Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth
|
|
- Manuela Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 lient/server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth Ariel, ourier new, Verdana css0001 doc wgs 07-97
2 lient/server-systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Raum 207, Sand 13 Tel.: , mobil Teil 1 Einführung, OSI Schichtenmodell, Ports cs 0003 ww6 wgs 09-96
3 lient/serversysteme Vorlesungsinhalt 1. Schnittstellen zum Transportnetz:, Ports und Sockets 2. Remote Procedure alls 3. Datensyntaxdienste: XDR und ASN.1 4. Sicherheit und Verschlüsselung, DES, AES und RSA, 5. Elektronische Unterschriften, Authentifizierung 6. Kerberos, SSL, IPSec, Access ontrol Lists, Firewall 7. Directorydienste, Zeitdienste 8. Stored Procedures 9. Transaktionsverarbeitung 10. IS Transaktionsmonitor 11. Präsentationslogik 12.Virtuelle Maschinen, Partitionierung 13. Web Application Server 14. ORBA, RMI, DOM, Webservices 15. z/os Internet Integration, 16. Service Oriented Architecture 17.Transaktionsverarbeitung mit Java Reuse der JVM 18.Asynchrone Systeme, Message Based Queuing, MQSeries cs 0004 ww6
4 lient/server-systeme Die Vorlesung findet wöchentlich im WS 2007/08 statt. Zeit: Montag von 11:15-12:45. Die Vorlesung ist als Wahlfach innerhalb der Technischen Informatik zugelassen, und kann mit 2 SWS in den Prüfungsplan Technische Informatik aufgenommen werden. Für das Wintersemester 2008/09 ist ein Praktikum lient/server Systeme vorgesehen. Das Praktikum kann ebenfalls im Rahmen der Fachprüfung Technische Informatik in den Prüfungsplan mit 4 aufgenommen werden. Im WS 2007/2008 Betreuung durch Stefan Steinhilber und Kolja Treutlein. Rückfragen bei Frau Reimold, Lehrstuhl Prof. Rosenstiel, oder: spruth@informatik.uni-tuebingen.de Tel.: oder cs 0002 ww6 sch 03-98
5 Literatur J. Bloomer: Power Programming with RP. O`Reilly, R. Orfali, D. Harkey: lient/server Programming with OS/2, Van Nostrand Reinhold, J. Gray, A. Reuter: Transaction Processing. Morgan Kaufmann, P. Bernstein: Transaction Processing. Morgan Kaufmann, 1997, ISBN R. K. Lamb: ooperative Processing using IS. McGrawHill J. Horswill: Designing & Programming IS Applications. O Reilly, 2000, ISBN R. Buck-Emden, J. Galimow: Die lient/server Technologie des SAP-Systems R/3. Addison-Wesley, R. Orfali, D. Harkey: lient/server Programming with Java and orba. 2nd ed., Wiley 1998 R. Ben-Natan: IBM WebSphere Starter Kit.McGrawHill, 2000, ISBN P. Herrmann, U. Kebschull, W.G. Spruth: Einführung in z/os und OS/390. Oldenbourgh 2002, ISBN
6 Sprechstunde Jeweils nach der Vorlesung ab 14:00, oder in Sonderfällen nach Absprache. Bitt die Uhrzeit mit Frau Reimold, Lehrstuhl Prof. Rosenstiel absprechen. Frau Reimold kann Dienstag, Mittwoch und Donnerstag zwischen 13:30 und 15:30 erreicht werden. Das Script der Vorlesung ist zu finden unter Alternativ über die Homepage cs 0010 ww6 wgs 11-02
7 Praktikum lient/server Systeme WS 2007/2008 Die Übungen zur Vorlesung lient/server Systeme bestehen aus 7 Aufgaben: 1.ORBA Anwendungsbeispiel und Naming Service 2. Java RMI und RMI/IIOP 3. OS/390 - TSO 4. OS/390 - IS Zugriff auf DB2 Datenbank 5. REXX sowie Java Servlet OS/390 JDB und DB2 onnect 6. MQSeries und IS 7.-wahlweise Java IS Transaction Gateway WebSphere Enterprise Developer for zseries (WDz). Eine detaillierte Beschreibung der Übungen und der Aufgabenstellungen ist zu finden unter: Für die fünf letzten Aufgaben sind außerdem detaillierte Anweisungen unter verfügbar. Die ersten zwei Aufgaben werden mit dem Linux Server honi.informatik.uni-tuebingen.de ausgeführt. Für die vier letzten Aufgaben wird der z/os Server an der Uni Leipzig benutzt (lucas.informatik.uni-leipzig.de oder ). Teilnehmer loggen sich über einen beliebigen Klienten in einen Server ein. Hierfür stehen die Rechner im Raum 023 zur Verfügung. Alternativ besteht die Möglichkeit, sich über das Internet mit einem privaten Rechner als Klient einzuloggen. cs 0007 ww6 wgs 10-01
8
9 Rechner Konfiguration jedi.informatik.uni-leipzig.de Padme lucas kenob binks IBM z900 Enterprise Server 9 PUs 32 GByte Hauptspeicher 1500 GByte Plattenspeicher ryptographic coprocessor mit triple DES Support Hardware-assisted data compression ESON 17MB/sec channel padme.informatik.uni-leipzig.de lucas.informatik.uni-leipzig.de kenob.informatik.uni-leipzig.de binks.informatik.uni-leipzig.de
10 Rechner Konfiguration hobbit.informatik.uni-tuebingen.de frodo gandalf sam z/os z/vm V 1.8 zlinuxv 2.7 experimental LPAR #1 LPAR #2 LPAR #3 4 Gbyte 10 Gbyte 2 GByte PR/SM System z Hardware IBM z 9 Business Server 8 Prozessoren 16 GByte Hauptspeicher 800 GByte Raid 5 Plattenspeicher ryptographic coprocessor mit triple DES Support Hardware-assisted data compression FION 100 MB/sec channel frodo.informatik.uni- tuebingen.de gandalf.informatik.uni- tuebingen.de sam.informatik.uni- tuebingen.de
11 Interner Router z z z z z z L z z L L L L L I / / I I I I I N O O N N N N N U S S U U U U U X X X X X X Z/VM gandalf.informatik.uni- tuebingen.de Auf der z/vm virtuellen Maschine laufen theoretisch beliebig viele virtuelle Maschinen. wir werden etwa 20 virtuelle Maschinen installieren
12 lient/server-modell [Svobodova 1984] lient Prozess Anfrage Reaktion Anfrage Server Prozess lient Prozess Reaktion Server bietet seine Dienste (Service) einer Menge a priori unbekannter Klienten (lients) an. Dienst: Server: Klient: Software-Instanz, die auf einem oder mehreren Rechnern ausgeführt wird. Rechner, der Dienst-Software ausführt Nutzer eines Serverdienstes Interaktionsform: Anfrage/Reaktion (Request/Reply) Ein Rechner kann gleichzeitig mehrere Serverdienste anbieten. css0105 ww6 sch 09-96
13 Der größere Teil aller Anwendungen in Wirtschaft und Verwaltung läuft auf lient/server Systemen
14
15 Zur Germanistik Das Vorlesungsskript benutzt beide Schreibweisen: lient und Klient Wir richten uns nach der Umgangssprache und schreiben aber lient/server oder lient Stub unintelligente Klienten wie findet der Klient seinen Server.
16 Mainframe Server z.b. OS/370 unintelligente Klienten Infrastruktur eines Unternehmens Anfang der 80er Jahre Solide, teuer, inflexibel
17 Mainframe Server intelligente Klienten S S dezentrale Server S S S S Infrastruktur eines Unternehmens Ende der 80er Jahre Wesentliche Verbesserung der Flexibilität
18 Mainframe Server S S S S S S Infrastruktur eines Unternehmens Anfang der 90er Jahre ausufernde Administrationskosten
19 Mainframe Server z.b. OS/390 S S intelligente Klienten Infrastruktur eines Unternehmens Jahr 2000 Rezentralisierung spart Kosten
20
21
22
23
24 lient Betriebssysteme Windows Linux Apple Mac OS X Handhelds, Palmtops, Mobiltelefon, Geldausgabeautomat Server Betriebssysteme Windows Linux Unix (HP/UX, Solaris, AIX) z/os
25 Mainframe Rechner System z, z/os Betriebssystem von den 100 größten deutschen Unternehmen setzen über 90 % Mainframe Rechner mit dem z/os Betriebssystem als ihren zentralen Server ein. Mehr als 2/3 aller wirtschaftlich relevanten Daten werden auf Mainframe Rechnern gespeichert. Zukunftsweisende Technologien werden erfahrungsgemäß zunächst auf Mainframe Rechnern eingeführt, ehe sie auf anderen Plattformen verfügbar werden. Derzeitige Beispiele: Virtualisierung lustering (oupling Facility) Work Load Management Transaktionsverarbeitung mit Java
26 32 Systeme (SMPs) 56 PUs/SMP PU Hauptspeicher omm. hannel Subsystem Subsystem 512 Gbyte > 256 Kanäle (hannel Path) / System FION Switch Bänder, Drucker Plattenspeicher (Devices) TeraByte Plattenspeicherplatz z/os Großsystemkonfiguration cs 0129 wgs 08 99
27 Mainframe Server z.b. z/os S Internet Klienten mit reduzierter Intelligenz Mainframe eines Fremdunternehmens Infrastruktur eines Unternehmens 2006 Nutzung des Internets, e-business Service Oriented Architcture (SOA) als Ziel
28
29 cs 0147 ww6 wgs 09-96
30 Virtueller (scheinbarer) 5 5 Nachrichten- Austausch wirklicher Nachrichten- Austausch Arbeitsweise des Schichtenmodells Protokolle definieren die Art des Nachrichtenaustausches cs 0158 ww6 wgs 05-03
31 Netzwerkarchitektur Satz von Schichten und Protokollen Instanzen (Entities) Protokolle Dienst (Service) Aktive Elemente einer jeden Schicht (In der Regel Software Routinen, evtl. auch Hardware) Satz an Regeln und Bestimmungen, mit denen zwei Instanzen der gleichen Schicht miteinander kommunizieren. Spezifisch identische Nachrichtenformate und Sequenzen. Durch Protokoll erbrachte Funktionalität (z.b. Austausch von ) Beispiel: TP ist ein Datenübertragungsprotokoll, nicht ein Software Paket Analog zum Unterschied Sprache und ompiler Für eine gegebene Sprache ( z.b. ++ ) kann es viele ompiler Implementierungen geben. Für das TP Protokoll gibt es zahlreiche Implementierungen auf unterschiedlichen Hardware- und Betriebssystem Platformen. S 0133x wgs 09-98
32 cs 0148 ww6 wgs 09-00
33 Netzwerkarchitekturen Decken alle 7 Schichten ab Es dominieren (weltweite Netze) TP/IP (Internet) IBM SNA OSI liefert das konzeptuelle Gerüst Akzeptanz für Teilkomponenten (X.25, X.400, X.500, ASN.1) Nur im lokalen Bereich geeignet NetBIOS (Microsoft/IBM LAN Manager) Novell IPX Nur die oberen Schichten decken ab SUN NOS OSF DE ORBA Java RMI, EJB DOM 3270 Protokoll S 0132x wgs 09-98
34
35 cs 0157 ww6 wgs 03-03
36 PU Haupt- Schicht PU speicher 3-7 E/A Bus, z.b. PI µ Platten Netz Schicht Adapter Adapter 1-3 Speicher Netzverbindung Aufteilung der Schichten vs1033 ww6 wgs 04-97
37 Schicht Schicht Hauptspeicher Anwendungsschicht 5-7 Darstellungsschicht Sitzungsschicht SV Mikroprogramm Speicher des E/A ontrollers Überwacher Netzwerkschicht 3-4 Transportschicht 1-3 Sicherungsschicht Netzwerkschicht Bitübertragungsschicht PU E/A ontroller E/A Bus, z.b. PI Plazierung der Schichten cs 0134x ww6 wgs 08-99
38 IDU II SDU Schicht n+1 SAP Schnittstelle II SDU Schicht n Nachrichtenkopf SDU N-PDU Beziehungen der Schichten an einer OSI Schnittstelle IDU II SDU SAP PDU Interface Data Unit Interface ontrol Information Service Data Unit Service Access Point Protocol Data Unit cs 0135x ww6 sch 10-96
39 Schicht Multiplexing zwischen den Schichten S 0125 wgs 09-98
40 IP IPX NetBios SNA Schicht 3 Ethernet Driver Ethernet Rahmen Schicht 2 trifft ein Demultiplexing auf der Sicherungsschicht S 0126 wgs 09-98
41 IMP UDP TP EGP Schicht 4 IP Module Datagramm Schicht 3 trifft ein Demultiplexing auf der Netzwerkschicht S 0127 wgs 09-98
42 Port 1 Port 2 Port 3 Port 4 Schicht 5 UDP Module UDP Datagramm Schicht 4 trifft ein Demultiplexing auf der Transportschicht S 0128 wgs 09-98
43 Die Dienste der Schicht 5 7, z.b. DNS, FTP, SMTP oder Telnet werden über Ports adressiert und aufgerufen. DNS FTP SMTP Telnet Schicht 5-7 IMP UDP TP EGP Schicht 4 IP Module Datagramm Schicht 3 trifft ein Ursprüngliche Internet Protokolle S 0138u ww6 wgs 09-98
44 Ports Ein Port definiert den Zugang zwischen TP oder UDP und der nächst höheren Sicht. Jeder Anwendung ist eindeutig ein Port (oder mehr) zugeordnet. Ein Port identifiziert eindeutig die gewünschte Anwendung. Nachrichten beliebiger Länge werden zu Ports gesendet und von Ports empfangen. Ports werden dynamisch eingerichtet und zerstört. Portzugriff über apabilities gesteuert: Sende-, Empfangs-, Besitz-apabilities. Anwendung generiert Port, besitzt alle 3 apabilities. apabilities können in Nachrichten an andere Prozesse weitergereicht werden. Sender von Empfangs- und Besitz-apabilities verliert Empfangs- und Besitzrecht. s0202 ww6 sch 10-96
45 Auswahl von Portnummern reserviert für Internet Dienste ursprünglich reserviert für privilegierte Benutzer, z.b. Superuser in UNIX, heute ebenfalls generell reserviert transienter Bereich. Portnummern werden dynamisch generiert Portnummern frei für Anwendungen Well known Ports sind reservierte Ports für offizielle Dienste, z.b.: ftp 21 telnet 23 smtp 25 http 80 pop3 110 RP Port Mapper 111 snmp 161 zu finden z.b. in der Datei etc/services Unsere z/os und OS/390 Rechner in Leipzig werden über Port 23 angesprochen Ein Web Browser fordert alle HTTP Verbindungen von Port 80 des über die URL adressierten Web Servers an; es ist möglich einen anderen Port explizit zu spezifizieren, z.b. Port 81 mit : http//: cs 0142x ww6 wgs 08-99
46 HTTP Das WWW verwendet HTTP als Schicht 5 Protokoll. HTTP stellt eine Verbindung über Port 80 her und verwendet TP als Schicht 4 Protokoll Die URL adressiert über Port 80 den Web Server, der auf dem z/os Rechner am Institut für Informatik der Uni Leipzig installiert ist. Das gleiche Ergebnis wird mit der URL erreicht. In beiden Fällen erstellt der Browser eine TP Nachricht (Schicht 4), welche die Port Nummer 80 im TP Protokollkopf enthält. Schicht 5 HTTP Schicht 4 TP Schicht 3 IP cs 0322 ww6 wgs 08-00
47 Glossar /S Systeme ADS Anwender Dialog System (dvg) AL Access ontrol List AO Automated Operation ontrol (IBM) AON Automated Operations Network (IBM) AP Automation Point (A) APP Application Program to Program ommunication (SNA) APPN Advanced Peer-to-Peer Networking (SNA) API Application Programming Interface ARM Application Response Measurement (offener Standard, BM, HP, Tivoli) AS Autonomes System ASM Automatic Storage Management (A) ASN.1 Abstract Syntax Notation One ATM Asynchronous Transfer Mode BN Banking Network ontroller ISAO IS Automated Operation (IBM) IM ommon Information Model (HP, SNI) IS ustomer Information ontrol System (IBM) IM ommon Information Model MIP ommon Management Information Protocol (OSI) MOL MIP over LL (OSI) MOT MIP over TP/IP (OSI) N orporate Network /S lient/server MIP ommon Management Information Protocol (OSI) ORBA ommon Object Request Broker Architecture (OSF) PI- ommon Programming Interface for ommunication (IBM) TI omputer/telefon Integration D Domänen ontroller (dvg) DES Data Encryption Standard DFSMS Data Facility Storage Management System (IBM) DHP Dynamic Host onfiguration Protocol DMI Desktop Management Interface DMZ Demilitarized Zone DSA Directory Service Agent (OSI, X.500) DSI Data Source Integration (HP) DSM Distributed State Machine (A) DSM Distributed Security Manager (z/os) DSP Directory Service Protocol (OSI, X.500) DMZ Demilitarized Zone DUA Directory User Agent (OSI, X.500) EIF Event Integration Facility (Tivoli) ESON Enterprise System onnection (IBM) FION Fiber onnection (IBM) GA Geldausgabeautomat GUI Graphical User Interface HDL High Level Data Link ontrol
48 HLL High Level Language IDB ISDN Dial Backup IMSAO IMS Automated Operation (IBM) IPX Internetwork Protocol Exchange (Novell) ISDN Integrated Services Digital Network ISV Independent Software Vendor IT Information Technology ITO IT/Operations (HP) JL Job ontrol Language (IBM) KAD Kontoauszugsdrucker LAN Local Area Network LAPB Link Access Procedure B LL Logical Link ontrol (IEEE 802) LMU LAN Management Utilities LPAR Logical Partition (MVS) LU Logical Unit (SNA) MGPT Machine Generated Problem Tracking MIB Management Information Base MLM Mid-Level Manager MOM Manager of Managers MS Microsoft NP Network ontrol Program (IBM) NIS Network Information System NLS National Language Support NNM Network Node Manager (HP) NOS Network Operating System NSM Netzwerk- und System Management ODB Open Data Base onnectivity ORB Object Request Broker (OSF) OSF Open System Foundation OSI Open System Interconnect PU Physical Unit (SNA) RAF Resource Access ontrol Facility (IBM) RJE Remote Job Entry RMON Remote Network Monitoring RP Remote Procedure all RWI Real World Interface (A) RZ Rechenzentrum SAF Security Authorisation Facility (z/os) SAP Service Access Point (OSI) SB Selbstbedienungscontroller SDK Software Development Kit SLA Service Level Agreement SMS System Manager Server (Microsoft) SNADS SNA Distribution Services SNMP Simple Network Management Protocol SONET Synchronous Optical Network SSAP Session Service Access Point SSP System Services ontrol Point SW Software TDB Topology Data Base TSAP Transport SAP TSAP Transport Service Access Point (OSI)
49 TV Transview (SNI) UML Unified Modelling Language UPS Uninterruptable Power Supply VTAM Virtual Terminal Access Method (IBM) WAN Wide Area Network
Client/Server Systeme
lient/server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth Raum 207, Sand 13 Tel.:07071.297-5482, mobil 0172-8051-485 spruth@informatik.uni-tuebingen.de http://www-ti.informatik.uni-tuebingen.de/~spruth/index_de.html
MehrClient/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth
Client/Server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth css0001 doc wgs 07-97 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2003/2004 Teil 1 Einführung, OSI Schichtenmodell cs 0003 ww6 wgs 09-96
MehrClient/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth
Client/Server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth css0001 doc wgs 07-97 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2005/2006 Teil 1 Einführung, OSI Schichtenmodell cs 0003 ww6 wgs 09-96
MehrClient/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth
Client/Server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth css0001 doc wgs 07-97 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004 / 2005 Teil 1 Einführung, OSI Schichtenmodell cs 0003 ww6 wgs
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 1 SNA Communication over TCP/IP el0100 copyright W.
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrEinführung in z/os und OS/390
Einführung in z/os und OS/390 Web-Services und Internet-Anwendungen für Mainframes von Paul Herrmann Wilhelm Gustav Spruth 3., verbesserte und erweiterte Auflage Oldenbourg Verlag München Vorwort VII 1
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSecure Data Solution A secure way to manage tapes
Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 2 Queues und Channels el0100 Copyright
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400
1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrDer Mainframe-Kult ist tot! Host Einführung. 18.12.2001 Norbert Graß (CCI) Ein Gerücht. Werbekampagne eines Serverherstellers aus dem Jahr 1988
Host Einführung 18.12.2001 Norbert Graß (CCI) Ein Gerücht Der Mainframe-Kult ist tot! Werbekampagne eines Serverherstellers aus dem Jahr 1988 Norbert Graß/18.12.01-2- 1 Die Realität 90 % der weltweit größten
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrPraktikum zur Vorlesung Client/Server Systeme
Praktikum zur Vorlesung Client/Server Systeme Praktikum Client/Server Systeme SS 2009 Die Übungen zur Vorlesung Client/Server Systeme bestehen aus 7 Aufgaben: 1. Corba und Corba Namensdienst 2. RMI und
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrEnterprise Application Integration Erfahrungen aus der Praxis
Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrNetzwerke 1. Praktikumsversuche 5 und 6
Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrSecure Data Solution
Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrData Protection von Microsoft Applikationen mit Tivoli Storage Manager
Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrOS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse
Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
Mehr