Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften
|
|
- Sophia Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Übersicht Allgemeine Probleme in P2P-Systemen Was sind verteilte Hashtabellen? Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften Betrachtete Systeme - MIT Publish( Inhalt,...) Wie findet eine Anfrage den Speicherort? Lookup( Inhalt ) Geringer Aufwand: Kommunikation, Speicher (Routinginformationen etc.) - UC Berkeley / AT&T Center for Internet Research Robust gegen Ausfälle und häufige Änderungen Pastry - Rice, Microsoft Research; (Tapestry - UC Berkeley) Kademlia - New York University Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Möglichkeiten zur Suche nach Informationen Suchaufwand vs. Speicheraufwand Einfachste Strategie: Client-Server Server speichert Lokationsinformationen Bekannte Probleme: Skalierbarkeit, Aktualität der Daten, Single Point of Failure Meist bestes Prinzip für einfache Anwendungen O(N) Suchaufwand Fluten Breitensuche (Fluten, wie bei Gnutella) Skaliert nicht, Netzbelastung Verteile Hashtabelle O(logN) O(1) Zentraler Server Skalierbar: O(log N) Resistent gegen Änderungen: Ausfälle, Attacken, kurzfristige Nutzer (?) O(1) O(logN) O(N) Speicheraufwand Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 104
2 Grundidee verteilter Hashtabellen Prinzipielle Arbeitsweise Verteilung von Daten über alle Knoten Abbildung der Inhalte auf einen linearen Wertebereich Anforderung der Daten durch eine Anfrage beim verantwortlichen Knoten Zielsetzungen Gleichmäßige Verteilung der Daten auf alle Knoten Meist m-1 >> Anzahl der gespeicherten Objekte Abbildung des Inhalts in den Wertebereich durch eine Hashfunktion Verteilung des Schlüsselraums über alle Knoten Ständige Anpassung bei Ausfall, Beitritt und Austritt von Knoten Vergabe von Zuständigkeiten an neue Knoten Übernahme und Neuverteilung von Zuständigkeiten bei Austritt und Ausfall Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Prinzipielle Arbeitsweise Wie werden Inhalte gespeichert? eder der Knoten ist mindestens für einen Teil des Schlüsselraumes zuständig Oftmals sind auch mehrere Knoten für den gleichen Bereich verantwortlich Die Zuständigkeit kann sich dynamisch ändern Logische Sicht Direkt - Inhalt wird direkt im für den Schlüssel verantwortlichen Knoten gespeichert Indirekt - Der für den Schlüssel verantwortlich Knoten verwaltet eine Adresse, welche auf die Daten verweist Auffinden des Inhalts: Suche nach Schlüsseln Einstieg bei einem beliebigen Knoten Routing zu gesuchtem Inhalt Reale Topologie Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 108
3 Beitritt eines neuen Knotens Generische Schnittstelle von verteilten Hashtabellen Zuteilung eines bestimmten Bereichs des Schlüsselraums Methode zur Publikation von Informationen Initialisierung mit Routinginformationen und Einbindung in die Routingstrukturen Publish(key,value) Methode zum Abrufen von Informationen Austritt eines Knotens Aufteilung des Schlüsselraums auf benachbarte Knoten Lookup(key) --> value Algorithmen/Systeme lassen sich somit auswechseln Migration der Daten auf zuständige Knoten Verteilte Anwendung Ausfall eines Knotens Nutzung redundanter Routingwege und Knoten Publish(Key, Value) Verteilte Hashtabelle (,, Pastry...) Lookup(key) Value Erneute Zuweisung des Schlüsselraums Knoten Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Grundlage bilden konsistente Hashfunktion mit folgenden Eigenschaften Einwegberechenbarkeit Eigenschaften von verteilten Hashtabellen Lastenverteilung - Schlüssel werden gleichmäßig auf alle Knoten verteilt Kollisionsresistenz Skalierbarkeit Effiziente Berechenbarkeit Selbstorganisierend - Keine manuelle Konfiguration nötig Gleichverteiltheit Einfache und günstige Umsetzung Beispiel: Secure Hash (SHA-1) Unterstützung vieler verschiedener Anwendungen Schlüssel haben keine semantische Bedeutung Verwaltete Inhalte sind anwendungsunabhängig. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 112
4 - ein skalierbares Protokoll für Internetapplikationen Grundidee: -Ring Literatur: Projektseite: eder Knoten besitzt eine eindeutige, 160 bit breite ID. Diese ist das Resultat einer Hashfunktion über die IP-Adresse des Knotens. Ringförmige Anordnung der Knoten nach ihren IDs Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan, : A Scalable Peer-to-peer Lookup Protocol for Internet Applications. IEEE Transactions on Networking Implementierung: Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Abbildung der Informationen auf die einzelnen Knoten: Naive Methode, um Daten in einem -Ring zu finden Für jede Information wird eine eigene Hash-ID erzeugt Die Information wird dem Knoten mit der unmittelbar im Ring folgenden ID übergeben Beispiel: Schlüssellänge m=6, Anzahl der Knoten 10, 5 verwaltete IDs P1 K54 P56 P8 K10 eder Knoten kennt seinen unmittelbaren Nachfolger und leitet eine Anfrage solange weiter, bis der gesuchte Schlüssel zwischen der eigenen ID und der des unmittelbaren Nachfolgers liegt. Dieser Nachfolger verwaltet den gesuchten Schlüssel. K54 P56 P1 P8 lookup(k54) P51 P48 P14 P51 P48 P14 P42 P38 K38 P32 K30 P21 K24 P42 P38 P32 P21 find_succesor(id) { if(id (n,succesor]) return successor else z=successor.find_successor(id) return z Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 116
5 Für die skalierbare Lokalisierung von Daten verfügt jeder Knoten über zusätzliche Routinginformationen: Eine Fingertabelle, für die gilt, dass ein Finger in der Zeile k dem ersten Knoten im Ring nach der ID mit dem Wert (n+2 k-1 ) mod 2 m, 1 k m entspricht. Außer der ID des Knoten wird zusätzlich die IP-Adresse des Rechners verwaltet. Die ID und die IP-Adresse des unmittelbaren Nachfolgers. Diese entspricht dem ersten Eintrag in der Fingertabelle Beispiel: Fingertabelle des Knoten P8 (m=6) P1 P56 ID Verantworlicher Knoten P P51 P P P42 P38 P32 P Zusätzlich wird noch ID und IP-Adresse des unmittelbaren Vorgängers verwaltet Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Suche nach einem Schlüssel mit Hilfe der Fingertabelle K54 P51 P48 P56 P1 lookup(k54) P8 find_succesor(id) { if(id (n,succesor]) return successor P14 else n =closest_preceding_node(id) return n.find_successor(id) Erzeugung eines neuen -Rings: create(){ predecessor= nil successor =n Beitritt eines neuen Knotens in den -Ring: P42 P38 P32 P21 closest_preceding_node(id){ for i = m downto 1 if(finger[i] (n,id)) return finger[i] return n join(n ){ predecessor = nil sucessor = n.find_successor(n) Anfrageaufwand O(log N) Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 120
6 Um die Struktur des -Rings auch bei einem oder mehreren neuen Knoten aufrecht halten zu können, ruft jedes Peer periodisch die Funktion stabilize() auf Damit auch weiterhin ein schnelles Auffinden von Daten möglich ist, aktualisiert jeder Knoten periodisch seine Finger- Tabelle stabilize(){ x = successor.predecessor if( x (n,successor)) successor = x successor.noftify(n) notify(n ){ if (predessor is nil or n (predecessor,n)) predecessor = n check_predecessor(){ if(predecessor has failed) predecessor = nil fix_finger(){ next = next + 1 if (next > m){ next = log(succesor - n) + 1 finger[next] = find_sucessor(n + 2 next-1 ) Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Erweiterung der Routinginformationen um eine Nachfolgerliste Erweiterung der Routinginformationen um eine Nachfolgerliste (Fortsetzung) Es kann nun der gleichzeitige Ausfall von r-1 aufeinanderfolgender Knoten toleriert werden, wobei r der Länge der Nachfolgerliste entspricht. Anpassung der stabilize-funktion, damit die Nachfolgerliste mit der Liste des eigenen Nachfolgers abgeglichen wird. Ist dieser nicht erreichbar, wird der nächste Nachfolger in der Liste benachrichtigt. Die Funktion closest_preceding_node wird so modifiziert, dass nicht nur in der Finger-Tabelle der Vorgänger gesucht wird, sondern zusätzlich in der Nachfolgerliste. Sollte während des Aufrufs der Funktion find_successor ein Knoten ausfallen, kann dies durch den Ablauf eines Timers erkannt werden. In diesem Fall wird einfach der nächste, geeignete Knoten in der Nachfolgerliste und der Finger-Tabelle gesucht und aufgerufen. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 124
7 Lastenverteilung Lastenverteilung Simulationen bei einer Netzgröße von 10 4 Knoten und der Abbildung von 10 5 bis 10 6 zufälligen Schlüsseln auf den -Ring ergeben eine zu ungleichmäßige Verteilung der Schlüssel. Es gibt Knoten, die keine Schlüssel zugeteilt bekommen, andere hingegen verwalten eine unverhältnismäßig hohe Anzahl. Als Lösung wird die Einführung von mehren virtuellen IDs pro Knoten vorgeschlagen. eder Knoten erhält beispielsweise log(n) virtuelle Knoten IDs. Zusätzlich können durch die Anzahl der verwalteten IDs pro Knoten Leistungsunterschiede zwischen verschiedenen Knoten berücksichtigt werden. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Durchschnittliche Pfadlänge von Anfragen: 2 k Knoten;100*2 k Schlüssel; k=3-14 Pfadlänge log 2 ( N ) Auswirkung von parallelen Knotenausfällen Ausgangszustand: 10 4 Knoten, 10 6 Schlüssel Messung: Ein Teil der Knoten fällt aus und der Stabilisierungsprozess wird abgewartet. Es findet keine Replikation von Schlüsseln statt. Anzahl der Knoten Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 128
8 Auswirkung von kontinuierlichen Ausfällen und Beitritten von Knoten Auswirkung von kontinuierlichen Ausfällen und Beitritten von Knoten Ausgangszustand: 500 Knoten Durchschnittlich 1 Anfrage pro Sekunde eder Knoten führt alle 30 Sekunden die Routinen zur Stabilisierung des Netzes auf Beitritte oder Ausfälle von Knoten werden durch einen Poissonprozess mit der Ankunftsrate R erfasst. Eine Rate von 0.01 entspricht dem durschnittlichen Ausfall oder Beitritt eines Knotens pro 100 Sekunden. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Berücksichtigung der realen Netzstruktur Einfaches Verfahren: Auswahl des nächsten befragten Knotens nicht nur auf Grund seiner Nähe zum gesuchten Schlüssel, sondern zusätzlich auf Grund der Verbindungsqualität Cooperative File System (CFS), ein verteiltes Dateisystem basierend auf Allgemeiner Aufbau CFS: Interpretiert Blöcke als Teile von Dateien oder Verwaltungsstrukturen des Dateisystems Komplexeres Verfahren mit Erweiterung der Routinginformation: Zu jedem Knoten der Fingertabelle wird zusätzlich eine Nachfolgerliste verwaltet DHash: Verwaltet und repliziert Datenblöcke : Lokalisierung und Verwaltung von Hash-Schlüsseln FS Nachrichten werden an Knoten mit der besten Verbindung aus der Liste weitergeleitet DHash DHash DHash Algorithmen für Verteilte Systeme (AVS), WS 2004/ CFS Client CFS Server CFS Server Algorithmen für Verteilte Systeme (AVS), WS 2004/05 132
9 DHash Replikation von Datenblöcken: eder Datenblock wird von k aufeinander folgenden Servern repliziert Caching von Datenblöcken: eder Server verfügt über einen Cache, der nach dem leastrecently-used Verfahren aktualisiert wird Bei einer erfolgreichen Datenübertragung übermittelt der Initiator anschließend die Daten an alle Knoten der Anfragekette. Populäre Daten werden so stark repliziert und die Anfragelast verteilt sich auf mehrere Knoten. FS-Schicht public key root-block H(D) signature directory block inode-block D F H(F) data-block Root-Block wird abgesichert durch eine Signatur Die Integrität von Directory-Blocks, Inode-Blocks sowie Data- Blocks wird durch den Hash über ihren Inhalt gewährleistet B1 H(B2) B2 Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Content-Addressable Network () Literatur Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard M. Karp, Scott Schenker: A scalable content-addressable network. SIGCOMM 2001: Grundideen Organisation der Knoten in einem d-dimensionalen, virtuellen, kartesischen Koordinatensystem auf einem d-torus eder Knoten ist für einen bestimmten Teil des gesamten Koordinatenraums zuständig Schlüssel werden durch eine Hashfunktion auf einen Punkt im Raum abgebildet Daten zu einem Schlüssel werden von einem Knoten gespeichert, zu dessen Bereich der Punkt gehört Angrenzende Bereiche heißen Nachbarn Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 136
10 Aufbau und Organisation eines am Beispiel eines zweidimensionalen Koordinatensystems Nachbarn von Knoten 6: 3,1 Nachbarn von Knoten 2: 3,1,5,4 Die mittlere Pfadlänge beträgt bei N Knoten (d/4)*n 1/d In jede Dimension N 1/d Schritte In einem Torus beträgt die mittlere Weglänge (1/4)*N 1/d entlang jeder Dimension Von 1 verwalteter Bereich: x=[0;0,5] y=[0;0,5] eder Knoten hat i.d.r. 2*d Nachbarn Schlüssel j=(0,8; 0,1) I L K 5 4 I I 1 1 K 3 2 Neuer Knoten Neuer Knoten K Neuer Knoten L I I K L Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Einfügen von Daten: insert(key,data) Einfügen von Daten (Fortsetzung): (1) Bestimmung des Abbildungspunkts des Schlüssels im Koordinatenraum: a=h x (key), b=h y (key) (2) Transfer der Daten zum Abbildungspunkt(a,b) (3) Speichern der Daten durch den zuständigen Knoten y=b store(key,data) I I x=a Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 140
11 Anfordern von Daten: retrieve(key) Routing von Nachrichten (1) Bestimmung des Abbildungspunkts des Schlüssels im Koordinatenraum: a=h x (key), b=h y (key) eder Knoten kennt nur die unmittelbaren Nachbaren seines Teils des Schlüsselraums (2) Transfer des Schlüssels zum Abbildungspunkt (3) Transfer der Daten zum anfragenden Knoten Nachrichten enthalten als Zieladresse den Zielpunkt Ein Knoten leitet eine Nachricht zu dem Nachbarkonten weiter, der den geringsten euklidischen Abstand zum Zielpunkt hat y=b x=a Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Integration eines neuen Knoten Integration eines neuen Knoten (Fortsetzung): Ein neuer Knoten muss einen bereits im Netz eingebundenen Knoten kennen Der neue Knoten erzeugt einen zufälligen Punkt im Koordinatenraum und versendet diesen zusammen mit seiner IP- Adresse an den bereits bekannten Knoten Der für den Abschnitt des Koordinatenraums zuständige Knoten beginnt mit der Aufteilung des Koordinatenraums Entsprechend der Teilung werden verwaltete Schlüssel und Informationen über die Knoten der Nachbarn an den neuen Knoten übertragen Dieser leitet die Informationen entsprechend des Routingalgorithmus an den zuständigen Knoten weiter Um den neuen Knoten für die unmittelbaren Nachbarn bekannt zu machen, teilt jeder Knoten periodisch seinen Nachbaren die Knoten mit, die ihn aus seiner Sicht umgeben Neuer Knoten Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 144
12 Freiwilliges Verlassen des Netzes Erkennen von Knotenausfällen Kann ein Knoten nicht mehr am Netz teilnehmen, so übernimmt ein anderer Knoten aus der Nachbarschaft seinen Teil des Koordinatenraum. Dabei gibt es zwei Möglichkeiten: Auf Grund der Anordnung der Koordinatenbereiche kommt es zu einer Verschmelzung zu einem Koordinatenraum Ist dies nicht möglich, verwaltet der Knoten mit dem kleinsten Koordinatenraum den Koordinatenraum des verlassenden Knotens zusätzlich eder Knoten sendet regelmäßig Nachrichten an alle seine Nachbarn mit einer Liste seiner Nachbarn, seinem Koordinatenraum und einer Liste der Koordinatenräume seiner Nachbarn Benachbarte Knoten, deren Nachrichten ausbleiben, werden als ausgefallen betrachtet Bereich des austretenden Knotens kann verschmolzen werden Verschmelzung ist nicht möglich Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ TAKE-OVER des Koordinatenraums bei Knotenausfällen Hat ein Knoten erkannt, dass sein Nachbar ausgefallen ist, startet er einen Timer eder an den ausgefallen Knoten angrenzende Knoten kann dies unabhängig von anderen Nachbarn tun Die Laufzeit des Timers variiert in Abhängigkeit des Volumen des durch den Knoten verwalteten Raumes. Hat ein Knoten einen großen Koordinatenraum zu verwalten, ist die Laufzeit entsprechend höher. TAKE-OVER des Koordinatenraums bei Knotenausfällen (Fortsetzung) Läuft bei einem der Knoten der Timer ab, sendet er an alle Nachbarn des ausgefallen Knotens eine Takeover- Nachricht. Mit dieser wird signalisiert, dass der Knoten den verwaisten Koordinatenraum übernimmt. Andere Knoten beenden bei Empfang einer Takeover- Nachricht entweder ihre Bemühungen den Koordinatenraum zu übernehmen, oder, falls sie einen kleineren Bereich verwalten, teilen sie dies dem Versender der Nachricht mit und übernehmen den Raum ihrerseits. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 148
13 Verhalten bei Ausfällen von mehreren benachbarten Knoten Stellt ein Knoten fest, dass nicht nur ein benachbarter Knoten ausgefallen ist, sondern zusätzlich mehr als die Hälfte der Nachbarn des ausgefallenen Knotens, kann er nicht mehr einfach eine Übernahme des Koordinatenraums vornehmen Der Knoten muss stattdessen über eine erweiterte Suche zusätzliche angrenzende Knoten finden. Erst dann kann der Koordinatenraum übernommen werden. Zusätzlicher Algorithmus zur Reorganisation des Koordinatenraums (im Hintergrund ausgeführt) Hat ein Knoten X einen neuen Bereich des Koordinatenraums übernommen, den er nicht mit seinem eigenen verschmelzen kann, versucht er einen Knoten zu finden, der diesen Bereich mit seinem eigenen verschmelzen kann. Dies gelingt nicht, wenn der geeignete Verschmelzungspartner selbst weiter unterteilt ist. In diesem Fall werden dessen zwei kleinsten Unterbereiche A, B gesucht und verschmolzen. Knoten A erhält den daraus entstehenden Bereich, Knoten B den Bereich, den Knoten X loswerden will. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Erweiterungen des -Basisalgorithmus mit dem Ziel Mehr Dimensionen Reduktion der Pfadlänge Verkürzung der durschnittlichen Pfadlänge Mehr Dimensionen Mehrere unabhängige Koordinatenräume Berücksichtigung der realen Netzstruktur Höhere Fehlertoleranz Mehr Routinginformationen Routing in Abhängigkeit von heuristischer Nähe (RTT) Mehrere Knoten pro Teilbereich des Koordinatenraums Mehrere Hashfunktionen Topologiebewußte Organisation von Knoten Lastverteilung Gleichmäßige Partitionierung des Koordinatenraums Einführung eines Caches und aktive Replikation Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 152
14 Mehrere unabhängige Koordinatenräume Routing in Abhängigkeit von heuristischer Nähe Verkürzung der durchschnittlichen Pfadlänge Höhere Fehlertoleranz Replikation der Daten Zu jedem Nachbarn wird die Round-Trip-Time (RTT) gemessen Gewichtet nach dem RTT-Wert wird nun die Zustellung von Nachrichten entschieden Mehrere Knoten pro Teilbereich des Koordinatenraums eder Teilbereich kann von MAXPEERS besetzt werden eder Knoten kennt seine Peers aber nur einen seiner Nachbarn pro Bereich. Dieser wird periodisch als der Nachbar mit geringstem RTT ermittelt Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Mehrere Hashfunktionen Topologiebewusste Organisation von Knoten Berechnung von mehreren Keys zu den selben Daten (über unterschiedliche Hashfunktionen) Es existiert eine feste Gruppe von weitverteilten Servern im Internet (z.b. DNS-Rootserver) Dadurch Replikation der Daten in verschiedene Teilbereiche des Koordinatenraums Lesen von Daten durch Senden eines Requests an alle (dadurch geringste Latenz) Auswahl nach Routingdistanz und heuristischer Nähe eder neue Knoten muss vor dem Beitritt zum Netz den RTT- Wert zu jedem dieser Knoten ermitteln und die Server nach steigendem Wert sortieren Es wird nun davon ausgegangen, dass Knoten mit gleicher Sortierung topologisch benachbart sind Diese Nachbarschaft wird bei der Abbildung im Koordinatenraum berücksichtigt, so dass nun topologisch benachbarte Knoten auch im Rahmen des -Netz benachbart sind Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 156
15 Gleichmäßige Partitionierung Cache Tritt ein Knoten bei, wird nicht mehr automatisch der Koordinatenbereich augeteilt, im dem sein Abbildungspunkt liegt, sondern der größte aus der Menge der angrenzenden Koordinatenbereiche und des Abbildungs- Koordinatenbereichs eder Knoten verfügt über einen lokal Cache, der befragt wird, bevor eine Nachricht weiter versendet wird Aktive Replikation Gibt es Daten, die sehr häufig angefragt werden, so hat ein Knoten die Möglichkeit Replikate auf benachbarten Knoten abzulegen. Diese können die Daten zusätzlich an ihre Nachbarn weitergeben. Bei Anfragen nach lokal replizierten Daten kann der Knoten nun entscheiden, ob die Daten von ihm übermittelt werden oder ob die Anfrage an das Ziel weitergeleitet wird. Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/ Algorithmen für Verteilte Systeme (AVS), WS 2004/05 160
Software ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrImport der Schülerdaten Sokrates Web
23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrGE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen
GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrBlueEvidence Services in Elexis
BlueEvidence Services in Elexis Bezeichnung: BlueEvidence Services Author: Thomas Huster Version: 1.1.0, 06.03.2013 Beschreibung: Dieses Plug-In integriert die BlueEvidence Services
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrOrganic Computing: Peer-to-Peer-Netzwerke
Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWorldsoft-ECMS FollowUp-Newsletter. FollowUp-Newsletter. Gruppenverwaltung. E-Mail-Vorlagen erstellen
1 Mit dieser Zusatzfunktion des Worldsoft Communication Centers lassen sich automatisiert E-Mails nach voreingestellten Zeitintervallen versenden. Die Empfänger erhalten Ihre Informationen in festen Zeitabständen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrArbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln
Tipps & Tricks Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Verteilen Sie Ihren Schülern ausgedruckte Arbeitsblätter? Mit App-Control und Vision können Sie die Arbeitsblätter
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrData Quality Management: Abgleich großer, redundanter Datenmengen
Data Quality Management: Abgleich großer, redundanter Datenmengen Westendstr. 14 809 München Tel 089-5100 907 Fax 089-5100 9087 E-Mail Datras@Datras.de Redundanz und relationales Datenbankmodell Redundanz:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr