Next Generation Internet
|
|
- Dorothea Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 Next Generation Internet Peer-to-Peer Netze Thomas Zahn Freie Universität Berlin Institut für Informatik Next Generation Internet SoSe03 1
2 Peer-to-Peer Netze - Ausblick letzte Vorlesung: heute: Grundlagen von Peer-to-Peer First-Generation P2P-Systeme Napster Gnutella Freenet Distributed Hash Tables Konzept Case Study I: Chord Case Study II: Pastry aktuelle / offene Fragen Load Balancing Range Queries Physikalische vs. Overlay-Topologie Next Generation Internet SoSe03 2
3 Load Balancing In Peer-to-Peer Netzen gibt es grundsätzlich zwei Arten von Lasten für die Peers Request-Rate hot spots Storage Load load balancing Hot Spots: Objekte werden gleichmäßig auf die Peers im Netz verteilt Einige Objekt sind aber besonders populär, d.h. diese Objekte werden besonders oft angefordert zuständige Peers müssen besonders viele Requests verarbeiten Hot Spots gängigstes Verfahren: Caching Next Generation Internet SoSe03 3
4 Load Balancing Storage Load: Objekte werden gleichmäßig auf die Peers im Netz verteilt Problem: Peers in Peer-to-Peer Netzen in der Regel sehr heterogen (vom PDA bis zum State-of-the-Art Desktop) "some peers are more equal than others" Peers haben oft sehr unterschiedliche Speicherkapazitäten man benötigt Load-Balancing Strategien Virtual Server "Power-of-Two"-Strategie Next Generation Internet SoSe03 4
5 Load Balancing Virtual Server (1) Storage Load: ein virtueller Server verhält sich wie ein einzelner Peer in der DHT ABER: ein physikalischer Knoten kann für mehrere virtuelle Server verantwortlich sein In Chord/Pastry ist ein virtueller Server zuständig für eine zusammenhängende Region des ID-Raums (d.h. für einen zusammenhängenden Abschnitt des Rings) ein physikalischer Knoten kann mehrere nichtzusammenhängende Regionen besitzen, indem er mehrere virtuelle Server hat Next Generation Internet SoSe03 5
6 Load Balancing Virtual Server (2) Wird die Last für einen Knoten zu hoch, splittet er diese auf virtuelle Server ein virtueller Server kann nun zu einem anderen Knoten verschoben werden alle entsprechenden Dokumente müssen auch verschoben werden Diese Operation erscheint wie ein leave gefolgt von einem join für die DHT Next Generation Internet SoSe03 6
7 Load Balancing Virtual Server (3) Peer 7 zuständig für zu viele Objekte überladen Next Generation Internet SoSe03 7
8 Load Balancing Virtual Server (4) kontaktiert anderen Knoten 3. Knoten 15 übernimmt virtual server splitte Region Next Generation Internet SoSe03 8
9 Load Balancing Virtual Server (5) Jeder Knoten i hat eine aktuelle Last L i (L i ist die Summe der Lasten aller virtuellen Server, für die i zuständig ist) Jeder Knoten hat eine Ziellast (target load) T i T i > L i heavy node T i L i light node Ziel: Reduzierung der heavy nodes, indem Lasten (d.h. virtuelle Server) auf light nodes verschoben werden Next Generation Internet SoSe03 9
10 Virtual Server Transfer Der beste virtuelle Server v, der von einem heavy node h zu einem light node l transferiert wird, muss die folgenden Bedingungen erfüllen: 1. Indem v von h nach l transferiert wird, wird l nicht schwer (heavy) 2. v ist der leichteste virtuelle Server, der h leicht (light) macht 3. Falls kein virtueller Server zum transferieren existiert, der h leicht machen kann, transferiere den schwersten virtuellen Server v von h nach l Intuition: transferiere minimale Last, die h leicht macht und l leicht bleiben lässt. Falls nicht möglich, transferiere schwerste Last, die l's Status nicht ändert, damit die Chancen von h erhöht werden einen passenden virtuellen Server zu finden. Next Generation Internet SoSe03 10
11 Virtual Server One-to-One Schema zwei Knoten werden zufällig gewählt ein Transfer wird ausgeführt, falls der eine Knoten leicht und der andere schwer ist einfach zu implementieren nur leichte Knoten wählen andere Knoten aus, DENN: schwere Knoten nicht zusätzlich belasten (mit Probing) Falls sehr viele Knoten schwer sind, Gefahr der Netzüberlastung mit Probing bzw. Thrashing ein leichter Knoten findet mit höherer Wahrscheinlihckeit einen schweren Knoten als anders herum, da die Last abhängig ist von der Länge des ID-Raums (d.h. Ring-Abschnitt), für den ein Knoten zuständig ist Next Generation Internet SoSe03 11
12 Virtual Server One-to-Many & Many-to-Many Schema Ein schwerer Knoten wird verglichen mit mehreren leichten Knoten (one-to-many) von den möglichen virtuellen Servern, die transferiert werden könnten (zu den jeweiligen leichten Knoten), wird der leichteste gewählt Mehrere schwere Knoten werden verglichen mit mehreren leichten Knoten (many-to-many) Höherer Aufwand In der DHT werden Directories mit leichten Knoten verwaltet Next Generation Internet SoSe03 12
13 Load Balancing "Power-of-2" Strategie (1) Knoten werden in der DHT mittels einer Hash-Funktion h 0 verteilt Zusätzlich zur Hash-Funktion h 0 gibt es d 2 Hash-Funktionen h 1, h 2,, h d Für ein einzufügendes Objekt x werden die Keys h 1 (x), h 2 (x),, h d (x) berechnet Nun werden parallel d lookups gestartet, um die Peers p 1, p 2,, p d zu finden, die für diese Keys zuständig sind (laut h 0 ) Das Objekt x wird nun auf dem Peer p i gespeichert, der die geringste Last hast Die anderen Peers p k, 1 k d, j I, speichern eine Referenz auf p i Zum Suchen wird eine der d Hash-Funktionen zufällig gewählt h n Falls p n das Objekt x nicht hat, leitet er die Suche weiter an p i Next Generation Internet SoSe03 13
14 Load Balancing "Power-of-2" Strategie (2) 2d107a x 2d107a notify d467c4 d467c4 d462ba Einfügen von Objekt X X d4213f h 1 (x) = d467c4 insert x h 2 (x) = a94da3 h 3 (x) = 2d107a notify a94da3 x 2d107a d1a08e 65a1fc a94da3 Next Generation Internet SoSe03 14
15 Load Balancing "Power-of-2" Strategie (3) 2d107a X Referenz x 2d107a d467c4 d462ba d4213f Knoten 65a1fc sucht Objekt X wähle beliebige Hash-Funktion z.b. h1(x)=d467c4 Route(d467c4) d1a08e 65a1fc a94da3 Next Generation Internet SoSe03 15
16 Load Balancing "Power-of-2" Strategie (4) Geringerer Overhead als Virtual Server kein Verschieben von Objekten nötig Nicht adaptiv Platzierungsentscheidung wird einmal beim Insert getroffen sehr heuristisch wie viele Hash-Funktionen? 2,3,4,5,? ABER: auch für Hot Spot Avoidance geeignet: Objekt wird stets bei allen d Peers gespeichert Replikation / Caching Next Generation Internet SoSe03 16
17 Range Queries Motivation Z.B. finde alle Objekte deren Attributwerte (NICHT Hash-Keys!!) zwischen 100 und 200 liegen DHTs unterstützen Range Queries (Bereichsanfragen) SEHR schlecht Durch das Hashen, können semantisch aufeinander folgende Objekte an "entgegen gesetzten" Enden des Overlays gespeichert sein für jeden Wert des Bereichs müsste ein seperater Lookup gestartet werden Problem: (allenfalls) theoretisch möglich für diskrete Bereiche (z.b. [10,11,12,..,50]) unmöglich für unendliche Bereiche (z.b. [10.0, 50.0]) Next Generation Internet SoSe03 17
18 Overlay Objekt-Plazierung h(15) = d1a08e h(16) = 3102ab h(17) = d46a1c d46a1c d1a08e 3102ab Next Generation Internet SoSe03 18
19 Ansatz UC Santa Barbara Allgemeines Konzept (1) benutzt 2-dimensionales virtuelles Koordinatensystem in CAN Virtueller Raum wird aufgeteilt in rechteckige Zonen Jede Zone wird von einem aktiven Knoten verwaltet Jeder Knoten verwaltet Routing-Tabelle mit seinen angrenzenden Nachbarn (20,80) (80,80) (20,20) (80,20) Next Generation Internet SoSe03 19
20 Allgemeines Konzept (2) Ein Knoten speichert das Result der Anfragen, deren Bereiche in seine Zone gehasht werden Bereichsanfrage <a,b> wird gehasht auf den Zielpunkt (a,b) Zielzone, Zielknoten Resultat der Bereichsanfrage wird im Zielknoten gespeichert (20,80) (80,80) z.b. Range Query <55,70> (20,20) (80,20) Next Generation Internet SoSe03 20
21 Allgemeines Konzept (3) gegeben seien zwei Bereichsanfragen r1:<a1,b1> und r2:<a2,b2> zwei Zielpunkte t1 (r1) und t2 (r2) 1. Falls a1 < a2 t1 liegt links von t2 2. Falls b1 < b2 t2 liegt unterhalb von t2 3. t1 liegt links-oberhalb von t2, gdw der Bereich r1 den Bereich r2 enthält Next Generation Internet SoSe03 21
22 Allgemeines Konzept (4) Bereichsanfrage <x,y> wird in Zone A gehasht Falls ein Bereichsanfragen-Resultat bereits existiert, das <x,y> enthält muss es auf einen Punkt in der schattierten Region gehasht worden sein Jede überschneidende Zone kann ein Resultat enthalten B D C (x,y) A Next Generation Internet SoSe03 22
23 Allgemeines Konzept (5) zwei Zielpunkte t1 (r1) und t2 (r2) t1 liegt links-oberhalb von t2, gdw. der Bereich r1 den Bereich r2 enthält Diagonale Zone: Zone z (x1,y1),(x2,y2), Zone z' (a1,b1),(a2,b2) z' ist eine diagonale Zone von z, falls a2 x1 und b1 y2 Intuitiv: z' ist diagonal oberhalb der linken-oberen Ecke von z z' B es existieren nur nicht-leere Zonen eine diagonale Zone von z kann alle Bereichsanfragen beantworten, die nach z gehasht werden C z Next Generation Internet SoSe03 23
24 Zonenverwaltung Zunächst ist der gesamte Hash-Space eine Zone, die einem aktiven Knoten zugeordnet ist Jeder aktive verwaltet Routing-Tabelle mit seinen aktiven Nachbarn und deren Zonen-Koordinaten Eine Zone wird gesplittet, wenn die Last für den Knoten zu hoch wird Besitzer kontaktiert einen passiven Knoten und weist ihm einen Teil seiner Zone zu die entsprechenden (gecachten) Resultate und Nachbarlisten werden transferiert Next Generation Internet SoSe03 24
25 Query Routing Resultat wahrscheinlich in der Zielzone gecacht Bereichsanfrage wird durch den virtuellen Raum zur Zielzone geroutet Beginnend bei der anfragenden Zone, wird die Anfrage an Nachbarzonen weitergeleitet Jede Zone wählt eine Nachbarzone, deren Koordinaten näher am Zielpunkt liegen Prozess wird wiederholt bis die Zielzone erreicht ist Next Generation Internet SoSe03 25
26 Forwarding (1) Anfrage erreicht Zielzone überprüfe lokalen Cache Falls kein Resultat für die Anfrage gefunden wurde leite Anfrage weiter Nur Zonen links-oberhalb des Zielpunktes können ein Resultat, das den geg. Bereich enthält, haben ähnlich dem Fluten Next Generation Internet SoSe03 26
27 Forwarding (2) Diagonale Zonen sind besonders interessant, DENN: müssen ein Resultat haben, das den geg. Bereich enthält DENN: jeder Punkt in der diagonalen Zone enthält den geg. Bereich jeder Punkt liegt links-oberhalb des Zielpunktes ABER: eine Zone hat eventuell keine diagonale Zone Next Generation Internet SoSe03 27
28 Updates & Auswertung Tuple t mit Attribut A=k wird upgedatet Schicke Update-Nachricht an Zielzone, die (k,k) enthält Tuple t enthalten in allen Bereichen <a,b> mit a k b leite Nachricht weiter an alle Zonen, die links-oberhalb der Zielzone liegen Auswertung Effiziente durchschnittliche Pfadlänge O( ) ABER: Hot-Spot-Knoten in der linken-oberen Ecke viele Splits starke Partitionierung längere Pfade Resultate im Cache können veraltet sein Updates / Deletes sehr aufwänding n Next Generation Internet SoSe03 28
29 Physikalische vs. Overlay-Topologie DHTs gehen von Overlay-Hops aus Jeder Knoten bekommt einen Hash-Key Jedes Objekt bekommt ebenfalls eine Hash-ID Ein Objekt wird auf dem Knoten gespeichert, dessen Schlüssel dem Objekt- Schlüssel am nächsten ist Key-Lookup in O(log n) Overlay-Hops Einträge in der Overlay-Routing-Tabelle eines Knotens können als virtuelle Links betrachtet werden ABER: Overlay-Nachbarn können weit im tatsächlichen, physikalischen Netz entfernt sein Next Generation Internet SoSe03 29
30 Overlay Routing (Pastry) d471f1 d46a01 d462ba d46a1c d4213f d1a08e Route(d46a1c) 65a1fc Next Generation Internet SoSe03 30
31 Physikalisches Routing vs. Overlay-Routing d46a01 d462ba d4213f d1a08e 65a1fc Next Generation Internet SoSe03 31
32 Heuristik in Pastry (1) simplistischer und heuristischer Ansatz in Pastry von allen Kandidaten, die für einen RT-Eintrag in Frage kommen, wählen einen möglichst (physikalisch) nahen aus hängt stark vom Zustand der RTs der Knoten ab, die für die RT-Initialisierung des neuen Knotens ausgewählt wurden periodisches Überprüfen, ob es "bessere" RT-Einträge gibt Next Generation Internet SoSe03 32
33 Heuristik in Pastry (2) einfach, straight-forward keine Garantie, dass RT-Einträge tatsächlich auf nahe Knoten verweisen Falls die RT eines Knotens, der zur RT-Initialisierung eines anderen Knotens benutzt wird, "schlecht" ist, kaskadiert der Fehler Für jede Zeile in der RT exponentiell weniger Kandidaten als in der vorh. Zeile (Matching Prefix wird um eine Stelle länger) Physikalische Distanz zwischen Knoten und RT-Eintrag nimmt exponentiell zu von Zeile zu Zeile (d.h. bei jedem Routing-Schritt) der letzte Routing Schritt ist der kürzeste im Overlay, aber wahrscheinlich der längste und dominierende Schritt im physikalischen Netz Next Generation Internet SoSe03 33
34 Landmark Binning (1) Knoten messen RTT zu einer kleinen Anzahl fixer Landmark-Knoten Knoten mit der gleichen Landmark-Ordnung fallen in die selbe Bin Knoten in der selben Bin werden in die gleiche Region gemappt Knoten in der selben Bin sind für benachbarte CAN-Zonen zuständig In jedem Routing-Schritt wird die Nachricht an einen wahrscheinlich nahen Knoten weitergeleitet Next Generation Internet SoSe03 34
35 Landmark Binning (2) wenig Maintenance erforderlich nur anfangs Landmark-RTT-Messungen Landmark Binning ist coarse-grained komplett ungeeignet für instabile Netze (z.b. ad-hoc) Verbesserung: Fine-Tuning dieses Ansatzes landmark + RTT um den nächsten Knoten zu finden Für jede Region verwaltet das System eine Map mit Informationen zu den Knoten in dieser Region Heftiger Overhead im kompletten Zustand: 2 m 1 Regionen in Pastry (mit SHA-1: Regionen!!) Next Generation Internet SoSe03 35
Peer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrLoad-Balancing in strukturierten P2P-Systemen
Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar 2007 1 Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPTV VISUM TIPPS & TRICKS:
PTV VISUM TIPPS & TRICKS: LUFTBILD VON GOOGLEMAPS EINFÜGEN Wie fügt man ein richtig georeferenziertes Luftbild von GoogleMaps ein? Der vorherige Beitrag zum Thema Wie wählt man ein passendes Koordinatensystem
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrMotorsegler Reservierungs-System. Reservierungsplatz
Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrPROSEMINAR ONLINE ALGORITHMEN
PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrSBAV Sicherheitsseminar 2014
Verbesserung der Informationslage für Wettkampfpiloten Léon André Seite 1 von 29 15/11/2014 Seite 2 von 29 15/11/2014 Seite 3 von 29 15/11/2014 Ballonwettkampf Der Ballonwettkampf ist eine Steigerung des
MehrLookup Performanz von Verteilten Hashtabellen
Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehr1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten
Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrÜbersicht U7-U10 Turniere in Fußball Online
Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrProjekte Packen, Kopieren und Versenden
Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrUnterschiedliche Verkehrsmittel Lehrerinformation
Lehrerinformation 1/10 Arbeitsauftrag Verschiedene Verkehrsmittel werden verglichen und möglichen Nutzen und Nutzern zugeordnet. Die in Bezug auf Nachhaltigkeit vorbildlichen Ansätze werden diskutiert.
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
MehrOrganic Computing: Peer-to-Peer-Netzwerke
Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehr