Szenarien wurden für insgesamt acht Minuten durchgeführt. Jede Test umfasste acht, sechzig-sekunden-intervallen. Die ersten beiden und letzten Intervalle wurdn als Ramp-up und Ramp-down vorgesehen. Ramp-up Intervalle sind Zeiten, in denen die Systeme ihre Nachrichten-Handling- Kapazitäten aufsteuern in Reaktion auf die neu eingeführten Client. Ramp-down Intervalle sind Zeiten, in denen die Systeme ihre Nachrichten-Handling- Kapazitäten herabsetzen in Reaktion auf die Reduzierung der Client. Die Restlichen fünf Intervalle sind die Messzeiten, während der Steady-State-Leistung erreicht wurde. Steady-State ist der Zustand, in dem sich Nachrichtenrate geringfügig verändert.
16 2 Java-JMS Testergebnisse Abbildung 2.3: Topic Skalierbarkeit [techb] Abbildung 2.4: Topic Skalierbarkeit [techb]
17 2 Java-JMS 14 Abbildung 2.5: Server Skalierbarkeit [techb] Abbildung 2.6: Server Skalierbarkeit [techb]
18 2 Java-JMS 15 Abbildung 2.7: Persistent Publisher, Durable Subscriber [techb] Abbildung 2.8: Persistent Publisher, Durable Subscriber [techb]
19 2 Java-JMS 16 Abbildung 2.9: Non Persistent Publisher, Non Durable Subscriber [techb] Abbildung 2.10: Non Persistent Publisher, Non Durable Subscriber [techb]
20 2 Java-JMS Auswertung Die Testszenarien stellen Bedingungen für realen Anwendungen, wo eine einzelne Message Broker viele Publisher und Subscriber unterstützen soll. Verschiedene Konfigurationen von JMS-Broker oder Änderungen an Test-Defitionen können zu andere Durchsatzleistungen herbeiführen. FioranoMQ und SonicMQ liefern relativ hohe Durchsatzrate und kommen als Sieger von dem oben genannten Test. Aber mehr Ingenieur benutzen ActiveMQ oder JBoss für ihre Systeme. Es liegt einfach daran, dass die beiden Programme kostenlos erwerbbar sein. Wenn die Server und die Clients als eine Gesamtpaket betrachtet sein soll, um die Interoperabilität zwischen J2EE und J2ME zu gewährleisten, wird in vielen Bücher IBus Mobile oder IBM WebSphere empfohlen. Alternative Variante ist JORAM (Java Open Reliable Asynchronous Messaging), da JORAM eine Open-Source-Software ist.
21 Literaturverzeichnis 18 Literaturverzeichnis [Menz04] Stefan Menz. Die Java Virtual Machine. Technischer Bericht, Uni Ulm, [Sun 03] Sun Microsystems, Inc., cdc-whitepaper.pdf. CDC WhitePaper, [techa] Java Performance Comparison. Technischer Bericht, Krissoft Solutions. [techb] Java Performance Comparison. Technischer Bericht, Fiorano Software Technologies Pte Ltd, java-message-service/jms-performance-comparison.php. [Ulle09] Christian Ullenboom. Java ist auch eine Insel. Galileo Press Seiten, 8. Auflage, [Yuan04] Michael Juntao Yuan. Enterprise J2ME. Prentice Hall. 452 Seiten, 4. Auflage, [Yusu04] Kareem Yusuf. Enterprise Messaging Using JMS and IBM Websphere. Pearson Education. 329 Seiten, 1. Auflage, 2004.
22 Abbildungsverzeichnis 19 Abbildungsverzeichnis 1.1 Java 2 Platform [Yuan04] J2ME Komponente [Yuan04] Übersicht der derzeit verfügbaren Virtual Machine [Sun 03] Point-to-Point Modell [Yuan04] Publish-Subscribe [Yuan04] Topic Skalierbarkeit [techb] Topic Skalierbarkeit [techb] Server Skalierbarkeit [techb] Server Skalierbarkeit [techb] Persistent Publisher, Durable Subscriber [techb] Persistent Publisher, Durable Subscriber [techb] Non Persistent Publisher, Non Durable Subscriber [techb] Non Persistent Publisher, Non Durable Subscriber [techb]
23 Tabellenverzeichnis 20 Tabellenverzeichnis 2.1 Messaging Domäne Schnitstelle [Yusu04] JMS-Provider
24 Abkürzungsverzeichnis und Formelzeichen 21 Abkürzungsverzeichnis und Formelzeichen CDC CLDC JMS JVM KVM MIDP Connected Device Configuration Connected Limited Device Configuration Java Messaging Service Java Virtual Machine Kilobyte Virtual Machine Mobile Information Device Profile
25 Erklärung 22 Erklärung Die vorliegende Arbeit habe ich selbstständig ohne Benutzung anderer als der angegebenen Quellen angefertigt. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten Quellen entnommen wurden, sind als solche kenntlich gemacht. Die Arbeit ist in gleicher oder ähnlicher Form oder auszugsweise im Rahmen einer oder anderer Prüfungen noch nicht vorgelegt worden. Ilmenau, den Aalbrecht Alby Irawan
Kapitel 8: Nachrichtenbasierte Kommunikation mit JMS. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes
Kapitel 8: Nachrichtenbasierte Kommunikation mit JMS Middleware und nachrichtenorientierte Middleware Eine Software heißt Middleware genau dann, wenn sie die Entwicklung und den Betrieb eines verteilten
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehrmywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrJMS Java Message Service
JMS Java Message Service TK3 - WS03/04 Dipl.-Ing. Erwin Aitenbichler Abt. Telekooperation TU Darmstadt 1 JMS: Java Message Service Messaging Lose gekoppelte verteilte Kommunikation RMI: Eng gekoppelt Sender
MehrDie Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter
Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrJava für Embedded Systems
Java für Embedded Systems Marc Balmer, micro systems marc@msys.ch 25. April 2001 Java-fähige Embedded Systems Palm PDA TINI Board Java-Ring ibutton Cyberflex Smart Card... Embedded Systems Steuer- und
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrINFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrISA Server 2004 - Best Practice Analyzer
ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrWebSphere Application Server Installation
WebSphere Application Server Installation und Administration Seminarunterlage Version: 3.04 Copyright Version 3.04 vom 16. Mai 2013 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte
Mehr