Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung
|
|
- Valentin Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung Institut Mathematik und Informatik April 2010
2 Agenda 1 Einleitung 2 Saros Architektur Daten senden Lösungen 3 STF - Sandors Test Framework Motivation Ansatz Anwendung 4 Ende
3 Next 1 Einleitung 2 Saros Architektur Daten senden Lösungen 3 STF - Sandors Test Framework Motivation Ansatz Anwendung 4 Ende
4 Fehler im Titel! Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung Behandlung von Netzwerk- und Testaspekten in einem Werkzeug zur verteilten Paarprogrammierung
5 Fehler im Titel! Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung Behandlung von Netzwerk- und Testaspekten in einem Werkzeug zur verteilten Paarprogrammierung
6 Was ist Saros?
7 Saros wird populärer
8 Tätigkeiten im Projekt APs lösen (== mehr Funktionalität) Bugfixing (== weniger Defekte) Outreach (== Werbung) STF (== Testmöglichkeit schaffen) Kaffee kochen
9 Tätigkeiten im Projekt APs lösen (== mehr Funktionalität) Bugfixing (== weniger Defekte) Outreach (== Werbung) STF (== Testmöglichkeit schaffen) Kaffee kochen
10 Next 1 Einleitung 2 Saros Architektur Daten senden Lösungen 3 STF - Sandors Test Framework Motivation Ansatz Anwendung 4 Ende
11 Netzwerk Protokoll - XMPP Message - unidirektional IQ - bidirektional / Frage-Antwort XEP - Erweiterungen
12 Netzwerk Protokolle - XEP 3 XMPP Server In-Band-Bytestream SOCKS5 SOCK5 Server 2 SOCKS5 In-Band-Bytestream Saros (Alice) Jingle 1 Saros (Bob)
13 Saros Netzwerkschicht XMPPReceiver IncomingTransferObject JingleFileTransfer Manager JingleFileTransfer Session BinaryChannel DataTransferManager IncomingFileTransfer (Smack) Socks5Transfer Negotiator (Smack) java.net.socket IBBTransfer Negotiator (Smack) XMPPTrans mitter XmppConnection (Smack)
14 Was wird transferiert? Projektsynchronisierung Benutzeraktivitäten (Textselektion, Texteinfügen, Sichtfeld,...) neu Datenströme (Audio,Video,..) - Danke an Stephan Lau
15 Wie wird transferiert? Projektsynchronisierung, Datenströme und Aktivitäten größer als 16 kb: Jingle/TCP Jingle/UDP Socks5-Bytestreams IBB XMPP Message: alle Daten einer Sitzung
16 Dateisynchronisation optimieren Netzwerk Verbindung Typ Durchsatz Internet Jingle/TCP Dateien 4992 kb/s Internet Jingle/TCP Archiv 3994 kb/s Internet Jingle/UDP Dateien 974 kb/s Internet Jingle/UDP Archiv 1377 kb/s Internet Socks5 Archiv 79 kb/s Teles VPN Jingle/TCP Dateien 1288 kb/s Teles VPN Jingle/TCP Archiv 1664 kb /s Teles VPN IBB Teles Archiv 4 kb/s
17 Cancelation und Progress-Support von Dateiübertragungen Übertragungen sind abbrechbar und ablehnbar realistischer Fortschrittsbalken
18 Benutzeraktivität via Peer-to-Peer falls Daten > 16 kb, Verwendung: Cut and paste Overhead: Verbindungsaufbau zu lösende Probleme: Smacks FileTransfer schließt die Verbindung nach einer Dateiübertragung richtungsorientierter Verbindungsaufbau Aktuell: Verbindungsaufbau versagt bei NAT
19 Benutzeraktivität via Peer-to-Peer falls Daten > 16 kb, Verwendung: Cut and paste Overhead: Verbindungsaufbau zu lösende Probleme: Smacks FileTransfer schließt die Verbindung nach einer Dateiübertragung richtungsorientierter Verbindungsaufbau Aktuell: Verbindungsaufbau versagt bei NAT
20 Benutzeraktivität via Peer-to-Peer falls Daten > 16 kb, Verwendung: Cut and paste Overhead: Verbindungsaufbau zu lösende Probleme: Smacks FileTransfer schließt die Verbindung nach einer Dateiübertragung richtungsorientierter Verbindungsaufbau Aktuell: Verbindungsaufbau versagt bei NAT
21 Next 1 Einleitung 2 Saros Architektur Daten senden Lösungen 3 STF - Sandors Test Framework Motivation Ansatz Anwendung 4 Ende
22 Motivation 1 Problem: Testbarkeit der Netzschicht Peer-to-Peer Software braucht mindestens 2 Teilnehmer unterschiedliche Instanzen eines Singleton-Objekts notwendig Neal Ford in 10 Ways to Improve Your Code : singleton is bad because:..., untestable,... 2 Problem: Verbindungsaufbau testen Netzwerkeigenschaften: NAT, Firewall, Unzuverlässigkeit als Einzelperson testen? Wiederholbarkeit? Socks5 und localhost 3 Problem: realistische Tests Funktions- und Integrationstests!= Unittest
23 Motivation 1 Problem: Testbarkeit der Netzschicht Peer-to-Peer Software braucht mindestens 2 Teilnehmer unterschiedliche Instanzen eines Singleton-Objekts notwendig Neal Ford in 10 Ways to Improve Your Code : singleton is bad because:..., untestable,... 2 Problem: Verbindungsaufbau testen Netzwerkeigenschaften: NAT, Firewall, Unzuverlässigkeit als Einzelperson testen? Wiederholbarkeit? Socks5 und localhost 3 Problem: realistische Tests Funktions- und Integrationstests!= Unittest
24 Motivation 1 Problem: Testbarkeit der Netzschicht Peer-to-Peer Software braucht mindestens 2 Teilnehmer unterschiedliche Instanzen eines Singleton-Objekts notwendig Neal Ford in 10 Ways to Improve Your Code : singleton is bad because:..., untestable,... 2 Problem: Verbindungsaufbau testen Netzwerkeigenschaften: NAT, Firewall, Unzuverlässigkeit als Einzelperson testen? Wiederholbarkeit? Socks5 und localhost 3 Problem: realistische Tests Funktions- und Integrationstests!= Unittest
25 gewählter Ansatz - Steuerung SWTBot erweitern Fernsteuerung von Eclipse über RMI
26 gewählter Ansatz - Netzwerk Infrastruktur in einem VM Netz (XMPP, STUN, DNS, Saros,..) Emulator - erzeugt Netzwerkeigenschaften (Delay, NAT,..)
27 Netzwerkaufbau Emulator kein P2P zu Musikanten Emulator Bypass Dirigent Musikant virtual NAT Internet delay NAT Musikant Musikant Musikant XMPP,STUN, DNS Server
28 Anwendung Entwickler schreiben Tests und testen diese lokal Verifikation und Wiederholbarkeit im Emulator
29 Beispiel: Testgleichheit p u b l i c void c o n f i g u r e I n v i t e e ( ) { i n v i t e e = new Musician (new JID ( BotConfig. JID_ALICE ), BotConfig. PASSWORD_ALICE, BotConfig. HOST_ALICE, BotConfig. PORT_ALICE) ; i n v i t e e. i n i t R m i ( ) ; i n v i t e e. opensarosviews ( ) ; i n v i t e e. xmppconnect ( ) ; }
30 Relevanz intern Defekte in einer kontrollierten Umgebung finden weitere Möglichkeit: manuelle Tests - selten bis unnötig (Testtag) extern - Interesse an der Funktionalität vom Swtbot Entwickler
31 Next 1 Einleitung 2 Saros Architektur Daten senden Lösungen 3 STF - Sandors Test Framework Motivation Ansatz Anwendung 4 Ende
32 Offene Fragen Verbindungsaufbau richtungsorientiert nicht persistent Jingle/ICE scheint defekt (?) Timeouts in Smack FileTransfer sind/waren defekt (Danke Henning) Wie helfen STF-Tests der Stabilität von Saros?
33 Offene Fragen Verbindungsaufbau richtungsorientiert nicht persistent Jingle/ICE scheint defekt (?) Timeouts in Smack FileTransfer sind/waren defekt (Danke Henning) Wie helfen STF-Tests der Stabilität von Saros?
34 Zusammenfassung Hauptthemen Optimierung Abbrechbarkeit und Fortschritt Testbarkeit Nebenbaustellen Defektbeseitigung (verschiedene XMPP Clients parallel) Benutzersupport ( , IRC)
35 Zusammenfassung Hauptthemen Optimierung Abbrechbarkeit und Fortschritt Testbarkeit Nebenbaustellen Defektbeseitigung (verschiedene XMPP Clients parallel) Benutzersupport ( , IRC)
36 QA
37 Danke!
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
MehrVerteilte Paarprogrammierung mit Eclipse
Verteilte Paarprogrammierung mit Eclipse Riad Djemili (djemili@inf.fu-berlin.de) Diplomarbeitsthema Freie Universität Berlin Februar 2006 Inhalt 1. Wie ist der aktuelle Stand im Bereich des Distributed
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrIPv6. Stand: 20.5.2012. 2012 Datapark AG
IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6
MehrTestplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013
Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrTitel, Vorname, Name Abteilung, Fachbereich oder Institut. Schnellerer Sitzungsstart in Saros
Titel, Vorname, Name Abteilung, Fachbereich oder Institut Schnellerer Sitzungsstart in Saros Gliederung 1. Was ist Saros 2. Motivation 3. Ziele 4. Ablauf 5. Aktueller Stand 1. Ressourcen erstellen 2. Heap
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrInhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage
Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrBehandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung
Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung Institut Mathematik und Informatik - 14. Mai 2009 Agenda Einführung Einleitung Netzwerk Sicherheit Hauptteil
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHOB WebSecureProxy Universal Client
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrPraktikum Ingenieurinformatik (PI)
Praktikum Ingenieurinformatik (PI) Verteilte Versionskontrolle mit Git und Github Björn Meyer Fachgebiet Technische Informatik 1 Agenda Einleitung Motivation Versionskontrolle Ansätze Git Funktionen Arbeiten
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrBuild-Pipeline mit Jenkins
JUG Augsburg 24.10.2013 Seite 1 Wer sind wir? Agiler Architekt und Entwickler Eigenes Produkt mit kompletter Pipeline / CD aktuell: Architekt / Entwickler in einem großen Entwicklungsprojekt im Automotiv
MehrVerbesserung einer XMPP-Bibliothek für den Einsatz in verteilter Paarprogrammierung
Verbesserung einer XMPP-Bibliothek für den Einsatz in verteilter Paarprogrammierung Diplomarbeit Henning Staib Tutor: Karl Beecher und Stephan Salinger Inhalt - Ausgangssituation - Aufgabenstellung - Lösungsansätze
MehrMainsaver Anwendung auf mobilen Geräten. Steve Unger
Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrTeamviewer - Bildschirmpräsentation via Internet
Teamviewer - Bildschirmpräsentation via Internet Schildberger Erich 2010 Inhalt Allgemeine Informationen Seite 3 Präsentation im Browser Fenster Seite 4 Präsentation mit Client Seite 8 Client Download
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrPraktikum BKSPP: Organisatorisches
Praktikum BKSPP: Organisatorisches Dr. David Sabel SoSe 2012 Adressen Organisatorisches Software Adressen, Termine Modulprüfung Büro und Email Raum 216, Robert-Mayer-Str. 11-15 sabel@ki.informatik.uni-frankfurt.de
MehrLast- und Performancetests mit HP-PC / SaaS
Last- und Performancetests mit HP-PC / SaaS Achim Parzentny; Henning Rath, 05.10.2011 SQS Software Quality Systems AG Agenda Darstellung des Projekt Aufgabenstellung Technische Planung Architekturübersicht
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrInstallation von horizont 4 bei Verwendung mehrerer Datenbanken
horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei
MehrSRH Hochschule Heidelberg
SRH Hochschule Heidelberg Fachbereich Informatik Vertriebssysteme / CRM Johannes Dipl. Inf. (FH) Hoppe Johannes Hoppe MSP WCF Vorlesung 25.03.2009 90 Minuten, 8 Teilnehmer Dipl. Inf. (FH) Johannes Hoppe
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrXMPP: Extensible Messaging and Presence Protocol
XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung
MehrComputer- und Medienservice Öffentliche Computerarbeitsplätze (ÖCAP) Willi Petrov
Überlegungen zur SaaS-Einführung Bedarf an spontanem Softwarezugriff für HU-Mitarbeiter Welche Nutzerkreise werden angesprochen? Welche Software wird benötigt? Welche Betriebssysteme sollen unterstützt
MehrLeveraging BitTorrent for End Host Measurements
Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrErste Schritte mit Deinem Protonet Server
Erste Schritte mit Deinem Protonet Server In diesem Dokument sind die ersten Schritte (Einrichtungsassistent) innerhalb von SOUL dokumentiert als Ergänzung zur dem Server beiliegenden Anleitung. Im Anschluss
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrStud.IP Performance Testing
C A R L V O N O S S I E T Z K Y Stud.IP Performance Testing Matthias Runge Optimierungen für Hochlast-Situationen 22.03.2012 Einleitung 1 Einleitung 2 Reproduzieren von Hochlast 3 Datenbank 4 Webserver
MehrRemote Eclipse RCP Management
Remote Eclipse RCP Management Diplomarbeit Durchgeführt in Zusammenarbeit mit Deutsches Elektronen-Synchrotron DESY 1. Betreuer: Prof. Dr. Züllighoven 2. Betreuer: Prof. Dr. Lamersdorf Eugen Reiswich 09.12.2008
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrSystembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final
Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrOTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg
OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2
MehrWie man die SLNP-Schnittstelle für ILL2 in ALEPH testet (SLNP2)
B E N U T Z E R D O K U M E N T A T I O N Wie man die SLNP-Schnittstelle für ILL2 in ALEPH testet (SLNP2) Ex Libris Deutschland GmbH (2004) Zuletzt aktualisiert: 1/13/2009 ÜBER DIESES DOKUMENT 3 VORAUSSETZUNGEN
MehrDiplomarbeit Antrittsvortrag
Diplomarbeit Antrittsvortrag Christian Müller Run-time byte code compilation, interpretation and optimization for Alice Betreuer: Guido Tack Verantwortlicher Prof.: Gert Smolka Die nächsten 15 Minuten...
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrTimeSafe Installationsanleitung mit InfotechStart
Keep your time safe. TimeSafe Installationsanleitung mit InfotechStart Inhalt 1 Einsatzgebiet... 2 1.1 Keine lokale Installation... 2 1.2 Automatische Aktualisierung... 2 1.3 Zentrale Konfiguration...
Mehreduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrGoogle Cloud Print. Stefan Seltenreich 822738
Google Cloud Print Stefan Seltenreich 822738 Übersicht Vorläufer der Google Cloud Print Google Cloud Print vs Cortado und Airprint Funktionsweise Google Cloud Print Anwendungsgebiete und Beispiele Fazit
MehrMESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007
MESSI DIE HDM MESSENGER DIENSTE MI-Präsentationstag 27.06.2007 Dirk Wendling Marc Seeger Stephan Helten [dw027] [ms155] [sh094] Agenda 1. Teil: Für den Endbenutzer Dirk Wendling 2. Teil: Für den Administrator
MehrSmap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer
Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrKomponentenbasierter Taschenrechner mit CORBA
Komponentenbasierter Taschenrechner mit CORBA Silke Kugelstadt Torsten Steinert Inhalt Motivation Demonstration des Taschenrechners Grobarchitektur Implementierung des Clients Implementierung der Komponenten
MehrFragebogen zum Fairen Handel in Kiel
Juli 2014 Fragebogen zum Fairen Handel in Kiel Zielgruppe: Einzelhandel Seit September 2013 ist Kiel Fairtrade-Town! Auch die Landeshauptstadt Kiel beteiligt sich an der Kampagne Fairtrade-Towns des Vereins
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
MehrADNP/9200 mit E2U/ESL1: Web Interface Beispiele
ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte
MehrLinux Embedded. Heimo Schön/August Hörandl 11/2004 Seite 1/17
Linux Embedded Heimo Schön/August Hörandl 11/2004 Seite 1/17 Embedded Systeme Keine Systemadministration Applikation ist vorinstalliert keine Nachinstallation notwendig/möglich Hohe Verfügbarkeit Sehr
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrÜbertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)
Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013) Copyright 2013 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Alternative
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrBegrüßung Organisatoren der AUG MUC
Begrüßung Organisatoren der AUG MUC Herzlich Willkommen! 3. Atlassian User Group München Treffen am 15. September 2011 #aug_muc StaLsLsche Erhebung J Woher haben Sie von dieser Veranstaltung erfahren?
Mehr