Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften

Größe: px
Ab Seite anzeigen:

Download "Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften"

Transkript

1 Übersicht Allgemeine Probleme in P2P-Systemen Was sind verteilte Hashtabellen? Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften Betrachtete Systeme - MIT Publish( Inhalt,...) Wie findet eine Anfrage den Speicherort? Lookup( Inhalt ) Geringer Aufwand: Kommunikation, Speicher (Routinginformationen etc.) - UC Berkeley / AT&T Center for Internet Research Robust gegen Ausfälle und häufige Änderungen Pastry - Rice, Microsoft Research; (Tapestry - UC Berkeley) Kademlia - New York University Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Möglichkeiten zur Suche nach Informationen Suchaufwand vs. Speicheraufwand Einfachste Strategie: Client-Server Server speichert Lokationsinformationen Bekannte Probleme: Skalierbarkeit, Aktualität der Daten, Single Point of Failure Meist bestes Prinzip für einfache Anwendungen O(N) Suchaufwand Fluten Breitensuche (Fluten, wie bei Gnutella) Skaliert nicht, Netzbelastung Verteile Hashtabelle O(logN) O(1) Zentraler Server Skalierbar: O(log N) Resistent gegen Änderungen: Ausfälle, Attacken, kurzfristige Nutzer (?) O(1) O(logN) O(N) Speicheraufwand Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 104

2 Grundidee verteilter Hashtabellen Prinzipielle Arbeitsweise Verteilung von Daten über alle Knoten Abbildung der Inhalte auf einen linearen Wertebereich Anforderung der Daten durch eine Anfrage beim verantwortlichen Knoten Zielsetzungen Gleichmäßige Verteilung der Daten auf alle Knoten Meist m-1 >> Anzahl der gespeicherten Objekte Abbildung des Inhalts in den Wertebereich durch eine Hashfunktion Verteilung des Schlüsselraums über alle Knoten Ständige Anpassung bei Ausfall, Beitritt und Austritt von Knoten Vergabe von Zuständigkeiten an neue Knoten Übernahme und Neuverteilung von Zuständigkeiten bei Austritt und Ausfall Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Prinzipielle Arbeitsweise Wie werden Inhalte gespeichert? eder der Knoten ist mindestens für einen Teil des Schlüsselraumes zuständig Oftmals sind auch mehrere Knoten für den gleichen Bereich verantwortlich Die Zuständigkeit kann sich dynamisch ändern Logische Sicht Direkt - Inhalt wird direkt im für den Schlüssel verantwortlichen Knoten gespeichert Indirekt - Der für den Schlüssel verantwortlich Knoten verwaltet eine Adresse, welche auf die Daten verweist Auffinden des Inhalts: Suche nach Schlüsseln Einstieg bei einem beliebigen Knoten Routing zu gesuchtem Inhalt Reale Topologie Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 108

3 Beitritt eines neuen Knotens Generische Schnittstelle von verteilten Hashtabellen Zuteilung eines bestimmten Bereichs des Schlüsselraums Methode zur Publikation von Informationen Initialisierung mit Routinginformationen und Einbindung in die Routingstrukturen Publish(key,value) Methode zum Abrufen von Informationen Austritt eines Knotens Aufteilung des Schlüsselraums auf benachbarte Knoten Lookup(key) --> value Algorithmen/Systeme lassen sich somit auswechseln Migration der Daten auf zuständige Knoten Verteilte Anwendung Ausfall eines Knotens Nutzung redundanter Routingwege und Knoten Publish(Key, Value) Verteilte Hashtabelle (,, Pastry...) Lookup(key) Value Erneute Zuweisung des Schlüsselraums Knoten Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Grundlage bilden konsistente Hashfunktion mit folgenden Eigenschaften Einwegberechenbarkeit Eigenschaften von verteilten Hashtabellen Lastenverteilung - Schlüssel werden gleichmäßig auf alle Knoten verteilt Kollisionsresistenz Skalierbarkeit Effiziente Berechenbarkeit Selbstorganisierend - Keine manuelle Konfiguration nötig Gleichverteiltheit Einfache und günstige Umsetzung Beispiel: Secure Hash (SHA-1) Unterstützung vieler verschiedener Anwendungen Schlüssel haben keine semantische Bedeutung Verwaltete Inhalte sind anwendungsunabhängig. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 112

4 - ein skalierbares Protokoll für Internetapplikationen Grundidee: -Ring Literatur: Projektseite: eder Knoten besitzt eine eindeutige, 160 bit breite ID. Diese ist das Resultat einer Hashfunktion über die IP-Adresse des Knotens. Ringförmige Anordnung der Knoten nach ihren IDs Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan, : A Scalable Peer-to-peer Lookup Protocol for Internet Applications. IEEE Transactions on Networking Implementierung: Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Abbildung der Informationen auf die einzelnen Knoten: Naive Methode, um Daten in einem -Ring zu finden Für jede Information wird eine eigene Hash-ID erzeugt Die Information wird dem Knoten mit der unmittelbar im Ring folgenden ID übergeben Beispiel: Schlüssellänge m=6, Anzahl der Knoten 10, 5 verwaltete IDs P1 K54 P56 P8 K10 eder Knoten kennt seinen unmittelbaren Nachfolger und leitet eine Anfrage solange weiter, bis der gesuchte Schlüssel zwischen der eigenen ID und der des unmittelbaren Nachfolgers liegt. Dieser Nachfolger verwaltet den gesuchten Schlüssel. K54 P56 P1 P8 lookup(k54) P51 P48 P14 P51 P48 P14 P42 P38 K38 P32 K30 P21 K24 P42 P38 P32 P21 find_succesor(id) { if(id (n,succesor]) return successor else z=successor.find_successor(id) return z Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 116

5 Für die skalierbare Lokalisierung von Daten verfügt jeder Knoten über zusätzliche Routinginformationen: Eine Fingertabelle, für die gilt, dass ein Finger in der Zeile k dem ersten Knoten im Ring nach der ID mit dem Wert (n+2 k-1 ) mod 2 m, 1 k m entspricht. Außer der ID des Knoten wird zusätzlich die IP-Adresse des Rechners verwaltet. Die ID und die IP-Adresse des unmittelbaren Nachfolgers. Diese entspricht dem ersten Eintrag in der Fingertabelle Beispiel: Fingertabelle des Knoten P8 (m=6) P1 P56 ID Verantworlicher Knoten P P51 P P P42 P38 P32 P Zusätzlich wird noch ID und IP-Adresse des unmittelbaren Vorgängers verwaltet Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Suche nach einem Schlüssel mit Hilfe der Fingertabelle K54 P51 P48 P56 P1 lookup(k54) P8 find_succesor(id) { if(id (n,succesor]) return successor P14 else n =closest_preceding_node(id) return n.find_successor(id) Erzeugung eines neuen -Rings: create(){ predecessor= nil successor =n Beitritt eines neuen Knotens in den -Ring: P42 P38 P32 P21 closest_preceding_node(id){ for i = m downto 1 if(finger[i] (n,id)) return finger[i] return n join(n ){ predecessor = nil sucessor = n.find_successor(n) Anfrageaufwand O(log N) Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 120

6 Um die Struktur des -Rings auch bei einem oder mehreren neuen Knoten aufrecht halten zu können, ruft jedes Peer periodisch die Funktion stabilize() auf Damit auch weiterhin ein schnelles Auffinden von Daten möglich ist, aktualisiert jeder Knoten periodisch seine Finger- Tabelle stabilize(){ x = successor.predecessor if( x (n,successor)) successor = x successor.noftify(n) notify(n ){ if (predessor is nil or n (predecessor,n)) predecessor = n check_predecessor(){ if(predecessor has failed) predecessor = nil fix_finger(){ next = next + 1 if (next > m){ next = log(succesor - n) + 1 finger[next] = find_sucessor(n + 2 next-1 ) Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Erweiterung der Routinginformationen um eine Nachfolgerliste Erweiterung der Routinginformationen um eine Nachfolgerliste (Fortsetzung) Es kann nun der gleichzeitige Ausfall von r-1 aufeinanderfolgender Knoten toleriert werden, wobei r der Länge der Nachfolgerliste entspricht. Anpassung der stabilize-funktion, damit die Nachfolgerliste mit der Liste des eigenen Nachfolgers abgeglichen wird. Ist dieser nicht erreichbar, wird der nächste Nachfolger in der Liste benachrichtigt. Die Funktion closest_preceding_node wird so modifiziert, dass nicht nur in der Finger-Tabelle der Vorgänger gesucht wird, sondern zusätzlich in der Nachfolgerliste. Sollte während des Aufrufs der Funktion find_successor ein Knoten ausfallen, kann dies durch den Ablauf eines Timers erkannt werden. In diesem Fall wird einfach der nächste, geeignete Knoten in der Nachfolgerliste und der Finger-Tabelle gesucht und aufgerufen. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 124

7 Lastenverteilung Lastenverteilung Simulationen bei einer Netzgröße von 10 4 Knoten und der Abbildung von 10 5 bis 10 6 zufälligen Schlüsseln auf den -Ring ergeben eine zu ungleichmäßige Verteilung der Schlüssel. Es gibt Knoten, die keine Schlüssel zugeteilt bekommen, andere hingegen verwalten eine unverhältnismäßig hohe Anzahl. Als Lösung wird die Einführung von mehren virtuellen IDs pro Knoten vorgeschlagen. eder Knoten erhält beispielsweise log(n) virtuelle Knoten IDs. Zusätzlich können durch die Anzahl der verwalteten IDs pro Knoten Leistungsunterschiede zwischen verschiedenen Knoten berücksichtigt werden. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Durchschnittliche Pfadlänge von Anfragen: 2 k Knoten;100*2 k Schlüssel; k=3-14 Pfadlänge log 2 ( N ) Auswirkung von parallelen Knotenausfällen Ausgangszustand: 10 4 Knoten, 10 6 Schlüssel Messung: Ein Teil der Knoten fällt aus und der Stabilisierungsprozess wird abgewartet. Es findet keine Replikation von Schlüsseln statt. Anzahl der Knoten Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 128

8 Auswirkung von kontinuierlichen Ausfällen und Beitritten von Knoten Auswirkung von kontinuierlichen Ausfällen und Beitritten von Knoten Ausgangszustand: 500 Knoten Durchschnittlich 1 Anfrage pro Sekunde eder Knoten führt alle 30 Sekunden die Routinen zur Stabilisierung des Netzes auf Beitritte oder Ausfälle von Knoten werden durch einen Poissonprozess mit der Ankunftsrate R erfasst. Eine Rate von 0.01 entspricht dem durschnittlichen Ausfall oder Beitritt eines Knotens pro 100 Sekunden. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Berücksichtigung der realen Netzstruktur Einfaches Verfahren: Auswahl des nächsten befragten Knotens nicht nur auf Grund seiner Nähe zum gesuchten Schlüssel, sondern zusätzlich auf Grund der Verbindungsqualität Cooperative File System (CFS), ein verteiltes Dateisystem basierend auf Allgemeiner Aufbau CFS: Interpretiert Blöcke als Teile von Dateien oder Verwaltungsstrukturen des Dateisystems Komplexeres Verfahren mit Erweiterung der Routinginformation: Zu jedem Knoten der Fingertabelle wird zusätzlich eine Nachfolgerliste verwaltet DHash: Verwaltet und repliziert Datenblöcke : Lokalisierung und Verwaltung von Hash-Schlüsseln FS Nachrichten werden an Knoten mit der besten Verbindung aus der Liste weitergeleitet DHash DHash DHash Algorithmen für Verteilte Systeme (AVS), WS 2004/ CFS Client CFS Server CFS Server Algorithmen für Verteilte Systeme (AVS), WS 2004/05 132

9 DHash Replikation von Datenblöcken: eder Datenblock wird von k aufeinander folgenden Servern repliziert Caching von Datenblöcken: eder Server verfügt über einen Cache, der nach dem leastrecently-used Verfahren aktualisiert wird Bei einer erfolgreichen Datenübertragung übermittelt der Initiator anschließend die Daten an alle Knoten der Anfragekette. Populäre Daten werden so stark repliziert und die Anfragelast verteilt sich auf mehrere Knoten. FS-Schicht public key root-block H(D) signature directory block inode-block D F H(F) data-block Root-Block wird abgesichert durch eine Signatur Die Integrität von Directory-Blocks, Inode-Blocks sowie Data- Blocks wird durch den Hash über ihren Inhalt gewährleistet B1 H(B2) B2 Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Content-Addressable Network () Literatur Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard M. Karp, Scott Schenker: A scalable content-addressable network. SIGCOMM 2001: Grundideen Organisation der Knoten in einem d-dimensionalen, virtuellen, kartesischen Koordinatensystem auf einem d-torus eder Knoten ist für einen bestimmten Teil des gesamten Koordinatenraums zuständig Schlüssel werden durch eine Hashfunktion auf einen Punkt im Raum abgebildet Daten zu einem Schlüssel werden von einem Knoten gespeichert, zu dessen Bereich der Punkt gehört Angrenzende Bereiche heißen Nachbarn Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 136

10 Aufbau und Organisation eines am Beispiel eines zweidimensionalen Koordinatensystems Nachbarn von Knoten 6: 3,1 Nachbarn von Knoten 2: 3,1,5,4 Die mittlere Pfadlänge beträgt bei N Knoten (d/4)*n 1/d In jede Dimension N 1/d Schritte In einem Torus beträgt die mittlere Weglänge (1/4)*N 1/d entlang jeder Dimension Von 1 verwalteter Bereich: x=[0;0,5] y=[0;0,5] eder Knoten hat i.d.r. 2*d Nachbarn Schlüssel j=(0,8; 0,1) I L K 5 4 I I 1 1 K 3 2 Neuer Knoten Neuer Knoten K Neuer Knoten L I I K L Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Einfügen von Daten: insert(key,data) Einfügen von Daten (Fortsetzung): (1) Bestimmung des Abbildungspunkts des Schlüssels im Koordinatenraum: a=h x (key), b=h y (key) (2) Transfer der Daten zum Abbildungspunkt(a,b) (3) Speichern der Daten durch den zuständigen Knoten y=b store(key,data) I I x=a Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 140

11 Anfordern von Daten: retrieve(key) Routing von Nachrichten (1) Bestimmung des Abbildungspunkts des Schlüssels im Koordinatenraum: a=h x (key), b=h y (key) eder Knoten kennt nur die unmittelbaren Nachbaren seines Teils des Schlüsselraums (2) Transfer des Schlüssels zum Abbildungspunkt (3) Transfer der Daten zum anfragenden Knoten Nachrichten enthalten als Zieladresse den Zielpunkt Ein Knoten leitet eine Nachricht zu dem Nachbarkonten weiter, der den geringsten euklidischen Abstand zum Zielpunkt hat y=b x=a Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Integration eines neuen Knoten Integration eines neuen Knoten (Fortsetzung): Ein neuer Knoten muss einen bereits im Netz eingebundenen Knoten kennen Der neue Knoten erzeugt einen zufälligen Punkt im Koordinatenraum und versendet diesen zusammen mit seiner IP- Adresse an den bereits bekannten Knoten Der für den Abschnitt des Koordinatenraums zuständige Knoten beginnt mit der Aufteilung des Koordinatenraums Entsprechend der Teilung werden verwaltete Schlüssel und Informationen über die Knoten der Nachbarn an den neuen Knoten übertragen Dieser leitet die Informationen entsprechend des Routingalgorithmus an den zuständigen Knoten weiter Um den neuen Knoten für die unmittelbaren Nachbarn bekannt zu machen, teilt jeder Knoten periodisch seinen Nachbaren die Knoten mit, die ihn aus seiner Sicht umgeben Neuer Knoten Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 144

12 Freiwilliges Verlassen des Netzes Erkennen von Knotenausfällen Kann ein Knoten nicht mehr am Netz teilnehmen, so übernimmt ein anderer Knoten aus der Nachbarschaft seinen Teil des Koordinatenraum. Dabei gibt es zwei Möglichkeiten: Auf Grund der Anordnung der Koordinatenbereiche kommt es zu einer Verschmelzung zu einem Koordinatenraum Ist dies nicht möglich, verwaltet der Knoten mit dem kleinsten Koordinatenraum den Koordinatenraum des verlassenden Knotens zusätzlich eder Knoten sendet regelmäßig Nachrichten an alle seine Nachbarn mit einer Liste seiner Nachbarn, seinem Koordinatenraum und einer Liste der Koordinatenräume seiner Nachbarn Benachbarte Knoten, deren Nachrichten ausbleiben, werden als ausgefallen betrachtet Bereich des austretenden Knotens kann verschmolzen werden Verschmelzung ist nicht möglich Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ TAKE-OVER des Koordinatenraums bei Knotenausfällen Hat ein Knoten erkannt, dass sein Nachbar ausgefallen ist, startet er einen Timer eder an den ausgefallen Knoten angrenzende Knoten kann dies unabhängig von anderen Nachbarn tun Die Laufzeit des Timers variiert in Abhängigkeit des Volumen des durch den Knoten verwalteten Raumes. Hat ein Knoten einen großen Koordinatenraum zu verwalten, ist die Laufzeit entsprechend höher. TAKE-OVER des Koordinatenraums bei Knotenausfällen (Fortsetzung) Läuft bei einem der Knoten der Timer ab, sendet er an alle Nachbarn des ausgefallen Knotens eine Takeover- Nachricht. Mit dieser wird signalisiert, dass der Knoten den verwaisten Koordinatenraum übernimmt. Andere Knoten beenden bei Empfang einer Takeover- Nachricht entweder ihre Bemühungen den Koordinatenraum zu übernehmen, oder, falls sie einen kleineren Bereich verwalten, teilen sie dies dem Versender der Nachricht mit und übernehmen den Raum ihrerseits. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 148

13 Verhalten bei Ausfällen von mehreren benachbarten Knoten Stellt ein Knoten fest, dass nicht nur ein benachbarter Knoten ausgefallen ist, sondern zusätzlich mehr als die Hälfte der Nachbarn des ausgefallenen Knotens, kann er nicht mehr einfach eine Übernahme des Koordinatenraums vornehmen Der Knoten muss stattdessen über eine erweiterte Suche zusätzliche angrenzende Knoten finden. Erst dann kann der Koordinatenraum übernommen werden. Zusätzlicher Algorithmus zur Reorganisation des Koordinatenraums (im Hintergrund ausgeführt) Hat ein Knoten X einen neuen Bereich des Koordinatenraums übernommen, den er nicht mit seinem eigenen verschmelzen kann, versucht er einen Knoten zu finden, der diesen Bereich mit seinem eigenen verschmelzen kann. Dies gelingt nicht, wenn der geeignete Verschmelzungspartner selbst weiter unterteilt ist. In diesem Fall werden dessen zwei kleinsten Unterbereiche A, B gesucht und verschmolzen. Knoten A erhält den daraus entstehenden Bereich, Knoten B den Bereich, den Knoten X loswerden will. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Erweiterungen des -Basisalgorithmus mit dem Ziel Mehr Dimensionen Reduktion der Pfadlänge Verkürzung der durschnittlichen Pfadlänge Mehr Dimensionen Mehrere unabhängige Koordinatenräume Berücksichtigung der realen Netzstruktur Höhere Fehlertoleranz Mehr Routinginformationen Routing in Abhängigkeit von heuristischer Nähe (RTT) Mehrere Knoten pro Teilbereich des Koordinatenraums Mehrere Hashfunktionen Topologiebewußte Organisation von Knoten Lastverteilung Gleichmäßige Partitionierung des Koordinatenraums Einführung eines Caches und aktive Replikation Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 152

14 Mehrere unabhängige Koordinatenräume Routing in Abhängigkeit von heuristischer Nähe Verkürzung der durchschnittlichen Pfadlänge Höhere Fehlertoleranz Replikation der Daten Zu jedem Nachbarn wird die Round-Trip-Time (RTT) gemessen Gewichtet nach dem RTT-Wert wird nun die Zustellung von Nachrichten entschieden Mehrere Knoten pro Teilbereich des Koordinatenraums eder Teilbereich kann von MAXPEERS besetzt werden eder Knoten kennt seine Peers aber nur einen seiner Nachbarn pro Bereich. Dieser wird periodisch als der Nachbar mit geringstem RTT ermittelt Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Mehrere Hashfunktionen Topologiebewusste Organisation von Knoten Berechnung von mehreren Keys zu den selben Daten (über unterschiedliche Hashfunktionen) Es existiert eine feste Gruppe von weitverteilten Servern im Internet (z.b. DNS-Rootserver) Dadurch Replikation der Daten in verschiedene Teilbereiche des Koordinatenraums Lesen von Daten durch Senden eines Requests an alle (dadurch geringste Latenz) Auswahl nach Routingdistanz und heuristischer Nähe eder neue Knoten muss vor dem Beitritt zum Netz den RTT- Wert zu jedem dieser Knoten ermitteln und die Server nach steigendem Wert sortieren Es wird nun davon ausgegangen, dass Knoten mit gleicher Sortierung topologisch benachbart sind Diese Nachbarschaft wird bei der Abbildung im Koordinatenraum berücksichtigt, so dass nun topologisch benachbarte Knoten auch im Rahmen des -Netz benachbart sind Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 156

15 Gleichmäßige Partitionierung Cache Tritt ein Knoten bei, wird nicht mehr automatisch der Koordinatenbereich augeteilt, im dem sein Abbildungspunkt liegt, sondern der größte aus der Menge der angrenzenden Koordinatenbereiche und des Abbildungs- Koordinatenbereichs eder Knoten verfügt über einen lokal Cache, der befragt wird, bevor eine Nachricht weiter versendet wird Aktive Replikation Gibt es Daten, die sehr häufig angefragt werden, so hat ein Knoten die Möglichkeit Replikate auf benachbarten Knoten abzulegen. Diese können die Daten zusätzlich an ihre Nachbarn weitergeben. Bei Anfragen nach lokal replizierten Daten kann der Knoten nun entscheiden, ob die Daten von ihm übermittelt werden oder ob die Anfrage an das Ziel weitergeleitet wird. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 160

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

BlueEvidence Services in Elexis

BlueEvidence Services in Elexis BlueEvidence Services in Elexis Bezeichnung: BlueEvidence Services Author: Thomas Huster Version: 1.1.0, 06.03.2013 Beschreibung: Dieses Plug-In integriert die BlueEvidence Services

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Worldsoft-ECMS FollowUp-Newsletter. FollowUp-Newsletter. Gruppenverwaltung. E-Mail-Vorlagen erstellen

Worldsoft-ECMS FollowUp-Newsletter. FollowUp-Newsletter. Gruppenverwaltung. E-Mail-Vorlagen erstellen 1 Mit dieser Zusatzfunktion des Worldsoft Communication Centers lassen sich automatisiert E-Mails nach voreingestellten Zeitintervallen versenden. Die Empfänger erhalten Ihre Informationen in festen Zeitabständen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln

Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Tipps & Tricks Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Verteilen Sie Ihren Schülern ausgedruckte Arbeitsblätter? Mit App-Control und Vision können Sie die Arbeitsblätter

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Data Quality Management: Abgleich großer, redundanter Datenmengen

Data Quality Management: Abgleich großer, redundanter Datenmengen Data Quality Management: Abgleich großer, redundanter Datenmengen Westendstr. 14 809 München Tel 089-5100 907 Fax 089-5100 9087 E-Mail Datras@Datras.de Redundanz und relationales Datenbankmodell Redundanz:

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr