Software- und Hardwarekonzepte
|
|
|
- Maike Färber
- vor 10 Jahren
- Abrufe
Transkript
1 Software- und Hardwarekonzepte Lehrveranstaltung im SS 12 Dipl.-Kfm. Claus Häberle 1
2 Infos & Termine Herzlich willkommen! Folien Termine: Montag 8:30 10:00 Uhr , , , , , oder , , , , , Terminhinweise auf Homepage Prof. Dr. Kalmring 2
3 Inhalt der Veranstaltung Software- und Hardwarekonzepte Anwendungsorientierte Wirtschaftsinformatik Alpar, Paul; Grob, Heinz; Weimann, Peter, Winter, Robert, 5. Aufl., Vieweg (2008) bzw. 6. Auflage (Glossar) aktuelle Themen der Vorlesung 3
4 Wie schreibe ich eine 1? zum Bestehen der Klausur ist es notwendig, die Vorlesung zu besuchen! Mitschreiben ist notwendig! Verständnis! Buch / Folien / weitere Quellen 4
5 Diskussion zum Verständnis Worum geht es in dieser Vorlesung? 5
6 Der rote Faden Grundlagen der Systemarchitektur Was ist Wirtschaftsinformatik? Wozu Informations- und Kommunikationssysteme? Was sind Informations- und Kommunikationssysteme? Wie sind Informations- und Kommunikationssysteme (IKS) aufgebaut (Software - und Hardwarekonzepte)? Elemente von IKS Netz- und Rechnerarchitekturen Ausgewählte Aspekte 6
7 Anwendungssoftware 7 Datenhaltungsdienste Archivierungsdienste Datensicherungsdienste Bürodienste/Arbeitshilfen Telekommunikationsdienste Sicherheitsdienste Komponenten eines IS Systemnahe Software Hardware und Netware
8 Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ECMA: European Computer Manufacturers Association ANSI: American National Standards Institute World Wide Web Consortium (W3C) 8
9 Architekturen von IS Zentrale IS IS am Arbeitsplatz Lokal vernetzte IS Global vernetzte IS 9
10 Aufbau eines zentralen IS Terminal Terminal Großrechner Terminal Terminal Terminal 10
11 IS am Arbeitsplatz Verarbeitungsfunktionalität am Arbeitsplatz Unabhängiges Arbeiten von anderer IS Typischerweise PC 11
12 Beispiel eines lokal vernetzten Systems Arbeitsstation Arbeitsstation Arbeitsstation Datenbank Server IBM AS/400 Ethernet Laptop computer Drucker Server Mac II Arbeitsstation 12
13 Client-Server-Architektur Eine Client-Server-Architektur besteht aus spezialisierten Systemkomponenten (Clients und Server), welche sich eine Aufgabenbearbeitung teilen. Die Client- Server-Architektur erlaubt es dabei von einem Anwendungsprogramm (Client) aus, die Dienste eines anderen Anwendungsprogramms (Server) zu nutzen. Zuvor dominierten Host-Terminal-Systeme, bei denen ein Großrechner (Mainframe) eine Reihe von Terminals bedient. 13
14 Merkmale einer Client-Server-Architektur Die Dienste der Server stehen unterschiedlichen Anwendungsprogrammen (Clients) zur Verfügung. Es liegt keine feste Zuordnung vor, d.h. auch Server können als Clients die Dienste eines anderen Servers beanspruchen. Clients und Server können auf unterschiedlichen Geräten verteilt sein oder aber nur auf einem Gerät. Client-Server-Architekturen benötigen leistungsfähige Kommunikationsdienste. Durch definierte und standardisierte Schnittstellen kann ein hohes Maß an Mehrfachnutzung und Flexibilität erreicht werden. 14
15 Beispiele für Serverdienste Datenbank-Server Druck-Server File-Server (Datei-Server) Rechen-Server Kommunikations-Server WWW-Server Mail-Server 15
16 Netzwerk-Computer Spezielle Form der Client-Server-Architektur thin clients oder ultra thin client im Gegensatz zum fat client Verarbeitungs- und Speicherkapazitäten auf Minimum Zentraler Server speichert alle Daten (z.b. Cloud) Beispiel: Chromebook oder virtuelle Clients 16
17 Kritik Netzwerk-Computers Vorteile reduzierte Hardwarekosten vereinfachte Administration (Konfigurations Images) eine verbesserte Überwachung der Systeme, zentrale Steuerung geringerer Stromverbrauch, längere Lebensdauer höhere Sicherheit Nachteile Abhängigkeit von funktionierendem Netzwerk erhöhter serverseitiger Aufwand 17
18 Grundformen von Client-Server-Architekturen (Gartner Group) 18
19 Architekturen eines IS Zentrale IS IS am Arbeitsplatz Lokal vernetzte IS Client-Server-Architektur Netzwerk-Computer Global vernetzte IS Web Services Service-Orientierte Architekturen (SOA) 19
20 Global vernetzte IS Verbindung mehrer IS über Übertragungsmedium spezielle Anwendungsdienste öffentlich verfügbare Dienste 20
21 Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E-Business nutzen Welche Geschäftsprozesse? 21
22 Web Services Ein Web Service ist ein durch eine URI eindeutig identifiziertes Anwendungsprogramm, dessen Schnittstelle durch XML-Dokumente definiert, beschrieben und gefunden werden kann. Ein Web Service unterstützt mittels XML-basierter Nachrichten die direkte Interaktion mit anderen Anwendungen. Die XML-Nachrichten werden über Internetprotokolle miteinander ausgetauscht. 22
23 Prinzip der Web Services Web-Service- Vermittler Finden UDDI Publizieren Web-Service- Nutzer Verbinden SOAP Web-Service- Anbieter WSDL 23
24 3 Standards zur Umsetzung SOAP (Simple Object Access Protocol) WSDL (Web Service Description Language) UDDI (Universal Description, Discovery and Integration) Sicherheitsstandards in Planung 24
25 Web Service-Architektur Geschäftsprozess -Automatisierung Web-Service-Security... Web-Service-Layer-Agreement Geplante Web- Service-Standards Web-Service-Verzeichnis (UDDI) Web-Service-Beschreibung (WSDL) Verfügbare Web- Service-Standards Informationskapselung (SOAP) XML HTTP(S) Basis Technologien TCP/IP 25
26 SOA Serivce-Oriented Architecture (SOA) Anwendung aus miteinander kommunizierenden Web Services Ziel: Mehr Flexibilität und geringere Kosten 26
27 Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung 27
28 Qualitätsmerkmale 1. Portabilität Einsatz von Komponenten in unterschiedlichen Umgebungen 1. Interoperabiliät Informationsaustausch zwischen Komponenten möglich Ziel: Integriertes IS 28
29 Definition Ein IS ist integriert, wenn die Komponenten aufeinander abgestimmt sind, der Übergang zwischen einzelnen Komponenten weitgehend automatisiert erfolgt und die verwendeten Daten frühzeitig erfasst und allen Komponenten über eine gemeinsame Datenbank zur Verfügung gestellt werden. Ein integriertes IS stellt eine durchgängige Benutzeroberfläche zur Verfügung, derart, dass die Anwendungen des IS in ihrer Präsentation, ihrem Verhalten und ihrer Funktionalität konsistent sind. 29
30 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 30
31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth realisiert Local Area Network (LAN): Meist im Gebäude oder Grundstücksbereich einer Unternehmung Wide Area Network (WAN): Weitverkehrsnetze, teilweise auch länderübergreifend Global Area Network (GAN): Global Weitverkehrsnetze (z.b. Internet) 31
32 Beispiel eines lokal vernetzten Systems Arbeitsstation Arbeitsstation Arbeitsstation Datenbank Server IBM AS/400 Ethernet Laptop computer Drucker Server Mac II Arbeitsstation 32
33 Lokale Netze Die wesentlichen Merkmale eines lokalen Netzes sind: kurze Reichweite, einige 100 m bis zu wenigen km bei Verwendung von Kupferkabeln, meist als Koaxial-Kabel und bis zu 20 km bei der Verwendung von Glasfasern hohe Bandbreite, bei Kupferkabeln üblicherweise bis zu 20 MBit/s, heute bis zu 1 GBit/s niedrige Fehlerrate, weniger als 10-9 auf der Bitübertragungsschicht 33
34 Netztopologien 34
35 Vorteile durch Vernetzung? Datenverbund > Zugriff auf im Netz gespeicherte Daten > z.b. über File-Server Betriebsmittelverbund > Nutzung der Hard- und Software durch alle angeschlossenen Rechner > z.b. über Druckerserver Lastverbund > Verteilung der benötigten Rechenleistung auf angeschlossene Rechner Kommunikationsverbund > Kommunikation über z.b. 35
36 Bewertungskriterien Netzwerke (I) Welche Anwendungen/Dienste werden über das Netz zur Verfügung gestellt? Art der Kommunikation Prozess zu Prozess Benutzer-Kommunikation (z. B. elektronische Post) Dateizugriffe Dateiübertragung Dateizugriff Lastausgleich remote execution gemeinsame Geräte Drucker-Server Datenbank-Server Art des Rechnerverbundes Welche Entfernungen sind zu überwinden? Verbindungsstruktur (Topologie) einfach oder komplex? 36
37 Bewertungskriterien Netzwerke (II) Leistungsaspekt Übertragungsrate Antwort-Zeitverhalten Fehlerraten (Vertraulichkeit, Verfügbarkeit, Integrität) Werkzeuge für das Netzwerkmanagement Normungsstand Kosten der Realisierung Entwicklung Beschaffung Aufwand für Netzwartung und management Schulung bautechnische Randbedingungen Koexistenzen mit bestehenden Lösungen 37
38 Internet-Dienste WWW Telefonie Streaming Dateidownload 38
39 Beispiel für eine URL Protokoll Host 2nd-Level Domain 1st-Level Domain Datei 39
40 http - hypertext transfer protocol Web-Server Web-Server HTTP Web-Server Web-Browser Web-Client 40
41 HTML (vereinfacht) <html> <head> <title>hallo Welt</title> <head> <body> <b>3200 Euro</b> </body> </html> 41
42 XML (vereinfacht) <xml> <preis> 3200 Euro </preis> </xml> 42
43 InterNet = Interconnected Networks 43
44 Backbone-Ausbau (Beispiel) 44
45 OSI-Modell & Protokollbeispiele Quelle: 45
46 Schichten des ISO-OSI-Referenzmodells Physikalische Schicht: Bereitstellung von Einrichtungen für die physikalische Ankopplung von Systemen an die Datenübertragungseinrichtungen Sicherungsschicht: Sicherung der Datenübertragung auf den einzelnen Übertragungsabschnitten Netzschicht: Bereitstellung von Netzverbindungen für den Informationstransfer Transportschicht: Verbindungen zwischen Endsystemen Sitzungsschicht: Festlegung von Einzelheiten der Kommunikation zwischen den Partnern Darstellungsschicht: Darstellung auszutauschender bzw. ausgetauschter Daten in einer gemeinsamen Sprache. Anwendungsschicht: Vereinbarungen über die zulässigen Anwendungen zwischen den Partnern 46
47 Physikalische Übertragungsmedien Leitergebunden verdrillte Leitungen Thinwire und Backbone Lichtwellenleiter Leiterungebunden Erdrichtfunk und Infrarotlicht Satellitenfunk 47
48 Bewertungskriterien für die Leistungsfähigkeit eines Leitungssystems Datendurchsatz: Der Datendurchsatz eines Rechnernetzes wird in Bit pro Sekunde (Bit/s) angegeben. Bit-Fehlerwahrscheinlichkeit: Eine Bit-Fehlerwahrscheinlichkeit von z. B bedeutet, dass 1 Bit von übertragenen Bits fehlerhaft ist. Störanfälligkeit abhängig von den mediumspezifischen Charakteristika die mit dem Medium überbrückbaren Entfernungen Sicherheit (Abhörmöglichkeiten) 48
49 Herzlichen Dank für Ihre Aufmerksamkeit 49
50 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Programmiersprachen Stichworte: Assembler, Endbenutzersprachen, Open Source usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Netz- und Rechnerarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP, Hardwarestrukturen usw. 50
51 Anwendungssoftware 51 Datenhaltungsdienste Archivierungsdienste Datensicherungsdienste Bürodienste/Arbeitshilfen Telekommunikationsdienste Sicherheitsdienste Komponenten eines IS Systemnahe Software Hardware und Netware
52 Datenhaltungsdienste notwendig für jedes IS Unterscheidung zwischen Dateisystemen Datenbanken Dateien Datensätze 52
53 Konventionelle Datenhaltung im Dateisystem Anwendungsprogramm 1 Datei A Anwendungsprogramm 2 Datei B Anwendungsprogramm n Datei C 53
54 Aufbau eines Datenbanksystems Anwendungsprogramm 1 Anwendungsprogramm 2 Datenbanksystem Datenbankmanagementsystem Datenbank Anwendungsprogramm n 54
55 Definition Ein Datenbanksystem (DBS) wird definiert als ein System zur Beschreibung, Speicherung und Wiedergewinnung von umfangreichen Datenmengen, die von mehreren Anwendern und mehreren Anwendungen benutzt werden. 55
56 Vorteile von Datenbanken Mit dem Einsatz von Datenbanken will man verhindern, dass Veränderungen der Daten und ihrer Strukturen zwangsläufig Programmänderungen nach sich ziehen (Datenunabhängigkeit). verhindern, dass sich jeder Programmierer mit der internen Organisation der Daten befassen muss. verhindern, dass Daten mehrfach gespeichert werden. unterschiedliche Sichten auf Daten ermöglichen. ermöglichen, dass Daten mehreren Nutzern parallel zugänglich sind. einen Schutz spezieller Daten vor unberechtigtem Zugriff gewährleisten. verhindern, dass jeder Nutzer unkontrolliert auf die Daten zugreifen kann. 56
57 Nachteile von Datenbanken Nachteile von Datenbanken können sein aufwändiger hinsichtlich Soft- und Hardwareanforderungen Aufwand für Datensicherung größer Zugriff muss gewährleistet sein, z.b. Netzwerk erforderlich 57
58 Datenmodelle von Datenbanksystemen hierarchisches Datenbanksystem netzwerkartiges Datenbanksystem relationales Datenbanksystem objektorientiertes Datenbanksystem 58
59 Hierarchisches Datenmodell Kunde Name Adresse Bestellung KdNr Artikel BesNr Menge ArtNr Bezng. Lieferant Preis LNr Name Adresse 59
60 Netzwerkartiges Datenmodell Kunde Artikel KdNr Name Adresse Bestellung ArtNr Bezng. Lieferant Preis BesNr Menge LNr Name Adresse 60
61 Relationales Datenmodell Kunde KdNr Name Adresse Bestellung BesNr KdNr ArtNr Menge Artikel ArtNr Bezeichung LNr Preis Lieferant LNr Name Adresse 61
62 Objektorientiertes Datenmodell Objekt 62
63 Integrität von Daten Ziel: Korrekte Daten Primärschlüssel (Hauptordnungsbegriff): Datenfeld oder die Kombination aus mehreren Datenfeldern, welcher die einzelnen Datensätze eindeutig identifiziert Fremdschlüssel: Bezug zu anderem Datensatz 63
64 Integritätsregeln in Datenbanken Bei der Wertebereichsintegrität muss der Wert aller Schlüsselattribute einer Tabelle innerhalb eines vorgegebenen Wertebereichs liegen. Bei der Integrität der Entität muss jede Tabelle einen Primärschlüssel enthalten. Keine Komponente des Primärschlüssels darf einen NULL -Wert enthalten. Bei der referentiellen Integrität muss es für jeden Wert eines Fremdschlüssels ungleich einem NULL -Wert in einer anderen Tabelle der Datenbank ein entsprechender Primärschlüssel mit diesem Wert geben. Die semantische Integrität beinhaltet Zustandsbedingungen, Übergangsbedingungen und Ablaufbedingungen bezüglich Nichtschlüsselattributen aus der Sicht eines speziellen Anwendungsprogramms. 64
65 Datenbankmechanismen und -werkzeuge Transaktionskonzept Datenbankschnittstelle ODBC (Open Data Base Connectivity) CORBA (Common Object Request Broker Architecture) Datenschutz in Datenbanksystemen Abgestufte Schutzeinheiten Eindeutige Schnittstellen Dezentrale Autorisierung (zuständige Fachabteilung) Dynamische Autorisierung (laufender Betrieb) Kooperative Autorisierung (unterschiedliche, gleichzeitig) Datenfluss- und Inferenzkontrolle 65
66 Restart und Recovery Einrichtungen und Maßnahmen für korrekten Wiederanlauf eines Systems Dafür notwendig: Dynamisches Zurücksetzen Wiederanlauf mit Sicherungskopie und Synchronisationspunkt (Forward Recovery) 66
67 Datenhaltung und Systemarchitektur Datenhaltung in zentralen IS Datenhaltung bei IS am Arbeitsplatz Datenhaltung bei lokal vernetzten IS Verteilte Datenhaltung Datenhaltung bei lokal vernetzten IS Datenbankserver Datenhaltung bei lokal vernetzten IS Verteilte Datenbanken Datenhaltung bei global vernetzten IS 67
68 Definition Eine verteilte Datenbank besteht aus mehreren Rechnersystemen (Knoten), die durch ein Netzwerk miteinander verbunden sind, in welchem gilt: Jeder Knoten enthält ein eigenständiges DBMS, wobei die Durchführung und Kontrolle lokaler Datenbankoperationen allein durch das lokale DBMS erfolgt; Nutzer (bzw. Anwendungen) können an jedem Knoten des Netzwerkes zu Daten aller anderen Knoten des Netzwerks genauso zugreifen, wie zu den Daten ihres lokalen Knotens. 68
69 Vorteile einer verteilten Datenbank Verteilte Datenbanken bieten: Lokationsunabhängigkeit: Ein Nutzer muss nicht wissen, wo die Daten im System gespeichert sind; Entschärfung von Kapazitäts- und Performance-Engpässen: Datenbestände können zwischen den Knoten verlagert werden; Leichtere Modifikation im Netz: Durch die Verlagerung von Knoten im Netz können organisatorische Änderungen technisch einfacher durchgeführt werden; Portabilität der IS; Lokale Autonomie: Jeder Knoten stellt ein autonomes System dar. 69
70 Datenbankbewertungskriterien Standard-SQL-Schnittstelle Funktionsumfang Verbreitungsgrad des jeweiligen Datenbankproduktes Transaktionskonzept Multi-User-Konzept Datenschutzmechanismen Integrierte Entwicklungswerkzeuge Unterstützung Client-Server-Architektur Lade- und Entladeprogramme für Daten (z. B. Altdatenbestände oder Daten aus anderen Systemen), die in einem anderen/fremden Dateiformat vorliegen. Schnittstellen zu Tabellenkalkulations- und Textverarbeitungsprogrammen Integrierte Masken- und Reportgeneratoren 70
71 Ablage und Archivierung 71
72 Definition Dokumente sind elektronisch, auf Papier oder sonstigem Datenträger gespeicherte Informationen. Im engeren Sinne kann ein Dokument auch eine Urkunde sein. Es kann textueller, grafischer oder sonstiger Art (z. B. Sprache) sein. 72
73 Ablage- und Archivierungsdienste Anforderungen an die Ablage bzw. den Archivierungsdienst sind: hierarchisches Management von elektronischen Ordnern, Mappen oder Vorgängen, differenzierte Zugriffsberechtigungen, nach Funktionen (Lesen, Ändern, Löschen, Anfügen, Kopieren, Drucken), nach Gruppen, Personen, Organisationseinheiten, Indexierung nach frei wählbaren Stichworten bzw. wahlweise automatische Indexierung mit entsprechender Software für Thesauruspflege, Volltextrecherche, Wiedervorlagefunktion, verteilte Ablage und Archivierung mit automatisierter Auslagerung auf kostengünstigere Speichermedien (optische Platten). 73
74 Datensicherungsdienste Problem: Zerstörung von Daten durch - Unglücke - Hardwarefehler - Bedienungsfehler - mutwillige Zerstörung Empfehlung Plattenspiegelung Backup-Strategie 74
75 Bürodienste IKS zur Unterstützung von Büroarbeiten (sog. Bürokommunikationssysteme bzw. Bürosysteme) sollten mindestens die folgenden Funktionalitäten bieten: Dokumentbearbeitung, Dokumentverteilung, Dokumentarchivierung sowie eine Anzahl von Arbeitshilfen. 75
76 Bürodienst Dokumentbearbeitung Textverarbeitung Tabellenkalkulation Geschäfts- und Präsentationsgrafikbearbeitung 76
77 Textverarbeitung mit Word 5 77
78 Textverarbeitung mit Word
79 Bewertungskriterien Textverarbeitungssystem Rechtschreibprüfung (halbautomatisch, automatisch) Formatvorlagen Layoutfunktionen (wie z. B. Blocksatz, unterschiedliche Schrifttypen und Schriftgrößen, Umrandungen, unterschiedliche Zeilenabstände, unterschiedliche Seitenformate) Such- und Ersetzungsfunktionen Unterstützung unterschiedlicher Sprachen automatischer Zeilen- und Seitenumbruch Mehrspaltenverarbeitung (umlaufende, synchronisierte) Bausteinverarbeitung (inkl. Grafikbausteinen) Serienbriefe Masken- und Formularbearbeitung Unterstützung unterschiedlicher marktüblicher Drucker 79
80 Tabellenkalkulation 80
81 Geschäfts- und Präsentationsgrafiken 81
82 Bewertungskriterien Grafikprogramme Erstellen von Geschäftsgrafiken Erstellen von Präsentationsfolien unterschiedliche Zoomeinstellungen Zeichnen und Bearbeiten von Standardobjekten wie z. B. unterschiedliche geometrische Funktionen Textverarbeitungsfunktionalität Farben und Farbpaletten Muster und Flächenfüllung Filterprogramme zur Konvertierung von Bildern aus anderen Grafikprogrammen Grafikbibliotheken (sog. Cliparts) Unterstützung unterschiedlicher marktüblicher Drucker 82
83 Bürodienst Dokumentenverteilung Workflow-Systeme Terminkalender 83
84 Bewertungskriterien für -Systeme Postverarbeitung und verwaltung: Katalogisieren von Ein- und Ausgangspost mit dem Bearbeitungsstatus; Oberfläche mit unterschiedlichen Ordnern Komfort der Benutzeroberfläche Bearbeitung und Versand beliebiger Dokumente mit Grafiken, Sprache und Bilder inklusive des automatischen Aufrufes geeigneter Editoren Standard-Kurzmitteilung: Einfacher Texteditor; Standard-Rückantwort; WAS-WAR-WANN- Funktion Adressierung von Personen oder Organisationseinheiten als Empfänger; zeitversetztes Senden Weiterleitung/Umleitung: Definition von Stellvertretern; Automatischer Hinweis an Absender bei Abwesenheit; Abbildung von Vorzimmerfunktionen Klassifizierung der Übermittlung: eilig, vertraulich, Einschreiben, zur Kenntnis, Blindkopie Verschlüsselungsmöglichkeiten Rückruf versehentlich versandter Dokumente Durchgängige Statusmitteilung Adressbuchfunktionen Verknüpfen von Dokumenten zu Akten Schnittstellen zu anderen Programmen/Anwendungen 84
85 Workflow-Systeme 85
86 Bewertungskriterien Workflow-Systeme Laufwegssteuerung formalisierte Vorgänge und individuelle Vorgänge Arbeitsplätze als Empfänger/Sender Programme als Empfänger/Sender dynamische Laufwegssteuerung (abhängig von Inhalten und erfolgter Verarbeitung) differenzierte Befugnisse Einzelner oder von Gruppen für die Bearbeitung der Dokumente und des Laufwegs (lesen, ändern, löschen, anfügen, kopieren, drucken) Statuskontrolle differenzierte Statusverfolgung Mitzeichnungsverfahren Revisionsfähiger Nachweis Ausnahmebehandlung 86
87 Terminkalender 87
88 Beurteilungskriterien elektronischer Terminkalender Kalender mit Terminverfolgung Reservieren von Terminen Stornieren von Terminen Automatischer Terminabgleich Vereinbaren von Gruppenterminen Freigabe des Kalender Termin-Rundfrage Synchronisation mit mobilen Geräten 88
89 Merkmale von Groupware Systemen Gemeinsame Texterstellung und Textkommentierung Planung von Besprechungs- und Einzelterminen Elektronische Besprechungen, Diskussionsgruppen und Konferenzen Gezielte -Verteilung Gemeinsame Dateien, Verzeichnisse und Datenbanken 89
90 Groupware 90
91 HTML (vereinfacht) <html> <head> <title>hallo Welt</title> <head> <body> <b>3200 Euro</b> </body> </html> 91
92 XML (vereinfacht) <xml> <preis> 3200 Euro </preis> </xml> 92
93 Beispiel für eine URL Transportprotokoll Top Level Domain Datei Logischer Rechnername Verzeichnis 93
94 Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschliches Fehlverhalten 94
95 Klassen von Bedrohungen der Sicherheit von IKS Verlust der Vertraulichkeit (unzulässiger Informationsgewinn) Verlust der Integrität (Manipulation von Informationen oder Fehlfunktion einer Applikation) Verlust der Verfügbarkeit (Beeinträchtigung der Funktionalität des Systems oder der Verfügbarkeit von Informationen) 95
96 Bedrohungen: Gegenmaßnahmen (I) Zugangssicherung (Zugang zu IS) Zugangskontrolle über Identifikation und Authentisierung des Benutzers Vergabe von Zugriffsrechten auf Verzeichnisse, Dateien und Geräte des Systems Kontrolle der Zugriffe anhand der Benutzer und der Rechte-Information Verschlüsseltes Speichern von Dateien Verschlüsselung der Datenpakete bei der Übertragung in Netzen Einführung und Kontrolle von Prüfsummen für Dateien Einführung und Kontrolle von individuellen Ressourcenbeschränkungen der Benutzer 96
97 Bedrohungen: Gegenmaßnahmen (II) Überwachung und Steuerung der Kapazitätsauslastung (CPU, Plattenspeicher und Netzwerk) Überwachung der Dateisystemkonsistenz und Fehlerbehebung Protokollierung der Benutzer und Systemaktivitäten zur Beweissicherung (Auditing) Regelmäßige Datensicherung sowie präventive Wartung (Backup und Diagnose) Unterstützung der Authentisierung durch zusätzliche Geräte (z. B. Codekartenleser) Geeignete administrative, organisatorische und bauliche Maßnahmen (Zugangssicherung) 97
98 Firewall-Konzept Computer Server Computer LAN Computer Firewallrechner WAN 98
99 Virenschutzsoftware Der Virus besteht i.d.r. aus drei Komponenten: einem Teil zur Ausbreitung des Virus (Replikation), einem Mechanismus, der die eigentliche Funktion unter bestimmten Umständen auslöst (Trigger) und einer eigentlichen Funktion. Virenschutzsoftware bietet im Allgemeinen die folgenden Grundfunktionen: Verhinderung der Infektion (sog. Impfung) Erkennung der Infektion (Virenscanner) und Beseitigung des Virus Unterscheidung: Viren, Würmer und Trojanische Pferde 99
100 Bewertungskriterien Virenschutzsoftware Verbreitungsgrad der Software Enthält die Software Versionsnummer und Datum der letzten Aktualisierung? Wird die Originaldiskette mit nicht entfernbarem Schreibschutz ausgeliefert? Kann der Benutzer neue Virussignaturen selbst anfügen? Sind die Virensignaturen verschlüsselt gespeichert? Verfügbarkeit von Telefon-Hotline und Programmaktualisierung (Updates) der Signaturen Liste der erkennbaren Viren Prüfung defekter Festplattensektoren Kann die Überprüfung beim Starten des Rechners automatisch durchgeführt werden? Wird der komplette Arbeitsspeicher des Rechners nach Viren durchsucht? Definition von Laufwerken, Verzeichnissen, Dateien oder Gruppen von Dateien als Untersuchungsobjekte Speicherresidenter Schutz vor Virenbefall Wie hoch ist der Speicherbedarf? Kann der speicherresidente Teil ein- und ausgeschaltet werden? Warnung, wenn sich Programme resident im Arbeitspeicher des Rechners installieren Schutz des Ladebereichs des Betriebssystems auf der Festplatte (Bootsektor) 100
101 Kryptologie 101
102 Symmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S1 Klartext Klartext 102
103 Asymmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S2 Klartext Klartext 103
104 Herzlichen Dank für Ihre Aufmerksamkeit 104
105 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Programmiersprachen Stichworte: Assembler, Endbenutzersprachen, Open Source usw. Netz- und Rechnerarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP, Hardwarestrukturen usw. 105
106 Definition Betriebssystem Die Programme eines digitalen Rechnersystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechnersystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. (gemäß DIN 44300) 106
107 Geräteverwaltung Die Geräteverwaltung eines Betriebssystems umfasst die Auswahl und die Bereitstellung der für Ausgabe und Eingabe geeigneten Komponenten (z.b. Tastatur, Maus, Drucker, Bildschirm), die Anpassung an die physikalischen Eigenschaften der Komponenten (z.b. Bildschirm oder Modem) über sog. Treiber und die Überwachung der Datenübertragung zwischen einem Programm und einer Komponente (z.b. dem Drucker). 107
108 Prozessorverwaltung Die Prozessorverwaltung eines Betriebssystems umfasst Zuteilung des Prozessors an eines der zu bearbeitenden Programme und Mechanismen zum Start, Abbruch und zur Priorisierung von Prozessen bzw. Anwendungen. 108
109 Speicherverwaltung Unter der Speicherverwaltung eines Betriebssystems ist zu verstehen: die Kontrolle aller im System vorkommenden Speicher (Register, Hauptspeicher oder Plattenspeicher), die Zuteilung von Speicher an die Anwendungsprogramme und die Organisation von Speicherhierarchien. 109
110 Dienstprogramme Unterschiedliche Programme zur Ausführung von Aufgaben: Dateiverwaltung einfache Editoren Benutzerverwaltung Fehleranalyse Datensicherung 110
111 Großrechner- vs. PC-Betriebssysteme Großrechner umfangreiche Stapel- und Transaktionsaufgaben typischerweise keine Nutzerinteraktion Anwendung: Flugbuchungen, Gehaltsabrechnungen z.b. BS2000 oder OS/390 Betriebssysteme für den Arbeitsplatz (PC) Anwendung: Textverabeitung Word 2003 Windows NT/2000/XP/Vista, Mac OS, Linux Bei lokal verteilten Systemen Anwendung: Druckerserver, Fileserver usw. Linux, Unix, Windows Server
112 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Programmiersprachen Stichworte: Assembler, Endbenutzersprachen, Open Source usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Netz- und Rechnerarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP, Hardwarestrukturen usw. 112
113 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth realisiert Local Area Network (LAN): Meist im Gebäude oder Grundstücksbereich einer Unternehmung Wide Area Network (WAN): Weitverkehrsnetze, teilweise auch länderübergreifend Global Area Network (GAN): Global Weitverkehrsnetze (z.b. Internet) 113
114 OSI-Modell & Protokollbeispiele Quelle: 114
115 Schichten des ISO-OSI-Referenzmodells Physikalische Schicht: Bereitstellung von Einrichtungen für die physikalische Ankopplung von Systemen an die Datenübertragungseinrichtungen Sicherungsschicht: Sicherung der Datenübertragung auf den einzelnen Übertragungsabschnitten Netzschicht: Bereitstellung von Netzverbindungen für den Informationstransfer Transportschicht: Verbindungen zwischen Endsystemen Sitzungsschicht: Festlegung von Einzelheiten der Kommunikation zwischen den Partnern Darstellungsschicht: Darstellung auszutauschender bzw. ausgetauschter Daten in einer gemeinsamen Sprache. Anwendungsschicht: Vereinbarungen über die zulässigen Anwendungen zwischen den Partnern 115
116 Transportnahe Standards Die transportorientierten Schichten können gemäß ihrem Aufgabenbereich weiter untergliedert werden in: Transportschicht (Schicht 4) Netzzugangsschichten (Schichten 1-3) Transportprotokolle unterstützen die Verbindungen zweier Anwendungsprozesse (verbindungslos vs. verbindungsorientiert) Netzzugangsprotokolle regeln die Nutzung von Verbindungen Die Netzzugangsprotokolle der ISO können nach folgenden Netztypen gegliedert werden: Leitungsvermittelnde analoge Fernsprechnetze Bit/s bis 54 KBit/s Paketvermittelnde Datennetze Bit/s bis 64 KBit/s ISDN (Integrated Services Digital Network) - bis 64 KBit/s DSL (Digital Subscriber Line) - derzeit bis 16 MBit/s Lokale Netze 116
117 Lokale Netze Die wesentlichen Merkmale eines lokalen Netzes sind: kurze Reichweite, einige 100 m bis zu wenigen km bei Verwendung von Kupferkabeln, meist als Koaxial-Kabel und bis zu 20 km bei der Verwendung von Glasfasern hohe Bandbreite, bei Kupferkabeln üblicherweise bis zu 20 MBit/s, heute bis zu 1 GBit/s niedrige Fehlerrate, weniger als 10-9 auf der Bitübertragungsschicht 117
118 Netztopologien Sternstruktur Ringstruktur Baumstruktur Busstruktur Dipl.-Kfm. C. Häberle SS 118
119 Netzzugangsprotokolle Aufgaben Zugriff der Teilnehmer regeln Kollisionen verhindern CSMA/CD Typisch für Ethernet jedes Gerät darf senden bei Kollision erneutes Senden nach Wartezeit statistisches Verfahren Token-Verfahren Token-Ring Zugriffserlaubnis durch Token, der im Ring kreist deterministisches Verfahren 119
120 Vorteile durch Vernetzung? Datenverbund > Zugriff auf im Netz gespeicherte Daten > z.b. über File-Server Betriebsmittelverbund > Nutzung der Hard- und Software durch alle angeschlossenen Rechner > z.b. über Druckerserver Lastverbund > Verteilung der benötigten Rechenleistung auf angeschlossene Rechner Kommunikationsverbund > Kommunikation über z.b. 120
121 Bewertungskriterien Netzwerke (I) Welche Anwendungen/Dienste werden über das Netz zur Verfügung gestellt? Art der Kommunikation Prozess zu Prozess Benutzer-Kommunikation (z. B. elektronische Post) Dateizugriffe Dateiübertragung Dateizugriff Lastausgleich remote execution gemeinsame Geräte Drucker-Server Datenbank-Server Art des Rechnerverbundes Welche Entfernungen sind zu überwinden? Verbindungsstruktur (Topologie) einfach oder komplex? 121
122 Bewertungskriterien Netzwerke (II) Leistungsaspekt Übertragungsrate Antwort-Zeitverhalten Fehlerraten (Vertraulichkeit, Verfügbarkeit, Integrität) Werkzeuge für das Netzwerkmanagement Normungsstand Kosten der Realisierung Entwicklung Beschaffung Aufwand für Netzwartung und management Schulung bautechnische Randbedingungen Koexistenzen mit bestehenden Lösungen 122
123 Dienste und Protokolle des TCP/IP (I) Das Internet Protocol (IP) steuert den Datenaustausch zwischen zwei Rechnern auf der Grundlage von verbindungslosem Datentransfer. Das User Datagram Protocol (UDP) ist ein ungesichertes Protokoll (verbindungsloses Protokoll) zum Transfer von Nachrichtenpaketen im Internet. Das Transport Communication Protocol (TCP) setzt die Pakete des IP wieder zusammen. TCP arbeitet verbindungsorientiert, d.h. es wird eine eigene Sitzung aufgebaut, bevor die Daten übertragen werden. Diese Sitzung stellt sicher, dass die Daten vollständig und in richtiger Reihenfolge beim Empfänger ankommen. Das File Transfer Protocol (FTP) ermöglicht das Kopieren von Dateien über das Netz. FTP enthält Steuerfunktionen zur Zeichendarstellung, zur Einstellung der Datenstruktur und des Übertragungsmodus sowie Befehle für den Zugriffsschutz. Das Simple Mail Transfer Protocol (SMTP) stellt Empfangs- und Sendedienste von elektronischen Nachrichten ( ) zur Verfügung. Das Protokoll ist zeichenorientiert. Eine Nachricht besteht aus dem Kopf und einem Rumpf. Der Kopf enthält u.a. Empfänger, Absender, Kopienempfänger, Datum und Bezug. Der Rumpf besteht normalerweise aus freiem ASCII-Text. 123
124 Dienste und Protokolle des TCP/IP (II) Das Network News Transport Protocol (NNTP) dient zum Zugriff auf News-Server, die Beiträge (News) zu Diskussionsgruppen speichern Telnet erlaubt es einem Benutzer (auch einem Anwendungsprogramm), eine TCP- Verbindung zu einem Login-Server (Server im Multi-User-Betrieb) auf einem entfernten IKS herzustellen. Eingabedaten werden direkt vom Terminal zum entfernten Rechner geschickt. Der entfernte Rechner leitet in der Gegenrichtung Ausgaben vom entfernten System an das Terminal des Benutzers, so als sei dieses ein lokales Terminal des entfernten Rechners. Bei Hypertext Transfer Protocol (HTTP) handelt es sich um das verbindungsorientierte Transportprotokoll des WWW. Das Domain Name System wird für den Abgleich von logischen Namen von Servern im Internet zwischen Domain Name Servern (DNS-Servern) und zur Steuerung des Zugriffs vom Client auf den zuständigen Name Server benutzt. Durch den Domain Name Service (DNS) wird jeder URL eine eindeutige IP-Adresse zugeordnet. 124
125 Physikalische Übertragungsmedien Leitergebunden verdrillte Leitungen Thinwire und Backbone Lichwellenleiter Leiterungebunden Erdrichtfunk und Infrarotlicht Satellitenfunk 125
126 Bewertungskriterien für die Leistungsfähigkeit eines Leitungssystems Datendurchsatz: Der Datendurchsatz eines Rechnernetzes wird in Bit pro Sekunde (Bit/s) angegeben. Bit-Fehlerwahrscheinlichkeit: Eine Bit-Fehlerwahrscheinlichkeit von z. B bedeutet, dass 1 Bit von übertragenen Bits fehlerhaft ist. Störanfälligkeit abhängig von den mediumspezifischen Charakteristika die mit dem Medium überbrückbaren Entfernungen Sicherheit (Abhörmöglichkeiten) 126
127 Herzlichen Dank für Ihre Aufmerksamkeit 127
Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung
Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten
Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
Software- und Hardwarekonzepte
Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine
IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement
IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der
Netzwerkarchitekturen
Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth
Definition Informationssystem
Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation
Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
Standards und Standardisierungsgremien
Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National
Infrastruktur der Informations- und Kommunikationssysteme (IKS)
Infrastruktur der Informations- und Kommunikationssysteme (IKS) alle physikalischen, virtuellen und institutionellen Geräte, Einrichtungen und Dienste Rechner zur Verarbeitung und Speicherung von elektronischen
Überblick. Stichworte: Standards, Client-Server, ISO-OSI usw. Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw.
Überblick System- und Netzarchitekturen Stichworte: Standards, Client-Server, ISO-OSI usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte:
Software- und Hardwarekonzepte. Lehrveranstaltung im SS 2015 Dipl.-Kfm. Claus Häberle
Software- und Hardwarekonzepte Lehrveranstaltung im SS 2015 Dipl.-Kfm. Claus Häberle Dipl.-Kfm. Claus Häberle SS 2015 Herzlich willkommen! Folien auf der Lehrbeauftragtenseite! 8 Termine jeweils am Montag
Datenbanken. Prof. Dr. Bernhard Schiefer. [email protected] http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer [email protected] http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
Technische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
KN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
Workflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
ARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Internet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
HISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl [email protected] Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Netzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
IT- und Medientechnik
IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,
Thin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Kontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Grundkonzepte der Vernetzung
Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
ESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
Allgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
meta.crm meta.relations
meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Swisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Storage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
Client/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Client-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
netzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
Software-, Hardware- und Netzwerkkonzepte. Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle
Software-, Hardware- und Netzwerkkonzepte Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle Herzlich willkommen! Folien auf der Lehrbeauftragtenseite! 8 Termine jeweils am Montag 8:30 10:00 Uhr
VPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
Leitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Daten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
SICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
Thema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
Datenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:
Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Leitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
VENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
http://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
Installationsführer für den SIP Video Client Linphone
Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients
@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
PC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.
Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Die Teilnahme ist kostenfrei
Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche
Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Teamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
Sicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Betriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
FTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
Installationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Verlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: [email protected] Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: [email protected] Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
Kommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
DNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
