Seminar Datenkommunikation und verteilte Systeme WS 2003/04

Größe: px
Ab Seite anzeigen:

Download "Seminar Datenkommunikation und verteilte Systeme WS 2003/04"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol Skalierbar oder nicht? Die Topologie des Gnutella Netzwerks Seminar Datenkommunikation und verteilte Systeme WS 2003/04 Sebastian Ley Matrikelnummer: Betreuung: Stefan Diepolder Lehrstuhl für Informatik IV, RWTH Aachen

2 Zusammenfassung Peer-to-Peer Netzwerke und vor allem der bequeme Datenaustausch über diese Netze sind seit einigen Jahren immer populärer unter den Internet-Nutzern geworden. Erste Untersuchungen zur Skalierbarkeit der verwendeten Protokolle resultierten in schlechten Noten: Insbesondere die reinen Peer-to-Peer Protokolle sollen schlecht skalieren und eine hohe Belastung für die unterliegenden Netzwerke darstellen. In dieser Arbeit werden zwei Artikel vorgestellt, die die Topologie des Gnutella Netzwerks untersuchen, um diese Daten für eine Skalierbarkeitsaussage zu verwenden. 2

3 Inhaltsverzeichnis 1 Einleitung 4 2 Peer-to-Peer Netzwerke Das Gnutella Protokoll Bisherige Ergebnisse 8 4 Ein neuer Ansatz Die Baum-Wahrscheinlichkeit Kartografierung des Gnutella Netzwerks 16 6 Zusammenfassung, Bewertung und Ausblick 19 Abbildungsverzeichnis 1 Kommunikation im Napster Netzwerk Routing im Gnutella Netzwerk Anzahl der Pings nach Gleichung (2) Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = Algorithmus zur Kartographierung des Gnutella Netzwerks Momentaufnahme eines Teils des Gnutella Netzwerks Tabellenverzeichnis 1 Clustering Koeffizienten und kürzeste Pfadlängen im Gnutella Netzwerk

4 1 Einleitung Peer-to-Peer Netzwerke erfreuen sich in letzter Zeit bei Internet-Nutzern großer Beliebtheit bei Internet Benutzern. Der einfache und bequeme Zugriff auf die freigegebenen Daten von mehreren Tausend angeschlossenen Clients ist verantwortlich für die Erfolgsgeschichte von Napster & Co. Doch des einen Freud ist des anderen Leid. Peer-to-Peer Netzwerke haben den schlechten Ruf, dass über sie urheberrechtlich geschütztes Material illegal verbreitet wird. Musik, Filme, Software und vieles mehr werden dort widerrechtlich angeboten. Doch nicht nur der Musik- und Filmeindustrie sind Peer-to-Peer Netzwerke ein Dorn im Auge. Einige Studien belegen, dass gerade die reinen Peer-to- Peer Netzwerke 1 schlecht skalieren und eine hohe Belastung für die darunterliegenden Transportnetzwerke darstellen [Rit00], [Abe02]. Die Kritiker von Peer-to-Peer Netzwerken prognostizieren ein exponentielles Wachstum des Signalverkehrs und damit eine unwirtschaftliche Ausnutzung der Datennetze. Einen groben Überblick über diese Arbeiten bietet Abschnitt 3. Der in dieser Arbeit vorgestellte Beitrag [Sch02] versucht das Gegenteil zu beweisen. Mit Hilfe eines realistischeren Modells vom Aufbau der Peer-to-Peer und Transportnetzwerke wird gezeigt, dass das exponentielle Wachstum eine zu pessimistische Schätzung ist (Abschnitt 4). Einen praktischen Ansatz verfolgen Jovanovic et al in [Jov01]. Die Arbeit präsentiert die Ergebnisse eines Programms, mit dem die Topologie des Gnutella Netzwerkes untersucht wurde. Diese Ergebnisse werden in Abschnitt 5 vorgestellt. 2 Peer-to-Peer Netzwerke Peer-to-Peer Netzwerke werden in erster Linie für Filesharing-Dienste verwendet, die meisten Definitionen sind jedoch nicht darauf beschränkt, wie in [Ora01]: Peer-to-peer is a class of applications that take advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, peer-to-peer nodes must operate 1 Definition, siehe Abschnitt 2 4

5 outside the DNS and have significant or total autonomy of central servers. Im Fall des Filesharings bedeutet dies also, dass sich die Peer-to-Peer Protokolle von klassischen Protokollen wie FTP und HTTP dadurch unterscheiden, dass die Inhalte nicht von einem zentralen, bekannten Server angeboten werden, sondern von jedem Benutzer des Netzwerks. Ein Peer-to-Peer Protokoll regelt die An- und Abmeldung am Netzwerk, Suchfunktionalität über alle angebotenen Inhalte 2, sowie die Herstellung einer Verbindung zwischen zwei Netzwerkteilnehmern, um den eigentlichen Datenaustausch anzustoßen. Eine Einführung und Übersicht über Peer-to-Peer Netzwerke bietet [Abe02]. Um die Skalierbarkeit eines Peer-to-Peer Protokolls zu untersuchen, beschränkt man sich sinnvollerweise auf die Untersuchung des Signalverkehrs, während man die eigentliche Dateiübertragung außen vorlässt. Zu untersuchen ist also der durch einen Suchvorgang oder eine Netzwerkanmeldung ausgelöste Verkehr. Gnutella ist gerade durch Vergleiche mit dem Napster Protokoll Gegenstand einiger Veröffentlichungen geworden. Erörtert werden dabei die Unterschiede zwischen Napster als so genanntem Hybrid Protokoll und Gnutella als reinem Peer-to-Peer Protokoll. Ein Hybrid Peer-to-Peer Protokoll zeichnet sich durch die Existenz einer zentralen Instanz aus, über die der Signalverkehr abgewickelt wird. Im Gegensatz dazu sieht ein reines Peer-to-Peer Protokoll eine solche Instanz nicht vor, sämtliche Protokollfunktionen müssen von den Netzwerkteilnehmern verteilt durchgeführt werden. Ein Beispiel für Kommunikation im Napster-Netzwerk ist in Abbildung 1 zu sehen. Die Kommunikation im Gnutella Netzwerk wird in Abschnitt 2.1 näher erläutert. Selbst ohne detaillierte Kenntnisse über den Protokollaufbau liegt die Vermutung nahe, dass der Signalverkehr bei den reinen Protokollen größer ist als bei den Hybrid-Protokollen. Dem gegenüber stehen allerdings andere Vorteile eines reinen Protokolls. Ein zentraler Server muss leistungsfähig sein und über eine gute Netzwerkanbindung verfügen. Damit ist der Betrieb eines solchen Server mit hohen Anschaffungs- und Unterhaltungskosten verbunden. Weiterhin ist ein zentraler Server ein so genannter single point of failure. Ein Ausfall bedeutet einen sofortigen Zusammenbruch des gesamten Netzwerks. 2 gegebenenfalls mit einer Indizierung 5

6 Server Wer hat Datei foo? Registrierung der Dateien A B Benutzer A hat foo. C Anfrage an Server Antwort vom Server Dateitransfer Abbildung 1: Kommunikation im Napster Netzwerk Im Nachfolgenden soll nun gezeigt werden, dass diese Vorteile der reinen Peerto-Peer Netzwerke nicht durch einen inakzeptablen Anstieg des Signalverkehrs erkauft werden. 2.1 Das Gnutella Protokoll Die Untersuchungen in [Sch02] beziehen sich sehr detailliert auf das Gnutella Protokoll ([Cli01]), weshalb im Folgenden eine kurze Einführung in die wichtigsten Spezifikationen gegeben wird. Um anzudeuten, dass jeder dem Gnutella Netz zugehörige Knoten gleichzeitig Server und Client ist, werden diese Knoten in der Gnutella Terminologie Servents genannt. Ein Servent versucht eine einstellbare Anzahl von Verbindungen zu anderen Servents im Netzwerk aufzubauen. Die Auffindung eines ersten Knotens des Netzwerks liegt dabei außerhalb der Protokoll Spezifikation 3. Wenn ein Servent nun wenigstens eine Verbindung zum Netzwerk aufgebaut hat, kann er Deskriptoren versenden, um weitere Servents zu finden oder eine Suchanfrage zu starten. Ein Deskriptor enthält im Wesentlichen die folgenden Informationen: 3 Die meisten Implementierungen verwenden dazu einen Cache-Server, der die Adressen von Netzwerkteilnehmern speichert und auf Anfrage ausgibt. 6

7 Deskriptor ID: Eine Zeichenkette, die den Deskriptor im Netzwerk eindeutig identifiziert. Deskriptor Typ: Beschreibt den Typ des Deskriptors, d.h. ob es sich z.b. um eine Suchanfrage oder eine Suchergebnisübermittlung handelt. TTL: Gibt an, wie oft der Deskriptor im Netzwerk weitergeschickt wird, bis er verworfen wird. Typspezifische Daten: Z.B. die zu suchende Zeichenkette bei einer Suchanfrage oder die Ergebnismenge bei einer Suchergebnisübermittlung. Folgende Deskriptortypen sind für die weitere Untersuchung relevant: Ping: Wird benutzt, um aktiv weitere Servents im Netzwerk zu aufzufinden. Pong: Ein Servent kann mit einem Pong auf einen Ping antworten. Mit dem Pong wird die Adresse des antwortenden Servents übertragen, so dass der Servent, der den Ping ausgesendet hat eine Verbindung zu dem antwortenden Servent aufbauen kann. Query: Deskriptor, um eine Suchanfrage zu starten. QueryHit: Die Antwort auf einen Query-Deskriptor, zusammen mit einer Ergebnismenge und der Adresse des antwortenden Servents. Das Routing der Deskriptoren im Netzwerk erfolgt nach einfachen Regeln. Ping- und Query-Deskriptoren werden dabei gleich behandelt, genauso wie Pong- und QueryHit-Deskriptoren als Antworten auf die beiden erstgenannten: 1. Ein Ping- oder ein Query-Deskriptor wird an alle direkt verbundenen Servents verschickt, mit Ausnahme des Servents, von dem der Deskriptor erhalten wurde. 2. Ein Pong-Deskriptor darf nur auf dem gleichen Pfad weitergeleitet werden, wie ein vorhergegangener zugehöriger Ping-Deskriptor. Ein Servent, der einen Pong-Deskriptor erhält ohne den dazugehörigen Ping- Deskriptor gesehen zu haben soll den Pong-Deskriptor verwerfen. Gleiches gilt für Query- und QueryHit-Deskriptoren. 3. Bevor ein Deskriptor weiter verschickt wird, muss ein Servent die TTL um eins erniedrigen und das Paket verwerfen, wenn die TTL dabei kleiner als Null wird. 7

8 4. Empfängt ein Servent einen Deskriptor mit einer Deskriptor ID und einem Deskriptor Typen, den er bereits gesehen hat, so verwirft er diesen. Dies verhindert das mehrfache Routing eines Deskriptors. Abbildung 2 zeigt ein Beispiel, wie ein Ping-Deskriptor ausgehend vom Servent A geroutet wird und ein zugehöriger Pong-Deskriptor als Antwort darauf von B versandt wird. Mit der Adresse, die mit dem Pong-Deskriptor verschickt wird, kann A nun eine neue Verbindung zu B aufbauen. A n n ter Hop des Ping Deskriptors n n ter Hop des Pong Deskriptors B Abbildung 2: Routing im Gnutella Netzwerk Da sich die Query- und QueryHit-Deskriptoren genauso wie die Ping- und Pong-Deskriptoren verhalten, genügt es den Signalverkehr, der durch die letzteren beiden erzeugt wird, zu betrachten. 3 Bisherige Ergebnisse Der folgende naive Ansatz zur Analyse der verschickten Deskriptoren zeigt, dass ein zu einfaches Modell des Netzwerks schnell zu schlechten Ergebnissen bezüglich der Skalierbarkeit führen können. Es sei n c die Anzahl der Verbindungen, die ein Servent zu anderen Servents unterhält und h die Anzahl der Hops, die ein Deskriptor weitergeleitet wird 4. 4 h entspricht also dem anfänglichen TTL Wert des Deskriptors. 8

9 Diese Werte sind zwar normalerweise pro Servent konfigurierbar, werden aber zur leichteren Verarbeitung als konstant angenommen. Ein Servent verschicke nun einen Ping-Deskriptor. Er selbst verschickt ihn an seine n c verbundenen Servents. Diese wiederum verschicken ihn an n c 1 Servents, nämlich an alle verbundenen Servents abzüglich dem, von dem sie den Ping-Deskriptor erhalten haben. Es ergibt sich folgende Summenformel für die Anzahl n ping_cum von insgesamt im Netzwerk verschickten Ping- Deskriptoren: n ping_sum = n c h (n c 1) i. (1) i=1 Mit der Summenformel für die geometrische Reihe ergibt sich: (n c 1) h 1 n ping_sum = n c. (2) n c 2 Gleichung (2) ist für einige n c in Abbildung 3 dargestellt und zeigt für h > 2 eine exponentielle Explosion der verschickten Ping-Deskriptoren im Netzwerk auf. Mit einer vergleichbaren Herangehensweise kommt Jordan Ritter in [Rit00] auf ganz ähnliche Ergebnisse. Er untersucht den Signalverkehr, der durch das Versenden eines einzigen Query-Deskriptors im Netzwerk entsteht. Für n c = 4 und eine TTL von 7 prognostiziert Ritter ca. 3 MB an verschickten Daten. 5 Für größere Werte von n c und TTL wächst die Datenmenge jedoch sehr schnell an. So betrage die Datenmenge für n c = 8 und einer TTL von 7 bereits ca. 800 MB für eine einzige Suche. 4 Ein neuer Ansatz Die in Abschnitt 3 beschriebenen Ergebnisse bilden den Ausgangspunkt für das Veröffentlichung von Schollmeier und Schollmeier. Der Gleichung (1) liegt die Annahme zugrunde, dass das Gnutella Netzwerk als unendlicher Baum aufgebaut ist. Damit sich die Ping-Deskriptoren wie angegeben ausbreiten können, muss wegen der Routing Regel 4 in Abschnitt 2.1 jeder weitergeleitete Ping 5 n c = 4 und TTL = 7 sind Werte, die viele Clients als Voreinstellung benutzen. 9

10 n_c = 2 n_c = 3 n_c = 4 n_c = Summe der Pings Anzahl der Hops Abbildung 3: Anzahl der Pings nach Gleichung (2) einen Servent erreichen, der den Ping vorher noch nicht gesehen hat. Dies ist aber nur dann möglich, wenn das Netzwerk eine Baumstruktur aufweist, mit dem Initiator des Ping-Deskriptors an der Wurzel. Wie wahrscheinlich es nun ist, dass das Netzwerk diese Gestalt hat 6, ist Gegenstand der nun folgenden Analyse. Zuvor jedoch noch eine weitere Bemerkung: Da jeder Ping potentiell einen Pong-Deskriptor zurückliefert bzw. jeder Query- einen QueryHit-Deskriptor, sprechen Schollmeier und Schollmeier von einer Selbstregulierung der einstellbaren Werte für n c und der TTL. Wenn ein Benutzer die Werte groß wählt, um möglichst viele Netzwerkteilnehmer zu erreichen, so wird er mit einer großen Anzahl Antworten überflutet, die im schlimmsten Fall seine Netzwerkanbindung überlasten. Vor diesem Hintergrund werden viele Benutzer die Werte für die TTL und n c auf den sinnvollen Voreinstellungen belassen. 6 Unendlich groß ist es ja schon einmal mit Sicherheit nicht. 10

11 4.1 Die Baum-Wahrscheinlichkeit Unter Einbeziehung der Annahme, dass das Gnutella Netzwerk aus nur endlich vielen Servents besteht, wird im folgenden nun die Wahrscheinlichkeit abgeschätzt, dass sich das Netzwerk in eine Baumstruktur entwickelt. Es sei n c definiert wie bisher als die Anzahl der erlaubten Verbindungen pro Servent. Weiterhin sei h die Anzahl der Hops, über die der Baum bereits aufgebaut ist. N sei die Gesamtzahl der im Netzwerk verfügbaren Servents. N such (h) sei die Anzahl der benötigten Servents, um im h-ten Schritt einen Baum aufzubauen, gegeben durch: Mit N such (0) = n c ergibt sich N such (h) = N such (h 1)(n c 1). (3) N such (h) = n c (n c 1) h 1. (4) Gesetzt den Fall, dass sich bereits ein Baum bis zum Schritt h entwickelt hat, so ist die Anzahl der bereits verbundenen oder zumindest teilweise verbundenen Servents N besetzt wegen Gleichung (2) (n c 1) h 1 N besetzt = 1 + n c. (5) n c 2 Die Anzahl der freien Servents N frei, die mit noch keinem anderen Servent verbunden sind, ist nun einfach N frei = N N besetzt. (6) Nun betrachten wir die Situation, dass sich ein Baum bereits über h 1 Hops entwickelt hat. Um die Wahrscheinlichkeit zu berechnen, dass alle bisher nur teilweise verbundenen Servents (in unserem Baum also die Blätter) n c 1 weitere Verbindungen mit freien Servents aufbauen können, betrachten wir zunächst die Situation für die erste Verbindung des ersten suchenden Servents. Der erste Servent kann eine Verbindung entweder mit einem der noch gar nicht verbundenen N frei (h) Servents aufbauen oder mit einem der ebenfalls nach Verbindungen suchenden N such (h 1) 1 Servents. Eine Baumstruktur kann jedoch im Hop h nur dann aufgebaut werden, wenn eine Verbindung mit einem noch gar nicht verbundenen Servent aufgebaut wird. Die Wahrscheinlichkeit 11

12 dafür, dass die erste Verbindung des ersten Servents die Baumstruktur erhält, beträgt also P f (h, 1, 1) = N frei (h) N frei (h) + (N such (h 1) 1). (7) Für die zweite Verbindung des ersten Servents ist nun die Anzahl der möglichen Verbindungen um 1 niedriger, da ja jeder Servent nur eine Verbindung mit einem anderen Servent aufbauen kann. Die Erhaltung der Baumstruktur bei der zweiten Verbindung des ersten Servents geschieht also mit einer Wahrscheinlichkeit von P f (h, 1, 2) = N frei (h) 1 N frei (h) 1 + (N such (h 1) 1). (8) Wenn man dies für alle n c 1 Verbindungen des ersten Servents fortsetzt, ergibt sich folgende Wahrscheinlichkeit dafür, dass die Baumstruktur nach vollständiger Verbindung des ersten Servents erhalten bleibt: P b (h, 1) = n c 1 i=0 N frei (h) i N frei (h) i + (N such (h 1) 1). (9) Nun betrachten wir die Wahrscheinlichkeit, dass auch alle Verbindungen des zweiten suchenden Servents die Baumstruktur erhalten. Es gelten die gleichen Überlegungen wie für den ersten Servent, also muss man Gleichung (9) nur dahingehend modifizieren, dass der Laufindex i die bereits mit dem ersten Servent verbundenen Servent berücksichtigt. Weiterhin verringert sich die Gesamtzahl der möglichen Verbindung noch einmal um 1, da ja der erste Servent alle n c Verbindungen bereits aufgebaut hat und somit nicht mehr für weitere Verbindungen zur Verfügung steht. Es ergibt sich eine Wahrscheinlichkeit von P b (h, 2) = 2(n c 1) i=n c 1 N frei (h) i N frei (h) i + (N such (h 1) 2). (10) In Gleichung (10) geht jedoch eine Vereinfachung ein, die dafür sorgt, dass die später berechnete Wahrscheinlichkeit nur eine obere Schranke für die tatsächliche Baum-Wahrscheinlichkeit wird. Die Vereinfachung besteht darin, dass von 12

13 den insgesamt möglichen Verbindungen (also dem Ausdruck im Nenner) immer 1 für jede bereits aufgebaute Verbindung abgezogen wird (ausgedrückt durch den Term i im Nenner). Damit wird nicht berücksichtigt, dass der zweite Servent auch eine Verbindung mit einem Servent aufbauen kann, der vorher bereits mit dem ersten Servent verbunden wurde. Die Anzahl der Möglichkeiten eine Verbindung herzustellen ist also insgesamt größer, die tatsächliche Wahrscheinlichkeit damit kleiner. Da es unmöglich oder zumindest schwierig ist, die genaue Anzahl der Möglichkeiten in geschlossener Form auszudrücken wird zusätzlich zu dieser oberen Schranke noch eine untere Schranke angegeben und die tatsächliche Wahrscheinlichkeit somit auf ein enges Intervall beschränkt. Wenn man die Gleichungen (9) und (10) fortführt, erhält man eine obere Schranke für die Wahrscheinlichkeit, dass nach h Hops eine Baumstruktur gebildet wurde: P baum_o (h) = = N such (h 1) 1 i=0 N such (h 1) 1 i=0 P b (h, i + 1) N frei (h) i [ ( N frei (h) i + N such (h 1) i n c 1 )] + 1 (11) Die untere Gaußklammer sorgt dafür, dass der Nenner immer nur dann um 1 erniedrigt wird, wenn ein Servent alle n c 1 Verbindungen aufgebaut hat und somit nicht mehr für weitere Verbindungen zur Verfügung steht. Eine untere Schranke für die Baum-Wahrscheinlichkeit erhalten wir, wenn wir die Anzahl der freien Servent nicht immer um 1 erniedrigen, sondern um 1/n c. Damit wird berücksichtigt, dass ein freier Servent Verbindungen von mehr als einem suchenden Servent annehmen kann. Allerdings geht nun nicht ein, dass jeder freie Servent maximal n c 1 Verbindungen zu anderen Servents haben kann. Deshalb ist die folgende Gleichung tatsächlich als untere Schranke anzusehen: 13

14 N such (h 1) 1 P baum_u (h) = i=0 N frei (h) i [ N frei (h) i n c + N such (h 1) ( i n c 1 )] + 1 (12) Für eine Gesamtzahl N von Servents von 1000, und und n c = 3 zeigt Abbildung 4 die obere und untere Schranke für die Baum-Wahrscheinlichkeit wie durch die Gleichungen (11) und (12) berechnet. Abbildung 5 zeigt die entsprechenden Graphen für n c = 4. 1 N=1000 N=10000 N= P baum Abbildung 4: Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = 3 Die Abbildungen zeigen, dass die Wahrscheinlichkeit, dass sich eine Baumstruktur entwickelt, bei kleiner Anzahl von Hops zunächst nahe 1 ist. Das ist nicht weiter verwunderlich, denn zunächst ist die Anzahl der verbindungssuchenden Servents gegenüber den freien Servents sehr klein, also ist die Wahrscheinlichkeit auf einen bereits teilweise verbundenen Servent zu treffen ebenfalls klein. Da aber mit jedem Hop die Anzahl der verbundenen Servents exponentiell wächst, verringert sich die Anzahl der freien Servents ebenso schnell. Die Wahr- Hops 14

15 1 N=1000 N=10000 N= P baum Hops Abbildung 5: Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = 4 scheinlichkeit, dass das sich das Netzwerk in eine Baumstruktur entwickelt, fällt ab einer bestimmten Anzahl Hops steil ab und ist dann nahe bei 0. Je größer n c ist, desto schneller nimmt die Wahrscheinlichkeit mit wachsender Anzahl von Hops ab, da das Netzwerk wesentlich schneller wächst. Weiterhin kann man folgendes beobachten: Für N = und n c = 3 ist P baum bis zum achten Hop nahe bei 1. Das entspricht einer Anzahl von bereits 765 verbundenen Servents, also einem Anteil von 0,15%. Für n c = 4 ist P baum bis zum sechsten Hop nahe bei 1, was 1456 verbundenen Servents und einem Anteil von 0,29% entspricht. Mit der gleichen Rechnung ist die P baum nahe bei 0, sobald circa 2% der Servents verbunden sind. Mit diesen Ergebnissen lässt sich also folgern, dass die Kritik am Gnutella Protokoll, die sich auf Annahmen wie in Abschnitt 3 stützen unberechtigt ist. Die exponentielle Verbreitung von Deskriptoren kann sich nur über Bäume mit großer Tiefe entwickeln. Gerade solche Bäume sind jedoch mit den Ergebnissen aus diesem Abschnitt sehr unwahrscheinlich im Gnutella Netzwerk zu finden. 15

16 5 Kartografierung des Gnutella Netzwerks Jovanovic et al beschreiben in [Jov01] ein anderes Verfahren, um Aufschlüsse über die Topologie des Gnutella Netzwerks zu erhalten. Sie haben ein Programm entwickelt, dass zu einer möglichst kompletten Liste der dem Netzwerk zugehörigen Servents die bestehenden Verbindungen zwischen ihnen ermittelt. Der Grund, bereits eine Liste von Servents vorauszusetzen, liegt in der Schwierigkeit ein so dynamisches Netzwerk wie das Gnutella Netzwerk zu kartographieren. Während der Algorithmus zur Auffindung der Verbindungen zwischen den Servents im Wesentlichen in einem Schritt ausgeführt wird, ist die Auffindung aller Netzwerkteilnehmer wesentlich zeitintensiver. Deshalb beschränken sich Jovanovic et al darauf, die Auffindung der Servents in einem separaten Schritt vorzunehmen 7 und dann den Algorithmus nur auf die in diesem Schritt gefundenen Servents anzuwenden. Es spielt dabei dann keine Rolle mehr, ob Servents das Netzwerk bereits verlassen haben, sie werden einfach nicht mehr berücksichtigt. Neu hinzugekommene Servents werden dynamisch der Liste hinzugefügt. Der Pseudocode in Abbildung 6 beschreibt die Funktionsweise des Programms. Zwar haben Jovanovic et al eine verteilte Version des Algorithmus verwendet 8, aber um die Funktionsweise zu erläutern, soll an dieser Stelle die nicht parallelisierte Version genügen. Der Algorithmus ist simpel: Jedem der Servents aus der vorher generierten Liste wird ein Ping-Deskriptor mit TTL=2 geschickt. Damit werden genau die Nachbarn dieses Servents erreicht, die dann eine Pong-Nachricht zurücksenden. Für jede dieser Pong-Deskriptoren wird eine Kante vom Nachbarn zum ursprünglichen Servent eingerichtet. Falls ein Pong-Deskriptor eine Adresse enthält, die noch nicht in der Liste der Servents existiert, wird dieser Servent der Liste hinzugefügt. Eine Momentaufnahme des Netzwerks, die im Dezember 2000 mit dem beschrieben Programm aufgenommen wurde, ist in Abbildung 7 dargestellt. Die 7 Diese Aufgabe übernimmt das Gnutella Protokoll mit dem bekannten Ping/Pong- Verfahren um Servents aufzufinden. 8 Ein verteilter Algorithmus wird verwendet, da die Anzahl der aufzubauenden Verbindung für einen Rechner zu groß wird. 16

17 procedure buildtopomap(list hosts, Graph map) for (all elements h in hosts) connect to h if (connection established) then send Ping message with TTL=2 for (all Pong messages received) if (Pong host h2!= h) then add edge between h and h2 to map if (h2 is not in hosts) then add h2 to the end of hosts endif endif endfor endif endfor end procedure Abbildung 6: Algorithmus zur Kartographierung des Gnutella Netzwerks Visualisierung erfolgte mit Otto, einem Netzwerkvisualisierungprogramm der Firma Caida 9. Eine Analyse der durch die Kartographierung gesammelten Daten ergab, dass das Gnutella Netzwerk Small-World-Charakteristik aufweist. Dazu zunächst zwei Definitionen: Definition 1. Der Clustering Koeffizient des Knotens v eines Graphen G ist das Verhältnis der Anzahl der Kanten zwischen allen Nachbarn von v und der Anzahl der möglichen Kanten zwischen diesen Nachbarn. Der Clustering Koeffizient eines Graphen G ist das arithmetische Mittel aller Clustering Koeffizienten seiner Knoten. Ein Beispiel für Netzwerke mit hoher Clustering Eigenschaft sind soziale Netzwerke. Ein Graph, bei dem Personen die Knoten sind und eine Kante die ist bekannt mit Relation ausdrückt weist z.b. diese Eigenschaft auf. Definition 2. Die kürzeste Pfadlänge eines Graphen G ist das arithmetische Mittel der kürzesten Pfade zwischen allen möglichen Knotenpaaren von G

18 Abbildung 7: Momentaufnahme eines Teils des Gnutella Netzwerks Nun können wir die Small-World-Eigenschaft definieren: Definition 3. Ein Graph G besitzt die Small-Sworld-Eigenschaft, wenn er einen hohen Clustering Koeffizienten aufweist und eine niedrige kürzeste Pfadlänge gegenüber einem zufälligen Graphen mit gleicher Knotenzahl. Tabelle 1 führt die Ergebnisse der Messungen von Jovanovic et al am Gnutella Netzwerk auf. Weiterhin sind Clustering Koeffizienten und kürzeste Pfadlängen von zufälligen Graphen mit jeweils gleicher Knotenzahl angegeben. Es fällt auf, dass die kürzeste Pfadlänge der Gnutella Netzwerke und der Referenzen sich wenig unterscheiden. Der Clustering Koeffizient ist jedoch ausnahmslos wesentlich höher in den Gnutella Netzwerken. Daraus schließen die Autoren, dass das Gnutella Netzwerk die Small-World-Eigenschaft besitzt. Da Bäume einen Clustering Koeffizienten von 0 besitzen, steht dieses Ergebnis 18

19 Clustering Koeffizient kürzeste Pfadlänge Gnutella zufällig Gnutella zufällig , , , , , , , , , , , , , , , , , , , ,76880 Tabelle 1: Clustering Koeffizienten und kürzeste Pfadlängen im Gnutella Netzwerk mit dem Ergebnis aus Abschnitt 4.1 im Einklang. Die Existenz tiefer Baumstrukturen würde sich in einem kleineren Clustering Koeffizienten niederschlagen. Obwohl [Jov01] keine Bewertung der erhaltenen Ergebnisse liefern will, heißt es in einem Abschnitt: [...] Gnutella s current broadcast routing strategy is clearly not likely to work well on a clustered topology of a small-world network, as it would generate large amounts of duplicate messages. This would result in poor utilization of network bandwidth and hinder scaling a phenomenon recently observed in practice. Ein Versuch diese Folgerung mit der von Schollmeier und Schollmeier in Einklang zubringen unter Berücksichtigung aller Ergebnisse soll im nächsten Abschnitt gewagt werden. 6 Zusammenfassung, Bewertung und Ausblick Sowohl theoretische als auch praktische Analysen haben ergeben, dass Baumstrukturen im Gnutella Netzwerk kleine Höhe haben und das Netzwerk insgesamt eine hohe Clustering Eigenschaft aufweist. Diese Tatsache wird jedoch von Schollmeier und Schollmeier hinsichtlich der Skalierbarkeit unterschiedlich bewertet als von Jovanovic et al. Dazu folgende Überlegung: Bisher wurde immer die Gesamtzahl der verschickten Deskriptoren für eine Skalierbarkeitssaussage herangezogen. Dabei sollte jedoch bedacht werden, dass mit einer steigenden Zahl von verschickten Query-Deskriptoren auch die 19

20 Treffermenge vergrößert wird, es ergibt sich also eine Verbesserung des Service. Was jedoch sicherlich schlecht bewertet werden muss ist die Anzahl der überflüssigerweise verschickten Deskriptoren. Diese Anzahl ist bei dem Modell, welches Gleichung (2) nahelegt in einem stark geclusterten Netzwerk sehr groß. Mit Routing Regel 4 wird diese Zahl jedoch deutlich verringert, als Beispiel betrachte man noch einmal Abbildung 2: Es spielt keine Rolle, wie groß die TTL des von A initiierten Ping-Deskriptors ist, es würden nicht mehr überflüssige Deskriptoren im Netzwerk generiert. Allerdings werden im vierten Schritt dennoch zwei überflüssige Deskriptoren generiert. Die Anzahl der auf diese Weise überflüssigen Deskriptoren wird in einem stark geclusterten Netzwerk höher ausfallen als in einem Netzwerk mit kleinem Clustering Koeffizienten. Um also die Effizienz der Netzwerkauslastung des Gnutella Protokolls zu untersuchen, müsste diese Kenngröße näher betrachtet werden. Abschließend kann man also sagen, dass eine sinnvolle Auslastung der Transportnetze im Wesentlichen von der korrekten Implementierung der Routing Regel 4 und einer vernünftigen Wahl von n c und TTL abhängt. Mit einer sinnvollen Voreinstellung dieser Werte in den Clients und der von Schollmeier und Schollmeier erwähnten Selbstregulierung sollte letzterer Punkt in der Realität gegeben sein. Neben einer Vertiefung der in dieser Arbeit angesprochenen Untersuchungen gibt es noch eine Vielzahl von weiteren Aspekten die im Zusammenhang mit Peer-to-Peer Netzwerken und und insbesondere dem Gnutella Netzwerk von Bedeutung sind. Erwähnt sei das Free Riding Phänomen (z.b. [Ada00]), nach dem im Gnutella Netzwerk fast 70% aller Netzwerkteilnehmer gar keine Dateien anbieten. Peer-to-Peer Netzwerke haben sicherlich zu einem erhöhten Datenaufkommen in den Transportnetzen geführt. Die große Popularität zeigt jedoch dass sie für viele Leute zu einem wichtigen Bestandteil ihres Nutzungsverhaltens geworden sind und in Zukunft nicht mehr wegzudenken sind. 20

21 Literatur [Sch02] Rüdiger Schollmeier, Dr.-Ing. Gero Schollmeier An Analysis of P2P Traffic Patterns, Proceedings of the Second International Conference on Peer-to-Peer Computing [Abe02] Karl Aberer, Manfred Hauswirth An Overview on Peer-to-Peer Information Systems, [Ora01] A. Oram, Hrsg. Peer-to-Peer: Harnessing the Power of Disruptive Technologies O Reilly & Associates, [Cli01] [Rit00] Clip2, The Gnutella Protocol Specification v0.4, Revision 1.2, Jordan Ritter Why Gnutella Can t Scale. No, Really, jpr5/doc/gnutella.html [Jov01] Mihajlo A. Jovanovic, Fred S. Annexstein, Kenneth A. Berman Scalability Issues in Large Peer-to-Peer Networks - A Case Study of Gnutella mjovanov/research/paper.html [Ada00] Eytan Adar, Bernardo A. Huberman Free Riding on Gnutella, 21

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

4. Versicherungsangebot

4. Versicherungsangebot 4. Versicherungsangebot Georg Nöldeke Wirtschaftswissenschaftliche Fakultät, Universität Basel Versicherungsökonomie (FS 11) Versicherungsangebot 1 / 13 1. Einleitung 1.1 Hintergrund In einem grossen Teil

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche. Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Protokoll des Versuches 7: Umwandlung von elektrischer Energie in Wärmeenergie

Protokoll des Versuches 7: Umwandlung von elektrischer Energie in Wärmeenergie Name: Matrikelnummer: Bachelor Biowissenschaften E-Mail: Physikalisches Anfängerpraktikum II Dozenten: Assistenten: Protokoll des Versuches 7: Umwandlung von elektrischer Energie in ärmeenergie Verantwortlicher

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007

Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Juli 2007 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung und allgemeine Hinweise

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe

Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe Sozialberichterstattung NRW. Kurzanalyse 02/2010 09.07.2010 12.07.2010 Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe 2008

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr