Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 2)

Größe: px
Ab Seite anzeigen:

Download "Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 2)"

Transkript

1 Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 2) Robert Tolksdorf und Peter Löhr

2 Überblick 1. Auffinden von.class-dateien 2. Serializable Parameter 3. Sicherheit 4. Code laden übers Web Zur Erinnerung - Dokumentation RMI: Robert Tolksdorf und Peter Löhr 2

3 Auffinden von.class-dateien Robert Tolksdorf und Peter Löhr

4 Nochmal Beispiel Counter Zur Erinnerung - Beispiel Counter: Schnittstelle Anbieter Klient Counter.java CounterImpl.java Inc.java ann@server:~/anncount $ javac CounterImpl.java ann@server:~/anncount $ rm *.java ann@server:~/anncount $ ls more Counter.class CounterImpl.class ann@server:~/anncount $ bob@client:~/bobcount $ javac Inc.java (... getregistry("server");...) bob@client:~/bobcount $ rm *.java bob@client:~/bobcount $ ls more Counter.class Inc.class bob@client:~/bobcount $ Robert Tolksdorf und Peter Löhr 4

5 Nochmal Beispiel Counter $ rmiregistry & [1] 8774 $ java CounterImpl & [1] 8777 $ Dies scheitert, wenn im Klassenpfad des rmiregistry (!) die Counter.class nicht gefunden wird! $ java Inc 5 counter is 5 bob@client:~/bobcount $ Robert Tolksdorf und Peter Löhr 5

6 .class-dateien über das Web laden Saubere Lösung mit vollständiger Entkoppelung des Registry von den zu verwaltenden Objekten: $ rmiregistry & [1] 8774 $ (am besten ohne CLASSPATH) $ java \ > -Djava.rmi.server.codebase= \ > CounterImpl & [1] 8777 ann@server:~ann/anncount $ Codebasis für Registry ( server ) wird durch URL identifiziert. Counter.class wird in classes vorgehalten. Robert Tolksdorf und Peter Löhr 6

7 Serializable Parameter Robert Tolksdorf und Peter Löhr

8 Remote versus Serializable Zur Erinnerung - Fernaufruf-Parameter mit Verweistyp: Wenn der aktuelle Parameter Remote ist: Übergabe eines Fernverweises. Wenn der aktuelle Parameter nicht Remote, aber Serializable ist: Übergabe einer Objektkopie. Sonst: Laufzeitfehler MarshalException. Robert Tolksdorf und Peter Löhr 8

9 Code nachladen Übergabe einer Kopie eines Serializable Objekts - wie kommt der Empfänger zum Code des Objekts? Kein Problem, wenn Klasse beim Empfänger vorhanden, genauer: wenn dort über CLASSPATH erreichbar; wenn nicht, eventuell java -cp <classpath> einsetzbar, wenn Sender und Empfänger im gleichen Dateisystem. Fernladen: Häufig liegt die Klasse in einem fremden Dateisystem auf einem anderem Rechner, typischerweise am Ort des entfernten Objekts. Dann kann der Code mit einer URL identifiziert und über das Web geladen werden (s.u.). Achtung - Sicherheitsprobleme bei Verwendung fremden Codes! Robert Tolksdorf und Peter Löhr 9

10 Beispiel: Fernaufrufbares Factory-Objekt zur Erzeugung von Serializable Objekten, die die Klienten sich per Fernaufruf beschaffen können. Die Klienten wissen nichts von der Implementierung - und wollen auch nichts davon wissen.... implements Factory... new... data code Netzdateisystem:? code data code Robert Tolksdorf und Peter Löhr 10

11 Beispiel: Fabrik für Echo-Objekte interface Echo { // is not Remote! void print(); // print echo } import java.rmi.*; interface Factory extends Remote { Echo create(string s) throws RemoteException; } // creates an echo of s anna als Anbieter der Fabrik stellt den Benutzern lediglich diese zwei Schnittstellen zur Verfügung. import java.io.serializable; public class EchoImpl implements Echo, Serializable { public EchoImpl(String s) { echo = s; } String echo; import java.rmi.server.unicastremoteobject; public void print() { import java.rmi.registry.locateregistry; System.out.println(echo); import java.rmi.registry.registry; } public class EchoFactory implements Factory { } public Echo create(string s) { return new EchoImpl(s.substring(1,s.length())); } public static void main(string[] arg) throws Exception { Robert Tolksdorf und Peter Löhr Factory f = new EchoFactory(); 11 Factory stub = (Factory) UnicastRemoteObject.exportObje Registry registry = LocateRegistry.getRegistry(); registry.bind("factory", stub);

12 Beispiel: Fabrik für Echo-Objekte Mit Kenntnis der Schnittstellen (und des Namens der Fabrik im Registry) verfasst der Benutzer paul ein Klientenprogramm: import java.rmi.registry.locateregistry; import java.rmi.registry.registry; public class Test { public static void main(string[] arg) throws Exception{ Registry registry = LocateRegistry.getRegistry(); Factory f = (Factory) registry.lookup("factory"); Echo x = f.create(arg[0]); // delivers copy! x.print(); // local call! } } Robert Tolksdorf und Peter Löhr 12

13 Test mit Netzdateisystem $ ls more Echo.class EchoFactory.class EchoImpl.class Factory.class $ rmiregistry & [1] 1373 $ java EchoFactory & [2] 1374 $ $ ls more Echo.class Factory.class Test.class $ java Test wesel Exception in thread "main" java.rmi.unmarshalexception: error unmarshalling return; nested exception is: java.lang.classnotfoundexception: EchoImpl... Robert Tolksdorf und Peter Löhr 13

14 Test mit Netzdateisystem Reparieren: $ ls more Echo.class Factory.class Test.class $ java -cp.:/home/anna/echo/classes Test wesel esel $ (Damit sind übrigens auch diese entbehrlich!) Achtung: paul muss auf die Dateien in /home/anna/echo/classes Lesezugriff haben - sonst gibt es wiederum eine java.lang.classnotfoundexception: EchoImpl Robert Tolksdorf und Peter Löhr 14

15 Entfernte Benutzung der Fabrik Bei Benutzung der Fabrik von einem fremden Dateisystem aus (evtl. Firewall mit VPN umgehen) muss der Code von EchoImpl mit dem RMI-Klassenlader über das Web heruntergeladen werden. Die URL der entsprechenden Codebasis wird von der Fabrik mit dem EchoImpl-Objekt mitgeliefert (s.u.). $ java Test wesel Exception in thread "main" java.rmi.unmarshalexception: error unmarshalling return; nested exception is: java.lang.classnotfoundexception: EchoImpl (no security manager: RMI class loader disabled)... Das Nachladen von Code über das Web wird verweigert, wenn kein Security Manager installiert ist! Robert Tolksdorf und Peter Löhr 15

16 Sicherheit Robert Tolksdorf und Peter Löhr

17 Vorsicht vor Schadcode! Fremder Code verhält sich vielleicht anders als erwartet! Schadcode (malware) hat unerwünschte Funktionalität, die dem Benutzer Schaden zufügen kann. Typisch sind: Trojanische Pferde - haben zwar die gewünschte Funktionalität, aber zusätzlich (und verdeckt) eine schädliche Funktionalität; Viren - sind Schadcode, der zusätzlich zu seiner schädlichen Funktionalität auch anderen - bislang unschädlichen - Code infiziert.! Sicherheitsbewusstes Verhalten: keinen Code benutzen, den man nicht selbst geschrieben hat oder dessen Autor man vertraut (?) oder der erfahrungsgemäß richtig funktioniert (??). Robert Tolksdorf und Peter Löhr 17

18 EchoImpl ein Trojanisches Pferd? Zur Erinnerung (S. 14): bei der Ausführung des Programms Test $ java -cp.:/home/anna/echo/classes Test wesel esel holt paul sich eventuell ein Trojanisches Pferd von anna ins Haus: Der Code der von der Echo-Fabrik gelieferten EchoImpl-Objektkopie produziert zwar das erwartete Echo, könnte aber auch Schadcode enthalten, der Dateien zerstört, Dateiinhalte kopiert, etc. etc. Robert Tolksdorf und Peter Löhr 18

19 Security Manager Schutz vor fremdem Schadcode wird durch Mitlaufenlassen eines Security Manager ermöglicht: $ java -Djava.security.manager... Security Manager folgt benutzerdefinierten Richtlinien (policies), die in entsprechenden Richtlinien-Dateien bereitgestellt sind: ~/.java.policy (privat) $JAVAHOME/jre/lib/security/java.policy (global)... und andere, explizit benannte Dateien Eine Richtlinien-Datei (policy file) enthält eine Menge von Berechtigungen (Erlaubissen, permissions), die für Code verschiedener Herkunft verschiedene Aktionen erlauben.! Was nicht erlaubt ist, ist verboten. Wenn keine Richtlinien-Datei vorliegt, ist nichts erlaubt! Robert Tolksdorf und Peter Löhr 19

20 Richtlinien-Datei Beispiel für eine einfache Richtlinien-Datei mypolicy von bob: grant codebase "file:${user.home}/-" { permission java.security.allpermission; }; grant codebase "file:/usr/ann/classes/*" { permission java.io.filepermission "/usr/bob/help/*", "read"; permission java.net.socketpermission "localhost:1024-", "connect, accept"; } grant { // allows any code to read in pub subtree permission java.io.filepermission "/usr/bob/pub/-", "read"; }; Benutzung z.b. so: bob: java -Djava.security.manager \ > -Djava.security.policy=mypolicy... Robert Tolksdorf und Peter Löhr 20

21 Richtlinien-Datei bearbeiten Fensterbasierte Bearbeitung von Richtlinien-Dateien: lohr: policytool --> Robert Tolksdorf und Peter Löhr 21

22 Beispiel: System Property erfragen import java.lang.*; import java.security.*; class GetProps { // from public static void main(string[] args) throws Exception { s = System.getProperty("user.home", "not specified"); System.out.println(" Your user home directory is: " + s); } } $ java GetProps Your user home directory is: /Users/lohr $ java -Djava.security.manager GetProps Exception in thread "main" java.security.accesscontrolexception: access denied (java.util.propertypermission user.home read)... $ Robert Tolksdorf und Peter Löhr 22

23 Beispiel: System Property erfragen Geeignete Richtlinien-Datei mypolicy in getprops einrichten: grant codebase "file:/users/lohr/samples/getprops/*" { permission java.util.propertypermission "user.home", "read"; }; Und dann: $ ls more GetProps.class GetProps.java mypolicy $ java -Djava.security.manager -Djava.security.policy=mypolicy GetProps Your user home directory is: /Users/lohr $ Robert Tolksdorf und Peter Löhr 23

24 Security Manager programmatisch Ein Security Manager kann auch per Programm gesetzt werden: public static void main(string[] arg) { if (System.getSecurityManager() == null) System.setSecurityManager(new SecurityManager());... } Damit ist sichergestellt, dass ein Security Manager garantiert vorhanden ist. Robert Tolksdorf und Peter Löhr 24

25 Code laden übers Web Robert Tolksdorf und Peter Löhr

26 Codebasis im Web Zur Erinnerung: mit CLASSPATH oder mit der Option -cp kann man sich nur auf Dateien im eigenen Dateisystem (bzw. Netzdateisystem) beziehen. Das Nachladen von Code (.class-dateien oder.jar-dateien) aus fremden Dateisystemen ist nur über das Web möglich: Ausnutzung vorhandener Infrastruktur (HTTP-Protokoll) keine Probleme mit Firewalls Somit wird eine URL verwendet, um ein Verzeichnis, das als Codebasis (codebase) dienen soll, zu identifizieren. Achtung: Da die Firewall zwischen Internet und Intranet i.a. nur den Verkehr über wenige Standard-Ports erlaubt, braucht man VPN für intranet-überschreitendes RMI! Robert Tolksdorf und Peter Löhr 26

27 Entfernte Benutzung der Echo-Fabrik Revision des Ansatzes von S. 15: Anbieter: Benutzer lohr auf human.inf.fu-berlin.de Klient: anderer lohr auf PC über VPN mit diesen Richtlinien testpolicy : grant codebase "file:/users/lohr/-" { permission java.security.allpermission; }; grant codebase " { permission }; Hierfür sollten Berechtigungen nur sehr restriktiv vergeben werden! In unserem Fall sollte der Eintrag sogar ganz weggelassen werden, weil die print-methode von EchoImpl keine Berechtigungen benötigt; damit sind wir vor Trojanischem Code geschützt! Robert Tolksdorf und Peter Löhr 27

28 Randbedingungen Die URL einer Codebasis im Web bezeichnet ein Verzeichnis, das entweder die Klassendateien (.class) in Unterverzeichnissen gemäß der Paketstruktur enthält oder eine entsprechende Archivdatei (.jar) enthält. Für das Echo-Beispiel wählen wir eine einfache Paketisierung: echo enthält die Schnittstellen Echo und Factory ; factory enthält die Klassen EchoImpl und EchoFactory ; echotest enthält die Klasse Test. Beim Start der Fabrik EchoFactory muss die Codebasis angegeben werden, über die der Empfänger eines Echo- Objekts sich den zugehörigen Code beschaffen kann (vgl.s.6): -Djava.rmi.server.codebase= Achtung: eine solche Angabe ist bei allen Programmen erforderlich, die Serializable Objekte verschicken, sei es als Argument oder als Ergebnis! Robert Tolksdorf und Peter Löhr 28

29 Anbieterseitige Situation Die Codebasis im Web: human: cd /web/page.mi.fu-berlin.de/web-home/lohr/public_html/classes human: ls * echo: Factory.class (die beim Registry benötigte Schnittstelle - vgl. S. 6) factory: EchoImpl.class (die bei Klienten benötigte Klasse) Der vollständige Code für die Echo-Fabrik: human: cd... human: ls * echo: Echo.class Factory.class factory: EchoFactory.class EchoImpl.class Robert Tolksdorf und Peter Löhr 29

30 Starten der Echo-Fabrik human : rmiregistry & [1] human: java -Djava.rmi.server.codebase=\ > \ > factory/echofactory & [2] human: Robert Tolksdorf und Peter Löhr 30

31 Test der Echo-Fabrik cd... ls * testpolicy echo: Echo.class Factory.class echotest: Test.class lohr@lohr: java -Djava.security.manager \ > -Djava.security.policy=testpolicy \ > echotest/test wesel esel lohr@lohr: Robert Tolksdorf und Peter Löhr 31

32 Ein weiteres Beispiel (aus ) Rechenintensiven Code execute eines Klienten von einem Anbieter auf leistungsfähiger Maschine ausführen lassen: public interface Task<T> { T execute(); } // not Remote Anbieter kann über generische Methode executetask angesprochen werden: public interface Compute extends Remote { <T> T executetask(task<t> t) throws RemoteException; } Robert Tolksdorf und Peter Löhr 32

33 ... und der Klient Die Rechenaufgabe des Klienten: public class Heavy implements Task<Result>, Serializable {...}... und das Rahmenprogramm: public class HeavyComputing { public static void main(string arg[]) {... Compute comp = (Compute)registry.lookup("compute"); Result result = comp.executetask(new Heavy(...));... } } Robert Tolksdorf und Peter Löhr 33

34 Hier statt Berechnung von Heavy Berechnung von Pi mit HeavyComputing mit ComputePi Code-Übertragung in andere Richtung als bei Echo-Beispiel! implements Compute Robert Tolksdorf und Peter Löhr 34

35 Allgemeine Situation Robert Tolksdorf und Peter Löhr 35

36 Zusammenfassung Robert Tolksdorf und Peter Löhr

37 Zusammenfassung Auffinden von.class-dateien classpath bei rmiregistry, Anbieter und Klient beachten! ggfls. Codebasis im Web für rmiregistry vorhalten vorzugsweise mit.jar-dateien arbeiten Serialisierbare Parameter Empfänger erhält Verweis auf lokale Kopie eventuell muss auch Code übertragen werden Sicherheit Schutz vor Trojanischem Code Security Manager und Richtlinien-Dateien Code laden übers Web nur mit Security Manager Robert Tolksdorf und Peter Löhr 37

38 Literatur Sun Microsystems: Security Sun Microsystems: Security Tutorial Robert Tolksdorf und Peter Löhr 38

Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 3)

Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 3) Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 3) Robert Tolksdorf und Peter Löhr Überblick 1. Aktivierung und Deaktivierung von Objekten http://java.sun.com/javase/6/docs/technotes/guides/rmi/activation/overview.html

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

Klaus-Peter Löhr! 8 Java RMI!

Klaus-Peter Löhr! 8 Java RMI! Klaus-Peter Löhr 8 Java RMI 8.1 Fernaufrufbare Objekte 2 8.2 Das rmiregistry 8 8.3 Parameterübergabe 20 8.4 Mobiler Code 27 8.5 Sicherheit 39 8.6 Hochladen von Code 49 8.7 Herunterladen von Code 54 Zusammenfassung

Mehr

Remote Method Invocation

Remote Method Invocation Remote Method Invocation Aufruf von Methoden über die Grenzen der VM hinweg. Javaprozesse der rufenden und gerufenen Methode können auf verschiedenen Hosts laufen. Eine RMI-Applikation besteht aus dem

Mehr

7.1.5 Java RMI Remote Method Invocation (http://java.sun.com/products/jdk/rmi) (http://java.sun.com/j2se/1.3/docs/guide/rmi/spec/rmitoc.

7.1.5 Java RMI Remote Method Invocation (http://java.sun.com/products/jdk/rmi) (http://java.sun.com/j2se/1.3/docs/guide/rmi/spec/rmitoc. 7.1.5 Java RMI Remote Method Invocation (http://java.sun.com/products/jdk/rmi) (http://java.sun.com/j2se/1.3/docs/guide/rmi/spec/rmitoc.html) bietet leider nur begrenzte Verteilungsabstraktion Unterstützung

Mehr

Pakete dienen dazu, die Software eines Projektes in größere inhaltlich zusammengehörige Bereiche mit eigenem Namen einzuteilen (siehe Java API).

Pakete dienen dazu, die Software eines Projektes in größere inhaltlich zusammengehörige Bereiche mit eigenem Namen einzuteilen (siehe Java API). Paketdeklaration Paketdeklaration package Bezeichner ; Pakete dienen dazu, die Software eines Projektes in größere inhaltlich zusammengehörige Bereiche mit eigenem Namen einzuteilen (siehe Java API). Ein

Mehr

8.1.5 Java RMI Remote Method Invocation

8.1.5 Java RMI Remote Method Invocation 8.1.5 Java RMI Remote Method Invocation (http://java.sun.com/products/jdk/rmi ) (http://java.sun.com/j2se/1.5/docs/guide/rmi ) (http://java.sun.com/docs/books/tutorial/rmi ) (http://java.sun.com/developer/onlinetraining/rmi/rmi.html

Mehr

Der lokale und verteilte Fall

Der lokale und verteilte Fall Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf

Mehr

Java-Programmierung. Remote Method Invocation - RMI

Java-Programmierung. Remote Method Invocation - RMI Java-Programmierung Remote Method Invocation - RMI Entwicklungsmethoden Sockets Entwurf verteilter Anwendungen ist relativ aufwändig, da zunächst ein Kommunikationsprotokoll entwickelt werden muss aufwändig

Mehr

Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 1)

Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 1) Netzprogrammierung: Java RMI - Remote Method Invocation (Teil 1) Robert Tolksdorf und Peter Löhr Überblick 1. Fernaufrufbare Objekte 2. Das Objektverzeichnis rmiregistry 3. Parametersemantik Dokumentation

Mehr

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014)

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014) Anleitung Ein einfaches RMI-Beispiel (ab Java.0) c Y. Pfeifer (Juni 014) 1 Ein einfaches RMI-Beispiel Vorgehensweise: 1. Java Projekt anlegen. Zwei Packages server & client erstellen Auf der Server-Seite

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

Klausur zur Einführung in die objektorientierte Programmierung mit Java

Klausur zur Einführung in die objektorientierte Programmierung mit Java Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie

Mehr

Magento MultiStore einrichten unter ispcp

Magento MultiStore einrichten unter ispcp Magento MultiStore einrichten unter ispcp Im Beispiel 3 Shops und 3 Websites, erreichbar unter 3 Domains Benötigte Zeit zum einrichten: 1 Stunde Voraussetzungen: Installiertes Magento Geänderte Dateien:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Blogbeitrag: Installation eines SAP CRM-Systems

Blogbeitrag: Installation eines SAP CRM-Systems Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Prinzipien Objektorientierter Programmierung

Prinzipien Objektorientierter Programmierung Prinzipien Objektorientierter Programmierung Valerian Wintner Inhaltsverzeichnis 1 Vorwort 1 2 Kapselung 1 3 Polymorphie 2 3.1 Dynamische Polymorphie...................... 2 3.2 Statische Polymorphie........................

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

8.1.6.NET Remoting. C# ( Csharp, Cis ) : Referenzsprache für.net,

8.1.6.NET Remoting. C# ( Csharp, Cis ) : Referenzsprache für.net, 8.1.6.NET Remoting.Net ( dotnet ) : von Microsoft eingeführte Plattform für verteilte Anwendungen, virtuelle Maschine für die verteilte Ausführung von Programmen in unterschiedlichen Sprachen C# ( Csharp,

Mehr

25 Import der Beispiele

25 Import der Beispiele 25 Import der Beispiele Versuch es nicht mit Gewalt. Nimm einfach einen größeren Hammer (Murphy s Law) 25.1 Einleitung Alle Beispielprogramme dieses Buchs funktionieren mit jeder Java-konformen Entwicklungsumgebung.

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java: Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Innere Klassen in Java

Innere Klassen in Java Innere Klassen in Java SS 2012 Prof. Dr. Margarita Esponda Innere Klassen Klassen- oder Interfacedefinitionen können zur besseren Strukturierung von Programmen verschachtelt werden Eine "Inner Class" wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

WebService in Java SE und EE

WebService in Java SE und EE Schlüsselworte Java, JAX-WS, JAX-RS, JAXB, XML. Einleitung WebService in Java SE und EE Wolfgang Nast MT AG Ratingen Es werden die Mölichkeiten von WebServices in Java SE und EE, mit SOAP und REST gezeigt.

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -

Mehr

Große Übung Praktische Informatik 1

Große Übung Praktische Informatik 1 Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Komponententechnologien Winter 2016/17. Komponenten. 2. Die Anfänge. Peter Sturm, Universität Trier 1

Komponententechnologien Winter 2016/17. Komponenten. 2. Die Anfänge. Peter Sturm, Universität Trier 1 Komponenten 1 2. Die Anfänge 3 Peter Sturm, Universität Trier 1 Selbstzufrieden Anwendung Hardware 4 Oh? Da gibt es noch jemanden? Anwendung Anwendung TCP/IP Hardware Hardware 5 Peter Sturm, Universität

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr