Imagebank: Online-Archiv der digitalen Fotografie

Größe: px
Ab Seite anzeigen:

Download "Imagebank: Online-Archiv der digitalen Fotografie"

Transkript

1 Departement für Informatik Universität Fribourg Imagebank: Online-Archiv der digitalen Fotografie Implementierung eines verteilten Systems in.net Martin Surka Matrikelnummer: Masterarbeit Eingereicht bei: Prof. Dr. Jacques Pasquier Rocha Betreut durch: Dr. Patrik Fuhrer Fribourg, März 2008

2 Inhaltsverzeichnis 1 Einleitung Zielsetzung Aufbau des Dokuments Konventionen Wirtschaftliche Aspekte Die Fotojournalismus-Branche e-business Gliederung des e-business Geschäftsmodelle des e-commerce Software as a Service Das Imagebank-Geschäftmodell Technologie Software-Architektur Monolithische Mainframes Layered applications Tiered-Distribution Entwicklungsmuster Net Common Language Runtime Framework Class Libraries ASP.NET Software Visual Studio Internet Information Services SQL-Server Anforderungen Use-Cases Login Bilder suchen Bilddetails i

3 4.1.4 Bilder in die Lightbox ablegen Lightbox verwalten Vergrösserte Bildansicht Warenkorb Bilder kaufen Bestellungsverlauf und Download der Bilder Bilder im System publizieren Bilder editieren Wörterbuch verwalten Kunden-Accounts verwalten Kunden-Firmen verwalten Event log Help-System Datenmodell Entitäten-Beziehungsmodell ER-Modell der Imagebank-Anwendung Implementierung Übersicht der Anwendungsarchitektur Präsentationsschicht Model-View-Controller Page Controller Template View Sicherheitsaspekte Web-Business-Logic Web-Business-Components Client-Proxy Remoting Server Broker Server-Proxy Application Business Logic Business Objects Business-Components Data Access Data Transfer Objects Data Access Objects Bilder-Suchmaschine SQL-Server ii

4 6 Fazit Ergebnis Durchführung Mögliche Erweiterungen A Screenshots...57 B Code-Beispiele...62 B.1 Template View B.2 Berechnung der Reihenfolge der Suchresultate C Projekt-CD...65 D Demo-Version der Imagebank...66 E Übersicht der Datenbanktabellen...67 F Abkürzungsverzeichnis...79 Bibliographie...81 Web-Ressourcen...83 iii

5 Abbildungsverzeichnis Abbildung 1: Imagebank-Web-Interface... 2 Abbildung 2: Definition des e-commerce [9]... 7 Abbildung 3: Schichten des TCP/IP-Referenzmodells [Nitsche04] Abbildung 4: Entwicklungsmuster nach Abstraktion [ESP03] Abbildung 5: Architektur des.net Frameworks [21] Abbildung 6: Visual Studio Abbildung 7: Internet Information Services (IIS) Manager Abbildung 8: SQL Server Management Studio Abbildung 9: Use-Cases der Imagebank-Anwendung Abbildung 10: Entitäten-Beziehungsmodell der Imagebank-Anwendung Abbildung 11: Physische Verteilung der Anwendung Abbildung 12: Detaillierte Sicht der Anwendungsarchitektur Abbildung 13: Model-View-Controller [Fowler02] Abbildung 14: Page Controller [Fowler02] Abbildung 15: Beispiel der Page-Controller in der Imagebank-Anwendung Abbildung 16:.Net HtmlControls (in Anlehnung an [Moroney06]) Abbildung 17: PictureGrid-UI-Control Abbildung 18: Struktur eines verteilten Systems mit Broker [ESP03] Abbildung 19: Ablauf beim Aufruf einer Remote-Funktion [ESP03] Abbildung 20: ImageVersionBLL Business Object Abbildung 21: Data Table Gateway für die Entität Order Abbildung 22: Screenshot: Einstiegsseite Abbildung 23: Screenshot: Übersicht der Suchresultate Abbildung 24: Screenshot: Bilddetails iv

6 Abbildung 25: Screenshot: Lightbox-Leiste Abbildung 26: Screenshot: Inhalt der Lightbox mit Bildauswahl Abbildung 27: Screenshot: Warenkorb Abbildung 28: Screenshot: Bestellungsverlauf Abbildung 29: Screenshot: Bearbeiten von Bildattributen Abbildung 30: Beigelegte Projekt-CD v

7 Tabellenverzeichnis Tabelle 1: Die grössten Marktspieler der Fotoindustrie ([12], [13], [14], [15])... 5 Tabelle 2: Gliederung des e-business nach Akteurbeteiligung... 6 Tabelle 3: Übersicht einiger Framework Class Libraries nach [1] und [4] Tabelle 4: Beziehungstypen des Entitäten-Beziehungsmodell Tabelle 5: Sicherheitselemente der Präsentationsschicht Tabelle 6: Prioritäten der Suchresultate Fundort des Suchbegriffs vi

8 Code-Verzeichnis Code 1: Template-View-Beispiel Code 2: Berechnung der resultierenden Suchresultatsreihenfolge Code 3: Erstellung der Matrix für die Gewichtberechnung vii

9 1 Einleitung 1.1 Zielsetzung Imagebank ist ein Online-Archiv der digitalen Fotografie, der als eine e-commerce- Anwendung zum Einsatz im B2B-Bereich der Publizistikbranche bestimmt ist. Die wesentlichen Aufgaben eines solchen Systems sind eine Suchmaschine, die das Finden bestimmter Bilder ermöglicht, sowie die Möglichkeit eines käuflichen Erwerbs der Fotografie mit einer Lizenz für ihre Veröffentlichung. Die in diesem Master-Projekt entwickelte Imagebank-Anwendung erlaubt den Fotografen ihre bisher angereicherten Fotoarchive online zur Verfügung zu stellen. Dabei werden Bilderattribute festgelegt wie Beschreibung, Titel, Schlüsselwörter usw. Die Schlüsselwörter der Bilder sind in mehreren Sprachen definiert. Bei der Suche werden diese durch die Suchmaschine zusammen mit den restlichen Metadaten ausgewertet, priorisiert und nach Treffergüte geordnet auf dem Benutzerinterface angezeigt. Falls man über den Kauf erst zu einem späteren Zeitpunkt entscheiden möchte, kann man das Bild in eine Sammelmappe (Lightbox) ablegen, damit es leicht wieder gefunden werden kann. Nach dem Kaufabschluss werden die erworbenen Bilder umgehend zum Download angeboten. Die Bezahlung wird ausserhalb der Anwendung bilateral zwischen dem Fotograf und dem Käufer abgehandelt. Die Anwendung soll als ein Software-as-a-Service aufgesetzt werden. Dadurch soll möglich sein, die Imagebank unter diversen Domain-Namen gleichzeitig mit unterschiedlichen Inhalten zu exponieren, ohne dass die Anwendung mehr als einmal installiert werden müsste. Somit werden mehrere Imagebanken parallel innerhalb eines Systems beherbergt. Aus diesem Grund muss eine hoch skalierbare und erweiterbare Systemarchitektur gewählt werden. Die Idee für dieses Projekt stammt von einer Gruppe der Fotografen, welche ihre Arbeit bereits auf der Webseite ausstellen. Ursprünglich wollte man die bestehende Webseite um ein kommerzielles Fotografie-Shop erweitern. Aufgrund der Komplexität der Materie und einigen philosophischen Widersprüchen hat man sich schlussendlich für ein separates Projekt entschieden. Die Imagebank sollte Ende 2008 in Betrieb genommen werden. Das Master-Projekt besteht aus der Anforderungsanalyse, Systemdesign und Implementierung der Imagebank-Anwendung (vgl. Abbildung 1). Um genügende Skalierbarkeit zu ermöglichen, ist die Architektur als ein verteiltes System konzipiert. 1

10 Einleitung 2 Abbildung 1: Imagebank-Web-Interface 1.2 Aufbau des Dokuments Das vorliegende Dokument ist in wirtschaftliche Aspekte, Technologie, Anforderungen, Implementierung und Fazit unterteilt. Zusätzlich wurde im Rahmen dieses Master-Projekts ein Benutzerhandbuch [Surka08] in englischer Sprache verfasst. Das Kapitel 2 befasst sich mit den wirtschaftlichen Aspekten dieser Arbeit. Als Erstes wird die Fotojournalismus-Branche näher gebracht. Im Anschluss darauf wird das e-business behandelt mit Schwerpunkt auf e-commerce und seine Geschäftsmodelle. Schliesslich wird das Konzept des Software-as-a-Service vorgestellt und im Hinblick darauf das Geschäftsmodell der Imagebank-Anwendung präsentiert. Das Kapitel 3 deckt die technologischen Aspekte ab. Anfangs wird in Kürze der geschichtliche Hintergrund der Entwicklung von Software-Architektur geschildert um in den nachfolgenden Unterkapiteln die Unterschiede zwischen Layers und Tiers einer Software zu erläutern, die so oft verwechselt werden. Zum Schluss wird die Bedeutung der Entwurfsmuster adressiert. Das nächste Kapitel enthält eine Übersicht der funktionalen Anforderungen an die Anwendung. Diese werden mit Hilfe von Use-Cases und des Datenmodells erklärt.

11 Einleitung 3 Das Kapitel 5 verleiht den Einblick in die Implementierung der im Rahmen dieses Projekts entwickelten Anwendung. Zu Beginn wird in einem Überblick die allgemeine Anwendungsarchitektur vorgestellt. Anschliessend werden die einzelnen Schichten des Systems näher betrachtet. 1.3 Konventionen Im vorliegenden Dokument werden folgende Konventionen verwendet: Kapitel sind in Abschnitte und eventuell Unterabschnitte aufgeteilt. Abbildungen werden fortlaufend nummeriert. Programmcode und URLs werden durch eine Typewriter Schrift kennzeichnet. Schlüsselwörter und Namen von Technologien werden kursiv geschrieben, wenn sie das erste Mal vorkommen. Referenzen sind in zwei Kategorien unterteilt und werden folgendermassen verwendet: - Bibliographie: Alphanumerischer Schlüssel, z.b. [Meier04]. - Web-Ressourcen: Numerischer Index, z.b. [12]. Abkürzungen werden beim ersten Vorkommen ausgeschrieben und im Abkürzungsverzeichnis im Anhang F aufgeführt. Für Klassen- und Sequenzdiagramme wird der UML-Standard verwendet. Klassendiagramme und Grafiken, die aus englischer Literatur entnommen wurden, werden in englischer Sprache abgebildet.

12 2 Wirtschaftliche Aspekte Das vorliegende Kapitel beschäftigt sich mit den wirtschaftlichen Aspekten des Projekts. Als Erstes wird die Zielbranche das Fotojournalismus vorgestellt. Ferner wird e-business erörtert. Der Fokus liegt hier vor Allem bei e-commerce und seinen aktuellen Geschäftsmodellen, aus welchen zunächst das Software-as-a-Service näher betrachtet wird. Zum Abschluss wird das Geschäftsmodell der Imagebank-Anwendung aus der Sicht des e- Business diskutiert. 2.1 Die Fotojournalismus-Branche Die ersten Fotografien, die in einer Zeitung abgedruckt wurden, stammen aus dem Krimkrieg und wurden um 1855 in Illustrated London News publiziert [11]. Dies galt allerdings als eine Ausnahme. Aufgrund der damals wenig fortgeschrittenen Technik war eine massenhafte Publizierung von Aufnahmen in den Zeitungen relativ umständlich, da die Bilder zuerst in eine Druckvorlage manuell eingraviert werden mussten. Trotz der technischen Fortschritte der kommenden Jahre (z.b. Erfindung des Blitzpulvers, Halftone-Druck usw.) haben die meisten Zeitungen bis etwa 1930 ihre Geschichten mit Hilfe der Graviertechnik illustriert. Auch die damaligen Fotogeräte waren noch nicht in der Lage eine mit heute vergleichbare Fotoreportage zu ermöglichen. Erst als 1925 Leica das erste kommerzielle 35mm Filmfotoapparat vorgestellt hat, wurden die idealen Bedingungen für einen praktischen journalistischen Einsatz geschaffen. Die Zeit zwischen 1930 und 1950 wird als die Goldene Ära des Fotojournalismus bezeichnet. Viele Zeitungen wie Picture Post (London), Paris Match (Paris), Arbeiter-Illustrierte-Zeitung (Berlin), oder The New York Daily News (New York) konnten sich dank dem Einsatz der Fotografie eine breite Leserschaft erobern und viele Fotografen wie Robert Capa, Alfred Eisenstaedt und Margaret Bourke-White sind zu Berühmtheiten geworden. Die Zeitungen und Magazine waren damals der einzige Arbeitgeber der Pressefotografen. Dieses Anstellungsverhältnis war jedoch nicht für alle Fotografen optimal, da die Urheberrechte für die geschossenen Bilder immer beim Verleger blieben. Ein weiteres Problem war durch die Diktatur der Bildredakteure gegeben, welche die Einhaltung ihrer Layoutvorstellungen von den Fotografen forderten. Zum Teil wurden die Bilder vor dem Publizieren so modifiziert, dass eine andere Auslegung der Situation entstanden ist, als es vom Fotografen beabsichtigt war. 4

13 Wirtschaftliche Aspekte 5 Diese Konflikte haben zu Unabhängigkeitsbestrebungen geführt, wodurch in 1947 unter dem Namen Magnum die erste unabhängige Fotoagentur gegründet wurde. Die Agentur hat als Verkaufsvermittler agiert, wobei vor allem das Interesse der Fotografen verteidigt wurde. Es wurden Bedingungen für die Veröffentlichung der Bilder definiert, wie z.b. Angabe des Bildautors, keine Manipulation der Bilder und nicht zuletzt das Urheberrecht, welches im Besitz des Fotografen verbleibt. In den nächsten 50 Jahren sind weitere grosse Fotoagenturen wie Gamma und Sipa entstanden. Die Zeitungen und Magazine hatten zwar Bilder bzw. ganze Zeitungsartikel aus Foto- und Presseagenturen bezogen, es wurden jedoch meistens auch eigene Fotografen angestellt. Zusammen mit dem technischen Fortschritt der letzten Jahre kam es zu einer starken Veränderung in der fotografischen Medienindustrie. Der Markt wurde von neuen Spielern betreten, welche im Vergleich zu den existierenden Agenturen über gewaltige finanzielle Mittel verfügen. Diese werden unter Anderem zur massenhaften Anreicherung der Bilderurheberrechte, sowie zum Ankauf der bestehenden Fotoagenturen eingesetzt. Die Tabelle 1 zeigt eine Übersicht der drei weltweit grössten modernen Bildagenturen - Getty Images [22], Corbis [23] und Jupiter Media [24]. Name Anzahl Bilder Einkommen in 2006 Anzahl Angestellter Getty Images 70 Millionen $803 Millionen 1600 Corbis 100 Millionen $251 Millionen 1100 Jupiter Media 7 Millionen $136 Millionen (unbekannt) Tabelle 1: Die grössten Marktspieler der Fotoindustrie ([12], [13], [14], [15]) Laut [Visuell03] kam es in den letzen Jahren aufgrund einer allgemeinen Medienkrise zu zahlreichen Entlassungen in den Bildredaktionen von Zeitungen und Zeitschriften und es sind regressive Verkaufszahlen bei den traditionellen Bildagenturen zu beobachten. Die beträchtliche Marktmacht der wenigen grossen Foto-Unternehmen, der Einsatz von modernsten e-commerce-lösungen, sowie deren Preis- und Lizenzpolitik bewirken eine Transformation des klassischen Fotoagentur-Paradigma. Die Medien nutzen die Gelegenheit des schnellen Zugangs zum vergleichsweise preiswerten Bildmaterial, wodurch die Fotografie zunehmend zu Illustrationszwecken verwendet wird und demnach an Aktualität verliert. Diese Umstände führen vermehrt zu Arbeitsverhältnissen, bei denen die Fotografen als Freischaffende stets für einen bestimmten Auftrag angeheuert werden. Des Öfteren schliessen sich freiberufliche Fotojournalisten zu Kooperativen, um den zum Teil erheblichen finanziellen Anspruch mancher Aktivitäten durch Verteilung an mehrere Mitglieder zu dämpfen. Dies umfasst z.b. das eigene Marketing, Anschaffung von Material- und Technik, Miete von Ateliers, e-commerce-lösungen, usw.

14 Wirtschaftliche Aspekte e-business Gemäss [8] umfasst E-Business sämtliche Abwicklungen administrativer und betriebswirtschaftlicher Geschäftsprozesse unter Nutzung von modernen Informations- und Kommunikationstechnologien (IKT). Dies schliesst Abläufe ein, die mit Hilfe von Computersystemen, Netzwerken (z.b. Internet, Intranet), Mobilfunk, Satellitenkommunikation, usw. ausgeübt werden. Das folgende Kapitel stellt eine grundlegende Gliederung des e-business vor. Als nächstes wird der Fokus auf e-commerce und dessen Geschäftsmodelle gerichtet, worauf die Aspekte des Application-Service-Provider-Geschäftsmodells behandelt werden Gliederung des e-business Je nach Art der elektronischen Abläufe sind an ihrer Abwicklung unterschiedliche Akteure beteiligt. Die Tabelle 2 zeigt die Gliederung des e-business nach Akteurbeteiligung: Nachfrage Consumer Business Administration Consumer Consumer-to-Consumer (C2C) z.b. private Anzeigen Consumer-to-Business (C2B) z.b. private Webseite mit Beschreibung professioneller Fähigkeiten Consumer-to- Administration (C2A) z.b. ein Bürger wertet ein Umweltprojekt aus Angebot Business Business-to-Consumer (B2C) z.b. online Shopping Business-to-Business (B2B) z.b. online Materialbeschaffung Business-to- Administration (B2A) z.b. Steuerabwicklung Admin. Administration-to- Consumer (A2C) z.b. Consulting-Dienste Administration-to- Business (A2B) z.b. öffentliche Projektausschreibungen Administration-to- Administration (A2A) z.b. Datenabgleich zwischen den Verwaltungsstellen Tabelle 2: Gliederung des e-business nach Akteurbeteiligung (in Anlehnung an [Meier04]) Die in der Tabelle 2 zusammengefassten Beziehungen umschliessen Prozesse, die zwischen den verschiedenen Akteuren stattfinden. Vor allem in grösseren Unternehmen existiert

15 Wirtschaftliche Aspekte 7 zusätzlich noch eine Reihe interner Abläufe, die ebenfalls elektronisch umgesetzt werden können wie z.b. Abwesenheitsanfragen, Pflege von Stundenzetteln, usw. Die elektronische Abwicklung der Prozesse zwischen Firmenadministration und den Mitarbeitern wird als Business-to-Employee (B2E) bezeichnet. Des Weiteren bestehen in einem Unternehmen Abläufe, bei denen mehrere Mitarbeiter involviert sind. Einige davon können ebenfalls elektronisch realisiert werden, wie z.b. Anfrage nach Infrastruktur-Supportleistung, die über ein dazu geschaffenes Task-Tracking-Modul erstellt wird. Dieses Gebiet ist als Employee-to- Employee (E2E) bekannt. Eine spezifische Unterkategorie des e-business ist das e-commerce, welches sich an den elektronischen Handel mit Waren und Dienstleistungen fokussiert. Dies schliesst die Prozesse der elektronischen Integration der unterschiedlichen Wertschöpfungsketten eines Unternehmens, wie auch das Management der Geschäftsbeziehungen ein (vgl. Abbildung 2) [9]. Das e-commerce erstreckt sich somit über die Bereiche des B2C und B2B [Meier04]. Abbildung 2: Definition des e-commerce [9] Die elektronische Interaktion der Verwaltungsstellen mit Unternehmen und Bürgern wird als e-government bezeichnet. Das e-government schliesst die gemäss der Tabelle 2 definierten Bereiche des A2C, A2B, C2A, B2A und A2A ein Geschäftsmodelle des e-commerce Mit dem Aufkommen der modernen Informations- und Kommunikationstechnologien sind Unternehmen entstanden, bei denen das e-commerce einen wichtigen Bestandteil Ihrer Marktstrategie bildet. Je nach Ausrichtung der Unternehmen kommen bei der Umsetzung dieser Strategien verschiedene Geschäftsmodelle zur Anwendung. In der folgenden Übersicht werden die heutigen e-commerce-geschäftsmodelle zusammengefasst [10]: E-Shop ist eine Anwendung zur Vermarktung der Produkte eines Unternehmens im Web. Aufgrund der Online-Präsenz ist das Unternehmensangebot global und jederzeit erreichbar,

16 Wirtschaftliche Aspekte 8 wodurch eine erhöhte Nachfrage erwartet werden kann. Weitere Vorteile entstehen durch die Tatsache, dass klassische Distributionskanäle auf diese Weise umgegangen werden können, was zur Kostensenkung und folglich zu besseren Produktpreisen führt. Beispiele: usw. E-Auction ist eine online Variante der klassischen Versteigerungshäuser. Auktionssysteme stellen zusätzliche Hilfsfunktionen zur Verfügung (z.b. Benachrichtigungen, automatisches bieten, usw.), wodurch die Auktion effizienter wird. Da keine physische Präsenz der Bieter nötig ist, können sich die einzelnen Versteigerungen zeitlich über mehrere Tage erstrecken. Die Betreiber der e-auktionen profitieren von Transaktionsgebühren, Treuhandservice, Werbung, usw. Beispiele: usw. Als E-Mall werden Plattformen bezeichnet, die als virtuelle Kaufhäuser funktionieren. Ihre einheitliche Präsentation des Angebots mehrerer e-shops verbessert die Übersichtlichkeit und hilft den Kunden schneller zu den gewünschten Artikeln zu gelangen. Über zusätzliche unterstützende Dienste wie z.b. Preisvergleich, Artikelrezensionen, Shopbewertung, usw. wird ein Mehrwert geschaffen, der das Vertrauen der Kunden fördert. Das Einkommen der e- Mall-Betreiber beruht auf Werbung, Mitgliedschaftsbeiträgen, Vermittlungsmargen usw. Beispiele: usw. Ein Third Party Marketplace erlaubt eine Nutzung des eigenen e-shop-interface von verschiedenen externen Anbietern. Als Beispiel kann das Amazon-Marketplace genannt werden. Bei Amazon kann der Kunde entweder ein neues Buch von Amazon kaufen, oder aber dem Angebot eines anderen Anbieters nachgehen, der seine Produkte bei Amazon registriert hat. Der Kaufprozess samt Bezahlung wird über den e-shop von Amazon abgewickelt, der dem Kunden bekannt ist und in welches er bereits Vertrauen hat. Beispiele: usw. Portale sind Web-Plattformen, die unter dem eigenen Namen einen zentralen Zugriff zu spezifischen Diensten anderer Institutionen gewähren. Sie gelten als spezialisierte Operatoren, wodurch den Institutionen die Möglichkeit zur Auslagerung geboten wird. Der Benutzer profitiert vor allem von einem stark personalisierbaren Interface, sowie den sog. Single-Sign- On, durch welchen nur ein Login-Prozess nötig ist, um auf institutionsübergreifende Dienste zugreifen zu können. Beispiele: usw. Das E-Procurement steht für elektronische Beschaffung und kommt vor allem im B2B- Bereich zum Einsatz. Bei E-Procurement werden die Systeme des Lieferanten und des Abnehmers aufeinander abgestimmt, was zu einer schnelleren und genaueren Abwicklung führt. Dadurch ergeben sich Vorteile wie Prozesskostenersparnisse, Automatisierung der Bestellvorgänge, genauere Planung durch Prozesstransparenz, usw. Beispiel: Seller Tools von In einer virtuellen Gemeinschaft (Virtual Communitiy) stehen vor allem die Beiträge der Gemeinschaftsmitglieder im Vordergrund, die zu einem Thema verfasst wurden, dass im gemeinsamen Interessenschwerpunkt der Gemeinschaft liegt. Die Betreiber solcher Gemeinschaften stellen die Kommunikationsplattform zur Verfügung und ziehen ihren Nutzen von den Informationen, welche durch die Mitglieder bereitgestellt werden (z.b. über Verbesserungsmöglichkeiten eines Produkts). Eine virtuelle Gemeinschaft gilt zusätzlich als ein Werkzeug für die Kundenbindung. Beispiel: flickr.com.

17 Wirtschaftliche Aspekte 9 Collaboration-Plattformen stellen Werkzeuge zur Verfügung, die eine effiziente Zusammenarbeit von Teammitgliedern fördern. Die Elemente solcher Plattformen sind z.b. Terminplanung, Dokument-Synchronisation, Verwaltung der Aufgaben, usw. Die Betreiber der Collaboration-Plattformen bieten ihre Dienste meistens in Form eines Abonnements an. Beispiele: collaboration.xmind.ch, usw. Value Chain Services werden von Dienstleistern angeboten, die sich auf Erbringung einer spezifischen Aufgabe in der Wertschöpfungskette spezialisieren. Solche Aufgaben erfordern meistens besondere Fähigkeiten bzw. Kompetenzen und sind für viele verschiedene Wertschöpfungsketten wiederverwendbar. Services, die auf diese Art angeboten werden sind z.b. elektronische Zahlungsdienste, Logistik, Post- und Faxversanddienste, usw. Beispiele: usw. Software as a Service (SaaS) - früher als Application Service Provider (ASP) bezeichnet - sind Dienstleister, welche ihren Kunden Anwendungssysteme anbieten, die über das Internet genutzt werden können. Die Anwendungen werden auf der Infrastruktur des Anbieters betrieben und entsprechend gewartet. Falls kostenpflichtig, wird die Software entweder pro Nutzung, oder in Form eines Abonnements verrechnet. Da keine Softwarelizenzgebühren anfallen, können die Softwaremieter wesentliche Kostenersparnisse erzielen. Beispiele: usw. Die Trust Service Provider (TSP) fungieren als eine vertrauenswürdige Prüfstelle, die durch Ausstellung der Zertifikate die Identität bzw. Sicherheit der Transaktionen ihrer Partner garantieren. Die TPS kommen z.b. im Zusammenhang mit der Ausstellung von SSL- Zertifikaten, Signieren von Software-Installationspaketen, usw. zum Einsatz. Beispiel: Information Service Provider betrachten eine Information als Produkt und spezialisieren sich auf Extraktion von Informationen bzw. Wissen aus den verfügbaren Daten. Ein Informationsdienstleister kann im Auftrag Informationen generieren bzw. analysieren, oder sein gewonnenes Wissen (z.b. über ein Marktsegment) anbieten. Beispiel: Software as a Service Wie bereits im vorherigen Kapitel erwähnt wurde, stellen die SaaS-Provider ihren Kunden Software über das Internet zur Verfügung. Auf diese Weise greift der Benutzer auf ein gemietetes System zu, das sich nicht auf ihrer Infrastruktur befindet. Die SaaS-Betreiber beherbergen die Software auf der eigenen IT-Infrastruktur, wo sie von mehreren Kunden gleichzeitig genutzt wird. Demzufolge muss die Architektur der Software auf SaaS ausgelegt sein und ausreichende Skalierbarkeit- und Verfügbarkeitseigenschaften aufweisen. Die Tatsache, dass die SaaS-Anwendungen als Dienste von spezialisierten Dienstleistern betrieben werden bringt für die Kunden wesentliche Vorteile mit sich: Die Kunden besitzen die Software nicht und brauchen entsprechend keine Lizenzgebühren zu bezahlen. Die Gebühren richten sich nach Benutzung, was ein kleineres und überschaubares Risiko bedeutet. Gleichzeitig kann oft ein Feature-Paket zusammengestellt werden, wodurch nur die Funktionalität bezahlt werden muss, die auch genutzt wird.

18 Wirtschaftliche Aspekte 10 Auslagerung der Aufgaben, die nicht zum Kerngeschäft gehören. Die Wartung der Infrastruktur, Backups, usw. werden von Experten beim Dienstanbieter durchgeführt. Infrastrukturanforderungen beim Kunden begrenzen sich lediglich auf Web-Browserfähige Hardware und Zugang zum Internet. Zentrale Verwaltung der SaaS-Software durch den Betreiber mit laufenden Updates und Erweiterungen, die ohne Installation beim Klienten sofort verfügbar sind. Die SaaS-Anwendungen sind als Standard-Branchenlösungen konzipiert, wodurch laufend neue Trends und neue Anforderungen implementiert werden. Die Sicherheitsaspekte werden durch die SaaS-Provider besser umgesetzt, da dies eines der Schlüsselfaktoren für den Erfolg ihres Kerngeschäfts ist Trotz der zahlreichen Vorteile herrscht bei der potenziellen Kundschaft eine gewisse Skepsis im Hinblick auf SaaS-Produkte. Die Auslagerung der kritischen Unternehmensdaten setzt ein grosses Vertrauen in den Dienstanbieter voraus. Des Weiteren lassen sich spezifische Funktionalitätsansprüche eines Unternehmens nur begrenzt abdecken, da SaaS-Software als eine Standardlösung entworfen ist. Ebenfalls wird die Abhängigkeit von einer ausfallsicheren Internetverbindung als ein Risiko betrachtet Das Imagebank-Geschäftmodell Die Imagebank-Anwendung ist für die Nutzung als Distributionskanal der Produkte der Fotojournalisten bestimmt. Somit wird das System im B2B-Bereich, vorwiegend in der Medienindustrie eingesetzt. Die Anwendung selbst weist eine starke Ähnlichkeit mit dem Modell eines e-shops für digitale Güter auf. Die Vermarktung der Imagebank basiert auf dem SaaS-Konzept. Die Zielkundschaft sind Fotojournalisten, die ihre Archive online im Rahmen einer e-commerce-lösung zugänglich machen möchten. Mit der Imagebank- Anwendung wird ihnen die Möglichkeit gegeben, das System mit der gesamten Infrastruktur zu mieten und unter dem eigenen Namen kommerziell zu nutzen. Das Preismodell ist in Form von Transaktionsgebühren beabsichtigt. Die aktuelle Situation auf dem Markt lässt sich zurzeit als optimal bezeichnen. Es ist zwar bereits eine Grosszahl von Fotografie-Suchmaschinen und -Web-Shops im Internet verfügbar; diese präsentieren sich jedoch immer unter einem eigenen Namen. Als Fotograf kann man diesen Webseiten beitreten und so als Teil einer Community agieren, was nicht immer erwünscht ist. Als direkte Konkurrenz konnte bisher einzig das Marketplace von digitalrailroad.net [25] ausfindig gemacht werden. Die Nachteile dieses Systems (wie z.b. fehlende Internationalisierung, Komplexität des Benutzerinterface, Preispolitik, Eigenarten in der Prozessabwicklung, etc.) versucht die Imagebank anders zu behandeln und dadurch einen Vorteil zu gewinnen.

19 3 Technologie In diesem Kapitel werden die technologischen Aspekte diskutiert. Als Erstes wird kurz der geschichtliche Hintergrund der Entwicklung von Software-Architektur geschildert um in den nachfolgenden Unterkapiteln die Konzepte der Layers und Tiers einer Software zu erläutern. Zum Schluss wird die Bedeutung der Entwurfsmuster adressiert. 3.1 Software-Architektur Das Wort Architektur hat seinen Ursprung im Griechischen und bedeutet Baukunst. Für die Softwareentwicklung kann dieser Begriff im wahrsten Sinne des Wortes übernommen werden, denn gleich wie die alten Griechen, möchten die heutigen Entwickler auch, dass ihre Software zahlreichen Systemwechsel, Kapazitätsüberlastungen und verschiedenen Störfaktoren so lange Stand halten kann, wie damals die bis heute verbliebenen griechischen Bauten. Die Architektur einer Software wird gemäss [Bass03] definiert als eine Struktur von Strukturen eines Systems. Dieses besteht aus Softwareelementen mit ihren extern sichtbaren Eigenschaften und aus den Beziehungen zwischen ihnen. Verbindet man die obigen Aussagen, so lässt sich behaupten, dass die Kunst der Software- Architektur darin besteht, Programme oder Rechensysteme so zu strukturieren, dass trotz sämtlichen künftigen Einflüssen und ohne einen nötigen Eingriff der Zweck eines Systems erhalten bleibt, beziehungsweise ohne einen grösseren Aufwand erweitert werden kann Monolithische Mainframes Betrachtet man die frühen Softwareanwendungen, waren es vor allem betriebliche Systeme, die zentral auf Grossrechnern Mainframes installiert waren. Die Interaktion mit dem Rechner erfolgte über zu diesem Zweck angeschlossene Terminals, wo man über eine Konsole Befehle eingeben konnte. Die Architektur, die solche Systeme aufweisen, wird als Mainframe-Architektur oder als monolithische Architektur bezeichnet. Unter einem als Monolith realisierten Anwendungssystem wird ein System verstanden, das aus nicht klar voneinander abgrenzbaren Systemteilen besteht [Herden06]. Falls zu einem späteren Zeitpunkt Anpassungen oder Erweiterungen der Software nötig wurden, war deren Realisierung oft mit einem beträchtlichen Aufwand verbunden. Das Herauslösen eines Teils bei einer monolithischen Architektur ist durch die enge Verkopplung der einzelnen Funktionen nur schwer realisierbar, unwirtschaftlich und oft mit Verringerung der 11

20 Technologie 12 Softwarequalität verbunden. Im Vergleich zur heutigen Software ist dadurch die Erweiterbarkeit der Mainframe-Systeme relativ gering. Da die Mainframes sämtliche anwendungsspezifischen wie auch die anwendungsübergreifenden Systemteile zentral verwaltet haben, führte die Verarbeitung der Aufgaben oft zu Performanceengpässen. Aus diesem Grund hat man versucht gewisse Funktionen wie Validierung der Benutzereingabe, Formatierung, usw. auf die Terminals zu übertragen, um schlussendlich die Grossrechner zu entlasten. Anfangs 90er Jahren wurden die Terminals immer mehr durch PC s ersetzt, welche für die Übernahme gewisser Funktionen besser geeignet waren und ausserdem auch als eigenständige Maschinen genutzt werden konnten. Die Kommunikation der Rechner erfolgte dabei nach dem allgemeinen Client/Server Prinzip, indem der Client (PC) über ein vordefiniertes Protokoll den Server (Mainframe) nach Erbringung gewisser Dienste fragt und die Resultate dem Benutzer zur Verfügung stellt. Aus der Sicht der Software-Architektur wurde dadurch das Gesamtsystem in zwei klar abgrenzbare Komponenten aufgeteilt: Präsentation und Ausführung Layered applications Die bei der Optimierung der Mainframe-Systeme entstandenen Dezentralisierungsbestrebungen hatten unter Anderem die Erkenntnis zu Folge, dass die Anwendungen prinzipiell aus den folgenden Schichten bestehen: Präsentation (Presentation Layer) zuständig für die Benutzerinteraktion (z.b. Darstellung des Benutzeroberfläche, primäre Validierung der Eingabe, usw.) Anwendungslogik (Business Logic Layer) zuständig für die Ausführung der Aufgaben (z.b. Rechenaufgaben, sekundäre Validierung gemäss Anwendungslogik, usw.) Persistenz (Data Access Layer) zuständig für die Datenhaltung (z.b. Speichern, Löschen oder Abfragen der Daten gemäss Kriterien, usw.) Eine solche Strukturierung der Software ist als 3-Layer-Architektur bekannt. Ferner wurde das Modell der Trennung von logisch unabhängigen Systemkomponenten auf eine unbestimmte Anzahl Schichten abstrahiert und hat sich als Layered-Architektur zu einem grundlegenden Muster in der Softwareentwicklung etabliert. [Fowler02] beschreibt ein System im Hinblick auf Layers als eine Menge von Subsystemen, die wie bei einer Torte aufeinander geschichtet sind. Die obere Schicht konsumiert dabei Dienste, die in der benachbarten unteren Schicht definiert sind, ohne dass die untere Schicht den Konsumenten der eigenen Dienste die obere Schicht kennen würde. Ein Beispiel für Layered- Architektur ist die Architektur der Kommunikation über TCP/IP, die durch das TCP/IP- Referenzmodell beschrieben ist (vgl. Abbildung 3). Die Kommunikation zwischen zwei Endsystemen verläuft dort scheinbar transparent, die zu übertragenden Daten werden jedoch von den verschiedenen Schichten behandelt, bis sie in TCP/IP-Pakete zerlegt sind und anschliessend als Bit-Strom gesendet bzw. empfangen werden.

21 Technologie 13 Abbildung 3: Schichten des TCP/IP-Referenzmodells [Nitsche04] Die Gliederung der Software in Schichten bringt einige Vorteile mit sich: Eine Schicht kann als Ganzes verstanden werden, ohne Kenntnis der Details von den anderen Schichten. Es ist möglich eine Schicht durch eine alternative Implementierung der gleichen Dienste zu ersetzen. Die Dienste der einen Schicht stehen ausschliesslich der übergeordneten Schicht zur Verfügung, wodurch die Abhängigkeiten zwischen den Schichten reduziert werden. Dienste der einen Schicht können für verschiedene weitere Dienste der höheren Schicht verwendet werden, die auf einem höheren Abstraktionsgrad operieren. Allerdings muss man bei einer Layered-Anwendung auch mit einigen Nachteilen rechnen: Als Folge der sequenziellen Anordnung der Schichtenabhängigkeiten kann eine Änderung in einer Schicht eine Änderungs-Kettenreaktion für die restlichen Schichten auslösen. Wenn man z.b. in einer Anwendung ein neues Feld hinzufügen möchte, welches auf dem Benutzerinterface angezeigt und in der Datenbank gespeichert werden soll, so sind alle Schichten die zwischen der Persistenz- und der Präsentationsschicht liegen von dieser Erweiterung betroffen. Ein weiterer Nachteil sind die negativen Auswirkungen auf Performance, falls mit zu vielen Schichten gearbeitet wird Tiered-Distribution In der Literatur herrscht eine gewisse Uneinigkeit im Hinblick auf die Konzepte der Software- Layers und der Software-Tiers. Wie im vorherigen Kapitel beschrieben ist, werden Layers als logische Strukturierung eines Systems interpretiert, hingegen wird unter den Software-Tiers die räumliche und somit die physische Trennung verstanden. Trotz dieser Tatsache werden oft diese Modelle als gleichgültig behandelt; in diesem Dokument soll jedoch strikt zwischen den Layers und den Tiers unterschieden werden. Der Grund dafür sind die wesentlichen Unterschiede im Hinblick auf das Deployment, d.h. wie eine Software in der produktiven Umgebung verteilt, installiert und konfiguriert wird.

22 Technologie 14 Zum Beispiel hängt davon die Entscheidung ab, ob die Software in gewisse Layers separiert werden muss, oder separiert werden kann 1. Der Begriff der Tiered-Distribution kommt somit vor allem bei Anwendungssystemen zum Einsatz, deren Deployment sich räumlich über mehrere unterschiedliche physische Computer erstreckt; gegenüber dem Endbenutzer erscheinen solche Anwendungen aber als eine Ein- Computer-Anwendung. Solche Systeme werden als verteilte Systeme (Englisch distributed systems bzw. distributed computing) bezeichnet (in Anlehnung an [Tanenbaum02]) Entwicklungsmuster Die in früheren Kapiteln vorgestellten Konzepte der Layers und Tiers fallen beide in die Kategorie der Architektur-Entwicklungsmuster (Architecture Patterns). In Software Engineering werden durch die Entwicklungsmuster Lösungsansätze beschrieben, die als Leitfaden für allgemeine, bei der Softwareentwicklung und Design häufig auftretenden Problemstellungen genutzt werden können. Laut [ESP03] lassen sich Entwicklungsmuster nach Ihrer Abstraktion in drei grössere Cluster unterteilen: Architektur-, Design- und Implementierungsmuster (vgl. Abbildung 4). Abbildung 4: Entwicklungsmuster nach Abstraktion [ESP03] Die Architekturmuster repräsentieren grundlegende Softwarelösungskonzepte und beabsichtigen bei gegebenen Rahmenbedingungen die beste Alternative für allgemeine Ziele wie Erweiterbarkeit, Skalierbarkeit, Robustheit, usw. zu bieten. Die Design-Muster beschäftigen sich mit konkreteren Problemen, die je nach gewähltem Grundkonzept auftreten können. Zum Beispiel kann man mit dem Singleton-Design-Muster [Gamma94] in einer verteilten Anwendung sicherstellen, dass immer nur eine Instanz des Kommunikationskanals für alle Klassen global zur Verfügung steht, damit die verschiedenen Instanzen des einen Tiers mit dem anderen Tier kommunizieren können. 1 Dies wird im praktischen Teil dieser Arbeit besser ersichtlich. Die Tatsache, dass ein verteiltes System entwickelt wurde bedingt die Notwendigkeit weiterer Layers für den Remoting-Server, sowie für den Client-Controller. Diese Layers wären sonst nicht erforderlich.

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite.

Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Autor: Nicolas Müller Juli 2012 www.contrexx.com 1 Einleitung Diese Anleitung soll Ihnen helfen eine professionelle Webseite zu erstellen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr