9: Verteilte Algorithmen

Größe: px
Ab Seite anzeigen:

Download "9: Verteilte Algorithmen"

Transkript

1 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon) Wenn ein System deshalb fehlerhaft arbeitet, weil ein Computer ausfällt, von dessen Existenz der Benutzer gar nicht wusste, dann handelt es sich um ein Verteiltes System. (frei nach Leslie Lamport) 446

2 In diesem Kapitel: Algorithmen für Verteilte Systeme, und einer Betrachtung ihrer Zuverlässigkeit under widrigen Umständen, z.b. wenn Knoten ausfallen oder fehlerhaft arbeiten, oder viele gleichberechtigte Knoten das System verteilt organisieren müssen, oder... Konvention: Unser VS besteht aus maximal n Knoten K 1,..., K n. n ist bekannt, und jeder K i kennt seinen eigenen Index i. 447

3 Verteilte Systeme: Begriffsbildung Typische Architektur-Modelle: Client-Server, Proxy Server, Peer to Peer Interaktion Synchron (Ausführungszeit von Prozessen und Transmissionszeit von Nachrichten bekannt (bzw. nach oben beschränkt), synchronisierte Uhren) schwierig und teuer, wichtig für hard real-time applications Asynchron man kann den Ausfall eines Knotens nicht erkennen Asynchron, aber Ausfall-Erkennung durch Time-Out keine synchronen Uhren nötig aber Fähigkeit, Zeitdifferenzen ungefähr zu schätzen mögliche Fehler von Knoten in Verteilten Systemen Ausfall ( nix geht mehr ) beliebiges Fehlverhalten ( Byzantine Failures ) 448

4 9.1: Zeit in Verteilten Systemen Jede Maschine in einem VS hat eine eigene Uhr. Umwelteinflüsse, Produktionsgenauigkeit: Uhren laufen unterschiedlich schnell. Synchronisierte Systeme mit physikalischen Zeit : bekannte (maximale) Synchronisationsfehler, regelmäßiger Abgleich der Uhren Oft eine Alternative: logische Uhren 9.1: Zeit in Verteilten Systemen 449

5 Beispiel: Das Programm make erlaubt es, Abhängkeiten zwischen Daten zu spezifizieren, z.b., dass x.o von x.c abhängt; x wird dann (und nur dann) neu compiliert, wenn x.o entweder nicht existiert, oder älter als x.c ist. Wichtig: Zeitstempel von x.o und x.c! (Ada (z.b. gnatmake ): Abhängigkeiten automatisch aus with-klauseln; Zeitstempel bleiben wichtig!) 9.1: Zeit in Verteilten Systemen 450

6 Beispiel: Das Programm make (2) x.o x.c t (x.o)=33 t (x.c)=29 Eine Falle in Verteilten Systemen Zeit t0 : x.o wird auf Knoten C erzeugt; Zeitstempel: t 0. Zeit t1 > t 0 : x.c wird auf Knoten E erzeugt. Zeitstempel: t 1. C und E: unterschiedliche Uhren; t 0 > t 1, möglich! Zeitstempel mit logischer Zeit würden reichen! 9.1: Zeit in Verteilten Systemen 451

7 Kausaler Zusammenhang Für zwei Ereignisse a und b scheiben wir a b, wenn b kausal abhängig von a ist ( a happened before b ). Formal: 1. Sind a und b Ereignisse auf dem gleichen Knoten, gilt a b, wenn a vor b eingetreten ist. 2. Ist a das Ereignis, eine Nachricht M von einem Knoten A an einen Knoten B zu schicken, und ist b das zugehörige Empfangsereignis auf dem Knoten B, dann gilt a b. 3. Gibt es ein Ereignis z mit a z und z b, dann gilt auch a b (Transitivität von ). Sonst gilt a b nicht. Gilt weder a b noch b a, dann sind a und b nebenläufig, a b 9.1: Zeit in Verteilten Systemen 452

8 Beispiel a g i l c e h k b d f j In welchem Verhältnis stehen die Ereignisse a, b, c und d zueinander? 9.1: Zeit in Verteilten Systemen 453

9 Die logischen Uhren von Lamport Jeder Knoten K i : Zähler C i (Wertebereich groß genug, dass in der Lebenszeit des Systems kein Überlauf eintritt). Bei jedem Ereignis auf einem Knoten K i : C i := C i + 1. Wenn K i eine Nachricht mit dem Zeitstempel T erhält: C i := max{c i, T } + 1 (Zeitstempel f. d. Erhalt der Nachricht). Theorem 1 Wir schreiben L(x) für den Lamport-Zeitstempel eines Ereignisses x. Es gilt: (a b) (L(a) < L(b)). 9.1: Zeit in Verteilten Systemen 454

10 Das gleiche Beispiel noch einmal a g i l c e h k b d f j Drei Knoten, zu Beginn jeweils mit Lamport-Zähler 0. Wie verändern sich die Zähler durch die Ereignisse? 9.1: Zeit in Verteilten Systemen 455

11 Physikalische Zeit, Lamport-Zeit und Kausalität 1. Die Umkehrung des Theorems gilt leider nicht. Man überlege sich ein Gegenbeispiel, um die Aussage (L(a) < L(b)) (a b) zu widerlegen. 2. Sei das Ereignis b nach physikalischer Zeit vor dem Ereignis a eingetreten. 2.1 Kann a b gelten? 2.2 Kann L(a) < L(b) gelten? 3. Die Nebenläufigkeit ist kommutativ, d.h. a b b a. Ist die Nebenläufigkeit auch transitiv, d.h., gilt (a b b c) a c? 9.1: Zeit in Verteilten Systemen 456

12 Total geordnete Lamport-Zeit Die Lamport-Zeit L erlaubt die Existenz von Ereignissen a b mit identischen Zeitstempeln L(a) = L(b). Man beachte jedoch, dass das nur geht, wenn a und b auf verschiedenen Knoten eingetreten sind. Wenn a auf Knoten K i und b auf Knoten K j K i aufgetreten ist, definieren wir deshalb eine total geordnete Lamport-Zeit L (a) < L (b) { L(a) < L(b) (L(a) = L(b)) (i < j) 9.1: Zeit in Verteilten Systemen 457

13 Starke logische Uhren Wir suchen eine logische Uhr, die Kausalitätszusammenhänge tatsächlich wiedergibt. Für alle Zeitstempel T (x) von Ereignissen x soll nicht nur gelten, sondern auch (a b) (T (a) < T (b)) (T (a) < T (b)) (a b). 9.1: Zeit in Verteilten Systemen 458

14 Vektor-Uhren Jeder Knoten K q : Vektor von Zählern c q = (c q 1,..., cq n ): c q r : beste untere Schranke der logischen Zeit von K r, soweit K q bekannt c q q : genau bekannt, weil eigene Zeit Bei jedem Ereignis auf K q : c q r := c q r + 1. K q erhält Nachricht mit Zeitstempel (T 1,..., T n ): Für 1 r n: c q r := max{c q r, T r } + 1; c q r := c q r + 1 (Zeitstempel f. d. Erhalt der Nachricht). Vektor-Uhren sind starke logische Uhren. Mehr Infos: 9.1: Zeit in Verteilten Systemen 459

15 9.2: Verteilter globaler Zustand Oft muss man den Gesamtzustand eines VS kennen. Der ist verteilt auf die Knoten und, ggf., auch auf die Kommunikationskanäle zwischen den Knoten (K i hat eine Nachricht an K j geschickt, die aber noch nicht angekommen ist). Distributed Snapshot (Chandy, Lamport): Ermittle einen Zustand, in dem das System vielleicht nie war, der aber garantiert konsistent ist. D.h., ausgehend von dem Kausalen Zusammenhang, könnte das System in dem Zustand gewesen sein. 9.2: Verteilter globaler Zustand 460

16 Der Cut eines Verteilten Systems In jedem Prozess K i : Serie von Ereignissen E i = (e i 1, ei 2,...). Zu jedem Zeitpunkt entspricht der lokale Zustand eines Prozesses einer endliche Serie von Ereignissen: E i k = (ei 1, ei 2,... ei k ). Ein Cut beschreibt den Verteilten globalen Zustand eines Verteilten Systems als Vereinigung von jeweils einem lokalen Zustand für jeden Knoten: E 1 k 1 E 2 k 2 E n k n. Die Vereinigung der jeweils aktuellsten Ereignisse ist die Front des Cuts: { e 1 k1, e 2 k 2,..., e n k n }. 9.2: Verteilter globaler Zustand 461

17 Konsistenz von Cut und Zustand Ein Cut C ist konsistent, dann und nur dann wenn wenn b C : (a b) (a C) gilt. Ein Cut ist stark konsistent, wenn für jedes a C, das das Senden einer Nachricht an einen andern Knoten repräsentiert, auch das Ereignis b, das dem Ankommen dieser Nachrichricht, in C ist. Ein globaler Zustand ist konsistent bzw. stark konsistent, er wird durch einen entsprechenden Cut definiert. 9.2: Verteilter globaler Zustand 462

18 Beispiel a g i l c e h k b d f j Ein inkonsistenter Cut mit der Front (l, h, j) und 2 konsistente Cuts mit den Fronten (a, c, b) und (i, c, j). Beide sind nicht stark konsistent. 9.2: Verteilter globaler Zustand 463

19 Der Lamport-Chandy Algorithmus Voraussetzungen: Zuverlässige Knoten (kein Ausfall) Verbindungen zwischen Knoten: Vollständiger gerichteter Graph FIFO-Arbeitsweise in jeder Richtung zuverlässig (jede Nachricht kommt genau einmal an) Ein beliebiger Prozess (der Observer ) initiert den Snapshot. Während der Snapshot genommen wird, kann das Verteilte System normal weiterarbeiten. Jeder Prozess zeichnet seinen eigenen lokalen Zustand auf und liest alle an ihn gerichteten Nachrichten selbst. 9.2: Verteilter globaler Zustand 464

20 Der Algorithmus (Idee) Der Observer und jeder Knoten, der erstmalig eine Snapshot-Nachricht erhält, zeichnet seinen internen Zustand auf und verschickt seinerseits eine Snapshot-Nachricht an alle Knoten. Wenn ein Knoten K i eine Snapshot-Nachricht von einem Knoten K j erhält, sind alle vor dem Snapshot von K j an K i geschickten Nachrichten bereits angekommen ( FIFO). Diese gehören in einen stark konsistenten Cut. Die Nachrichten danach gehören nicht dazu. 9.2: Verteilter globaler Zustand 465

21 Der Algorithmus (Anfang) Der Observer K o 1. speichert seinen eigenen lokalen Zustand in Z o 2. legt für jedes k {1,..., n}, k o eine Nachrichtenliste M(k) an, anfänglich leer, und 3. sendet eine Snapshot -Nachricht an alle K j, j o. Jeder Knoten K i K o, der erstmalig eine Snapshot-Nachricht von irgend einem Knoten K j erhält: 1. speichert seinen aktuellen Zustand in Z i 2. sendet eine Snapshot -Nachricht an alle K j, j i 3. und legt für jedes k {1,..., n}, k {i, j} eine (anfänglich leere) Nachrichtenliste an. 9.2: Verteilter globaler Zustand 466

22 Der Algorithmus (Haupt-Arbeit) K i habe bereits eine Snapshot -Nachricht verschickt hat. Nun ist eine Nachricht M von K m angekommen. M kann eine Snapshot-Nachricht sein, oder nicht. Die Liste M(m) kann existieren, oder nicht. Daraus ergeben sich vier Fälle: Kein Snapshot, keine Liste: K i tut nichts. Kein Snapshot, Liste: K i hängt M an M(m) an. Snapshot, keine Liste: Dieser Fall wäre ein Fehler! Snapshot, Liste: K i ergänzt Z i um die Ereignisse aus M(m) und K i löscht die Liste M(m). War M(m) die letzte Liste, dann schickt K i den finalen Zustand Z i an den Observer (oder markiert Z i als final, falls K i selbst der Observer ist). 9.2: Verteilter globaler Zustand 467

23 Der Algorithmus (Ende) Jeder Knoten K i K o ist fertig, wenn wer seine finale Zustandsliste Z i an den Observer K o geschickt hat. K o wartet auf n finale Zustandslisten (einschließlich seiner eigenen). Deren Vereinigung ist ein stark konsistenter Cut. Zum Nachdenken: Warum ist dieser Cut eigentlich stark konsistent? 9.2: Verteilter globaler Zustand 468

24 Bermerkung Einen globalen Snapshot braucht man, z.b., um Eine Garbage-Collection in einem VS zu duchzuführen, Einen Deadlock zu erkennen und, ggf., zu behenben, : Verteilter globaler Zustand 469

25 9.3: Gemeinsam Genutzte Ressourcen in Verteilten Systemen Verteilte Systeme sind immer nebenläufig. Nebenläufigkeit impliziert, dass man den Zugriff auf gemeinsam genutzte Ressourcen regeln muss. Bereits bekannt: Jeweils nur ein Prozess darf in einer kritischen Region arbeiten. Auch bekannt: abstrakte Ansätze ( protected types,... ) und maschinennahe Methoden (Mutex-Variablen). In diesem Abschnitt: 1. Einsatz eines zentralen Koordinators 2. Ricart-Agrawala (ohne Token) Später noch Token-basierte Algorithmen 9.3: Gemeinsam genutzte Ressourcen 470

26 Zentraler Koordinator Drei Typen von Nachrichten: request X, um exklusiven Zugriff auf X zu bekommen, grant X, als Antwort des Koordinators, und release an den Koordinator, um die X wieder freizugeben. Kann ein request nicht sofort gewährt werden: Warteschlange. 9.3: Gemeinsam genutzte Ressourcen 471

27 Der zentrale Koordinator: Ein Zuverlässigkeitsproblem! Single point of failure : Wenn der Koordinator ausfällt, ist der Zugriff auf X nicht mehr möglich. Abhilfe: Zusätzliche Status-Abfragen bzw. Auskünfte, wenn ein request zu lange nicht mit einem grant beantwortet wird. Bei Bedarf (Time-Out) Neuwahl des Koordinators. Bis es dazu kommt, ist X leider unzugänglich. 9.3: Gemeinsam genutzte Ressourcen 472

28 Ricart-Agrawalka ohne Token Voraussetzungen: zentraler Koordinator wird nicht gebraucht vollständiger gerichteter Graph (jeder Knoten kann an jeden Knoten eine Nachricht schicken) total geordnete logische Zeitstempel Idee: Zustände: released(x), requested(x) und held(x) anfänglich released(x) auf allen Knoten für jedes X: höchstens ein Knoten mit held(x) wenn ein Knoten auf X zugreifen will: requested(x), Request an alle anderen Knoten Weiter erst, wenn alle anderen Knoten zugestimmt haben (kein held(x), kein eigener Request mit kleinerem Zeitstempel) 9.3: Gemeinsam genutzte Ressourcen 473

29 Der Algorithmus (K i will auf X zugreifen) State(X) := requested; Request(X) (mit Timestamp) an alle Knoten K j K i ; warte, bis von allen Knoten K j K i eine Antwort eingetroffen ist; State(X) := held; Benutze X (kritische Sektion) speichere einkommende Requests State(X) := released; Beantworte eingekommene Requests 9.3: Gemeinsam genutzte Ressourcen 474

30 Der Algorithmus (Eingang Requests (X)) Wenn State(X)= held, dann speichere Request ( vorige Folie). Wenn State(X)= released, dann beantworte Request. Wenn State(X)= requested, dann T i : Timestamp der eigenen Request; T j der der eingegangenen Request; wenn T i < T j, dann speichere Request sonst beantworte Request. 9.3: Gemeinsam genutzte Ressourcen 475

31 Ist der Ricart-Agrawalka Algorithmus zuverlässiger/besser als der zentrale Koordinator Kein zentraler Koordinator, dessen Ausfall den Zugriff auf die Ressource unmöglich machen würde (bis zur Neuwahl eines Koordinators) Aber: Fällt irgend einer der vorhandenen Knoten aus, ist der Zugriff auf die Ressource genauso unmöglich (bis zu einer Neubestimmung, welche Knoten noch aktiv sind) Außerdem: 2*(n-1) Nachrichten (statt nur 3) Der unechte verteilte Algorithmus ist in viellerlei Hinsicht besser als der echte : Gemeinsam genutzte Ressourcen 476

32 9.4: Ein Auswahlalgorithmus Ein Knoten, der bestimmte Koordinierungsaufgaben löst, ist oft nützlich (haben wir ja gerade festgestellt). Was aber, wenn wir viele gleichartige Knoten haben, und kein Externer bestimmt, welcher davon der Koordinator sein soll? Es ist egal, wer die Aufgabe übernimmt wichtig ist aber, dass unmissverständlich für alle feststeht, wer es ist! 9.4: Ein Auswahlalgorithmus 477

33 Voraussetzungen Für den hier vorgestellten Bully-Algorithmus: jeder hat eine eindeutige Knoten-Nummer {1,..., n} keiner weiss, welche der K 1,..., K n gerade laufen einer von denen, die laufen, muss die Aufgabe übernehmen bei uns der mit der höchsten Knoten-Nummer 9.4: Ein Auswahlalgorithmus 478

34 Der Bully Algorithmus 1. Wenn K i feststellt, dass der augenblickliche Koodinator nicht mehr reagiert, schickt er eine Auswahl-Nachricht an alle Knoten mit höherer Nummer Bekommt er (in einem geg. Zeitintervall) keine Antwort, ist er der neue Koodinator und teilt allen anderen Knoten mit, das er der neue Koodinator ist Sonst wartet er auf die Nachricht des neuen Koordinators 2. Erhält ein Knoten eine Auswahlnachricht beantwortet er diese und verfährt wie unter : Ein Auswahlalgorithmus 479

35 9.5: Token-basierte Algorithmen, um gemeinsam genutzte Ressourcen zu verwalten Zugriff auf Ressource X durch Token geregelt Genau ein Knoten besitzt das Token Dieser Knoten darf auf X zugreifen wenn er will Weitergabe des Tokens an Knoten, die die Freigabe von X warten 9.5: Token-basierte Algorithmen 480

36 Der Token-basierte Algorithmus von Ricart-Agrawalka Total geordnete Zeitstempel ( mal wieder) Anfang: Irgend ein Knoten bekommt das Token Wenn ein Knoten K i auf X zugreifen will und das Token nicht hat schickt er eine Request-Nachricht mit seinem aktuellen logischen Zeitstempel an alle Knoten und wartet auf das Token Alle Knoten füren eine Liste aller Request-Nachrichten Wenn der Token-Inhaber nicht (mehr) auf X zugreift, und die Liste der Requests nicht leer ist, gibt er das Token an den Prozess weiter, dessen Request den kleinsten Zeitstempel hat 9.5: Token-basierte Algorithmen 481

37 Der Token-Ring Algorithmus keine Zeitstempel logischer Ring (z.b. K 1 K 2 K n K 1 ) (hat nichts mit der physikalischen Anordnung der Knoten zu tun!) Wenn Knoten K i das Token erhält kann er entweder das Token an Ki+1 (bzw. f. i = n an K 1 ) sofort weitergeben oder X nutzen und das Token dann weitergeben 9.5: Token-basierte Algorithmen 482

38 Vor- und Nachteile der Token-basierten Algorithmen R.A.-Token: Ausfall eines Knotens schadet nur, wenn dieser Knoten zufällig das Token hat n Nachrichten, um den Zugriff zu erhalten jeder Prozess muss Request-Liste führen Token-Ring: Ausfall eines Knotens fürt zum Verlust des Tokens kein Zugriff mehr möglich Anzahl Nachrichten pro Request sehr klein, wenn viele Requests (minimal 1) groß, wenn wenige Requests (max. ) sehr einfach! 9.5: Token-basierte Algorithmen 483

39 9.6: Schlussbemerkungen Die Synchronisation von Uhren, der Zugriff auf gemeinsam genutzte Ressourcen und das Ermitteln eines globalen Zustandes stellen besondere Probleme in Verteilten Systemen dar. Zu den algorithmischen Methoden, die besonderen Probleme in Verteilten Systemen zu lösen, gehören der Einsatz zentraler Koordinatoren, Token und die logische Anordnung der Knoten in einem Ring 9.6: Schlussbemerkungen 484

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Arcavis Backend - Invoice Baldegger+Sortec AG

Arcavis Backend - Invoice Baldegger+Sortec AG Arcavis Backend - Invoice Baldegger+Sortec AG Inhalt 1.0 Einstellungen... 3 1.1 Grundeinstellungen... 3 2.0 Rechnungen erstellen und verwalten... 4 2.1 Rechnungen erstellen... 4 2.2 Rechnungen verwalten...

Mehr

Ein Buch entsteht. Ein langer Weg

Ein Buch entsteht. Ein langer Weg Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Österreichische Trachtenjugend

Österreichische Trachtenjugend Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

PowerPoint: Text. Text

PowerPoint: Text. Text PowerPoint: Anders als in einem verarbeitungsprogramm steht in PowerPoint der Cursor nicht automatisch links oben auf einem Blatt in der ersten Zeile und wartet auf eingabe. kann hier vielmehr frei über

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

DIE IEDLE VON CATAN THEMEN-SET ZUM ARTENSPIE FÜR ZWEI SPIELER WIND & WETTER. Stefan Strohschneider Stephan Leinhäuser

DIE IEDLE VON CATAN THEMEN-SET ZUM ARTENSPIE FÜR ZWEI SPIELER WIND & WETTER. Stefan Strohschneider Stephan Leinhäuser K S DIE IEDLE VON CATAN R THEMEN-SET ZUM ARTENSPIE FÜR ZWEI SPIELER L WIND & WETTER www.das-leinhaus.de Stefan Strohschneider Stephan Leinhäuser Das Themenset Wind & Wetter Idee Stefan Strohschneider hatte

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Übungsaufgaben zur Programmiersprache Python

Übungsaufgaben zur Programmiersprache Python Übungsaufgaben zur Programmiersprache Python Stefanie Behrens Niels Lohmann 16. November 2010 Hallo, damit auch zwischen den Vorbereitungscamps Dein neu erworbenes Python- und Programmierwissen nicht einstaubt,

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr