Chord vs. CAN eine Gegenüberstellung zweier skalierbarer Peer-to-Peer Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Chord vs. CAN eine Gegenüberstellung zweier skalierbarer Peer-to-Peer Netzwerke"

Transkript

1 Chord vs. CAN eine Gegenüberstellung zweier skalierbarer Peer-to-Peer Netzwerke Dennis Butterstein November Einleitung Peer-to-Peer Netzwerke haben in den Letzten Jahren sowohl durch die Medien 1, als auch durch die mögliche kriminelle Nutzung Aufsehen erregt und sich dadurch viele Befürworter, aber auch eine Vielzahl an Gegnern geschaffen, wie z.b. die Musikbranche. Warum sollte man in diese Richtung weiterforschen, wenn diese Technologie hauptsächlich zum illegalen Austausch von Software und Musik genutzt wird? Was vielen dieser Gegener nicht einleuchtet ist die Tatsache, dass diese Systeme auch für andere Zwecke genutzt werden können. Beispielsweise als riesige Netzwerke, welche ohne unverantwortlich hohe Investitionen in Hardware, Bandbreite oder Ahnlichen auch für Firmenzwecke hilfreich sind. Peer-to-Peer Netzwerke haben stets die Aufgabe sich - so effizient wie möglich - grundlegender Probleme anzunehmen, die sich jedem verteilten Netzwerk stellen. Diese Probleme sind hauptsächlich: 1. Lokalisierung von Netzwerkteilnehmern Wiederfinden eines Netzwerteilnehmers, der bestimmte Daten bereitstellt. 2. Handhabung der ständigen Größenänderung des Netzwerks Wie kann man Netzwerkteilnehmer effizient ins Netzwerk einbinden bzw. Datenkonsistenz und Netzwerkstabilität beim Verlassen von Netzwerkteilnehmern gewährleisten. Im Folgenden möchte ich die Lösungsansätze hierzu, zweier dezentraler Peer-to-Peer Protokolle genauer beleuchten und darüber hinaus weitere Funktionalitäten von Chord und CAN 2 darstellen und vergleichen. 2 Chord Chord erstellt sowohl aus der IP-Adresse eines Netzwerteilnehmers einen Hashwert (Identifier) als auch aus den Schlüsseln (Keys), welche dann den Netwerkteilnehmern zugeordnet werden. Die Tabelle, in der diese Identifier vermerkt sind, ist auf alle Netzwerkteilnehmer verteilt, weshalb man von einer verteilten Hashtabelle spricht. Diesen Schlüsseln werden dann Daten zugeordnet, wodurch man diese von jedem Netzwerkteilnehmer ausgehend im Chord-Netzwerk finden kann. 1 hauptsächlich Napster 2 Content-Adressable Network

2 2.1 Aufbau eines Chord-Netzwerks Man muss sich ein ringförmig angeordnetes Netzwerk modulo2 m vorstellen. Jedem auf dem Ring befindlichen Identifier kann ein Netzwerkteilnehmer zugeordnet werden und den Netzwerkteilnehmern können wiederum Schlüssel zugeteilt werden, mit denen Daten wiederaufgefunden werden können. Diese Schlüssel sind mit bestimmten Daten verknüpft, das heißt, derjenige Netzwerkteilnehmer, der einen Schlüssel zugeordnet bekommt, bekommt automatisch mit dem Schlüssel Daten zugeordnet. Jeder Netzwerkteilnehmer speichert seine Schlüssel zusammen mit den zu dem Schlüssel gehörigen Daten ab und stellt sie somit dem Chord-Netzwerk zur verfügung Verteilung der Netzwerkteilnehmer und Daten auf Identifiers im Ring Die Verteilung der Netzwerkteilnehmer auf die Identifier und der Schlüssel auf die Netzwerkteilnehmer erfolgt über Consistent Hashing 3, welches automatisch einen gewissen Lastausgleich schafft. Consistent Hashing stellt das Herzstück von Chord dar. Durch eine Hashfunktion werden aus den IP-Adressen der Netzwerkteilnehmer und den Schlüssel Hashwerte berechnet. Die Schlüssel werden dann wie folgt den Netzwerkteilnehmern an den jeweiligen Identifiern zugewiesen: Zunächst werden die Identifier in einem Kreis (modulo 2 m ) so angeordnet, dass die Werte im Uhrzeigersinn aufsteigend sortiert sind. Nun werden die IP-Adressen der Netzwerkteilnehmer durch die Hashfunktion in Hashwerte umgerechnet und den Identifiern entsprechend zugeordnet, d.h. ein Netzwerkteilnehmer wird an der Stelle in den Kreis eingefügt, an der sein Hashwert dem Identifierwert im Kreis entspricht. Im Folgenden müssen den Netzwerkteilnehmern noch Schlüssel zugeordnet werden, damit später im Netzwerk Daten aufgefunden werden können, also kann man die Schlüssel mit Ortsangaben vergleichen. Zunächst berechnet die selbe Hashfunktion den entsprechenden Hashwert aus dem Schlüssel. Dieser wird entweder dem Netzwerkteilnehmer zugeordnet, dessen Hashwert gleich dem Hashwert des Schlüssel, oder größer ist. Man nennt diesen Netzwerkteilnehmer dann Nachfolgerknoten des Schlüssel. Da Consistent Hashing verwendet wird resultiert ein gewisser Grad an Lastausgleich 4 im Netzwerk. In Abbildung1 ist der Vorgang der Zuordnung graphisch aufbereitet und leicht nachvollziehbar. Abbildung 1: Chord Ring Zu speichernde Routingdaten Die Netzwerkteilnehmer sollten natürlich so wenig Routingdaten wie möglich speichern müssen, um zu viel unnötige Datentransfers beispielsweise beim Aktualisieren dieser Routinginformationen zu vermeiden. Deshalb sind bei Chord nur sehr wenige gespeicherte Daten nötig um Daten oder Netzwerkteilnehmer in akzeptabler Zeit aufzufinden. Jeder Netzwerkteilnehmer hält folgende Informationen um ein effizientes Routing zu gewährleisten: 3 erfolgt über SHA-1 4 siehe: Paper über Consistent Hashing START INTERVALL NACHFOLGER 2 [2,3) 3 3 [3,5) 3 5 [5,1) 7 Abbildung 2: Fingertable von Netzwerkteilnehmer 1

3 1. Nachfolgerzeiger zeigt auf den im Uhrzeigersinn nachfolgenden Netzwerkteilnehmer 2. Fingertables enthalten den Identifier, die IP-Adresse und den Port des Netzwerkteilnehmers Die Nachfolgerzeiger zeigen wie oben beschrieben jeweils auf den im Uhrzeigersinn folgenden Netzwerkteilnehmer im Netzwerk. Dadurch wird es möglich von Netzwerkteilnehmer zu Netzwerkteilnehmer zu springen um Anfragen nach einem bestimmten Schlüssel zu erfüllen. Allerdings birgt dieses Vorgehen erhebliche Nachteile, auf die in Sektion eingegangen wird. Des Weiteren werden Fingertables bei den Netzwerkteilnehmern gespeichert, die m einträge 5 haben. Diese Informationen lassen Sprünge innerhalb des Kreises zu, da die Fingertable-Einträge lediglich Zeiger auf Nachfolger darstellen, deren Abstand zum Netzwerkteilnehmer, der den Fingertable hält, exponentiell wächst. In Abbildung 2 ist ein Beispiel eines typischen Fingertables abgedruckt Lokalisation von Daten und Netzwerkteilnehmern Nachdem nun bekannt ist, welche Informationen jeder Netzwerkteilnehmer speichert kann man jetzt näher auf die Vorgehensweise beim Routing eines Chord Netzwerks eingehen. Im Wesentlichen werden im Standard-Chord-Protokoll zwei Arten des Routings unterstützt, welche die, in erläuterten Routingmechanismen benutzen. Routing Eine Variante davon ist, einfach Netzwerkteilnehmer für Netzwerkteilnehmer, nach einem bestimmten Schlüssel abzusuchen, indem man einfach über die gespeicherten Nachfolgerpointer kontinuierlich einen Netzwerkteilnehmer weiter geht. Wird der Schlüssel hier nicht gefunden geht man wieder einen Netzwerkteilnehmer weiter, bis man den erforderlichen Schlüssel ausfindig gemacht hat. Allerdings ist diese Vorgehensweise reichlich ineffizient, wenn der gesuchte Schlüssel z.b. weit entfernt im Netzwerk liegt. Hinzu kommt, dass die Länge des Pfades bis zum Ziel linear mit der Anzahl der im Netzwerk befindlichen Netzwerkteilnehmer wächst. Die daraus resultierende Wartezeit für die Antwort auf Anfragen ist also bei dieser Art des Routings lediglich für direkte Nachbarn, des anfragenden Netzwerkteilnehmers akzeptabel und somit für Schlüssel, die möglicherweise weit entfernt liegen, unbrauchbar. Deshalb wird dieser Algorithmus auch lediglich zur Sicherung des Routings benutzt, falls es mit den Fingertables einmal Probleme geben sollte. Hier kommen die Fingertables ins Spiel. Diese enthalten Zeiger auf Nachfolger, deren Abstand zum anfragenden Netzwerkteilnehmer exponentiell mit der Zahl des Eintrags wächst. Das heißt der i. Eintrag im Fingertable ist der Netzwerkteilnehmer, der vom aktuellen Netzwerkteilnehmer den Mindestabstand (im Identifierspace!) 2 i 1 hat, also hätte der Netzwerkteilnehmer auf den der 3. Fingereintrag zeigt einen Mindestabstand von = 4 zu dem Netzwerkteilnehmer, der den betreffenden Fingertable hält. Wenn also ein Netzwerkteilnehmer n einen Nachfolger eines gegebenen Hashwerts finden will, kann er dies nicht direkt aus dem Fingertable lesen, sondern n durchsucht seinen Fingertable nach einem Identifierwert (in den Intervallen), der möglichst nahe 6 an dem gesuchten Hashwert liegt. Dann überprüft n den so gefundenen Netzwerkteilnehmer auf seine Nachfolger. Ist der gesuchte Hashwert dabei wird dieser zurückgegeben, ansonsten wird nach demselben Schema weitergesucht und sobald der Hashwert gefunden wird, wird er dem Netzwerkteilnehmer zurückgeliefert, der die Anfrage ursprünglich gestartet hat. Da die Fingertables aufgebaut sind wie oben erklärt, lässt sich beweisen, 5 m entspricht der Anzahl der Bits der verwendeten Identifier 6 Nähe bedeutet hier kleiner Unterschied zwischen Identifierwerten der Netzwerkteilnehmer

4 dass man mit diesem Verfahren im Mittel lediglich O(log N) Netzwerkteilnehmer 7 kontaktiert werden müssen um den gesuchten Nachfolger zu finden. An einem praktischen Beispiel ist dies leichter verständlich: Angenommen man möchte von einem Netzwerkteilnehmer n aus den Nachfolgenden Netzwerkteilnehmer von k erreichen, p sei der Vorgänger von k und i sei immernoch die Nummer des Fingertable-Eintrages. Demnach wird n also seinen Fingertable nach dem am nähesten an k liegenden Vorgänger durchsuchen. Den so gefundenen Netzwerkteilnehmer nennen wir f. Nun muss der Abstand zwischen n und f, nach dem Aufbau der Fingertables mindestens 2 i 1 betragen und da f und p im selben Fingerintervall liegen müssen folgt, dass f und p nur noch maximal 2 i 1 Identifierwerte auseinanderliegen können. Das heißt also, dass die Distanz zwischen f und p bei jedem Hop halbiert werden kann und daraus resultiert eine mittlerre Pfadlänge von O(log N). Anmelden von Netzwerkteilnehmern Das Anmelden neuer Netzwerkteilnehmer am Netzwerk ist ein zentrales Problem von Peer-to-Peer Netzwerken. Die Lösung des Chordprotokolls dafür wird hier nun erklärt: Jeder Chord Netzwerkteilnehmer speichert hierfür zusätzlich zu oben genannten Daten einen Vorgängerzeiger. Chord stützt sein Vorgehen auf zwei Pfeiler. Der Nachfolgerzeiger eines jeden Netzwerkteilnehmers ist korrekt und für jeden Netzwerkteilnehmer ist sein direkter Nachfolger verantwortlich. Zwar sollten die Fingertables auch korrekt sein, aber diese dienen lediglich der höheren Geschwindigkeit bei Anfragen, nicht aber der Sicherung der Funktionalität des Netzwerks. Wenn also ein neuer Netzwerkteilnehmer n sich am Netzwerk anmeldet bekommt dieser zunächst einmal Informationen über irgendeinen beliebigen Netzwerkteilnehmer, welcher ihm auf Anfrage sowohl Vorgängerzeiger und Fingertabelle erstellt und liefert. Da n nun seine Daten hat, müssen jetzt die anderen Netzwerkteilnehmer im Netzwerk aktualisiert werden, d.h. sein Vorgänger muss seinen Nachfolgerzeiger aktualisiern und sein Nachfolger muss seinen Vorgängerzeiger aktualisieren. Zusätzlich müssen auch einige Fingertables bestehender Netzwerkteilnehmer angepasst werden. Unser n wird nur in Fingertables an i. Stelle bestehender Netzwerkteilnehmer eingetragen, wenn folgende Bedingungen erfüllt sind: 1. n ist mindestens 2 i 1 Identifierwerte entfernt 8 von dem Netzwerkteilnehmer, in dessen Fingertable er eingetragen wird 2. der i. Eintrag des aktualisierten Fingertables ist Nachfolger von n Dieses Vorgehen wird wiederholt und bei jedem Netzwerkteilnehmer angewandt, der die Bedingungen erfüllt und zwar werden diese Netzwerkteilnehmer gegen den Uhrzeigersinn gesucht. Der Algorithmus terminiert, sobald er auf einen Netzwerkteilnehmer trifft, dessen Fingertables i. Eintrag Vorgänger von n ist. Schließlich muss n noch einen Aufgabenbereich erhalten, d.h. bis jetzt ist n noch völlig unnütz. Er bekommt 9 also von seinem direkten Nachfolger diejenigen Schlüssel/Datenpaare transferiert, für deren Schlüssel n nun der Nachfolger ist. Nach diesem Schritt ist ein neuer Netzwerkteilnehmer dann komplett ins Netzwerk eingebunden. Der Obige Abschnitt bezieht sich auf vereinzeilte Anmeldungen am Netzwerk, was aber unter Realbedingungen in dieser Weise nicht beibehalten werden kann, dass heißt, wenn Netzwerkteilnehmer ständig kommen und gehen. Dabei entstehen unter anderem Concurrent Joins weshalb man Realbedingungen anders handhaben muss. Der folgende Abschnitt erklärt diese Erweiterung 10 zum 7 N sei die Gesamtanzahl Netzwerkteilnehmer im Netzwerk 8 im Uhrzeigersinn 9 hängt von der Software ab. Entweder kopiert o.ä. 10 wird Stabilisierung genannt

5 Chord Basisprotokoll. Stabilisiert wird durch die Haltung korrekter Nachfolgerpointer durch welche es dann möglich ist die Fingertables zu aktualisieren. Dies funktioniert so, dass jeder Netzwerkteilnehmer periodisch den Algorithmus Stabilisieren ausführt, welcher dann den nachfolgenden Netzwerkteilnehmer nach dessen Vorgänger p. So kann Stabilisieren entscheiden, ob p der Nachfolger des Netzwerkteilnehmers ist, der Stabilisieren ausgeführt hat. So kann man neu angemeldete Netzwerkteilnehmer einbinden. Wenn allerdings Anfragen vor der Beendigung der Stabilisierung an betreffende Netzwerkteilnehmer gemacht werden gibt es drei mögliche Verhaltensweisen des Netzwerks: 1. Benötigte Fingertable-Einträge sind korrekt also kann die Anfrage ganz normal beantwortet werden 2. Nachfolgerzeiger sind korrekt, nicht aber die Fingertables die Anfrage kann ebenfalls beantwortet werden, aber benötigt mehr Zeit 3. Nachfolgerzeiger und Fingertables sind inkorrekt die Anfrage kann fehlschlagen Falls eine Anfrage fehlschlägt ist dies nicht tragisch, da die Software die Chord benutzt dies registrieren kann, um z.b einfach später diese Anfrage zu wiederholen. Abmelden von Netzwerkteilnehmern und Nodefailures Um trotz Nodefailures ein konsistentes und stabiles Netzwerk zu gewährleisten werden diese in Chord wie folgt gehandhabt. Jeder Netzwerkteilnehmer speichert eine kurze Liste mit Zeigern auf die am nähesten liegenden Nachfolger. Wenn ein Netzwerkteilnehmer n ausfällt suchen andere Netzwerkteilnehmer, die n in ihren Fingertables haben dessen Nachfolger. Wenn ein Netzwerkteilnehmer dann merkt, dass sein Nachfolger fehlerhaft ist ersetzt er in dieser Liste einfach seinen Nachfolger einfach durch den ersten Zeiger, von dem er weiß, dass dieser noch vorhanden ist. Damit wird gewährleistet, dass Anfragen auch trotz Nodefailures weitergeleitet werden können ohne fehlerhaft zu werden. Mit der Zeit werden die Fingertables und die Nachfolgerzeiger, die auf fehlende Netzwerkteilnehmer zeigen, wieder in eine korrekte Form gebracht. 3 CAN Can arbeitet ebenfalls als verteilte Hashtabelle, verfolgt aber einen anderen Ansatz als Chord. Hier kann man sich als Grundraum ein Koordinatensystem vorstellen, in dem jeder Netzwerkteilnehmer seine Zone besitzt, für die er verantwortlich ist. Aus den Schlüssel werden hier durch eine Hashfunktion Hashwerte errechnet, die als Koordinaten im Koordinatensystem interpretiert werden. Derjenige Netzwerkteilnehmer, in dessen Zone diese Koordinaten liegen, ist folglich verantworlich für das Schlüssel/Datenpaar. Abbildung 3: CAN Netzwerk 3.1 Aufbau eines CAN-Netzwerks Ein CAN-Netzwerk besteht aus einem, in Zonen aufgeteilten Koordinatensystem, welches eine bestimmte Dimensionalität besitzt.

6 3.1.1 Verteilung der Daten auf ihre Zonen Jeder Netzwerkteilnehmer besitzt seine eigene Zone im Koordinatensystem. Der Einfachheit halber bezieht sich folgender Text auf ein zweidimensionales Koordinatensystem. Schlüssel / Datenpaare werden den verantwortlichen Zonen folgendermaßen zugewiesen: Zunächst wird wieder durch eine Hashfunktion ein Hashwert aus dem Schlüssel errechnet, welcher dann als Koordinate im Koordinatensystem interpretiert wird. Daraus lässt sich dann direkt ablesen welcher Netzwerkteilnehmer für dieses Schlüssel/Datenpaar verantwortlich ist, indem durch Vergleich der Koordinate mit den Zonendaten geprüft wird, welcher Netzwerkteilnehmer verantwortlich für die Zone ist, in der der errechnete Punkt liegt. Diesem Knoten wird dann das Schlüssel / Datenpaar überschrieben. Zu speichernde Routingdaten Im Gegensatz zu Chord-Netzwerkteilnehmern müssen CAN-Netzwerkteilnehmer andere Daten speichern um Routing gewährleisten zu können. Diese Daten sind: 1. Zoneninformationen ein Netzwerkteilnehmer enthält Informationen seiner eigenen Zone bezüglich des Intervalls. 2. Koordinaten Routingtable enthält eine Liste der IP-Adressen und der Zoneninformationen seiner direkten Nachbarn Ein Netzwerkteilnehmer hält seine eigenen Zoneninformationen um feststellen zu können, ob er die gestellte Anfrage erfüllen kann und um die Schlüssel / Datenpaare den Zonen zuzuordnen. Die Informationen über seine Nachbarn, die ein Netzwerkteilnehmer hält sind deshalb wichtig, dass ein Netzwerkteilnehmer eine Anfrage in die richtige Richtung weiterleiten kann. Unter Nachbarn sind lediglich diejenigen Netzwerkteilnehmer zu verstehen, welche mit dem zentralen Netzwerkteilnehmer eine Kante teilen. Diese Informationen genügen um Routing zu gewährleisten, jedoch ist es in einem zweidimensionalen CAN-Netzwerk weit weniger effizient als in höherdimensionalen oder in Can-Netzwerken mit mehreren Realitäten. Realitäten bezeichnet man im Zusammenhang mit CAN als nebeneinanderliegende Koordinatensysteme, in denen jeder Netzwerkteilnehmer in jedem dieser Koordinatensysteme eine andere Zone zugewiesen bekommt. So kann man die Pfadlänge verkürzen Lokalisation von Daten und Netzwerkteilnehmern Mit diesem Vorwissen über gespeicherte Routingdaten kann man sich nun den zugehörigen Algorithmen widmen. Routing Um eine Anfrage 11 beantworten zu können müssen sie in irgendeiner Form durch das CAN-Netzwerk geroutet werden können. Dies geschieht folgendermaßen: Eine Anfrage besteht aus einer CAN-Message, welche den Schlüssel der Anfrage enthält, aus dem die Zielkoordinaten berechnet werden können. Ein Netzwerkteilnehmer prüft also, ob die Zielkoordinaten in der Message in seiner Zone liegen. Ist dies der Fall kann er selbst die Anfrage beantworten, ansonsten prüft der Netzwerkteilnehmer seinen Routingtable und sucht denjenigen Nachbarn aus, dessen Zone am nächsten an den Zielkoordinaten liegt. Dieser geht dann analog vor. Durch diese Vorgehensweise entsteht bei angenommenen n gleichen Zonen in einem d-dimensionalen CAN-Netzwerk eine mittlere Pfadlänge von d/4 n 1/d und man besitzt 11 Es wird eine Anfrage nach einem bestimmten Schlüssel losgeschickt, d.h. aus der Message können die Zielkoordinaten berechnet werden

7 den Vorteil, dass mehrere Wege zum Ziel existieren, das heißt, wenn ein Netzwerkteilnehmer ausfällt kann sofort ein alternativer Weg einschlagen werden und somit fehlerhafte Netzwerkteilnehmer umgangen werden. Anmelden von Netzwerkteilnehmern Um einem CAN-Netzwerk beizutreten, muss dem neuen Netzwerkteilnehmer eine Zone zugewiesen werden und er muss die Schlüssel/Datenpaare erhalten, für die er ab jetzt verantwortlich sein wird. Dieses Procedere gliedert sich in folgende Schritte: 1. Bootstrap der neue Netzwerkteilnehmer muss zunächst einen bereits existierenden Netzwerkteilnehmer finden. 2. Zone finden er benötigt eine Zone, für die er im folgenden verantwortlich ist. 3. Dem Routing beitreten der neue Netzwerkteilnehmer muss seinen Nachbarn bekannt gemacht werden und umgekehrt. Der Bootstrap erfolgt über einen dem CAN-Netzwerk eigenen DNS Domain-Namen, welcher auf die IP-Adressen von so genannten Bootstrapnodes verweist. Dieser hält Informationen (IP-Adressen) über einige Netzwerkteilnehmer, welche er sobald er kontaktiert wird an den neu angemeldeten Netzwerkteilnehmer weiter gibt. Ist dies erfolgreich abgeschlossen gegangen geht die Anmeldung am Netzwerk in die zweite Phase über und es wird versucht eine Zone für den neuen Netzwerkteilnehmer ausfindig zu machen. Der neue Netzwerkteilnehmer wählt dann zufällig eine Koordinate aus, an die er, über einen bereits existierenden CAN-Netzwerkteilnehmer, einen Join Request sendet. Dieser wird dann, wie im Abschnitt Routing beschrieben zum Ziel weitergeleitet. Der Netzwerkteilnehmer, in dem die Zielkoordinaten liegen, teilt dann seine Zone in zwei Hälften, behält eine für sich, teilt die andere dem neuen Netzwerkteilnehmer zu und überträgt dem neuen Netzwerkteilnehmer die Schlüssel/Datenpaare für die er ab jetzt verantwortlich ist. Schließlich muss der neue Netzwerkteilnehmer noch dem Routing beitreten, indem er seine Nachbarn kennenlernt und diese ihn. Der neue Netzwerkteilnehmer bekommt also von dem Netzwerkteilnehmer, der ihm die neue Zone zugewiesen hat, einen Teil der IP-Adressen seiner Nachbarn und dessen eigene IP-Adresse. In gleicher Weise aktualisiert der alte Netzwerkteilnehmer nun seine Nachbartabelle, da es ja Netzwerkteilnehmers gibt, die nun nicht mehr dessen direkte Nachbarn sind. Nun senden der Netzwerkteilnehmer, der seine Zone geteilt hat und der beigetretene, eine Updatemessage und periodische Refresh Messages mit ihren neuen Zonen an alle direkten Nachbarn, welche dann ihre gespeicherten Daten über die Nachbarn erneuern. Ist dies abgeschlossen ist der neue Netzwerkteilnehmer ins Routing eingebunden. Durch diese Vorgehensweise wird erreicht, dass bei Nodejoins lediglich ein kleiner Teil des Netzwerks aktualisiert werden muss, nämlich exakt die Anzahl der Nachbarn, die betroffen sind. So wird erreicht, dass Nodejoins nur wenige Datentransfers verursachen und das Netzwerk nicht unnötig stark damit belasten. Abmelden von Netzwerkteilnehmern und Nodefailures Wenn ein Netzwerkteilnehmer sich dagegen abmeldet, muss seine Zone von einem anderen Netzwerkteilnehmer übernommen werden. Wenn es möglich ist übergibt der Netzwerkteilnehmer, der das Netzwerk verlässt seine Zone ebenso wie die zugehörigen Schlüssel/Datenpaare an einen seiner Nachbarn. Andernfalls wird dem Nachbarn die Zone zeitweise übergeben, der selbst die kleinste Zone zu

8 verwalten hat. Ebenso muss natürlich die Information, dass dieser Netzwerkteilnehmer nicht mehr da ist an die Nachbarn weitergegeben werden. Dies erfolgt ebenfalls nach dem oben benannten Schema. Fällt ein Netzwerkteilnehmer einfach aus wird dies von den Nachbarn bemerkt, weil seine periodischen Updatemessages ausbleiben und es wird in jedem benachbarten Netzwerkteilnehmer ein Übernahmealgorithmus auslöst. Dieser zählt einen Timer herunter, dessen Zeit sich nach der Größe des jeweiligen Nachbarn richtet, d.h. größere Nachbarn haben anfangs höhere Zählerstände als kleinere. Der Nachbar, der als Erster seinen Timer auf null runtergezählt hat übernimmt dann die Zone mit den zugehörigen Schlüssel/Datenpaaren und sendet an die anderen Nachbarn eine Message, die seine Zonengröße enthält. Die Nachbarn prüfen, ob die Zonengröße in der Message kleiner ist als deren Eigene. Ist dies der Fall, brechen sie den Übernahmealgorithmus ab, ansonsten sendet einer, dessen Zone kleiner ist eine Übernahmemessage. Dieser hat dann das Vorrecht. So wird gewährleistet, dass eine gewisse Balance der Zonengrößen erreicht wird. Wenn allerdings viele Netzwerkteilnehmer in einer Nachbarschaft gleichzeitig ausfallen kann es in diesem System zu Inkonsistenzen kommen. 4 Vergleich der beiden Systeme: Dieser Abschnitt soll Chord und Can einander gegenüberstellen und vergleichen und bezieht sich im Allgemeinen nur auf die Basisversionen von Chord und Can. Vergleicht man Chord und CAN hinsichtlich der Skalierbarkeit fällt auf, dass die Pfadlängen der beiden Ansätze sich unterscheiden. Die Anzahl der Schlüssel, die ein Chord-Netzwerkteilnehmer speichern muss wächst linear zu der Anzahl der im Netzwerk vorhanden Schlüssel, was durch Consistent Hashing gewährleistet wird. Bei CAN wächst dies in annähernd gleicher Weise, was aber davon abhängt in welchem Zustand sich das Netzwerk befindet, d.h. wenn jeder Netzwerkteilnehmer dieselbe Zonengröße verwalten muss kann man auch davon ausgehen, dass jeder Netzwerkteilnehmer ungefähr dieselbe Anzahl Schlüssel verwalten muss, was aber durch fortschreitende Fragmentierung bei weiteren Nodejoins und durch Übergabe von Zonen beim Verlassen von Netzwerkteilnehmern etwas verfälscht wird. Da jedoch der Übernahmealgorithmus und ein weiterer Ausgleichsalgorithmus bemüht sind, Zonengrößen auszugleichen, wird CAN ebenfalls annähernd linear skalieren. Die Routingdaten die Chord bei großen Netzwerken an jedem Netzwerkteilnehmer speichern muss sind die Vorgänger-/Nachfolgerzeiger und den Fingertable, der höchstens m einträge 12 hat. Ein CAN-Netzwerkteilnehmer speichert immer dieselbe Anzahl an Nachbardaten, da die Anzahl der Nachbarn immer dieselbe bleibt. Diese Anzahl hängt lediglich von der Anzahl der benutzten Dimensionen ab. Während Chord bei korrekt gehaltenen Fingertables lediglich O(log N) Hops benötigt um ein Ziel zu finden, benötigt CAN O(d/4 n (1/d) ) 13 Hops und ist somit langsamer beim Auffinden eines Ziels. Zwar sind damit beide Netzwerke nicht langsam aber Chord hat dennoch einen Geschwindigkeitsvorteil, der allerdings nur bestehen bleibt, solange die Fingertable-Einträge aktuell sind. Ansonsten degeneriert dieser Vorteil und die Pfadlänge würde beginnen, linear zur Größe des Netzwerks zu wachsen. CAN dagegen lässt nur eine Routingmöglichkeit zu, welche zwar langsamer arbeitet 14 aber auch seine Vorteile besitzt. Diese werden beispielsweise bei Nodefailures deutlich. Nachdem CAN Nachbarn in mehrere Richtungen besitzt kann CAN, wenn ein Netzwerkteilnehmer ausfällt, der auf dem derzeit benötigten Pfad liegt, einfach einen anderen Weg einschlagen und das praktisch ohne Verzögerung. Bei Chord ist dieser Sachverhalt problematischer, da man lediglich 2 Nachbarn besitzt, d.h. man kann (wegen der Ringform) nicht einfach einen anderen möglichen Pfad suchen, da es nur einen gibt. Chord kann in diesem Fall mehr Zeit 12 wobei m die Anzahl der Bits der Hashwerte beträgt 13 n gleichgroße Zonen, d=#der Dimensionen (hier 2) 14 diese ist noch ausbaufähig, beispielsweise durch das Hinzufügen weiterer Dimensionen

9 in Anspruch nehmen um ein Ziel zu finden da eine Anfrage dann erst nach einem Timeout an einen anderen funktionierenden Netzwerkteilnehmer aus dem Fingertable weitergeleitet wird. Hinsichtlich der Datenverfügbarkeit bei Nodefailures, d.h. die Schlüssel/Datenpaare die der Netzwerkteilnehmer gespeichert hatte, gehen verloren, agiert CAN so, dass diejenigen Netzwerkteilnehmer, die spezifische Daten eingefügt haben diese periodisch wieder auffrischen, um Datenverluste und fehlerhafte Daten zu vermeiden. In Chord ist diese Problematik nicht explizit gelöst und daher der Software, die Chord benutzt, überlassen. Beispielsweise ist vorstellbar Kopien der Schlüssel/Datenpaare eines Netzwerkteilnehmers einfach an einige Netzwerkteilnehmer zu vergeben, die Nachfolger des Schlüssels sind. Beide Netzwerke bieten in ihrer Basisversion kaum bzw. gar keine Anonymität für ihre Benutzer. Chord arbeitet also im Allgemeinen zwar schneller und skaliert etwas besser, aber CAN besitzt die bessere Datenverfügbarkeit, die einfachere Lösung für Nodefailures und es ist weniger aufwändig die Routingdaten aktuell zu halten. Zusammengefasst kann man also sagen, dass sowohl Chord als auch CAN - in ihrer Basisversion - ihre spezifischen Vor- und Nachteile haben. 5 Anhang In der technischen Diskussion des Vortrags wurde eine Frage aufgeworfen: Wäre es sinnvoll einen zweiten Fingertable, der Sprünge gegen den Uhrzeigersinn möglich macht, an den Netzwerkteilnehmern zu speichern? Im Laufe der Diskussion stellte sich heraus, dass man zwar in der Hälfte aller Fälle durch einen weiteren Fingertable einen Hop einsparen könnte, da man mit dem einen oder mit dem andern Table näher am Ziel liegt. Jedoch wäre der Aufwand die Fingertables aktuell zu halten ungleich höher als der Nutzen der durch das Einsparen eines einzigen Hops ensteht. Literatur [1] Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott Shenker, Berkeley CA, A Scalable Content-Adressable Network, 2000 <citeseer.ist.psu.edu/ratnasamy01scalable.html> [2] Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, MIT Laboratory for Computer Science, Chord: A Scalable Peer-to-peer Lookup Service For Internet Applications, 2001 < [3] Chord, Humboldt-Universität Berlin < de/chord>

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Benutzer-Handbuch www.esb-klangvoll.de

Benutzer-Handbuch www.esb-klangvoll.de Benutzer-Handbuch www.esb-klangvoll.de Inhalt Registrierung... 2 Login und Mein esb-klangvoll... 5 Profil vervollständigen... 6 Gruppe beitreten... 7 Freunde finden... 12 Freundschaft beenden... 17 Ein

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Anleitung Selbststudium

Anleitung Selbststudium Grundlagenmodule Detailhandelsmanager/in HFP Anleitung Selbststudium Vorgehen im Überblick 6. Absolvieren Sie den Online-Test erneut um zu sehen, ob Sie sich verbessern konnten 7. Füllen Sie den Evaluationsbogen

Mehr

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr