138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
|
|
- Viktor Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 6. Replikation und Konsistenz 6.1 Motivation Replikation: redundantes Vorhalten von Daten auf verschied. Knoten. - Code: unproblemantisch, da i.d.r. unveränderlich, - Daten: o für Daten, die nur gelesen werden einfach, o veränderliche Daten evt. nicht konsistent (z.b. Aktualisierungen erfolgen verspätet). Vorteil - Performanz & Skalierbarkeit: - lokaler Zugriff schneller, - Aufteilung der Zugriffe auf viele Knoten, - z.b. Web-Caches, Distributed Shared Memory,... Vorteil - Fehlertoleranz: - Redundanz erlaubt Maskierung von Knotenausfällen, - solange ein Knoten zugreifbar, sind Daten verfügbar, - impliziert aber Konsistenz der Daten. Herausfoderungen: - Konsistenzsicherung erfordert zusätzliche Operationen & Interaktion (Performanz), - Nebenläufigkeit erschwert die Konsistenzsicherung (mehrere nebenläufige Schreibzugriffe von verschiedenen Knoten auf mehrere Replikate). 138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
2 6.2 Verteilte nebenläufige Zugriffe Lesen & Schreiben im Netz Problem ist die hohe Verzögerung/Latenz von Zugriffen über das Netz verglichen mit lokalen Operationen. Je nachdem ist es günstiger die Operation zu den Daten zu senden oder die Daten herzuholen. Matrixdarstellung: Ortsfeste Daten, R/W-Operation transportieren Migrierende Daten, lokale Operation ohne Replikation Verzögerung für alle, außer für Eigentümer langsam lesen, langsam schreiben, (evt. Seitenflattern) mit Replikation sofort lesen, überall schreiben, "write update" aus Cache lesen, Original schreiben, "write invalidate" Nach einem "write invalidate" müssen die Seiten von den interessierten Lesern erneut angefordert werden. 139 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
3 6.2.2 Nebenläufige Ausführung Sequentielles Programm A: - ergibt 30 als Resultat in der Variablen "c" a:= 0; b:= 0; a:= 10; b:= 20; c:= a+ b; Statements Unsynchronisierte Parallelisierung für drei Prozessoren: - verschiedene Resultate möglich für c, mögliche Permutationen (5*4*3*2), - zum Beispiel für drei Prozessoren sei c = { 0, 10, 20, }: CPU #1 CPU #2 CPU #3 a:=0; b:=0; a:=10; b:=20; c:=a+b; Einfacher Stackcode push(0); write(a) push(0); write (b) push(10); write (a) push(20); write (b) add(a,b); write (c) 140 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
4 Inkorrekte Ausführungssequenzen: Durch Verzögerung von Nachrichten im Netz und durch präemptive Prozessumschaltungen wird die Reihenfolge der Lese- und Schreiboperationen unbestimmt. Zum Beispiel ist das Resultat entweder 0 oder auch 10: c = 0: CPU #1 CPU #2 CPU #3 a:=10; a:=0; b:=20; b:=0; c:=a+b; c = 10: CPU #1 CPU #2 CPU #3 a:=0; b:=0; a:=10; c:=a+b; b:=20; 141 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
5 Sequenzen mit korrektem Resultat: Pro Variable muss der Zugriff in der richtigen Reihenfolge garantiert werden (mit Locks oder sonst irgendwie). 30: CPU #1 CPU #2 CPU #3 a:=0; a:=10; b:=0; b:=20; c:=a+b; Kausaler Zusammenhang zwischen: "a:=0;" und "a:=10;" "b:=0;" und "b:=20;" "a:=10;" und "c:=a+b;" "b:=20;" und "c:=a+b;" Natürlich ist a:=0 und b:=0 überflüssig. NB: Signale, Locks und Anfragen über das Netz brauchen Zeit. 142 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
6 Datenflussanalyse/-graph hierzu: Die Abhängigkeiten zwischen Instruktionen können in einem Datenflussgraphen festgehalten werden. Berücksichtigen der Happens before Relation. Operationen ohne Abhängigkeit können nebenläufig stattfinden. a:= 0; b:=0; a:=10; b:=20; c=a+b; 143 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
7 Relaxierung: Das nachfolgende Beispiel vertauscht die Reihenfolge von Instruktionen. Es liefert trotzdem ein korrektes Resultat, da der Datenflussgraph berücksichtigt wird. 30: CPU #1 CPU #2 CPU #3 b:=0; b:=20; a:=0; a:=10; c:=a+b; Für kausal nicht zusammenhängende Operationen kann die Reihenfolge auch innerhalb einer CPU vertauscht werden. Dies wird auch durch parallelisierende Compiler ausgenutzt. 144 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
8 6.3 Daten-zentrierte Konsistenzmodelle Traditioneller Konsistenzbegriff f. Zugriffe auf gemeinsamen Speicher: - Verteilter Virtueller Speicher (VVS), - Distributed Shared Memory (DSM), - Idee von Prof. L. Keedy (1986). Konsistenzmodell = Speicherungskontrakt - Speicherungsmechanismus garantiert gegenüber den zugreifenden Prozessen Regeln nach welchen er die Schreiboperationen sichtbar werden lässt, - strenge Modelle: schränken Werte beim Lesezugriff ein o einfach für den Programmierer, o langsamer durch häufige Synchronisierung. - schwache Modelle: wenig Einschränkungen o effizienter zu realisieren, o schwerer für den Programmierer. Konsistenz: Wann sieht ein anderer Knoten die Änderung? Kohärenz: Wie sieht ein anderer Knoten die Änderung? (invalidate oder update). CPU #1 Speicherkontrakt Verteilter read Speicher write cntrl CPU #2 CPU #3 145 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
9 6.3.1 Strikte Konsistenz (Strict Consistency) Vertrag: Alle Leseoperationen liefern den global zuletzt geschriebenen Wert - unabhängig davon, welcher Prozess geschrieben hat. - Problem: in einem Netz gibt es keine globale Zeit mehr. Der Begriff "zuletzt" ist unscharf. - Entspricht Verständnis bei Multiprozessorsystemen mit Caches und Shared Memory. Jeweils atomare Schreib- /Leseops. werden in die Warteschlange unseres Stationen Modells eingefügt. Implementierung: - N Leser oder 1 Schreiber, - dedizierter Homenode verwaltet Sperren, - Schreibsperre invalidiert alle Replikate im Netz, - sehr ineffizient, aber einfach. - Z.B. IVY DSM (erstes Impl.). Read/Write Q Verteilter Speicher 146 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
10 6.3.2 Sequentielle Konsistenz Vertrag: Sequential Consistency (Lamport, 1979): - Das Ergebnis einer Ausführung ist dasselbe wie wenn alle Lese- und Schreiboperationen aller Prozesse in einer bestimmten Reihenfolge ausgeführt werden. - Die Operationen eines Prozesses erfolgen dabei in der vom Programm definierten Reihenfolge. Alle Prozesse sehen alle Schreiboperationen in gleicher Reihenfolge: - im Gegensatz zur strikten Konsistenz, bleibt offen, wann eine Änderung sichtbar wird. - evt. werden zuerst neue und dann alte Werte gelesen. Die Warteschlangen werden in unbestimmter Reihenfolge bedient. Read/ Write Q Stationen Verteilter Speicher 147 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
11 Beispiel: - nicht strikt konsistent (P3 & P4 lesen veralteten Wert), - aber sequentiell konsistent (alle sehen Schreibzugriffe in selber Reihenfolge). Beispiel-2: weder strikt noch sequentiell konsistent - P3 und P4 sehen Schreibzugriff von P1 und P2 in verschiedener Reihenfolge. 148 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
12 Implementierung: - Schreiboperationen müssen bei allen Prozessen in gleicher Reihenfolge sichtbar werden (Zeitdauer ist aber unbedeutend), - N Schreiber nebenläufig zu N Lesern, - Schreiber schicken Änderungen per reliable Multicast, - Zum Senden von Änderungen muss ein zirkulierendes Token angefordert werden. - Bewertung: o Leser können veraltete Werte sehen (im Gegensatz zur strikten Konsistenz), o aber zukünftige Schreibzugriffe können hier ältere nicht überholen. o damit eine etwas strengere Impl. der sequentielle Konsistenz. Beispiele für DSM Systeme mit sequentieller Konsistenz: - SVMlib (Uni Aachen), - Kerrighed (IRISA, Rennes, Frankreich), Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
13 6.3.3 Kausale Konsistenz Vertrag: Kausale Konsistenz (Causal Consistency): - Nur kausal voneinander abhängige Schreibzugriffe sind zeitlich geordnet und werden von allen Prozessoren in derselben Reihenfolge gesehen. Unterschied zur sequentiellen Konsistenz: - Forderung nach sequentieller Ausführung bzgl. einer CPU wird aufgegeben, - nicht alle Schreiboperationen müssen von allen in der gleichen Reihenfolge gesehen werden. Beispiel-1: - kausal konsistent, - aber weder strikt noch sequentiell konsistent. P1 W(x)=1 W(x)=3 P2 R(x)=1 W(x)=2 P3 R(x)=1 R(x)=3 R(x)=2 t P4 R(x)=1 R(x)=2 R(x)=3 150 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
14 Beispiel-2: - kausal inkonsistent, - P3 sieht kausal abhängige Zugriffe W(x)=1 und W(x)=2 in falscher Reihenfolge. W(x)=1 P1 P2 P3 P4 R(x)=1 W(x)=2 R(x)=2 R(x)=1 R(x)=1 R(x)=2 Implementierung: - Es muss beobachtet werden, welche Prozesse welche Schreiboperationen gesehen haben, - Letztlich muss ein Abhängigkeitsgraph erstellt und verwaltet werden. - Komplexität der benötigten Algorithmen ist lokal bereits O(N 2 ). - Alternativ: Vektoruhr pro replizierter Variable o Anhand der Zeitstempel sind kausale Abhängigkeiten erkennbar, o Idee: Aktualisierungen, die kausal vor letztem Update liegen, bleiben unberücksichtigt (somit werden Zwischenwerte evt. nicht gesehen). o aber auch aufwendig Vektoruhr pro Variable. t 151 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
15 6.3.4 PRAM Konsistenz (auch Fifo-Konsistenz) Vertrag: - Schreibzugriffe eines einzigen Prozesses sehen alle Prozessoren in der gleichen Reihenfolge. - Schreibzugriffe verschiedener Prozesse können in verschiedener Reihenfolge gesehen werden. Abschwächung der kausalen Konsistenz: - Reihenfolge von kausal abhängigen Zugriffen von zwei Prozessen nicht relevant. Beispiel: - PRAM-konsistent, P1 W(x)=1 - aber weder strikt, P2 R(x)=1 W(x)=2 W(x)=3 sequentiell noch kausal konsistent. R(x)=1 R(x)=2 R(x)=3 P3 P4 R(x)=2 R(x)=1 R(x)=3 t Bem.: Beispiel-2 in ist ebenfalls PRAM konsistent. Vorteile: - einfache Implementierung, - vollständig nebenläufiges Lesen und Schreiben - verschicken von Nachrichten asynchron (pipelined). 152 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
16 Implementierung: muss Reihenfolge pro Prozess sicherstellen - replizierte Variablen, - Lese- und Schreibzugriffe auf lokaler Kopie, - Aktualisierungsnachrichten mit Sequenznr. + ProzessID, - Sicherstellen der Reihenfolge der Updates durch Zurückstellen von Nachrichten: Problem: merkwürdiges Verhalten von Anwendungen P1 P2 P3 B=1; WHILE(B==0) ; WHILE(A==0) ; A=1; PRINT(B); - bei strikter & seq. Konsistenz: Ausgabe 1 - bei FIFO-Konsistenz: Ausgabe 0 oder Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
17 6.3.5 Schwache Konsistenz Idee: Zusammenfassung von Operationen - explizite globale Synchronisierung aller lokalen Kopien, - Prozess riskiert, veraltete Daten in seinem Speicher zu finden, wenn er nicht explizit zuvor seinen Speicher synchronisiert. Vertrag: Weak Consistency - Aufrufe von sync() sind sequentiell konsistent (sehen alle in gleicher Reihenfolge), - Vor sync() werden alle vorherigen Schreibops. abgeschlossen (Update aller Replikate global). - Mit Aufruf von sync() werden alle späteren Lese- und Schreiboperationen verzögert bis alle sync()-aufrufe abgeschlossen sind (nach sync()-aufruf werden sicher aktuelle Werte gelesen). Beispiel: P1 W(x)=1 W(x)=2 sync P2 P3 R(x)=1 sync R(x)=1 R(x)=2 R(x)=2 sync t 154 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
18 6.3.6 Release-Konsistenz Problem bei schwacher Konsistenz: - Bei Aufruf von sync() ist unklar, ob Prozess das Schreiben abschliesst, oder Lesen beginnt. - Deshalb muss Speicher immer lokale Schreibzugriffe global sichtbar machen und entfernte Schreibzugriffe einsammeln. blocked Lösung: Release Consistency acquire - "acquire(v)" versucht Eintritt in kritische Region (Schreib-Leseblock) Blockierung bis alle lokalen Replikate aktualisiert. - "release(v)" verlässt die kritische Region propagate Update aller Replikate, global. Beispiel: release P1 P2 P3 acq(l) W(x)=1 W(x)=2 rel(l) R(x)=1 acq(l) R(x)=2 rel(l) Lazy Release: propagiert Änderungen erst wenn der nächste Prozess Zugang zur kritischen Region wünscht (z.b. Treadmarks). t 155 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
19 6.3.7 Entry-Konsistenz Vertrag: Semantik & Operationen wie bei Lazy Release Consistency. Aber keine globale Synchronisierung, sondern auf Objektebene. - Ziel feingranularere Synchronisierung, - Variablen erst bei acquire updaten, - Zugriffsrechte separat auf gemeinsame Variablen Schwierigeres Programmiermodell. Beispiel: Midway (Carnegie Mellon University). acquire(a) blocked propagate(a) propagate(b) acquire(b) release(a) release(b) 156 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
20 6.3.8 Transaktionale Konsistenz Ausschließlich rücksetzbare Transaktionen greifen auf den DSM zu. - Menge von Schreib- & Leseoperationen, - Schreibzugriff nur auf Schattenkopien, - ACId-Eigenschaften. sequentiell konsistent Spekulative Ausführung: T1 W(x)=1 Zeit - Lese- und Schreibzugriffe sind spekulativ, - Transaktion muss zurückgesetzt werden, falls Konflikt auftritt (Serialisierung), T2 R(x)=0 R(x)=1 - Konflikte werden durch Vergleich der Read- & Write-Sets erkannt. Transaktionale Konsistenz: - sequentielle Konsistenz immer gegeben. Serialisierung strikt konsistent - strikte Konsistenz zu Commit-Zeitpunkten. Am Ende einer Transaktion wird gesamter Speicher synchronisiert. T1 T2 W(x)=1 Zeit R(x)=1 R(x)=1 Beispiele: Plurix (Ulm), TCC (Stanford, HW-DSM), THOR (MIT, Persistent Object System), 157 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
21 6.4 Client-zentrierte Konsistenzmodelle Bisher Konsistenz globaler Daten. Nun noch schwächere Konsistenzmodelle aus der Sicht eines Klienten. Modelle garantieren Ordnung von Operationen eines einzelnen Klienten. Viele Anwendungen genügt seltene und zentrale Aktualisierung: - Namensdienst (DNS), - Webseiten, Eventuelle Konsistenz Vertrag: Daten werden letztendlich konsistent. Beispiel: geänderte Webseite wird nach gewisser Zeit veraltete Version in lokalen Browsercaches ersetzen Implementierung: - Push-Modell: nach Time-Out/periodisch werden Daten an alle Replikate gesandt (z.b. Zonenaktualisierung in DNS). - Pull-Modell: nach Time-Out/periodisch holen Replikate neueste Daten (z.b. Web-Cache). 158 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
22 6.4.2 Monotones Lesen Vertrag: Falls ein Prozess einen Wert a aus Datum x gelesen hat, dann wird er zukünftig weiterhin a oder einen neueren Wert lesen. Unterschied zur Fifo-Konsistenz: - bei Fifo-Konsistenz kann ein Prozess auch zwischendurch einen alten Wert sehen, - bei monotonem Lesen jedoch nicht (Fall X nicht zulässig). P1 P2 P3 P4 W(x)=1 R(x)=1 W(x)=2 W(x)=3 R(x)=1 R(x)=2 R(x)=2 R(x)=1 R(x)=3 R(x)=3 Anwendungsbeispiel: replizierte Mailbox - Klient liest von verschiedenen Replikaten Mails, - bereits gelesene Mails sollen nicht mehr als neu angezeigt werden. Implementierungsidee: - ReadSet pro Klient verwalten, - damit für Server erkennbar, was bereits gelesen wurde. t 159 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
23 6.4.3 Monotones Schreiben Vertrag: Schreiboperation eines Prozesses setzt sich durch bevor nächste Schreiboperation dieses Prozesses ausgeführt wird. Ziel: verhindern falscher Aktualisierungsreihenfolgen in den Replikaten. Impliziert FIFO-Konsistenz: - Prozesse sehen Schreibzugriffe in der Reihenfolge des schreibenden Prozesses, - hier aber bezogen auf einen einzelnen Klienten, andere (ohne oder anderer Konsistenz) sehen Schreibzugriffe evt. in anderer Reihenfolge. Implementierung: - Sequenznummern für Aktualisierungen verwenden, - Replikat merkt sich letzte Nummer bei Aktualisierung, - Aktualisierungen mit zu hoher Sequenznummer werden verzögert. 160 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
24 6.5 Zusammenfassung Replikation: - Vorteile: Performanz, Skalierbarkeit, Fehlertoleranz, - Herausforderung: Konsistenz bei Schreibzugriffen. Konsistenzmodell: Vertrag zw. Speicher & Prozessen der festlegt wann Schreiboperationen sichtbar werden. Strenge Konsistenzmodelle: - komfortabel, aber langsamer (häufige Syncronisierung), - Synchronisierung erfolgt automatisch nach definierten Regeln. Schwache Konsistenzmodelle: - effizienter, aber schwieriger zu verwenden, - Programmierer muss explizite Synchronisierungsbefehle verwenden. 161 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrVerteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase
Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.
Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrServer: Vice nach Tanenbaum, van Steen
3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrUniversität Karlsruhe (TH)
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrKonsistenzproblematik bei der Cloud-Datenspeicherung
Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
Mehr9. Speicherkonsistenz
9.1.1 Rechnernetze: 9. Speicherkonsistenz 9.1 Typologie verteilter Systeme (revisit) Fokus auf sicherer Datenübertragung über unsichere Kanäle. Typischerweise Ebenen 1 bis 5 des OSI Referenzmodells. Kopiersemantik
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrDer Vollstreckungsbescheid. 12 Fragen und Antworten
Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrInhaltserzeichnis. Datenübernahme
Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrWoche 1: Was ist NLP? Die Geschichte des NLP.
Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrAnleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account
Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
Mehr