Seminar: Communication Systems. Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS
|
|
- Pia Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 Seminar: Communication Systems Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS
2 P2P Storage Networks 2 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
3 P2P Storage Networks 3 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
4 P2P was ist das? 4 Peer: A person who has equal standing with another or others, as in rank, class, or age Quelle:
5 P2P was ist das? 5 loosening the virtual from the physical Quelle: A. Oram: Preface; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
6 P2P 6 being peer-to-peer doesn t make the problems go away. It just makes the problems different. Quelle: T.W. Hong: Performance; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
7 Levels von P2P 7 Zwischen Computern (Filesharing) Zwischen Servern (Permanent Storage System)
8 Zwischen Computern 8 Server P2P Netzwerk PC
9 Zwischen Servern 9 P2P Netzwerk Server PC
10 P2P Storage Networks 10 Filesharing Konsumenten-zentriert Permanent Storage System Anbieter-zentriert Private P2P Storage Networks
11 P2P Storage Networks 11 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
12 Redundanzen 12 Machen aus vielen unzuverlässigen Einzelteilen ein sicheres und zuverlässiges Gesamtsystem. &ö?< $ &ö?< $ &ö &ö?<?< $ $ &ö?< $ Quelle: D. Anderson: SETI@home; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
13 Redundanzen 13 Erhöhen Verfügbarkeit Erhöhen Sicherheit Rd Reduzieren Konsistenzprobleme it Minimieren Pfadlängen
14 Redundanzenbildung 14 Reaktiv optimierte Speicherverwaltung Proaktiv optimierte Netzwerkverwaltung
15 Redundanzbildung 15 Quelle: E. Sit et. al: Proactive replication for data durability; Februar
16 P2P Storage Networks 16 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
17 Sicherheit 17 Security is a process. When that process is too complex people will opt out. Sicherheit ist allgegenwärtig und läuft wo immer möglich im Hintergrund Quelle: J. Udell et. al: Security; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
18 Verschlüsselung 18 Ausser wenn unbedingt anders nötig, werden Daten verschlüsselt gespeichert. (j%à$ +?9z
19 Verschlüsselung 19 Selektive Zugriffsrechte möglich Schutz des Serveradministrators Sh Schutz vor unberechtigten hi Veränderungen äd
20 P2P Storage Networks 20 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
21 Accountability 21 Without accountability in a network, it is difficult to enforce rules of social responsibility. Quelle: N. Minar et. al: A Network of Peers; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
22 Signaturen 22 Zertifikate teuer, umständlich Web of Trust (PGP) erst sinnvoll, wenn weit verbreitet
23 Signaturen 23 Häufig nicht erwünscht!
24 Reputation 24 Reputation is the memory and summary of behavior from past transactions. Quelle: R. Lethin: Reputation; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
25 Reputation 25 Zentralisiert einfach, schwerer fälschbar
26 Reputation 26 Zentralisiert einfach, schwerer fälschbar Verteilt flexibler, P2P,
27 Verteilte Reputation 27 Verschiedene Werte für Leistung esu Glaubwürdigkeit Glaubwürdigkeit transitiv
28 Verteilte Reputation 28 flexibel: Jedes Peer kann die gesammelten Werte nach eigenem Gutdünken werten.
29 Pseudonyme 29 Server PC User Daten &ö?< $
30 Pseudonyme 30 Anonymität
31 Pseudonyme 31 Notwendig für ein Reputationssystem. 5 0
32 Pseudospoofing 32 Schlechte Reputation wird durch Erstellung eines neuen Pseudonyms gelöscht Verteilte Reputation
33 P2P Storage Networks 33 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
34 DDoS: Probleme 34 Überlastung durch Anfragen Füllen des Speicherplatzes xx xx xx xx xx xx xx xx &ö?< $ xx xx &ö?< $ xx xx xx xx xx xx
35 DDoS: Lösungsansätze 35 IP-Blocker ungeeignet (Zombies, DHCP, ) Nonfungible Micropayments
36 Nonfungible Micropayments 36 Proof of work Rechenintensive Aufgaben, die einfach nachzuprüfen sind 8ç%lo iuwze jklyk ikohj
37 DDoS: Lösungsansätze 37 IP-Blocker ungeeignet Nonfungible Micropayments grosses Potential, bedingt geeignet g Durchdachte Algorithmen Durchdachte Algorithmen Freenet: Verfügbarkeit passt sich der Nachfrage an
38 Durchdachte Algorithmen 38 &ö?< $ &ö?< $ &ö?< $
39 Durchdachte Algorithmen 39 xx xx xx xx xx xx xx xx xx xx &ö?< $ xx xx xx xx xx xx
40 P2P Storage Networks 40 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
41 Konsistenz 41 Mindestens so wichtig wie Verfügbarkeit. (j%à$ +?9z (j%à$ +?9z
42 Konsistenz mit Versionen 42 Verschiedene Versionen werden meistens vermieden Neue Versionen mit update -Datei möglich nur bei übersichtlichem Netzwerk möglich
43 Konsistenz überprüfen 43 Suchfunktion mit Hash-Wert Suchfunktion mit öffentlichem Schlüssel Rd Redundanzd Secret Sharing Algorithmus (qxà$ +??z (j%à$ +?9z (j%à$ +?9z
44 P2P Storage Networks 44 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
45 Incentives 45 The tragedy of the commons Quelle: R. Dingledine et al: Accountability; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
46 Incentives 46 Unterschiedliche Ziele von unterschiedlichen Netzwerken müssen beachtet werden P2P Netzwerk P2P Netzwerk
47 Incentives 47 Direkter Tausch Free Haven, BitTorrent }ö ^/k }ö?ç+` ^/k ` # ` *ä #*ä q~<`
48 Incentives 48 Direkter Tausch Free Haven, BitTorrent $ä (9 ^!$ 6(9 =?k } ^
49 Direkter Tausch in Free Haven 49 Einhaltung der Protokolle muss langfristig überwacht und Missachtung bestraft werden
50 Incentives 50 Direkter Tausch Free Haven, BitTorrent Fungible Micropayments $
51 Fungible Micropayments 51 Können, aber müssen nicht finanziell sein. Markt der Ressourcen
52 Incentives 52 Direkter Tausch Free Haven, BitTorrent Fungible Micropayments grosses Potential, noch kein zuverlässiges System Macropayments
53 P2P Storage Networks 53 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
54 Freenet 54 Freenet is a distributed information storage system designed to address information privacy and survivability concerns Quelle: I. Clarke et. al: Protecting Free Expression Online With Freenet; Januar Quelle:
55 Freenet 55 Zwischen Filesharing und Permanent Storage Komplett dezentralisiert Anonym verschachteltes Routing & & &
56 Freenet 56 Redundanz durch Nachfrage gesteuert keine garantierte Speicherung Verschlüsselte Speicherung Automatische Zuordnung von Daten zu Peers Hash:
57 Freenet 57 Gratis Keine Incentives
58 Free Haven 58 Anonymity Persistence Flexibility Accountability Quelle: R. Dingledine et. al: Free Haven; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies Quelle:
59 Free Haven 59 Permanent Storage Netzwerk P2P zwischen den Servern können frei hinzugefügt werden Anonym
60 Free Haven 60 Verschlüsselung und Fragmentierung k von n Fragmente sind nötig (j%à$ +?9z (j%à$ +?9z Indexierung mit öffentlichem Schlüssel
61 Free Haven 61 Tausch von Daten Grösse x verbleibende Zeit Reputationssystem für Server Buddy -System Jedes Fragment überwacht einen Partner
62 BitTorrent 62 download and enjoy Quelle:
63 BitTorrent 63 Filesharing Netzwerk dauerhafte Speicherung ist kein Ziel Tausch von Fragmenten Download nur gegen gg Upload $ä (9 ^!$ 6(9 =?k } NICHT anonym ^
64 BitTorrent 64 User bestimmt über gespeicherte Dateien Keine Verschlüsselungen
65 Zusammenfassung 65 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives
66 Fragen 66????
67 P2P Storage Networks 67 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz Incentives Beispiele i Diskussion
68 Diskussion (1) 68 Anonymität oder Accountability?
69 Diskussion (1) 69 Zu Red Rover, einem anonymen P2P-Netzwerk: The very people who would seem to benefit the most from these systems are in fact the least likely to be able to use them. Quelle: A. Brown: Red Rover; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
70 Diskussion (1) 70 Quelle: heute; 28. September 2007
71 Diskussion (2) 71 Wie sieht die Zukunft von P2P aus? Was gibt es in 3 Jahren, was in 10?
72 Diskussion (3) 72 Wie sähe eine Lösung zu Content Distribution Networks (siehe letzte Woche) mit P2P aus?
73 Diskussion (3) 73 P2P Netzwerk Server PC
74 Diskussion (3) 74 Verteilung (und Bezahlung) passt sich dynamisch der Nachfrage an. New York: Firma A Moskau: Firma C Tokio: Firma E P2P Netzwerk Zürich: Firma B Sydney: Firma D Server PC
75 Diskussion (4) 75 Electronic marketplaces need to aggregate supply and demand in a single place at a single time Quelle: C. Shirky: Listening to Napster; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
76 Diskussion (4) 76 Electronic marketplaces need to aggregate supply and demand in a single place at a single time Server P2P Netzwerk PC Quelle: C. Shirky: Listening to Napster; in A. Oram (Editor): Peer-to-Peer Harnessing the Benefits of Disruptive Technologies
19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.
Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNutzung und Akzeptanz von QR-Codes
Nutzung und Akzeptanz von QR-Codes Zentrale Ergebnisse 1 QR-Codes haben sich etabliert, werden aber vielfach aus mangelndem Interesse nicht genutzt. Durch die steigende Verbreitung von Smartphones, wachsen
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
Mehrejgp Webseite Kurzeinführung
ejgp Webseite Kurzeinführung Inhaltsverzeichnis 1.Einloggen...2 2.Beitrag bearbeiten...2 3.Beitrag hinzufügen...3 4.Bild hoch laden und einfügen...3 5.Link in Text einfügen...4 6.Bilder für die Galerie
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSEND-IT Bedienungsanleitung
SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrAbenteuer e-commerce Erfolgreich mit dem eigenen Onlineshop.
Content & Contentpflege in oscommerce CMS - oder geht es auch günstiger? Seit Jahren gibt es keine Fachzeitschrift, welche das Thema Wichtigkeit von Content im Bezug auf Suchmaschinenoptimierung ausließ.
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrCMS-Manual Bilder hochladen und einfügen
mag. marion tschirk t +43 1 503 53 80-32 m +43 664 234 17 54 marion.tschirk@seeyou.at MANUAL VERSION 1.0 SilverStripe CMS CMS-Manual Bilder hochladen und einfügen 19.07.2012 Erstellt von: Dokument: Marion
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrThemenschwerpunkt Social SEO
Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der
MehrBartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.
BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
Mehreurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17
Magento Extension eurovat Extension V1.4.2 Dokumentation Version 1.0 Magento - Extension SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17 80997München Tel.: (+49) 89 38156963 E-Mail: cont@snm-portal.de
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrErgebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0'
Ergebnisse Umfrage 567537 Anzahl der Datensätze in dieser Abfrage: 386 Gesamtzahl der Datensätze dieser Umfrage: 386 Anteil in Prozent: 100.00% Seite 1 / 41 Feld-Zusammenfassung für Fortsetzung Ist das
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrContents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up
Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart
MehrMercurial. or how I learned to stop worrying and love the merge. Ted Naleid IAIK
Mercurial or how I learned to stop worrying and love the merge Ted Naleid Inhalt Einleitung Vergleich SVN / Mercurial Mercurial verstehen Zusammenarbeit mit Mercurial Demo Mercurial - Intro Entwickelt
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrHerzlich Willkommen zu meinem Webinar!
Herzlich Willkommen zu meinem Webinar! Eine SEO-Strategie, die funktioniert! Am 25. Oktober Um 18 Uhr Dauer: ca. 60 90 Minuten Herzlich Willkommen zu meinem Webinar! Meine KOMPLETTE SEO-Strategie, mit
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrPfötchenhoffung e.v. Tier Manager
Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrLeveraging BitTorrent for End Host Measurements
Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrHerzlich Willkommen! EC-Ruhr-Kongress 2012. Donnerstag, 20. September 12
Herzlich Willkommen! Dem User auf der Spur - die Webanalyse: Basis zur Standortbestimmung zwischen Homepage und Social Web. Webanalyse - Was soll das? Webanalyse ist kein Selbstzweck. Webanalyse versucht
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrWinCVS Version 1.3. Voraussetzung. Frank Grimm fgr@micenet.de http://www.micenet.de. Mario Rasser mario@rasser-online.de http://www.rasser-online.
WinCVS Version 1.3 Frank Grimm fgr@micenet.de http://www.micenet.de Mario Rasser mario@rasser-online.de http://www.rasser-online.de Voraussetzung 1. Installation von Python (Version >= 2.1) Download von
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
Mehrhttp://webbasics.ch/webbearbeitung/hostpoint/
Hostpoint Angebot (#Angebot) Anmeldung (#Anmeldung) Control Panel (Services / Domains / Admin) (#controlpanel) Server (E-Mail / Webseiten / Explorer) (#server) externer Webeditor / FTP (#editor) CMS /
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrKomfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH
Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrBurkhard Stiller Thomas Bocek Fabio Hecht Cristian Morariu Peter Racz Gregor Schaffrath (Eds.) Communication Systems II.
Burkhard Stiller Thomas Bocek Fabio Hecht Cristian Morariu Peter Racz Gregor Schaffrath (Eds.) Communication Systems II TECHNICAL REPORT No. ifi-2008.01 January 2008 University of Zurich Department of
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrSBE-Schulserverlösung logodidact Linux
SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrV o r w o r t. A n l e i t u n g
V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehrzwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com www.1a-p.com +49 (0) 7728 645 0
DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com www.1a-p.com +49 (0) 7728 645 0 ZWANZIGNULL8 AM PULS DER ZEIT Die Präsentationssoftware zwanzignull8 erfreut sich zunehmender
MehrBest of Web2.0 Beispiele aus der Praxis
Best of Web2.0 Beispiele aus der Praxis Peter Huber NEW BUSINESS DEVELOPMENT AUSTRIA peter.huber@newbusinessdevelopment.at Qualitätsmanagement KEBA AG : 1996-2000 Leiter Marketing KONICA MINOLTA: 2000
MehrBrowsereinstellungen für moneycheck24 in Explorer unter Windows
Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel
MehrBusiness Development & IT
Business Development & IT Kontexte zum Erfolg Prof. Dr. Josef Herget, Excellence-Institute Wien, 28. November 2012 Inhalt Informationen sind das Öl des 21. Jahrhunderts 1. IT und Business eine Symbiose
MehrWas man über das Perlenfinden wissen sollte...
FG FINANZ-SERVICE Aktiengesellschaft Was man über das Perlenfinden wissen sollte... überreicht von: Wer blickt da noch durch? Deshalb ist unabhängige Beratung für Sie so wichtig Wenn Sie schon einmal mit
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrAnleitung DropTours für Tourenleiter
Anleitung DropTours für Tourenleiter Tourenverwaltungsystem Inhalt Allgemein... 2 Login auf Webseite... 3 Passwort anpassen... 3 Touren erfassen... 4 Speichern der Touren... 7 Freigabe der Touren... 7
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrVPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrTNT SWISS POST AG KUNDENSERVICE. Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK
tntswisspost.com 2015-08-03 TNT SWISS POST AG Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK 1/8 TNT SWISS POST AG KUNDEN- ORIENTIERT Wir sind flexibel. Wir
Mehr