9: Verteilte Algorithmen
|
|
- Cornelius Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon) Wenn ein System deshalb fehlerhaft arbeitet, weil ein Computer ausfällt, von dessen Existenz der Benutzer gar nicht wusste, dann handelt es sich um ein Verteiltes System. (frei nach Leslie Lamport) 446
2 In diesem Kapitel: Algorithmen für Verteilte Systeme, und einer Betrachtung ihrer Zuverlässigkeit under widrigen Umständen, z.b. wenn Knoten ausfallen oder fehlerhaft arbeiten, oder viele gleichberechtigte Knoten das System verteilt organisieren müssen, oder... Konvention: Unser VS besteht aus maximal n Knoten K 1,..., K n. n ist bekannt, und jeder K i kennt seinen eigenen Index i. 447
3 Verteilte Systeme: Begriffsbildung Typische Architektur-Modelle: Client-Server, Proxy Server, Peer to Peer Interaktion Synchron (Ausführungszeit von Prozessen und Transmissionszeit von Nachrichten bekannt (bzw. nach oben beschränkt), synchronisierte Uhren) schwierig und teuer, wichtig für hard real-time applications Asynchron man kann den Ausfall eines Knotens nicht erkennen Asynchron, aber Ausfall-Erkennung durch Time-Out keine synchronen Uhren nötig aber Fähigkeit, Zeitdifferenzen ungefähr zu schätzen mögliche Fehler von Knoten in Verteilten Systemen Ausfall ( nix geht mehr ) beliebiges Fehlverhalten ( Byzantine Failures ) 448
4 9.1: Zeit in Verteilten Systemen Jede Maschine in einem VS hat eine eigene Uhr. Umwelteinflüsse, Produktionsgenauigkeit: Uhren laufen unterschiedlich schnell. Synchronisierte Systeme mit physikalischen Zeit : bekannte (maximale) Synchronisationsfehler, regelmäßiger Abgleich der Uhren Oft eine Alternative: logische Uhren 9.1: Zeit in Verteilten Systemen 449
5 Beispiel: Das Programm make erlaubt es, Abhängkeiten zwischen Daten zu spezifizieren, z.b., dass x.o von x.c abhängt; x wird dann (und nur dann) neu compiliert, wenn x.o entweder nicht existiert, oder älter als x.c ist. Wichtig: Zeitstempel von x.o und x.c! (Ada (z.b. gnatmake ): Abhängigkeiten automatisch aus with-klauseln; Zeitstempel bleiben wichtig!) 9.1: Zeit in Verteilten Systemen 450
6 Beispiel: Das Programm make (2) x.o x.c t (x.o)=33 t (x.c)=29 Eine Falle in Verteilten Systemen Zeit t0 : x.o wird auf Knoten C erzeugt; Zeitstempel: t 0. Zeit t1 > t 0 : x.c wird auf Knoten E erzeugt. Zeitstempel: t 1. C und E: unterschiedliche Uhren; t 0 > t 1, möglich! Zeitstempel mit logischer Zeit würden reichen! 9.1: Zeit in Verteilten Systemen 451
7 Kausaler Zusammenhang Für zwei Ereignisse a und b scheiben wir a b, wenn b kausal abhängig von a ist ( a happened before b ). Formal: 1. Sind a und b Ereignisse auf dem gleichen Knoten, gilt a b, wenn a vor b eingetreten ist. 2. Ist a das Ereignis, eine Nachricht M von einem Knoten A an einen Knoten B zu schicken, und ist b das zugehörige Empfangsereignis auf dem Knoten B, dann gilt a b. 3. Gibt es ein Ereignis z mit a z und z b, dann gilt auch a b (Transitivität von ). Sonst gilt a b nicht. Gilt weder a b noch b a, dann sind a und b nebenläufig, a b 9.1: Zeit in Verteilten Systemen 452
8 Beispiel a g i l c e h k b d f j In welchem Verhältnis stehen die Ereignisse a, b, c und d zueinander? 9.1: Zeit in Verteilten Systemen 453
9 Die logischen Uhren von Lamport Jeder Knoten K i : Zähler C i (Wertebereich groß genug, dass in der Lebenszeit des Systems kein Überlauf eintritt). Bei jedem Ereignis auf einem Knoten K i : C i := C i + 1. Wenn K i eine Nachricht mit dem Zeitstempel T erhält: C i := max{c i, T } + 1 (Zeitstempel f. d. Erhalt der Nachricht). Theorem 1 Wir schreiben L(x) für den Lamport-Zeitstempel eines Ereignisses x. Es gilt: (a b) (L(a) < L(b)). 9.1: Zeit in Verteilten Systemen 454
10 Das gleiche Beispiel noch einmal a g i l c e h k b d f j Drei Knoten, zu Beginn jeweils mit Lamport-Zähler 0. Wie verändern sich die Zähler durch die Ereignisse? 9.1: Zeit in Verteilten Systemen 455
11 Physikalische Zeit, Lamport-Zeit und Kausalität 1. Die Umkehrung des Theorems gilt leider nicht. Man überlege sich ein Gegenbeispiel, um die Aussage (L(a) < L(b)) (a b) zu widerlegen. 2. Sei das Ereignis b nach physikalischer Zeit vor dem Ereignis a eingetreten. 2.1 Kann a b gelten? 2.2 Kann L(a) < L(b) gelten? 3. Die Nebenläufigkeit ist kommutativ, d.h. a b b a. Ist die Nebenläufigkeit auch transitiv, d.h., gilt (a b b c) a c? 9.1: Zeit in Verteilten Systemen 456
12 Total geordnete Lamport-Zeit Die Lamport-Zeit L erlaubt die Existenz von Ereignissen a b mit identischen Zeitstempeln L(a) = L(b). Man beachte jedoch, dass das nur geht, wenn a und b auf verschiedenen Knoten eingetreten sind. Wenn a auf Knoten K i und b auf Knoten K j K i aufgetreten ist, definieren wir deshalb eine total geordnete Lamport-Zeit L (a) < L (b) { L(a) < L(b) (L(a) = L(b)) (i < j) 9.1: Zeit in Verteilten Systemen 457
13 Starke logische Uhren Wir suchen eine logische Uhr, die Kausalitätszusammenhänge tatsächlich wiedergibt. Für alle Zeitstempel T (x) von Ereignissen x soll nicht nur gelten, sondern auch (a b) (T (a) < T (b)) (T (a) < T (b)) (a b). 9.1: Zeit in Verteilten Systemen 458
14 Vektor-Uhren Jeder Knoten K q : Vektor von Zählern c q = (c q 1,..., cq n ): c q r : beste untere Schranke der logischen Zeit von K r, soweit K q bekannt c q q : genau bekannt, weil eigene Zeit Bei jedem Ereignis auf K q : c q r := c q r + 1. K q erhält Nachricht mit Zeitstempel (T 1,..., T n ): Für 1 r n: c q r := max{c q r, T r } + 1; c q r := c q r + 1 (Zeitstempel f. d. Erhalt der Nachricht). Vektor-Uhren sind starke logische Uhren. Mehr Infos: 9.1: Zeit in Verteilten Systemen 459
15 9.2: Verteilter globaler Zustand Oft muss man den Gesamtzustand eines VS kennen. Der ist verteilt auf die Knoten und, ggf., auch auf die Kommunikationskanäle zwischen den Knoten (K i hat eine Nachricht an K j geschickt, die aber noch nicht angekommen ist). Distributed Snapshot (Chandy, Lamport): Ermittle einen Zustand, in dem das System vielleicht nie war, der aber garantiert konsistent ist. D.h., ausgehend von dem Kausalen Zusammenhang, könnte das System in dem Zustand gewesen sein. 9.2: Verteilter globaler Zustand 460
16 Der Cut eines Verteilten Systems In jedem Prozess K i : Serie von Ereignissen E i = (e i 1, ei 2,...). Zu jedem Zeitpunkt entspricht der lokale Zustand eines Prozesses einer endliche Serie von Ereignissen: E i k = (ei 1, ei 2,... ei k ). Ein Cut beschreibt den Verteilten globalen Zustand eines Verteilten Systems als Vereinigung von jeweils einem lokalen Zustand für jeden Knoten: E 1 k 1 E 2 k 2 E n k n. Die Vereinigung der jeweils aktuellsten Ereignisse ist die Front des Cuts: { e 1 k1, e 2 k 2,..., e n k n }. 9.2: Verteilter globaler Zustand 461
17 Konsistenz von Cut und Zustand Ein Cut C ist konsistent, dann und nur dann wenn wenn b C : (a b) (a C) gilt. Ein Cut ist stark konsistent, wenn für jedes a C, das das Senden einer Nachricht an einen andern Knoten repräsentiert, auch das Ereignis b, das dem Ankommen dieser Nachrichricht, in C ist. Ein globaler Zustand ist konsistent bzw. stark konsistent, er wird durch einen entsprechenden Cut definiert. 9.2: Verteilter globaler Zustand 462
18 Beispiel a g i l c e h k b d f j Ein inkonsistenter Cut mit der Front (l, h, j) und 2 konsistente Cuts mit den Fronten (a, c, b) und (i, c, j). Beide sind nicht stark konsistent. 9.2: Verteilter globaler Zustand 463
19 Der Lamport-Chandy Algorithmus Voraussetzungen: Zuverlässige Knoten (kein Ausfall) Verbindungen zwischen Knoten: Vollständiger gerichteter Graph FIFO-Arbeitsweise in jeder Richtung zuverlässig (jede Nachricht kommt genau einmal an) Ein beliebiger Prozess (der Observer ) initiert den Snapshot. Während der Snapshot genommen wird, kann das Verteilte System normal weiterarbeiten. Jeder Prozess zeichnet seinen eigenen lokalen Zustand auf und liest alle an ihn gerichteten Nachrichten selbst. 9.2: Verteilter globaler Zustand 464
20 Der Algorithmus (Idee) Der Observer und jeder Knoten, der erstmalig eine Snapshot-Nachricht erhält, zeichnet seinen internen Zustand auf und verschickt seinerseits eine Snapshot-Nachricht an alle Knoten. Wenn ein Knoten K i eine Snapshot-Nachricht von einem Knoten K j erhält, sind alle vor dem Snapshot von K j an K i geschickten Nachrichten bereits angekommen ( FIFO). Diese gehören in einen stark konsistenten Cut. Die Nachrichten danach gehören nicht dazu. 9.2: Verteilter globaler Zustand 465
21 Der Algorithmus (Anfang) Der Observer K o 1. speichert seinen eigenen lokalen Zustand in Z o 2. legt für jedes k {1,..., n}, k o eine Nachrichtenliste M(k) an, anfänglich leer, und 3. sendet eine Snapshot -Nachricht an alle K j, j o. Jeder Knoten K i K o, der erstmalig eine Snapshot-Nachricht von irgend einem Knoten K j erhält: 1. speichert seinen aktuellen Zustand in Z i 2. sendet eine Snapshot -Nachricht an alle K j, j i 3. und legt für jedes k {1,..., n}, k {i, j} eine (anfänglich leere) Nachrichtenliste an. 9.2: Verteilter globaler Zustand 466
22 Der Algorithmus (Haupt-Arbeit) K i habe bereits eine Snapshot -Nachricht verschickt hat. Nun ist eine Nachricht M von K m angekommen. M kann eine Snapshot-Nachricht sein, oder nicht. Die Liste M(m) kann existieren, oder nicht. Daraus ergeben sich vier Fälle: Kein Snapshot, keine Liste: K i tut nichts. Kein Snapshot, Liste: K i hängt M an M(m) an. Snapshot, keine Liste: Dieser Fall wäre ein Fehler! Snapshot, Liste: K i ergänzt Z i um die Ereignisse aus M(m) und K i löscht die Liste M(m). War M(m) die letzte Liste, dann schickt K i den finalen Zustand Z i an den Observer (oder markiert Z i als final, falls K i selbst der Observer ist). 9.2: Verteilter globaler Zustand 467
23 Der Algorithmus (Ende) Jeder Knoten K i K o ist fertig, wenn wer seine finale Zustandsliste Z i an den Observer K o geschickt hat. K o wartet auf n finale Zustandslisten (einschließlich seiner eigenen). Deren Vereinigung ist ein stark konsistenter Cut. Zum Nachdenken: Warum ist dieser Cut eigentlich stark konsistent? 9.2: Verteilter globaler Zustand 468
24 Bermerkung Einen globalen Snapshot braucht man, z.b., um Eine Garbage-Collection in einem VS zu duchzuführen, Einen Deadlock zu erkennen und, ggf., zu behenben, : Verteilter globaler Zustand 469
25 9.3: Gemeinsam Genutzte Ressourcen in Verteilten Systemen Verteilte Systeme sind immer nebenläufig. Nebenläufigkeit impliziert, dass man den Zugriff auf gemeinsam genutzte Ressourcen regeln muss. Bereits bekannt: Jeweils nur ein Prozess darf in einer kritischen Region arbeiten. Auch bekannt: abstrakte Ansätze ( protected types,... ) und maschinennahe Methoden (Mutex-Variablen). In diesem Abschnitt: 1. Einsatz eines zentralen Koordinators 2. Ricart-Agrawala (ohne Token) Später noch Token-basierte Algorithmen 9.3: Gemeinsam genutzte Ressourcen 470
26 Zentraler Koordinator Drei Typen von Nachrichten: request X, um exklusiven Zugriff auf X zu bekommen, grant X, als Antwort des Koordinators, und release an den Koordinator, um die X wieder freizugeben. Kann ein request nicht sofort gewährt werden: Warteschlange. 9.3: Gemeinsam genutzte Ressourcen 471
27 Der zentrale Koordinator: Ein Zuverlässigkeitsproblem! Single point of failure : Wenn der Koordinator ausfällt, ist der Zugriff auf X nicht mehr möglich. Abhilfe: Zusätzliche Status-Abfragen bzw. Auskünfte, wenn ein request zu lange nicht mit einem grant beantwortet wird. Bei Bedarf (Time-Out) Neuwahl des Koordinators. Bis es dazu kommt, ist X leider unzugänglich. 9.3: Gemeinsam genutzte Ressourcen 472
28 Ricart-Agrawalka ohne Token Voraussetzungen: zentraler Koordinator wird nicht gebraucht vollständiger gerichteter Graph (jeder Knoten kann an jeden Knoten eine Nachricht schicken) total geordnete logische Zeitstempel Idee: Zustände: released(x), requested(x) und held(x) anfänglich released(x) auf allen Knoten für jedes X: höchstens ein Knoten mit held(x) wenn ein Knoten auf X zugreifen will: requested(x), Request an alle anderen Knoten Weiter erst, wenn alle anderen Knoten zugestimmt haben (kein held(x), kein eigener Request mit kleinerem Zeitstempel) 9.3: Gemeinsam genutzte Ressourcen 473
29 Der Algorithmus (K i will auf X zugreifen) State(X) := requested; Request(X) (mit Timestamp) an alle Knoten K j K i ; warte, bis von allen Knoten K j K i eine Antwort eingetroffen ist; State(X) := held; Benutze X (kritische Sektion) speichere einkommende Requests State(X) := released; Beantworte eingekommene Requests 9.3: Gemeinsam genutzte Ressourcen 474
30 Der Algorithmus (Eingang Requests (X)) Wenn State(X)= held, dann speichere Request ( vorige Folie). Wenn State(X)= released, dann beantworte Request. Wenn State(X)= requested, dann T i : Timestamp der eigenen Request; T j der der eingegangenen Request; wenn T i < T j, dann speichere Request sonst beantworte Request. 9.3: Gemeinsam genutzte Ressourcen 475
31 Ist der Ricart-Agrawalka Algorithmus zuverlässiger/besser als der zentrale Koordinator Kein zentraler Koordinator, dessen Ausfall den Zugriff auf die Ressource unmöglich machen würde (bis zur Neuwahl eines Koordinators) Aber: Fällt irgend einer der vorhandenen Knoten aus, ist der Zugriff auf die Ressource genauso unmöglich (bis zu einer Neubestimmung, welche Knoten noch aktiv sind) Außerdem: 2*(n-1) Nachrichten (statt nur 3) Der unechte verteilte Algorithmus ist in viellerlei Hinsicht besser als der echte : Gemeinsam genutzte Ressourcen 476
32 9.4: Ein Auswahlalgorithmus Ein Knoten, der bestimmte Koordinierungsaufgaben löst, ist oft nützlich (haben wir ja gerade festgestellt). Was aber, wenn wir viele gleichartige Knoten haben, und kein Externer bestimmt, welcher davon der Koordinator sein soll? Es ist egal, wer die Aufgabe übernimmt wichtig ist aber, dass unmissverständlich für alle feststeht, wer es ist! 9.4: Ein Auswahlalgorithmus 477
33 Voraussetzungen Für den hier vorgestellten Bully-Algorithmus: jeder hat eine eindeutige Knoten-Nummer {1,..., n} keiner weiss, welche der K 1,..., K n gerade laufen einer von denen, die laufen, muss die Aufgabe übernehmen bei uns der mit der höchsten Knoten-Nummer 9.4: Ein Auswahlalgorithmus 478
34 Der Bully Algorithmus 1. Wenn K i feststellt, dass der augenblickliche Koodinator nicht mehr reagiert, schickt er eine Auswahl-Nachricht an alle Knoten mit höherer Nummer Bekommt er (in einem geg. Zeitintervall) keine Antwort, ist er der neue Koodinator und teilt allen anderen Knoten mit, das er der neue Koodinator ist Sonst wartet er auf die Nachricht des neuen Koordinators 2. Erhält ein Knoten eine Auswahlnachricht beantwortet er diese und verfährt wie unter : Ein Auswahlalgorithmus 479
35 9.5: Token-basierte Algorithmen, um gemeinsam genutzte Ressourcen zu verwalten Zugriff auf Ressource X durch Token geregelt Genau ein Knoten besitzt das Token Dieser Knoten darf auf X zugreifen wenn er will Weitergabe des Tokens an Knoten, die die Freigabe von X warten 9.5: Token-basierte Algorithmen 480
36 Der Token-basierte Algorithmus von Ricart-Agrawalka Total geordnete Zeitstempel ( mal wieder) Anfang: Irgend ein Knoten bekommt das Token Wenn ein Knoten K i auf X zugreifen will und das Token nicht hat schickt er eine Request-Nachricht mit seinem aktuellen logischen Zeitstempel an alle Knoten und wartet auf das Token Alle Knoten füren eine Liste aller Request-Nachrichten Wenn der Token-Inhaber nicht (mehr) auf X zugreift, und die Liste der Requests nicht leer ist, gibt er das Token an den Prozess weiter, dessen Request den kleinsten Zeitstempel hat 9.5: Token-basierte Algorithmen 481
37 Der Token-Ring Algorithmus keine Zeitstempel logischer Ring (z.b. K 1 K 2 K n K 1 ) (hat nichts mit der physikalischen Anordnung der Knoten zu tun!) Wenn Knoten K i das Token erhält kann er entweder das Token an Ki+1 (bzw. f. i = n an K 1 ) sofort weitergeben oder X nutzen und das Token dann weitergeben 9.5: Token-basierte Algorithmen 482
38 Vor- und Nachteile der Token-basierten Algorithmen R.A.-Token: Ausfall eines Knotens schadet nur, wenn dieser Knoten zufällig das Token hat n Nachrichten, um den Zugriff zu erhalten jeder Prozess muss Request-Liste führen Token-Ring: Ausfall eines Knotens fürt zum Verlust des Tokens kein Zugriff mehr möglich Anzahl Nachrichten pro Request sehr klein, wenn viele Requests (minimal 1) groß, wenn wenige Requests (max. ) sehr einfach! 9.5: Token-basierte Algorithmen 483
39 9.6: Schlussbemerkungen Die Synchronisation von Uhren, der Zugriff auf gemeinsam genutzte Ressourcen und das Ermitteln eines globalen Zustandes stellen besondere Probleme in Verteilten Systemen dar. Zu den algorithmischen Methoden, die besonderen Probleme in Verteilten Systemen zu lösen, gehören der Einsatz zentraler Koordinatoren, Token und die logische Anordnung der Knoten in einem Ring 9.6: Schlussbemerkungen 484
Abwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrE Mail Versand mit der Schild NRW Formularverwaltung
-Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrArcavis Backend - Invoice Baldegger+Sortec AG
Arcavis Backend - Invoice Baldegger+Sortec AG Inhalt 1.0 Einstellungen... 3 1.1 Grundeinstellungen... 3 2.0 Rechnungen erstellen und verwalten... 4 2.1 Rechnungen erstellen... 4 2.2 Rechnungen verwalten...
MehrEin Buch entsteht. Ein langer Weg
Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrÖsterreichische Trachtenjugend
Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrPowerPoint: Text. Text
PowerPoint: Anders als in einem verarbeitungsprogramm steht in PowerPoint der Cursor nicht automatisch links oben auf einem Blatt in der ersten Zeile und wartet auf eingabe. kann hier vielmehr frei über
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDIE IEDLE VON CATAN THEMEN-SET ZUM ARTENSPIE FÜR ZWEI SPIELER WIND & WETTER. Stefan Strohschneider Stephan Leinhäuser
K S DIE IEDLE VON CATAN R THEMEN-SET ZUM ARTENSPIE FÜR ZWEI SPIELER L WIND & WETTER www.das-leinhaus.de Stefan Strohschneider Stephan Leinhäuser Das Themenset Wind & Wetter Idee Stefan Strohschneider hatte
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrÜbungsaufgaben zur Programmiersprache Python
Übungsaufgaben zur Programmiersprache Python Stefanie Behrens Niels Lohmann 16. November 2010 Hallo, damit auch zwischen den Vorbereitungscamps Dein neu erworbenes Python- und Programmierwissen nicht einstaubt,
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
Mehr