AJAX und Comet. 1 Einführung. Steffen Platte. sp@x-berg.de
|
|
- Edmund Falk
- vor 8 Jahren
- Abrufe
Transkript
1 AJAX und Comet Steffen Platte Abstract: Häufig erfordern Benutzeraktionen auf einer Webseite nur die Änderung eines kleinen Teiles des Dokumentes. Klassische Webanwendungen erfordern jedoch, dass der Web-Server ein komplettes Dokument generiert und überträgt. Diese Verschwendung von Ressourcen führt zu einer trägen Webanwendung mit schlechter Benutzbarkeit. AJAX und Comet sind zwei Technologien, die es erlauben, einzelne Daten asynchron vom Server zu erhalten. Moderne Webanwendungen erreichen durch Verwendung dieser Technologie eine höhere Reaktivität und somit verbesserte Benutzbarkeit. 1 Einführung Im vergangenen Jahrzehnt bestanden Webseiten hauptsächlich aus statischen Inhalten. Nach jeder Benutzerinteraktion wurde eine Anfrage an den Web-Server gesendet, der daraufhin ein neues Dokument generierte und auslieferte. Der Browser wurde lediglich zur Darstellung des anzuzeigenden Dokuments benutzt. Diese Vorgehensweise führt zu hohen Wartezeiten zwischen einzelnen Benutzeraktionen mit der Webseite und somit einer schlechten Benutzbarkeit der Webseite. Im Laufe der 1990er Jahre wichen einige Webseiten von diesem sogenannten multi page interface -basierten Design (s. [MD07], Kap. 1) ab. Bei diesem älteren Modell führt eine Benutzeraktion auf der Webseite zur Generierung eines neuen Dokumentes. Dieser Prozess wiederholt sich immer wieder. Während dieser Ansatz leicht zu implementieren ist, schränkt er die Benutzerfreundlichkeit der Webseite durch viele Wartezeiten ein. Um diese Einschränkung zu umgehen, entstanden neue Webseiten, die nun ein neues single page interface Modell benutzen. Anstatt die gesamte Seite neu zu laden, werden nur die Teile verändert, die auf Grund der vorausgegangenen Benutzeraktion veraltet sind. Nur die dazu notwendigen Daten werden vom Web-Server abgerufen. Im Zuge dieses Wandels entstanden komplexe Webanwendungen, die in Bezug auf Bedienbarkeit und Reaktivität den nativen Desktopanwendungen ebenbürtig sind. Als einige Beispiele unter einer Vielzahl von Angeboten seien hier Google Docs 1 zur Textverarbeitung, Meebo 2 für Instant Messaging und der -Dienst Gmail 3 genannt. Diese Dienste bieten einen für den Alltagsgebrauch ausreichenden Funktionsumfang. Da sie auf einem Web- Server laufen, haben sie eine Reihe von Vorteilen gegenüber ihren nativen Pendants auf dem Desktop. So sind diese Anwendungen von jedem Computer aus verfügbar, der mit dem Internet verbunden ist und einen Browser installiert hat. Weitere Software muss nicht installiert sein und auch die verwendete Plattform ist unerheblich. Viele dieser Webanwendungen bieten Mechanismen, die das gemeinsame Arbeiten an verschiedenen Arten von Dokumenten unterstützen. Für dieses Aufgabenfeld ist eine hohe Reaktivität der Webanwendung wichtig, um die Benutzer über neue Ereignisse so schnell wie möglich informieren zu können. Diese Seminararbeit stellt Prinzipien und Techniken zum Erhöhen der Reaktivität von Webanwendungen vor. Dies sind zum einen AJAX, mit dem sich Daten asynchron vom Web-Server abfragen lassen, ohne ein komplettes Dokument generieren zu müssen. Zum anderen Comet, was als Oberbegriff für eine Reihe von Techniken steht, die das Senden von Nachrichten vom Web-Server zum Client in Echtzeit erlauben. Die
2 verschiedenen Ansätze der Implementierung werden beschrieben und miteinander verglichen. Im Rahmen dieser Seminararbeit entstanden konkrete Code-Beispiele, die den praktischen Einsatz und Nutzen verdeutlichen. 2 AJAX Dieses Kapitel befasst sich mit dem derzeit passierenden Wandel von klassischen multi page interface Webseiten hin zu single page interface Webanwendungen, die AJAX benutzen. Diese Umstellung ist für viele Webseiten vorteilhaft, da sie so eine höhere Reaktivität erreichen und somit die Benutzbarkeit verbessern. Im Folgenden wird zunächst das klassische Modell von Webseiten beschrieben. Anschließend wird die Funktionsweise von modernen AJAX-Webanwendungen erläutert. 2.1 Klassische Webseiten Klassische Webanwendungen, an die sich die Benutzer während des vergangenen Jahrzehnts gewöhnt haben, funktionieren nach dem folgenden Schema, dessen zeitlichen Ablauf Abbildung 2 verdeutlicht. Die beteiligten Entitäten zeigt Abbildung 1. Benutzeraktionen in der Oberfläche von Webseiten führen zu HTTP- Anfragen, die an den Web-Server gesendet werden. Der Web-Server reagiert darauf, indem er die übergebenen Parameter auswertet und basierend darauf die gewünschte Aktion durchführt. Dabei kann es sich etwa um Datenbankzugriffe handeln. Dies führt häufig zu Änderungen des Applikationsmodells auf Serverseite. Nachdem der Web-Server die Verarbeitung der Daten abgeschlossen hat, generiert er ein neues HTML-Dokument, das er sodann per HTTP an den Browser des Benutzers ausliefert. Der Benutzer kann nun das Ergebnis betrachten und wird daraufhin eine weitere Aktion ausführen, die den beschriebenen Prozess erneut auslöst. Diese Vorgehensweise für Webanwendungen stammt aus den frühen Zeiten des World Wide Webs. Aus einer technischen Sichtweise ist dieser gewählte Ansatz nachvollziehbar, denn er lässt sich verhältnismäßig leicht implementieren. Für den Benutzer führt dieser klassische Ansatz allerdings nicht zu einer komfortabel benutzbaren Anwendung. Jede seiner Interaktionen führt zu einer Anfrage an den Web- Server, die den Benutzer warten lässt, bis die neue Seite generiert und übertragen ist. Wann immer die Webanwendung Daten vom Web-Server benötigt, muss der Benutzer warten. Die Reaktivität solcher Webanwendungen ist somit weitaus schlechter als die von nativen Desktopanwendungen. Abbildung 1: Entitäten klassischer Webanwendungen (aus [JJG]) Abbildung 2: Zeitlicher Ablauf klassischer Webanwendungen (aus [JJG]) Durch den Einsatz von AJAX ist es möglich, die Reaktivität und damit die Benutzbarkeit der Webanwendung zu verbessern. Der nächste Abschnitt befasst sich daher mit AJAX.
3 2.2 Webanwendung mit AJAX Die Abkürzung AJAX steht für Asynchronous JavaScript and XML. Geprägt und bekannt gemacht wurde der Begriff durch Jesse James Garrett in [JJG]. Das AJAX zu Grunde liegende Konzept war allerdings schon viel länger bekannt. Das asynchrone Laden von Inhalten war erstmals möglich durch Java-Applets und Flash- Plugins führte Microsoft für den Internet Explorer das <iframe>-tag ein, mit dem diese Aktion ohne das Installieren eines Plugins durchgeführt werden konnte. Im Jahr 1999 veröffentlichte Microsoft eine ActiveX- Komponente mit dem Namen XMLHTTP, die daraufhin von Mozilla, Safari, Opera und weiteren Browsern als natives Objekt mit dem Namen XMLHttpRequest (XHR) übernommen wurde. (vgl. [WAJen]) Zwischen klassischen Webseiten im multi page interface Design und modernen AJAX-Anwendungen im single page interface Design besteht ein fundamentaler Unterschied. Bei AJAX-Anwendungen kann das Datenmodell der Anwendung teilweise auf den Browser des Benutzers ausgelagert werden. Zu Beginn einer Sitzung (vgl. Abb. 3) wird zunächst die Webanwendung mit Teilen des Datenmodells als JavaScript-Quelltext übertragen. Diese einmalige Initialisierung verlangt das Versenden größerer Datenmengen als es hierzu bei klassischen Webanwendungen nötig wäre. Im Laufe der Sitzung kann der Browser des Benutzers im Hintergrund (asynchron) Anfragen an den Web-Server stellen, um veraltete Inhalte im aktuell dargestellten Dokument zu aktualisieren. Der Web- Server übermittelt nur die benötigten Daten, die der Browser in das Abbildung 3: Modell moderner AJAX-Anwendungen (aus [CPJ06]) Dokument einpflegt. Dadurch ist es nicht nötig, dass der Browser ein komplettes, neues Dokument laden muss der Benutzer kann während der gesamten Sitzung auf derselben Seite bleiben. Da der Web-Server immer nur die zur Aktualisierung notwendige Daten ausliefert, verringert dies den Netzwerkverkehr im Vergleich zu klassischen Webanwendungen. Außerdem hat der Browser nun Kenntnis über Teile des Datenmodells und den Zustand der Webanwendung. Dadurch kann er gewisse Berechnungen sogar lokal durchführen, ohne dass hierfür eine Anfrage an den Webserver gesendet werden muss. Durch diesen zweiten Aspekt verringert sich der Netzwerkverkehr weiter. Bei klassischen Webseiten werden bei jeder Anfrage komplette, aus HTML- und CSS-Code bestehende, Dokumente übertragen, die das Netzwerkaufkommen von AJAX-Anfragen um ein Vielfaches übersteigen. Der vorab genannte Nachteil einer höheren Datenmenge, die während der Initialisierung übertragen werden muss, kann so im Laufe der Sitzung kompensiert werden. Der zeitliche Ablauf von AJAX-Webanwendungen wird in Abbildung 4 verdeutlicht. Hinzugekommen ist hier die Ajax engine, die auf Grund von Benutzerinteraktionen Daten aus dem Datenmodell im Browser serialisiert und diese im Hintergrund als AJAX-Anfrage an den Web-Server sendet. Der Benutzer kann derweil weiter das aktuelle Dokument betrachten und mit ihm interagieren. Hat der Web-Server die Anfrage beantwortet, so verarbeitet die Ajax engine diese und führt die notwendigen Änderungen am aktuellen Dokument durch, so dass der Benutzer die neuen Inhalte betrachten kann.
4 Abbildung 4: Zeitlicher Ablauf von AJAX-Webanwendungen (aus [JJG]) Im folgenden Beispiel wird zunächst ein XHR-Objekt erzeugt und anschließend eine Anfrage an den Web- Server gesendet. Das Ergebnis der Anfrage wird in einem Dialogfenster präsentiert. var xmlhttp = null; try { // Mozilla, Opera, Safari sowie Internet Explorer (ab v7) xmlhttp = new XMLHttpRequest(); catch(e) { try { // MS Internet Explorer (ab v6) xmlhttp = new ActiveXObject("Microsoft.XMLHTTP"); catch(e) { try { // MS Internet Explorer (ab v5) xmlhttp = new ActiveXObject("Msxml2.XMLHTTP"); catch(e) { xmlhttp = null; if (xmlhttp) { xmlhttp.open('get', 'beispiel.xml', true); xmlhttp.onreadystatechange = function () { if (xmlhttp.readystate == 4) { alert(xmlhttp.responsetext); ; xmlhttp.send(null);
5 3 Comet Die Bezeichnung Comet (manchmal auch Reverse AJAX genannt) dient als Oberbegriff für eine Reihe von Technologien, die es zum Ziel haben, die Latenz bei der Auslieferung von Nachrichten der Webanwendung an den Client zu reduzieren. Geprägt wurde dieser Begriff durch Alex Russell in [AR]. AJAX erhöht die Reaktivität der Benutzeroberfläche für einen einzelnen Benutzer. Moderne Webanwendungen erlauben es jedoch, dass eine Vielzahl von Benutzern miteinander kommuniziert und Daten austauscht. Das hat zur Folge, dass diese anderen Benutzer ebenfalls den Zustand des Models auf dem Web-Server ändern können. Für dieses Anwendungsgebiet (ein Beispiel ist Google Wave 4 ) ist es wünschenswert, dass derartige Änderungen so schnell wie möglich dem oder den betreffenden Benutzern mitgeteilt werden. Comet ermöglicht die Interaktion zwischen Browser und Webanwendung in Echtzeit über eine HTTP-Verbindung. Wann immer ein neues Ereignis auf der Seite des Abbildung 5: Netzwerk-Aktivität mit Comet (aus [AR]) Web-Servers auftritt, kann dieses direkt an den Browser geschickt und dort dem Benutzer angezeigt werden. Im Gegensatz zu einer AJAXbasierten Lösung, wo nur als eine Reaktion auf eine Benutzereingabe neue Ereignisse ausgeliefert werden können, kann Comet dies zu jeder Zeit tun. Dazu wird eine ausgezeichnete und zu Beginn der Sitzung initialisierte Verbindung benutzt. Den soeben beschriebenen Ablauf von Nachrichten verdeutlicht die Abbildung 5. Eine rein AJAX-basierte Lösung würde es erfordern, dass der Benutzer kontinuierlich Aktionen durchführt, die in Anfragen an den Web-Server resultieren, um über neue Ereignisse informiert werden zu können. Dies ist aus Gründen der Benutzbarkeit nicht wünschenswert. Ein anderer Ansatz wäre, regelmäßig den Web-Server nach neuen Ereignissen zu fragen, das sogenannte polling. Dieser Ansatz erzeugt unnötige Last auf dem Server, da nicht immer neue Nachrichten vorliegen werden. Durch Einsatz von Comet ist es dem Server möglich, Daten an den Client zu schicken ( push ), wann immer sie auftreten. Bei der Implementierung von Comet war es nötig, Grenzen und Hindernisse, die durch das HTTP- Protokoll vorgegeben sind, zu umgehen. So war es bei der Spezifikation von HTTP nicht vorgesehen, dass das Protokoll zum Aufbauen von lang-dauernden Verbindungen benutzt werden soll. Im Folgenden werden zwei Ansätze (AJAX Long Polling und BOSH) zur Umsetzung von Comet beschrieben. Mit ihnen ist es möglich, Webanwendungen zu implementieren, die die Kommunikation und Zusammenarbeit von vielen Benutzern in Echtzeit ermöglichen. 3.1 AJAX Long Polling Beim sogenannten AJAX Long Polling (auch: Asynchronous Polling ) handelt es sich um eine Mischung aus Push- und Pull-Paradigma. Einzige Voraussetzung dafür ist die Unterstützung von AJAX durch den Browser. Mittels AJAX baut der Client eine Verbindung zum Server auf, die für eine bestimmte Zeit, etwa 45 Sekunden, offen gehalten wird. Tritt während dieser Zeitspanne kein neues Ereignis auf Serverseite auf, das an den Client zu schicken wäre, wird die Verbindung auf Grund eines Timeouts beendet. Daraufhin baut der Client sofort eine neue asynchrone Verbindung zum Server auf. Tritt ein Ereignis auf Serverseite auf, sendet der Server 4 Google Wave:
6 eine entsprechende Nachricht an den Client und schließt die Verbindung. Dies veranlasst den Client, sie sofort wieder neu aufzubauen. (vgl. [BMD07]) Eine andere Implementationsvariante versendet beim Auftreten von Ereignissen auf dem Server unvollständige HTTP-Antworten und hält die Verbindung so lange wie möglich weiter offen. Bei dieser Variante werden Verbindungen länger gehalten, aber es können Probleme mit Proxy-Servern auftreten (s. unten). Durch das sofortige erneute Verbinden bei einem Verbindungsabbau ist sichergestellt, dass immer eine Verbindung zwischen Client und Server besteht, über die der Server neue Ereignisse veröffentlichen kann. In [BMD07] wird eine rein Polling-basierte Webanwendung, die in einem auf 15 Sekunden festgelegten Intervall den Web-Server nach neuen Ereignissen fragt, verglichen mit einer Push-basierten, die AJAX Long Polling verwendet. Letztere verwendet serverseitig Jetty 5 als Applikationsserver und dessen Cometd-Library. In Testläufen wurden unter anderem die Triptime neuer Ereignisse gemessen. Das ist die Zeit, die ein neues Ereignis vom Entstehen auf dem Server bis zum Eintreffen beim Client benötigt. Außerdem wurde ausgewertet, wie viele überflüssige Nachrichten verursacht wurden. Diese entstehen, wenn bei einem klassischen Poll kein neues Ereignis auf dem Server vorhanden war oder wenn bei einem AJAX Long Poll ein Timeout auftritt. Die Abbildungen 6 und 7 zeigen die Auswertungen der Testläufe. Auf der x-achse ist die Anzahl der gleichzeitig mit dem Server verbundenen Clients aufgetragen. Die farbigen Balken stehen für die Intervalle, in denen neue Ereignisse erzeugt wurden. Pro Anzahl von Clients wurden Ereignisse in 5 verschiedenen Intervallen erzeugt. Während der Testläufe wurden genau zehn zu veröffentlichende Ereignisse auf dem Server erzeugt. Abbildung 6 zeigt, wie drastisch sich die Latenz durch Verwendung der Push-Technologie reduziert. Die Triptime nimmt mit höherer Anzahl von Clients zu, was auf die steigende CPU-Last des Servers zurückzuführen ist. In Abbildung 7 wird die Ineffizienz von reinem Polling deutlich. Wird alle 50 Sekunden ein Ereignis auf dem Server erzeugt, so werden insgesamt fast 35 Nachrichten an den Client geschickt, um die insgesamt 10 erzeugten Ereignisse zu veröffentlichen. Etwa zwei Drittel der versendeten Nachrichten war also überflüssig. Die Push-basierte Lösung benötigt hingegen im Maximum kaum mehr als 10 Nachrichten. Allerdings traten bei zu hoher Last auf dem Server Nachrichtenverluste auf. Abbildung 6: Publish Triptime (aus [BMD07]) Abbildung 7: Anzahl Nachrichten (aus [BMD07]) 5
7 Ein Problem bei der Implementation von AJAX Long Polling kann auftreten, wenn sich Proxy-Server zwischen Client und Web-Server befinden. Diese sind häufig so konfiguriert, dass sie erst warten, bis eine komplette Anfrage vom Web-Server empfangen wurde und leiten diesen erst dann weiter zum Client. Dieses Verhalten führt bei AJAX Long Polling Anfragen dazu, dass Nachrichten nicht mehr in Echtzeit beim Client ankommen, weil sie durch den Proxy-Server aufgehalten werden. Im nächsten Abschnitt wird mit BOSH ein Verfahren beschrieben, welches das soeben beschriebene Problem des Proxy-Bypassings lösen kann. 3.2 BOSH BOSH steht für Bidirectional-streams Over Synchronous HTTP, war ehemals bekannt als HTTP-Binding und wurde im Rahmen des XMPP-Protokolls entworfen (s. [XEP]). Neben Client und Server gibt es in der BOSH-Architektur einen Connection Manager (CM), der die serverseitige Implementation des BOSH-Protokolls darstellt und logisch vom eigentlichen Server getrennt ist. Er übersetzt transparent zwischen dem HTTP-Protokoll des Clients und dem Protokoll, das der Server verwendet. Der Client sendet per AJAX eine Anfrage an den CM, der solange nicht auf diese Antwortet, bis neue Ereignisse vorliegen. Beim Auftreten neuer Ereignisse überträgt der CM diese sofort über die bestehende Anfrage und beendet die Verbindung. Damit entsteht eine, im Sinne des HTTP-Protokolls komplette, Anfrage, die Proxy- Server direkt weitersenden. Hat der Client etwas empfangen und wurde folglich die bestehende Verbindung beendet, so muss der Client sofort eine neue Verbindung zum CM aufbauen. Es soll immer eine Verbindung zum CM gehalten werden. Möchte der Client eine Anfrage an den Server stellen, während parallel dazu bereits eine Verbindung offen ist, wird eine zweite Verbindung aufgebaut. Der Server antwortet auf die Anfrage des Clients allerdings auf der ersten Verbindung, auch wenn es keine Daten zu senden gibt. Daraufhin wird die erste Verbindung stets geschlossen. Die jetzt noch offene zweite Verbindung steht dem Server ab jetzt zur Verfügung, falls er auf Grund neuer Ereignisse Daten an den Client schicken muss. Das heißt, dass die Rollen der zwei Verbindungen mit jeder Anfrage des Clients wechseln. Dadurch, dass bei jeder Datenübertragung in einer der beiden Richtungen eine HTTP-Anfrage abgeschlossen wird, tritt das bei AJAX Long Polling beschriebene Problem mit Proxy-Servern nicht auf. 4 Zusammenfassung 4.1 Kritische Würdigung Der folgende Abschnitt soll Vor- und Nachteile der präsentierten Techniken AJAX und Comet zusammenstellen (vgl. [WAJ]). Es wurde gezeigt, dass die Reakivität von Webanwendungen durch den Einsatz dieser Techniken stark erhöht werden kann. Dabei ist jedoch zu beachten, dass diese modernen Webanwendungen aufwändiger zu implementieren sind als klassische Webseiten. Man muss auf neue Fehlerarten reagieren können. Dieser Nachteil wird gemildert durch JavaScript-Bibliotheken wie etwa jquery 6, die bewährte und getestete Lösungen für häufige Probleme bereitstellen. Damit muss der Entwickler nicht mehr auf spezielle Eigenheiten der JavaScript-Implementationen in verschiedenen Browsern eingehen. AJAX und Comet sind in jedem aktuellen Browser verfügbar, der JavaScript aktiviert hat. Es bedarf keiner zusätzlichen Installation eines Plugins. Trotzdem ist es wichtig, dass Webentwickler dafür sorgen, dass ihre Webanwendung auch bei ausgeschaltetem JavaScript benutzbar ist. Durch den Einsatz von AJAX ergeben sich neue Anforderungen an die Benutzeroberfläche. Wie beschrieben, kann der Benutzer während seiner gesamten Sitzung dasselbe Dokument gezeigt bekommen, das mittels AJAX aktualisiert wird. Dadurch ist die Zurück -Schaltfläche des Browser nicht mehr ohne Weiteres in der gewohnten 6
8 Weise verwendbar. Außerdem können Lesezeichen nicht mehr auf bestimmte Zustände der Webanwendung verweisen. Für dieses Problem existieren bereits Lösungen, etwa das Projekt reallysimplehistory 7. Eine weitere Anforderung besteht darin, dass der Benutzer in einer geeigneten Form darüber Rückmeldung erhalten muss, dass gerade eine AJAX-Anfrage im Hintergrund läuft, deren Ergebnis abgewartet werden sollte. Außerdem muss die unvermeidbare Latenz einer Netzwerkverbindung berücksichtigt werden. Wie die Benchmarks im vorherigen Kapitel gezeigt haben, kann der Netzwerkverkehr mit Comet verringert werden. Gleichzeitig können neue Ereignisse in Echtzeit an den Client übermittelt werden. Bei einer sehr hohen Anzahl an gleichzeitigen Benutzern einer Webanwendung muss der Web-Server viele parallele Verbindungen verwalten, was eine hohe Last verursacht. Hierbei ist auf eine skalierbare Architektur der Webanwendung zu achten, in der die Last auf mehrere Server verteilt werden kann. 4.2 Einordnung in das Software Engineering Eine grundlegende Anforderung an Software ist, dass sie gut bedienbar sein muss. Klassische Webseiten haben auf Grund der vielen Wartezeiten für den Benutzer eine schlechte Bedienbarkeit. Durch die Entwicklung der Technologien AJAX und Comet wurde die Reaktivität von Webanwendungen und somit ihre Benutzbarkeit stark verbessert. Dabei stellt Comet eine Best Practice dar. Das gegebene Problem, nämlich Ereignisse auf dem Web-Server in Echtzeit an den Browser schicken zu können, musste unter Berücksichtigung der Beschränkungen durch das HTTP-Protokoll gelöst werden. Hierfür wurden verschiedene Lösungen probiert, die evolutionär gewachsen sind und verbessert wurden. Daraus entstanden Spezifikationen wie etwa für BOSH, die nun standardisiert werden sollen. Ähnliches gilt für andere Technologien zur möglichen Implementation von Comet, wie das Bayeux-Protokoll 8 oder WebSockets 9. Häufig auftretende Probleme, wie etwa das Erzeugen eines XHR-Objektes wurden in JavaScript-Bibliotheken gekapselt, die zentral gepflegt werden. Im Rahmen dieser Bibliotheken entstanden getestete Lösungen, von der eine Vielzahl von Webanwendungen profitieren können. 4.3 Zusammenfassung Innerhalb dieser Seminararbeit wurde zunächst gezeigt, dass klassische Webanwendungen lange Wartezeiten verursachen, die daraus resultieren, dass durch den Web-Server stets komplette Dokumente generiert und ausgeliefert werden müssen. Dies führt zu einer schlechten Benutzbarkeit der Webanwendung. Mittels AJAX können einzelne Daten im Hintergrund vom Web-Server abgefragt werden. Diese Daten können dann in die aktuell angezeigte Seite eingepflegt werden und veraltete Bereiche der Seite aktualisieren. Durch die Verwendung von Comet kann der Web-Server aufgetretene Ereignisse in Echtzeit an den Browser schicken. Die präsentierten Benchmarks haben zusätzlich ergeben, dass die Anzahl unnötig versendeter Nachrichten verringert wird. AJAX und Comet verbessern somit die Reaktivität und damit die Benutzbarkeit von Webanwendungen. Beide sind technisch ausgereifte und bewährte Technologien. Das Konzept hinter AJAX ist bereits älter als ein Jahrzehnt. In der Zukunft geht es darum, das volle Potential hinter diesen Technologien zu erkennen und auszuschöpfen. Daher ist mit der Entwicklung weiterer Webanwendungen zu rechnen, die diese Technologien verwenden
9 Literaturverzeichnis [AR] Alex Russell: Comet: Low Latency Data for the Browser, WWW: letzter Zugriff: [BMD07] Engin Bozdag, Ali Mesbah, Arie van Deursen: A Comparison of Push and Pull Techniques for AJAX, WSE '07: Proceedings of the th IEEE International Workshop on Web Site Evolution, [CPJ06] Dave Crane, Eric Pascarello, Darren James: Ajax in Action, Manning Publications, [JJG] Jesse James Garrett: Ajax: A New Approach to Web Applications, WWW: letzter Zugriff: [MD07] Ali Mesbah, Arie van Deursen: An Architectural Style for Ajax, wicsa, pp.9, Sixth Working IEEE/IFIP Conference on Software Architecture (WICSA'07), [WAJ] Wikipedia: Ajax, WWW: letzter Zugriff: [WAJen] Wikipedia: Ajax, WWW: letzter Zugriff: [XEP] Ian Paterson, Dave Smith, Peter Saint-Andre, Jack Moffitt: XEP-0124: Bidirectional-streams Over Synchronous HTTP (BOSH), XMPP Standards Foundation, WWW: letzter Zugriff:
Informationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrDie elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:
Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrKreatives Gestalten mit Flash 5.0
Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrOnline-Anwendung FIONA in. Hinweise zur Browsereinrichtung
Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrProfessionelle Diagramme mit Excel 2010 erstellen. Peter Wies. 1. Ausgabe, 2. Aktualisierung, März 2014. Themen-Special W-EX2010DI
Peter Wies 1. Ausgabe, 2. Aktualisierung, März 2014 Professionelle Diagramme mit Excel 2010 erstellen Themen-Special W-EX2010DI 2 Professionelle Diagramme mit Excel 2010 erstellen - Themen-Special 2 Wichtige
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrVorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...
Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
Mehr2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9
Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory
Mehr3. Die tägliche E-Mail-Flut effizient verwalten
3. Es ist wie im normalen Leben: Wenn man etwas vernünftig einsortiert, findet man es auch rasch wieder. In Outlook ist das ähnlich. Denn mit der Zeit sammeln sich sehr viele E-Mails an. Wer da keine logische
MehrErfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.
1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrWEBSEITEN ENTWICKELN MIT ASP.NET
jamal BAYDAOUI WEBSEITEN ENTWICKELN MIT ASP.NET EINE EINFÜHRUNG MIT UMFANGREICHEM BEISPIELPROJEKT ALLE CODES IN VISUAL BASIC UND C# 3.2 Installation 11 Bild 3.2 Der Webplattform-Installer Bild 3.3 IDE-Startbildschirm
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrWindowLogger für MS-Terminalserver
WindowLogger für MS-Terminalserver 1. Einleitung Viele Administratoren oder Betreiber von Terminalservern haben ein Interesse daran, die Aktivitäten von Terminalserverbenutzern nachvollziehen zu können.
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrSTRATO Mail Einrichtung Android 4.4
STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den
Mehrwww.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2
www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...5 3 Konferenz mit Einladung führen...5 4 Impressum...11
MehrDatenschutzerklärung:
Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
Mehr