Theorie von Peer-to-Peer-Netzwerken: Tapestry

Größe: px
Ab Seite anzeigen:

Download "Theorie von Peer-to-Peer-Netzwerken: Tapestry"

Transkript

1 Theorie von Peer-to-Peer-Netzwerken: Tapestry Peter Janacik Institut für Informatik, Universität Paderborn Seminar Perlen der Theoretischen Informatik AG Algorithmen und Komplexität 11. Januar 2004 Inhaltsverzeichnis 1 Einleitung Frühe Ansätze Systeme auf Basis dynamischer, verteilter Hashtabellen Zielsetzungen Vergleichskriterien CAN, Chord, Pastry CAN Struktur Routing Konstruktion Designverbesserungen Chord Struktur Konstruktion Routing Pastry Struktur Routing Konstruktion Tapestry Struktur Routing Publikation Anfragen Surrogate Routing Konstruktion Einfügen eines Knotens Abschlussbetrachtung 14

2 Abbildung 1: (a) Lookup von Datei 771 mit zentralem Server, (b) mit Flooding, (c) mit dynamischer, verteilter Hashtabelle in einem ortsunabhängigen Netzwerk. Mit einem Stern markierte Knoten besitzen Verweise auf das gesuchte Datenobjekt bzw. das Datenobjekt selbst. Anfragen sind lang gestrichelt gezeichnet, Antworten kurz. 1 Einleitung Peer-to-Peer-Systeme und -Applikationen sind verteilte Systeme, d. h. Systeme ohne eine hierarchische Organisation und ohne eine zentrale Kontrollinstanz, wobei Knoten des Systems Software mit äquivalenter Funktionalität ausführen. Grundsätzlich ist es möglich, Peer-to-Peer-Filesharing-Systeme bei verschiedenen Netzwerktypen einzusetzen, wie z. B. in Ad-hoc-Netzwerken, die auf spezialisierten Netzwerkprotokollen aufbauen, oder in z. B. IP-basierten Netzwerken, wie dem Internet. Diese Ausarbeitung beschränkt sich auf Peer-to-Peer-Systeme des letzteren Typs, in denen bei einer gegebenen Adresse das Routing von der Netzwerkschicht durchgeführt wird. 1.1 Frühe Ansätze Die vielleicht bekanntesten und ältesten Peer-to-Peer-Systeme sind Napster, die Gnutella-Netzwerke, sowie das Kazaa-Netzwerk. Napster, das Mitte 1999 startet, ermöglicht den Austausch von Daten zwischen gleichrangigen Benutzern bzw. Peers, während es gleichzeitig einen zentralen Server zum Auffinden von Dateirepliken benötigt [RF01]. Die Nachteile des zentralen Lookup-Mechanismus von Napster bestehen vor allem in den hohen Kosten des zentralen Servers, erhöhtem Ausfallrisiko (Single Point of Failure) und Verwundbarkeit durch Angriffe von außen. Abbildung 1 (a) zeigt diese Architektur. Gnutella als Beispiel für ein weiter entwickelteres System eliminiert diese Nachteile, indem es eine verteilte Suche verwendet. Da Suchanfragen bei diesem System von Knoten zu Knoten weitergeleitet werden und somit das Netzwerk fluten (siehe Abbildung 1 (b)), ist es nicht skalierbar [RF01]. Kazaa baut auf einem ähnlichen Prinzip auf, mit dem Unterschied, dass es zwischen normalen und Supernodes unterscheidet, wobei letztere zusätzlich für die Verwaltung von Suchanfragen 2

3 zuständig sind [LR03]. Die Entscheidung für einen der beiden Modi hängt von der Bandbreite des Knotens ab [KA]. Leider sind durch das Fluten des Netzwerkes mit Suchanfragen nur zu der Anzahl der Knoten lineare Laufzeiten zu erreichen. Gleichzeitig ist aufgrund der erhöhten Netzwerklast die Reichweite der Anfragen stark eingeschränkt. Die in dieser Ausarbeitung dargestellten Verfahren nehmen sich mit Hilfe von dynamischen, verteilten Hashtabellen genau der beiden zuletzt genannten Nachteile an. 1.2 Systeme auf Basis dynamischer, verteilter Hashtabellen Obwohl im Zusammenhang mit Peer-to-Peer-Systemen häufig Themen wie Sicherheit, Anonymität, etc. diskutiert werden, besteht die Kernoperation dieser Systeme aus der effizienten Auffindung von Datenobjekten. Systeme der aktuellen Generation wie die in dieser Ausarbeitung vorgestellten bauen auf dynamischen, verteilten Hashtabellen und damit einhergehend auf dem ortsunabhängigen Routing (location-independent routing) auf. Dynamische, verteilte Hashtabellen dienen der gleichmäßigen Verteilung von Datenobjektverweisen auf die Knotenmenge. Ortsunabhängiges Routing ermöglicht das Routing von Anfragen mit Hilfe von Namen, die unabhängig von dem physikalischen Standort des Zieldatenobjektes sind [HK02]. In der Tat gleichen die Operationen auf den meisten hier vorgestellten Systemen den Operationen auf Hashtabellen: Insert, Lookup, Delete. Den in dieser Ausarbeitung behandelten Systemen liegen die folgenden zwei Komponenten zugrunde: Daten: Die Datenobjekte, die anderen Nutzern des Systems zur Verfügung gestellt werden, sind beliebig auf die Knoten verteilt. Abgesehen vom Caching, werden keine Daten verschoben, um die Effizienz des Auffindens dieser zu verbessern. Zeiger auf Daten, bzw. Verzeichniseinträge: Jeder Knoten ist dafür zuständig, Zeiger auf eine Teilmenge von Datenobjekten zu verwalten. Eine einfache Hashtabelle als Beispiel: Knoten 1 verwaltet alle Zeiger auf Datenobjekte, mit Namen von a.. bis af.., Knoten 2 ag.. bis bb.., etc. Gleichzeitig schließt das Verfahren aber Redundanzen zur Leistungssteigerung nicht aus. Das Herausfinden des Standorts eines Datenobjekts besteht aus zwei Hauptschritten (siehe auch Abbildung 1 (c)): 1. Auffinden des Knotens, welcher den Zeiger bzw. Verzeichniseintrag auf das gesuchte Datenobjekt enthält. 2. Nachschlagen des Quellknotens des gesuchten Datenobjektes innerhalb des gefundenen Knotens Handelt es sich bei dem Peer-to-Peer-System um ein Filesharing-System, kann nun der anfragende Knoten damit beginnen, das Datenobjekt von dem gefundenen Quellknoten aus mit Hilfe des Routings auf Netzwerkebene zu sich selbst zu kopieren. Mit Hilfe dieses Ansatzes erreichen die hier vorgestellten Systeme zu der Anzahl der Knoten logarithmische Laufzeiten bei der Auffindung von Datenobjekten und sind daher der im letzten Abschnitt vorgestellten Vorgängergeneration mit ihren Nachteilen eines zentralen Servers oder ihren linearen Laufzeiten weit voraus. 3

4 1.3 Zielsetzungen Zu den Zielsetzungen eines auf dynamischen, verteilten Hashtabellen und ortsunabhängigem Routing basierenden Netzwerks gehören nach [HK02] und [SM01] folgende Punkte: Deterministische Ortung: Falls Objekte innerhalb des Netzwerks existieren, sollten sie lokalisiert werden können. Routing-Lokalität: Routen sollten einen geringen Stretch i aufweisen. Minimalität und Lastbalancierung: Die Infrastruktur sollte keine der Komponenten unnötig belasten, d. h. geringe Anforderungen an Ressourcen stellen und die Belastung innerhalb des Netzwerks gleich verteilen. Dynamische Mitgliedschaft und Skalierbarkeit: Das System muss sich ankommenden und das Netzwerk verlassenden Knoten anpassen, während es die oben dargestellten Eigenschaften bewahrt. 1.4 Vergleichskriterien Folgende Kriterien dienen dem Vergleich der später vorgestellten Systeme: Insert Cost: Kosten für das Einfügen von Knoten in das System inklusive der Kosten für die Aufrechterhaltung einer bestimmten Struktur. Space: Kosten für die Speicherung der Einträge, die zur Verwaltung des Systems benötigt werden. Hops: Anzahl der Hops, bis ein Objekt geortet ist. Balance: Gibt es eine Lastverteilung zwischen den Knoten? Der verbleibende Teil dieser Ausarbeitung geht nach einem Überblick über verwandte Systeme schwerpunktmäßig auf Tapestry ein, da dieses System durch seine hervorragende Stretch-Eigenschaft aus der Menge hervorsticht. Dabei befasst sich die Darstellung vor allem mit den Aspekten Struktur, Konstruktion und Routing, da anhand dieser die Architektur, Funktion und die Eigenschaften der Systeme besonders deutlich werden. Zum Schluss folgt ein abschließender Vergleich. 2 CAN, Chord, Pastry Obwohl CAN [RF01], Chord [SM01], Pastry [RD01] und Tapestry [HK02] die in der Einleitung aufgeführten Gemeinsamkeiten besitzen, weisen sie in der Struktur und der Organisation des Netzwerks interessante Unterschiede auf. 2.1 CAN: A Scalable Content-Addressable Network Struktur Der Begriff des Content-Addressable Network bezeichnet die von den Autoren von [RF01] vorgeschlagene Variante des ortsunabhängigen Routing anhand einer dynamischen, verteilten Hashtabelle. Jeder der Knoten im CAN ist jeweils für einen bestimmten Teil bei CAN Zone genannt der gesamten Hashtabelle verantwortlich. In Abbildung 2 ist auf i Quotient aus der Entfernung zwischen dem Sender der Anfrage und der Datenquelle und der minimalen Entfernung zwischen dem Sender der Anfrage und der Datenquelle 4

5 Abbildung 2: Aufbau eines CAN mit d = 2, n = 6, 7 und Wertebereich [0, 1] [0, 1]. In Zone 4 wird ein neuer Knoten eingefügt. der linken Seite ein CAN, bestehend aus einem d-thorus mit sieben Knoten und der Dimension d = 2 innerhalb der Koordinaten [0, 1] [0, 1] dargestellt. Das Koordinatensystem ist rein logisch und steht in keinem Zusammenhang zum physikalischen Koordinatensystem. Ein Schlüssel, also z. B. ein Datenobjektname, wird innerhalb des Koordinatensystems deterministisch mit Hilfe einer gleichverteilten Hashfunktion auf einen Punkt P abgebildet. Anschließend wird der Verweis auf das Datenobjekt in dem Knoten gespeichert, der den Punkt P verwaltet. In dem Beispiel aus Abbildung 2 würde der Punkt P = (0.3, 0.45) in die Zone 6 fallen, da Knoten 6 die Verantwortung für die Hashwerte ( , ) übernimmt Routing Routing findet innerhalb des CAN über das Weiterleiten von Anfragen an Nachbarzonen bzw. -knoten statt. Zu diesem Zweck unterhält jeder Knoten eine Routing- Tabelle mit den IP-Adressen seiner Nachbarn. Beispiel: Eine Anfrage aus Zone 2 in Abbildung 2 für P = (0.77, 0.9) würde über (2, 5, 4), (2, 6, 1, 4) oder (2, 6, 4) zu Knoten 4 weitergeleitet. Selbst bei Ausfällen einzelner Knoten, in diesem Beispiel z. B. Knoten 5 und 6, wäre eine Weiterleitung der Anfrage möglich. In einem d-dimensionalen Koordinatensystem sind zwei Knoten Nachbarn, wenn ihre Koordinatenabschnitte sich entlang d 1 Dimensionen überlappen und entlang einer Dimension angrenzen. Daher ist bei einem d-dimensionalen Koordinatensystem, das in n gleiche Zonen unterteilt ist, die durchschnittliche Länge des Routingweges (d/4)(n 1/d ) und jeder einzelne Knoten verwaltet 2 d Nachbarn. Dieses bedeutet, dass bei einer Dimension d und bei einer wachsenden Anzahl von Knoten die Anzahl der Nachbarn und somit die Größe der davon abhängigen Zustandsdaten je Knoten gleich bleibt, während die Pfadlänge nur im Rahmen von O(n 1/d ) wächst Konstruktion Das Hinzufügen von Knoten läuft in drei Schritten ab: 1. Auffinden eines Knotens v im Netzwerk. 2. Auffinden des Knotens, dessen Zone gespalten werden soll, mit Hilfe des CAN- Routing-Mechanismus von Knoten v aus. Für die Bestimmung eines geeigneten Einfügepunktes P gibt es je nach Art des Netzes verschiedene Möglichkeiten: Wenn die zugrundeliegende Topologie keine Rolle spielt, wird z. B. ein zufälliger Punkt gewählt. 3. Aufspalten der Zone und Benachrichtigung der Nachbarn 5

6 Abbildung 3: Chord-Ring mit 10 Knoten und fünf Schlüsseln Designverbesserungen Das CAN-Basissystem bietet viel Platz für Modifikationen und Erweiterungen, hier nur zwei der in [RF01] genannten: Dimensionen: Eine größere Anzahl der Dimensionen verringert die Länge des Routing-Pfades. Gleichzeitig erhöht sie leicht die Größe der Daten, die in jedem Knoten gespeichert werden müssen, da je Knoten mehr angrenzende Knoten bzw. Zonen verwaltet werden. Bei einem System mit n Knoten und d Dimensionen beträgt die Routing-Pfadlänge O(d(n 1/d )) im Idealfall. Mehr Dimensionen und damit mehr Nachbarn führen zusätzlich zu einer gesteigerten Ausfalltoleranz des Netzwerkes. Realitäten: Realitäten sind Koordinatensysteme innerhalb eines CAN mit mehreren Koordinatensystemen. Jeder Knoten ist in jeder der r Realitäten für eine unterschiedliche Zone zuständig und verwaltet somit r verschiedene Nachbarschaftsmengen. Die Informationen der Hashtabelle werden zwischen den Realitäten repliziert. So wird der Punkt (x, y) bei r = 3 von drei unterschiedlichen Knoten verwaltet. Das Auffinden des Punktes (x, y) reduziert sich folglich auf das Auffinden dieses Punktes in mindestens einer der Realitäten. Da die Punkte, an denen sich ein Knoten befindet, in jeder Realität unterschiedlich sind, hat ein Knoten die Fähigkeit weit entfernte Teile des Koordinatenraumes in nur einem Hop zu erreichen. 2.2 Chord: A Scalable Peer-to-Peer Lookup Protocol for Internet Applications In [SM01] stellen die Autoren ein skalierbares Lookup-Protokoll für Internet Applikationen vor. Ebenso wie CAN, stellt Chord die von Hashtabellen bekannten Funktionen zur Verfügung Struktur Innerhalb des Chord-Netzwerkes sind Knoten mit Identifikatoren der Länge m auf einem Chord-Ring der Größe 2 m angeordnet, wie Abbildung 3 darstellt Konstruktion Die Funktion successor(k) liefert den Knoten, dessen Identifikator gleich dem Identifikator k ist oder diesem als Erstes im Uhrzeigersinn auf dem Ring folgt. Das 6

7 Abbildung 4: (a) Verknüpfung eines Chord-Ringes bei einfachem Routing. Durchgehend gezeichnete Pfeile: Successor-Verweise. Gestrichelte Pfeile: Anfrage von Knoten 14 über Schlüssel 59. (b) Verknüpfung eines Chord-Ringes bei skalierbarem Routing. Durchgehende Pfeile mit Bezeichnung der Schrittgröße: Zusätzliche Finger-Verweise (nur von Knoten 14 und 48 ausgehend dargestellt). Einfügen eines neuen Schlüssels k erfolgt an dem Knoten successor(k). Das Betreten des Netzwerkes durch einen Knoten v i mit Identifikator id(v i ) erfolgt durch die folgenden Schritte: 1. Auffinden des Knotens v s = successor(v i ) 2. Übernahme aller Schlüssel durch v i von v s, die kleiner oder gleich id(v i ) sind Routing Die Autoren von [SM01] sehen zwei Arten von Routing vor: Einfaches Routing: Einfaches Verfolgen der successor-zeiger bis der für den Schlüssel verantwortliche Knoten gefunden ist. Erfordert je Knoten die Speicherung weniger Zustandsdaten, ist jedoch in der Laufzeit linear zu der Knotenzahl. Abbildung 4 (a) zeigt ein Beispiel mit einem anfragenden Knoten 14 und dem gesuchten Schlüssel 59. Skalierbares Routing: Bei diesem Routing verwaltet jeder Knoten eine Finger- Tabelle der Größe m ii. Der i-te Eintrag in der Tabelle für Knoten n enthält successor(n + 2 i 1 ). Das Routing folgt jeweils dem Verweis in der Finger- Tabelle, der gleich oder der nächst-kleinere zum gesuchten Wert ist. Das Beispiel in Abbildung 4 (b) zeigt die Finger-Tabellen von Knoten 14 und 48. Die Autoren von [SM01] beweisen, dass mit hoher Wahrscheinlichkeit die Laufzeit dieses Routing O(log N) mit Knotenzahl N beträgt. 2.3 Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems Struktur Jeder Knoten verwaltet folgende Elemente als Zustand: Routing-Tabelle R: Jede der log 2 b N Zeilen besitzt 2 b 1 Einträge. N stellt die Anzahl der Knoten dar, b ist die Anzahl der für die Kodierung eines Zeichens benutzten Bits, mit dem typischen Wert 4. Jeder der Einträge in Zeile n ii m Anzahl der Bits im Schlüssel- bzw. Knotenidentifikator 7

8 Abbildung 5: Zustand eines Pastry-Knotens mit Identifikator , b = 2, l = 8 und Basis 4 für alle angeführten Zahlen. Allein in einem Feld angeführte Zahlen beinhalten die Ziffer des Identifikators des aktuellen Knotens an n-ter Stelle. Die restlichen Identifikatoren sind aufgeteilt in: Gemeinsamer Präfix mit nachfolgende Ziffer - Rest. und Spalte j der Routing-Tabelle verweist auf einen Knoten, dessen Identifikator mit dem des aktuellen Knotens in den ersten n Stellen übereinstimmt und an der n+1-ten Stelle das j-te Symbol des Alphabets aufweist. Eine Ausnahme bildet jeweils der Eintrag für das n + 1-te Symbol des eigenen Identifikators. Falls zu einem Eintrag keine passenden Knoten gefunden werden, bleibt dieser leer. Nachbarschaftsmenge M: Enthält die Identifikatoren der M Knoten, die anhand eines bestimmten Proximitätsmaßes am nächsten zum aktuellen Knoten liegen. Diese Menge dient nicht dem Routing, sondern der Aufrechterhaltung von Lokalitätseigenschaften. M wird auf 2 b oder 2 b+1 gesetzt. Blattmenge L: Enthält L /2 Identifikatoren, die nächstkleiner, und L /2 Identifikatoren, die nächstgrößer als der Identifikator des aktuellen Knotens sind, mit L = M. Abbildung 5 enthält den Zustand eines Pastry-Knotens mit b = 2 und l = Routing Geht eine Anfrage nach Schlüssel k ein, führt der betreffende Knoten mit Identifikator a folgenden Algorithmus aus: Falls k von dem Bereich der Blattmenge L abgedeckt wird, leite die Anfrage an den Knoten aus L weiter, dessen Identifikator numerisch k am nächsten ist. Dieses ist der Zielknoten. Sonst leite die Anfrage anhand der Routing-Tabelle an den Knoten weiter, dessen Identifikator mit k in mindestens einer Stelle mehr übereinstimmt als a. Findet sich kein solcher Knoten in der Routing-Tabelle oder ist dieser nicht erreichbar, dann leite die Nachricht an einen Knoten weiter, dessen Identifikator aus R M L einen gemeinsamen Präfix mit k besitzt, der mindestens genauso lang ist wie der gemeinsame Präfix von k und a, und numerisch näher als k und a. 8

9 Das oben beschriebene Verfahren konvergiert, da die Anfrage immer zu einem Knoten mit einem Identifikator weitergeleitet wird, der mit k einen längeren Präfix gemeinsam hat, oder mit k einen gleichlangen Präfix gemeinsam hat wie a und k numerisch näher ist. Zusätzlich lässt sich zeigen, dass unter der Annahme korrekter Routing-Tabellen und keiner kürzlichen Knotenausfälle, die Anzahl der Routing- Schritte log 2 b N mit Knotenzahl N ist Konstruktion Die Ankunft eines Knotens setzt voraus, dass der neue Knoten mindestens einen bereits im System integrierten Knoten A kennt iii, der dem verwendeten Proximitätsmaß nach in seiner Nähe ist. Die Integration des neuen Knotens in das Netzwerk verläuft folgendermaßen: 1. Neuer Knoten N berechnet den eigenen Identifikator n iv. 2. Anfrage von N an A über das Routing nach n ergibt Knoten B, dessen Identifikator b numerisch n am nächsten ist. Während des Routings senden alle daran beteiligten Knoten ihre Zustandsinformationen an N. 3. N inspiziert die erhaltenen Zustandselemente und passt den eigenen Zustand entsprechend an. Dabei übernimmt er als Ausgangszustand M von A, L von B und Zeile n in R von dem n-ten Knoten auf dem Routingweg zwischen A und B. 4. N informiert alle relevanten Knoten von seiner Ankunft. 3 Tapestry: Distributed Object Location in a Dynamic Network 3.1 Struktur Jeder Knoten A mit Identifikator a aus einem Alphabet der Größe b in einem Tapestry-Netzwerk verwaltet Nβ,j A = b a Nachbarschaftsmengen. Eine Nachbarschaftsmenge Nβ,j A des Knotens A beinhaltet Verweise auf Knoten, deren Identifikatoren einen Präfix β mit a gemeinsam haben und an der Stelle l = β + 1 das Symbol j aufweisen. Abbildung 6 zeigt die Nachbarschaftsmengen des Knotens 4221 und Nachbarschaftsebenen l = 1, 2, 3, 4. Für jedes j und β heißt der am nächsten liegende Knoten in Nβ,j A primärer Nachbar, alle anderen heißen sekundäre Nachbarn. Nβ,j A = für ein bestimmtes β, j und A wird Loch genannt. Tapestry bildet den Identifikator ψ eines Datenobjektes mit der Funktion R ψ = maproots(ψ) auf die Menge R ψ der Wurzelknoten ab. Die Funktion maproots(ψ) muss existierende Knoten liefern. R ψ ist konstant für alle Elemente und 1. Das Tapestry-Netzwerk besitzt wie die Autoren in [HK02] zeigen folgende Eigenschaften, die sich aus der Struktur des Netzes und aus dem Routing-Verfahren ergeben: Konsistenz (1): Falls Nβ,j A = für ein beliebiges A, dann existieren keine Knoten mit (β, j) in dem Netzwerk. iii z. B. durch einen expanding ring IP multicast iv z. B. durch einen SHA-1-Hash der eigenen IP-Adresse 9

10 Abbildung 6: Nachbarschaftsmengen des Knotens 4221 in einem Tapestry- Netzwerk. Nachbarschaftsknoten sind durch Kanten verbunden. Gestrichelt dargestellte Kreise markieren die Ebenen. Übereinstimmende Präfixe sind fett gedruckt. Lokalität (2): In jedem PRR- [PR97] und Tapestry-Netzwerk beinhaltet jede Nachbarschaftsmenge Nβ,j A die am nächsten liegenden (β, j)-nachbarn gemäß eines bestimmten Maßes. Eindeutige Wurzelknotenmenge (3): Die Wurzelmenge R ψ ist für ein Objekt ψ eindeutig, d. h. maproots(ψ) muss von jedem Knoten im Netzwerk aus das gleiche Ergebnis liefern. 3.2 Routing Publikation Knoten, die Objekte anbieten, publizieren diese Tatsache, indem sie eine publish- Nachricht an alle Wurzelknoten schicken. Empfängt ein Knoten eine publish-nachricht, so schickt er diese entlang des jeweiligen Verweises (siehe Abschnitt 3.2.3) an einen Nachbarn weiter und speichert einen Verweis auf das publizierte Objekt. Dabei speichert er bei mehrfach vorhandenen Objekten einen Verweis auf jede der ihm bekannten Repliken. Abbildung 7 (a) zeigt die Publikation von zwei Objekten zum Wurzelknoten 4378 hin. Um die Fehlertoleranz zu verbessern, werden Verweise in einem Soft-State gespeichert, d. h. laufen nach einer bestimmten Zeit aus und müssen erneut publiziert werden Anfragen Falls ein Knoten eine Anfrage nach Objekt ψ empfängt und er einen Verweis auf dieses Objekt besitzt, leitet er die Anfrage entsprechend des Verweises weiter. Gibt es mehrere Verweise auf das gleiche Objekt, so wird die Replik bevorzugt, die am nächsten liegt. Hat er keinen Verweis auf das Objekt ψ, schickt er die Anfrage entlang eines Nachbarn in Richtung eines Wurzelknotens, wie der nächste Abschnitt genauer erläutert. Abbildung 7 (b) zeigt ein Beispiel für das Routing von Anfragen von drei verschiedenen Knoten aus. Nur im ungünstigsten Fall ist ein Routing bis zu einer der Wurzeln nötig, da die Publikation eines Objektes auf allen durchlaufenen Knoten einen Objektverweis hinterlässt. Daher folgendes Theorem [HK02]: Theorem PRR und Tapestry führen ortsunabhängiges Routing durch, wenn die Eigenschaft der eindeutigen Wurzelknotenmengen (3) gegeben ist. 10

11 Abbildung 7: (a) Publikation im Tapestry-Netzwerk. Objekte werden entlang der gestrichelt gezeichneten Pfeile zum Wurzelknoten hin publiziert. Durchgehende Pfeile stellen die dabei entstandenen Objektverweise dar. 437A und 4377 enthalten je Replik einen Verweis. Präfixübereinstimmungen mit dem Wurzelknoten werden mit fetter Schrift dargestellt. (b) Anfrage im Tapestry-Netzwerk. Drei verschiedene Anfragen entlang der gestrichelt gezeichneten Pfeile unter Ausnutzung der Objektzeiger auf dem Weg zur Wurzel. Beweis Der Publikationsprozess stellt sicher, dass jeder der Wurzelknoten aus R ψ Verweise auf jede der Repliken von ψ besitzt. Daher trifft eine Anfrage an einen beliebigen Wurzelknoten A spätestens bei dem Erreichen von A auf den Verweis auf ψ. Daraus ergibt sich die Beobachtung zur Fehlertoleranz Falls R ψ > 1 und die Identifikatoren in R ψ sind unabhängig voneinander, so können Anfragen wiederholt und somit Fehler im Netzwerk toleriert werden Surrogate Routing Da in einem dynamischen Netzwerk die Verwaltung von Routing-Verweisen problematisch sein kann, legen die Autoren von [HK02] primär Wert auf die Gewährleistung der o. g. Konsistenzeigenschaft. Daher schlagen sie das Surrogate Routing v vor, bei dem Anfragen nicht mehr wie bei dem normalen Routing mit dem Identifikator des Wurzelknotens versehen werden, welcher aus den Identifikatoren der Menge aller Wurzelknoten bei Generierung der Anfrage mit Hilfe einer Zufalls-Funktion bestimmt wird. Statt dessen werden Anfragen nach einem Objekt ψ so behandelt, als wenn der Identifikator von ψ der des Wurzelknotens selbst wäre. So bleiben Anfragen von eventuellen Ausfällen oder Veränderungen in der Wurzelknotenmenge unbeeinflusst ein Ausfall in dem Wurzelknoten, d. h. eine Nicht-Übereinstimmung nach korrekter Auflösung ist sogar einkalkuliert. Ein Beispiel hierfür ist in Abbildung 7 (a) dargestellt: Knoten 437A kann das Objekt mit Identifikator 4378 zunächst nicht weiterleiten, weil er Löcher in den Nachbarschaftsmengen 437{A,B,C,D,E,F,0,1,2,3,4,5,6} aufweist. Dennoch wählt er unter Anwendung des Tapestry-nativen Routings (siehe unten) den Verweis auf den Knoten mit Identifikator 4377 danach scheitert die Anfrage im Wurzelknoten. Das Routing anhand lokaler, das Ziel betreffender Entscheidungen nennen die Autoren auch lokalisiertes Routing. Die beiden in [HK02] vorgestellten Varianten funktionieren wie folgt: v dt. Stellvertreter- oder Ersatz-Routing 11

12 Tapestry-natives Routing: Sequentielle Auflösung der Ziffern. Bei Antreffen eines Loches wählt der Algorithmus das nächst-höhere j im Alphabet. Falls z. B. j = 4 bei einem gegebenen β nicht vorhanden ist, fällt die Wahl auf das nächst-vorhandene, größere Symbol im Alphabet. Bei dem Erreichen des größten Zeichens des Alphabets, fährt die Suche beim kleinsten Zeichen fort. Verteiltes, PRR-ähnliches Routing: Sequentielle Auflösung der Ziffern mit folgenden Regeln: Vor dem Antreffen des ersten Lochs: Wie beim Tapestry-nativen Routing Beim Antreffen des ersten Lochs: Wähle den Nachbarn aus, dessen Symbol in möglichst vielen signifikanten Bits dem fehlenden Symbol gleicht. Gibt es mehrere davon, wähle den Verweis mit der numerisch höheren Ziffer. Nach dem ersten Loch: Wähle die numerisch höchste Ziffer. Der Algorithmus routet zu der Wurzel mit dem numerisch höchsten Identifikator, der in den signifikantesten Bits mit dem Zielidentifikator übereinstimmt. Beide Algorithmen halten an, wenn der aktuelle Knoten, der letzte übrig gebliebene Knoten auf oder oberhalb der aktuellen Ebene der Routing-Tabelle ist. Dieses ist dann der Wurzelknoten. 3.3 Konstruktion Einfügen eines Knotens Das Einfügen eines Knotens in das Netzwerk ist besonders interessant, weil es sehr gut deutlich macht, wie Tapestry seinen besonders niedrigen Stretch erreicht, indem es die unterliegende Topologie des Netzwerks in die Konstruktion mit einbezieht. Um bei dem Einfügen eines Knotens ein gültiges Tapestry-Netzwerk zu erhalten, müssen wir eine zusätzliche Eigenschaft zu den drei bereits oben genannten hinzunehmen, da das Ergebnis der Einfügeoperation das Gleiche sein soll, als wenn das Netz von Grund auf gebaut worden wäre: Eigenschaft (4): Falls Knoten A auf dem Pfad zwischen dem publizierenden Knoten von Objekt O und dessen Wurzel liegt, dann besitzt A einen Verweis auf O. Das Einfügen eines Knotens in einem Tapestry-Netzwerk verläuft in den folgenden Schritten: 1. Kopieren der Nachbarschaftstabelle von einem mit Hilfe von Routing nach dem eigenen Identifikator gefundenen Surrogate vi -Knoten. 2. Erstellung einer Liste aller Knoten, die α als Präfix haben. α wird zuvor auf den größten gemeinsamen Präfix ggp des neuen Knotens und seinem Surrogate gesetzt. Zum Erstellen der Liste schlagen die Autoren von [HK02] den Acknowledged Multicast-Algorithmus vor: (a) Der neue Knoten sendet eine Acknowledged Multicast Message (im Folgenden kurz Nachricht ), bestehend aus einem Präfix α und einer Funktion (siehe unten) an seinen Surrogate. Eine Nachricht ist nur dann gültig, wenn α ein Präfix des Identifikators des empfangenden Knotens ist. vi Knoten mit Identifikator, der numerisch am nächsten zum eigenen Identifikator ist. 12

13 (b) Empfängt ein Knoten A die Nachricht, sendet er sie an einen Knoten aus jeder Nachbarschaftsmenge Nα,j A weiter. Ein Empfänger kann die Nachricht auf verschiedenen Ebenen, d. h. mit unterschiedlichen αs empfangen. (c) Empfängt ein Knoten eine Nachricht, die nicht mehr weitergeleitet werden kann, wendet er die in der Nachricht gespeicherte Funktion linkand- XferRoot an, welche Verweise, die auf dem neuen Knoten gespeichert werden sollten, zu diesem kopiert und nicht mehr benötigte Verweise löscht. Somit verhindert der Algorithmus, dass Objekte unerreichbar werden. (d) Jeder Knoten, der eine Nachricht verschickt hat, wartet auf Bestätigungen von allen seinen Kindern, d. h. allen Empfängern dieser Nachricht. Sind alle Bestätigungen eingetroffen, schickt er eine Bestätigung an seinen Vater, die eine Liste aller Ahnen enthält. Durch die Konsistenzeigenschaft gegeben, gilt in einem Tapestry-Netzwerk, dass wenn ein Knoten mit Identifikator (α, j) existiert, jeder Knoten A mit Identifikator mit Präfix α mindestens einen solchen Knoten kennt. A sendet in dem Falle eine Nachricht weiter. Fasst man alle von einem Knoten zu sich selbst gesendeten Nachrichten zusammen, so ist das Ergebnis ein Spannbaum. Da jeder Knoten nur eine Nachricht empfängt, werden O(k) Nachrichten versandt. Jeder Weg von der Wurzel bis zu einem Blatt ist nicht länger als d, der Durchmesser des Netzwerks. Daher beträgt die Laufzeit des Acknowledged Multicast-Algorithmus O(d k). 3. Aufbauen der Nachbarschaftsmengen: Wir haben nun im vorhergehenden Schritt alle Knoten mit Identifikatoren mit Präfix α mit α = i erhalten. Für alle Längen i..0 und für alle Knoten, die einen i-langen gemeinsamen Präfix mit α besitzen, führt der neue Knoten Folgendes durch: (a) Fordere von allen Knoten der i-ten Ebene eine Liste mit Verweisen zu allen Knoten an, die sie aus der i 1-ten Ebene in ihren Nachbarschaftsmengen gespeichert haben. (b) Sortiere alle Knoten der Ebene i gemäß ihrer Entfernung zu dem neuen Knoten durch Kontaktieren und unter Einsatz einer bestimmten Entfernungsmetrik vii. Dabei prüft jeder kontaktierte Knoten, ob er den neuen Knoten zu der entsprechenden eigenen Nachbarschaftsmenge hinzufügt. Dieser Schritt stellt eine Basis für die Lokalitätseigenschaft (2) und somit für den niedrigen Stretch in Tapestry dar, weil er es dem Routing ermöglicht, über den primären Nachbarn den am nächsten liegenden Knoten in einer Nachbarschaftsmenge zu ermitteln. (c) Beschneide die Listen auf der Ebene i bis auf die am nächsten liegenden k Knoten. Die Autoren zeigen in [HK02], dass falls b > c 2, b Basis des Alphabets und c eine Konstante ist, es ein k = O(log n) gibt, bei dem die Liste jeder Ebene mit hoher Wahrscheinlichkeit genau die k am nächsten liegenden Knoten beinhaltet. (d) Fülle die Nachbarschaftsmengen mit den oben erstellten Listen. Die Laufzeit für das Einfügen ist mit hoher Wahrscheinlichkeit O(log 2 n)[hk02]. vii z. B. Anzahl Hops, Ping-Zeit, etc. 13

14 4 Abschlussbetrachtung Ein Vergleich der in dieser Ausarbeitung angeführten und verwandter Systeme liefert folgendes Bild [HK02], mit Grad d und Knotenzahl n: System Insert Cost Space per Node Hops Balance CAN O(d n 1/d ) O(d) O(d n 1/d ) ja CAN, d = log n O(log n) O(log n) O(log n) ja Chord O(log 2 n) O(log n) O(log n) ja Pastry O(log 2 n) O(log n) O(log n) ja Tapestry O(log 2 n) O(log n) O(log n) ja Naor/Wieder O(d + log d n) O(d) O(log d n) ja Naor/Wieder, d = log n O(log n) O(log n) O( log n ja log log n ) Alle hier im Detail vorgestellten Algorithmen ermöglichen die Lokalisierung eines Objekts in logarithmischer Zeit zur Anzahl der Knoten innerhalb eines Netzwerks. Die Basis des Logarithmus kann dabei variieren und weicht in der Regel vom Optimum ab, welches bei O(log d n) liegt. Ein aktueller Ansatz von Naor und Wieder [NW03] garantiert dagegen die gewünschte Eigenschaft, dürfte aber im realen Einsatz schlechter abschneiden als z. B. Tapestry, da er nicht das unterliegende Netzwerk mit in die Betrachtung einbezieht. Doch auch die anderen vorgestellten Systeme bieten durchaus Vorteile: Im Gegensatz zu Tapestry ist Chord weniger komplex und hat unkomplizierte Behandlungsroutinen für das Hinzufügen und Entfernen von Knoten. CAN-Knoten speichern im Gegensatz zu Chord-, Pastry- und Tapestry-Knoten einen Zustand, dessen Größe nicht abhängig von der Anzahl der Knoten im Netzwerk ist. Tapestry hat gegenüber CAN, Chord und Pastry wiederum den enormen Vorteil eines besonders niedrigen Stretch [HK02], da Tapestry die unterliegende Topologie bei der Konstruktion des Netzwerks in Betracht zieht. Das hier vorgestellte Tapestry ist eine Variante von Plaxtons Algorithmus [PR97]. Tapestry hat gegenüber Plaxtons Algorithmus aber voraus, dass es eine Kenntnis der gesamten Knotenmenge nicht voraussetzt. Alles in allem dürfte auch daher Tapestry bei Einsatz unter realen Bedingungen die besten Ergebnisse liefern. Literatur [HK02] Hildrum, K., Kubiatowicz, J. D., Rao, S., Zhao, B. Y., Distributed Object Location in a Dynamic Network, 2002 [KA] Sharman Networks, Kazaa Media Desktop, [LR03] Leibowitz, N., Ripeanu, M., Wierzbicki, A., Deconstructing the Kazaa Network, 2003 [NW03] Naor, M., Wieder, U., Novel Architectures for P2P Applications: the Continuous- Discrete Approach, 2003 [PR97] Plaxton, C. G., Rajaraman, R., Richa, A. W., Accessing nearby copies of replicated objects in a distributed environment, in Proc. of the 9th Annual Symp. on Parallel Algorithms and Architectures, Seiten , Juni 1997 [RD01] Rowstron, A., Druschel, P., Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems, 2001 [RF01] Ratnasamy, S., Francis, P., Handley, M., Karp, R., Shenker, S., A Scalable Content- Addressable Network, 2001 [SM01] Stoica, I., Morris, R., Liben-Nowell, D., Karger, D. R., Kaashoek, M. F., Dabek, F., Balakrishnan, H., Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications,

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Peer-to-Peer-Systeme Content Addressable Networks (CAN)

Peer-to-Peer-Systeme Content Addressable Networks (CAN) Peer-to-Peer-Systeme Content Addressable Networks (CAN) Björn Schießle 13. Juli 2007 1 This work is licensed under the Creative Commons Attribution-Share Alike 3.0 License. To view a copy of this license,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Windows 7 Ordner und Dateien in die Taskleiste einfügen WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit: Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

SUDOKU - Strategien zur Lösung

SUDOKU - Strategien zur Lösung SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Objekte einer Datenbank Microsoft Access Begriffe Wegen seines Bekanntheitsgrades und der großen Verbreitung auch in Schulen wird im Folgenden eingehend auf das Programm Access von Microsoft Bezug genommen.

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

GDI-Business-Line 3.x Ticketverwaltung

GDI-Business-Line 3.x Ticketverwaltung Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen 1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route:

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: Es gibt 2 verschieden Punkte die zur Routenerstellung in BaseCamp OS X, Zümo 590 zur Verwendung kommen: Wegpunkte/Zwischenziele mit

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Von Lars Witter (Vorstand Mabi) Spam-E-Mails Filtern mit Outlook (hier 2002) Analog zu dem Verfahren des Anlegen von Regeln auf den Mabi-Mail-Server ist es genau so möglich diese auch lokal innerhalb des

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Kaiser edv-konzept, 2009. Inhaltsverzeichnis

Kaiser edv-konzept, 2009. Inhaltsverzeichnis Inhaltsverzeichnis Objektarchiv 3 Programmstart 3 Objects-Hauptfenster 5 Projektgliederung 6 Archiv 8 Auftragsarchiv 9 Wordarchiv 10 Bildarchiv 11 Dateiarchiv 12 E-Mail-Archiv 13 Bestell-Archiv 14 Link-Archiv

Mehr

MS Excel 2010 Kompakt

MS Excel 2010 Kompakt MS Excel 00 Kompakt FILTERN Aus einem großen Datenbestand sollen nur jene Datensätze (Zeilen) angezeigt werden, die einem bestimmten Eintrag eines Feldes (Spalte) entsprechen. Excel unterstützt Filterungen

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

Folienmodell zur Veranschaulichung der Bewegung von Erde und Mond um ihren gemeinsamen Schwerpunkt: (Verfasser: Werner B. Schneider, Stand 2/2010)

Folienmodell zur Veranschaulichung der Bewegung von Erde und Mond um ihren gemeinsamen Schwerpunkt: (Verfasser: Werner B. Schneider, Stand 2/2010) Folienmodell zur Veranschaulichung der Bewegung von Erde und Mond um ihren gemeinsamen Schwerpunkt: (Verfasser: Werner B. Schneider, Stand 2/2010) Das mit dem Modell verfolgte Ziel besteht darin, die Bewegung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr