4. Peer-to-Peer-Netze. Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord
|
|
- Busso Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 4. Peer-to-Peer-Netze Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord 264
2 4.1 Einleitung Zwei grundlegende Prinzipien zur Organisation des Zugriffs auf verteilte Ressourcen: Client-Server: Wenige zentrale Server, die Ressourcen bereitstellen; viele Clients, die Ressourcen in Anspruch nehmen. Aufwand für Hardware und Bandbreite konzentriert bei Servern. Peer-to-Peer (P2P): Gleichgestellte Netzknoten (Peers), die sowohl Clientals auch Server-Rolle übernehmen. Knoten benutzen alle zu Netz passende Software (üblicherweise auch Client, besser vielleicht Servent). Standard-PCs, Aufwand für Bandbreite verteilt. 265
3 P2P-Netze Anwendungen: Populär: Tauschbörsen (file-sharing) 2007: Ca. 10 Mio. Teilnehmer weltweit in verschiedenen Netzen. 2006: Anteil am Internet-Datenverkehr in Deutschland 30 % (tagsüber) bzw. 70 % (nachts). Verbreitetste Netze: BitTorrent, edonkey. (Quelle: Weitere (legalere) Anwendungen: Ausfallsichere verteilte Speicherung von Daten. Verteilung von großen Datenmengen an viele Nutzer (z. B. Linux-Distributionen, TV-Live-Streams). Skype-Telefonbuch. 266
4 P2P-Technik: Üblicherweise realisiert als Overlay-Netz auf der Anwendungsschicht, basierend auf TCP oder UDP (also analog z. B. zu WWW/HTTP). Zu lösende Probleme: Netzaufbau und -verwaltung ohne zentrale Instanz? (Dynamik: Häufige An-/Abmeldungen von Knoten, spontane Ausfälle von Knoten möglich.) Wie findet man Knoten, die bestimmte Ressourcen (Dateien) anbieten? Skalierbarkeit: Ressourcenaufwand für einzelne Knoten darf nur moderat (sublinear) in Anzahl Knoten wachsen. 267
5 Einteilung und Historie: Nach Netztopologie: Zentral (Index-Server): Napster ( , in urspr. Form eingestellt). Dezentral: Gnutella (2000). Hybridformen: Gnutella 0.6 und Gnutella2 (2002), edonkey ( , Einstellung offizielle Website), FastTrack (2001, z. B. KaZaA-Client). Aktuelle Themen: Verschlüsselung, Anonymisierung, P2P-Streaming. 268
6 Einteilung und Historie (Forts.): Nach Strategie für Netzverwaltung: Unstrukturiert: Neue Knoten verbinden sich beliebig mit bereits existierenden. Suche typischerweise ineffizient. Beispiel: Gnutella. Strukturiert: Linkstruktur durch Protokoll geregelt effiziente Suche. Außerdem theoretische Gütegarantien. Consistent Hashing / Distributed Hash Tables (1997). Beispiele: CAN, Chord (2001), Kademlia (2002). Auch in aktuellen P2P-Clients, z. B. emule, BitTorrent. 269
7 Beispiel für unstrukturiertes P2P-Netz: Gnutella 0.4 Client benötigt IP-Adresse + Port von mindestens einem aktiven Peer (mitgeliefert / Internet). Verbindung über TCP (+ Gnutella). Daten bei den Peers gelagert, Austausch über HTTP. Spezielle Datenpakete (Deskriptoren): PING/PONG: Suche nach aktiven Peers. QUERY/QUERY HIT: Suche nach Daten. PUSH: Datenübertragung durch Firewall. Für Suche nach aktiven Peers oder Daten: Flutung des Netzes / Broadcast. 270
8 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERY-Deskriptor: ttl = 3, hops = 1 271
9 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERY-Deskriptor: ttl = 2, hops = 2 Treffer! ttl = 2, hops = 2 271
10 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERY-Deskriptor: ttl = 1, hops = 3 ttl = 1, hops = 3 ttl = 1, hops = 3 271
11 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERYHITS-Deskriptor: ttl = 2, hops = 1 271
12 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERYHITS-Deskriptor: ttl = 1, hops = 2 271
13 Vorteile: Dezentral, einfache An-/Abmeldung von Knoten. Nachteile: Für zu kleine TTL-Werte nur Teile des Netzes erreichbar. (Original-Client: maximal 4 Verbindungen, TTL = 5.) Anzahl Botschaften bei PING / QUERY = Anzahl Kanten im (erreichten Teil-) Graphen. Gesamtbandbreite für Verwaltung wächst linear (konstanter Grad) oder sogar superlinear in Knotenanzahl. Flaschenhälse durch langsame Knoten. 272
14 4.2 Distributed Hash Tables (DHTs) Arbeit: Karger u. a. (1997). Ursprüngliche Motivation: Hot Spots im Internet: Server, die durch populäre Downloads überlastet werden (z. B. Fußball-WM, neue Linux-Distribution etcpp.) Abhilfe: Web-Caches, verteilte Kopien der Seiten. Zuordnung von Seiten auf Caches? Analoges Problem bei Verteilung von Inhalten auf P2P-Server. Lösungsidee: Lastverteilung durch Hashing. 273
15 Problem mit üblichen Hashverfahren: Änderung der Anzahl verfügbarer Cashes/P2P-Server teures Rehashing. Beispiel: Hashfunktion x x mod 4 Buckets Daten 274
16 Problem mit üblichen Hashverfahren: Änderung der Anzahl verfügbarer Cashes/P2P-Server teures Rehashing. Beispiel: Hashfunktion x x mod 5 4 Buckets Daten 274
17 Grundlegende Operationen: INITIALIZE. JOIN(v): Erzeugt neuen Knoten in Netz, dem Knoten v bereits angehört. LEAVE(v): Löschen von Knoten v. LOOKUP(k): Liefere Knoten mit Schlüssel k oder nicht vorhanden. Natürlich auch Einfügen/Ändern von Daten, aber dazu im Wesentlichen LOOKUP-Operation. 275
18 Entwurfsziele / Komplexitätsmaße: Anzahl Knoten sei n, Anzahl Daten d. Oh-Notation bezüglich n. Speicherplatz pro Knoten für Verwaltung: Sublinear in n, idealerweise O(1). Balance (Lastverteilung): Idealerweise höchstens c d/n Daten pro Knoten, c 1 Konstante. Kommunikationsaufwand in Anzahl Botschaften: JOIN, LEAVE und LOOKUP mit sublinearer Anzahl Botschaften, gute Verfahren: O(log n). Außerdem: Ausfallsicherheit; Behandlung mehrerer JOINs / LEAVEs zur gleichen Zeit. 276
19 Distributed Hash Table Prinzip: 0 1 Hashe Knoten und Daten unabhängig auf [0, 1]. Daten werden an nächstgelegenem Knoten gespeichert. Nach JOIN-Operation:
20 Distributed Hash Table Prinzip (Forts.): JOIN: Aufteilung des Gebietes, für das Knoten zuständig. LEAVE: Verschmilz Gebiet mit passenden von übrig bleibenden Knoten. LOOKUP: Irgendwie sicherstellen, dass von aktuellem Punkt solcher gefunden werden kann, der Punkt von gesuchtem Datum näher liegt. Halbierung des Abstandes logarithmische Suchzeit. Abstandsmaße: Chord: Abstand auf Kreis der Länge 1. CAN: Abstand auf Einheitstorus inêd. Kademlia: Binärwert von XOR(ID 1, ID 2 ). 278
21 4.3 Chord Arbeit: Stoica u. a. (2001). Konstruktion: Zwei unabhängige Hashfunktionen: Knoten: h V : {1,..., n} {0,...,2 m 1}; Schlüssel: h K : {1,..., k} {0,...,2 m 1}. Hashwerte im Folgenden IDs. IDs auf Kreis angeordnet, rechne modulo 2 m. 279
22 Beispiel: n = 3, k = 4, m = 3. Schlüssel: 5, 6 Knoten Schlüssel 6 2 Schlüssel: Schlüssel: 3 Speichere Schlüssel in im Uhrzeigersinn nächsten Knoten. 280
23 Im Folgenden der Einfachheit halber Analysen für vollständig zufällige Hashfunktionen. Dann: X 1 := h V (1),..., X n := h V (n) und Y 1 := h K (1),..., Y k := h K (k) sind unabhängige, in {0,..., 2 m 1} gleichverteilte ZVs. Tatsächlich: Für Knoten- und Schlüssel-Hashfunktionen jeweils beschränkte Unabhängigkeit reicht. In der Praxis feste Hashfunktion, z. B. SHA-1 (und Daumen drücken). Annahme: X 1,...,X n paarweise verschieden (m. h. W. erfüllt, falls m hinreichend groß). 281
24 Abstand: Miss Entfernung von Start zu Ziel auf Kreis im Uhrzeigersinn. Beispiel: Für {0,..., 7}: Von 1 nach 7: Abstand 6. Von 7 nach 1: Abstand 2. (Keine Metrik, da nicht symmetrisch.) Definition 4.1: Für Knoten u, v sei von Knoten-ID X u aus im Uhrzeigersinn auf dem Kreis X v erste andere Knoten-ID. Dann v Nachfolger von u und u Vorgänger von v. 282
25 Knotenintervalle: Für Knoten v = 1,..., n: I(v) := (X u, X v ] = {X u + 1, X u + 2,..., X v }, u Vorgänger von v. (Rechne dabei modulo 2 m.) Sonderfall: Falls n = 1, dann I(v) = {0,..., 2 m 1}. Beispiel: n = 8, (7, 1] = {7, 0, 1}. Knoten v genau für die Speicherung der in I(v) ggf. vorkommenden Schlüssel zuständig. 283
26 Plan für den Rest des Abschnittes: 1 Lastverteilungseigenschaft: Jeder Knoten zuständig für O(log n k/n) Schlüssel. (Kann sogar O(k/n) zeigen, hier nicht.) 2 Vereinfachte Algorithmen für Operationen: Problem: LOOKUP benötigt (n) Botschaften. Abhilfe durch umfangreichere Routing-Informationen. 3 Vollständige Algorithmen Hier nicht: Probleme durch mehrfache JOINs/LEAVEs und Ausfälle von Knoten. 284
27 Lastverteilung (Balance): Alle Knoten bekommen ungefähr gleich viele Schlüssel ab. Ideal wären k/n pro Knoten, zeige O(log n k/n). Lemma 4.2: Sei c > 0. Mit Wahrscheinlichkeit mindestens 1 n c gilt: Für alle Knoten v = 1,..., n ist I(v) c log n 2m n, c = 4 (c + 1). log e 285
28 Beweis: Sei X v = x fest und l := c log n 2m n. Falls I(v) > l, dann enthält insbesondere das Intervall I := (x l, x] = {x l + 1, x l + 2,..., x} keine anderen Knoten-IDs außer x. Sei Z := Anzahl Knoten w = v mit X w I. Wegen Gleichverteilung der IDs über {0,..., 2 m 1}: EZ = n 1 n 2 I n/2 2m 2 m c log n 2m n = 1 2 c log n. Chernoff: Pr{Z = 0} Pr{Z EZ EZ} e EZ/2 e ( 12 ) 4 log e (c+1) log n /2 = n (c+1). Die Behauptung folgt nun mit der Vereinigungsschranke. 286
29 Folgerung 4.3: Sei c > 0. Mit Wahrscheinlichkeit mindestens 1 n c über die Wahl von Knoten- und Schlüssel-IDs gilt: Jeder Knoten speichert höchstens O(log n k/n) Schlüssel. Beweis wieder mit Chernoff-Argument, nur jetzt über Schlüssel-IDs (selbst überlegen). Schärfere Schranke O((1 + γ) k/n), γ > 0, mit (log n) IDs für jeden Knoten, Schlüssel einsammeln für alle IDs. (Feinere Streuung der IDs.) 287
30 Einfache Algorithmen für Operationen: Datenstruktur: Für jeden aktiven Knoten v: v.succ = Nachfolger von v, v.pred = Vorgänger von v. LOOKUP(v, x), v irgendein aktiver Knoten, x Schlüssel: Rufe FINDSUCCESSOR(v, Y x ) auf, Y x Schlüssel-ID von x. FINDSUCCESSOR(v, y), y { 0,...,2 m 1 } : if y (X v.pred, X v ] then return v; w := v; while y / (X w, X w.succ ] and w = v.pred do w := w.succ; / / X w.succ näher an Y x als X w od; 288
31 Einfache Algorithmen für Operationen: Datenstruktur: Für jeden aktiven Knoten v: v.succ = Nachfolger von v, v.pred = Vorgänger von v. LOOKUP(v, x), v irgendein aktiver Knoten, x Schlüssel: Rufe FINDSUCCESSOR(v, Y x ) auf, Y x Schlüssel-ID von x. FINDSUCCESSOR(v, y), y { 0,...,2 m 1 } : if y (X v.pred, X v ] then return v; w := v; while y / (X w, X w.succ ] and w = v.pred do w := w.succ; / / X w.succ näher an Y x als X w od; # Botschaften: O(n). 288
32 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. u w X u X w 289
33 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. u v w X u X v X w 289
34 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. # Botschaften: O(n). Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. u v w X u X v X w 289
35 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. # Botschaften: O(n). Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. Verlagerung von O(log n k/n) Schlüsseln. u v w X u X v X w 289
36 LEAVE(v), v zu löschender Knoten: Verlagere Schlüssel von v zum Nachfolger v.succ. Wieder Verlagerung von O(log n k/n) Schlüsseln. Aktualisiere Vorgänger- bzw. Nachfolger-Infos anderer Knoten: (v.pred).succ := v.succ; (v.succ).pred := v.pred. Fazit: Balance okay, aber LOOKUP nicht schnell genug. Abhilfe: Knoten brauchen mehr lokale Routing-Info. Zwischenknoten in exponentiell wachsenden Abständen. 290
37 Finger-Informationen: Für jeden Knoten v und i = 0,..., m 1: v.finger[i]: Knoten, der zur im Uhrzeigersinn von X v + 2 i aus nächsten ID gehört u w v Knoten u: i: X u + 2 i : finger[i]: 0 1 v 1 2 v 2 4 u Knoten v: i: X v + 2 i : finger[i]: 0 3 w 1 4 u 2 6 u Knoten w: i: X w +2 i : finger[i]: 0 4 u 1 5 u 2 7 u 291
38 LOOKUP mit Finger-Infos: Neue Datenstruktur für Knoten v: Finger-Tabelle, v.succ = v.finger[0], v.pred. FINDSUCCESSOR(s, y): Sei s Startknoten und t Vorgängerknoten von y. Finde Finger von s, der Ziel t am nächsten (Vereinfachung: Identifiziere IDs Knoten): s.finger[i] s.finger[m 2] s.finger[m 1] s t y Rekursiv weiter mit s := s.finger[i]. Knoten t wird irgendwann gefunden, da auch direkte Nachfolger in Finger-Tabelle. 292
39 Lemma 4.4: Sei c > 0. Für beliebige s und y gilt mit Wahrscheinlichkeit mindestens 1 n c über die Wahl der Knoten-IDs: Die Anzahl von Knoten, die FINDSUCCESSOR(s, y) kontaktieren muss, ist O(log n) (bez. n ). Beweis: Notation wie auf der letzten Folie. Sei s = t (sonst fertig). Ersetzen von s durch f := s.finger[i], zum Ziel t nächster Finger von s, halbiert mindestens die Entfernung: f = s.finger[i] s s + 2 i t s + 2 i+1 d(s, t) = d(s, f) + d(f, t), d(s, f) 2 i, d(f, t) 2 i d(s, t)/d(f, t) = d(s, f)/d(f, t)
40 Abstands-Halbierung Nach log n Schritten ist Abstand höchstens 2 m /n. Sei Z := Anzahl Knoten-IDs in diesem Intervall, dann ist EZ = n 2 m 2m n = 1. Chernoff Für geeignete Konstante c = c (c) > 0 gilt: Pr{Z c log n} Pr{Z EZ c log n 1} n c. Also auf dem letzten Wegabschnitt noch O(log n) Knoten, diese schlimmstenfalls trivial in Einzelschritten überbrücken. Damit auch insgesamt O(log n) Schritte und ebensoviele Anfragen an Knoten. 294
41 Folgerung 4.5: Sei c > 0. Für jede LOOKUP-Operation ist mit Wskt. mindestens 1 n c die benötigte Anzahl Botschaften O(log n). 295
42 JOIN mit Finger-Infos: JOIN(a), a bereits aktiver Knoten: Sei v neuer Knoten mit ID X v. Initialisiere Finger-Tabelle von v. Aktualisiere Finger-Tabelle von allen Knoten, die v als Finger haben könnten. Verlagere Schlüssel aus (X v.pred, X v ] nach v (wie gehabt). Im Folgenden: Realisierung mit O ( log 3 n ) Botschaften (m. h. W. über zufällige Wahl der IDs). 296
43 INITFINGERTABLE(a, v), a aktiver Knoten, v neu: for i = 0,..., m 1: v.finger[i] := FINDSUCCESSOR( a, Xv + 2 i). od. Bei (log n) Botschaften pro FINDSUCCESSOR insgesamt (m log n) Botschaften. Zusätzlicher Trick: Berechne und speichere im ersten Schritt nur verschiedene Finger: Falls X v + 2 i+1 v.finger[i], dann v.finger[i + 1] = v.finger[i]. Später: M. h. W. O(log n) verschiedene Finger pro Knoten O ( log 2 n ) Botschaften für Initialisierung. 297
44 UPDATEFINGERTABLES(v), v neuer Knoten: for i = 0,..., m 1: u := FINDSUCCESSOR( v, Xv 2 i).pred; while X u ( X v, X v 2 i ] X v [X u, X u.finger[i] ) do u.finger[i] := v; u := u.pred; od od. Korrektheit: Bedingungen für v neuer i-ter Finger von u: Knoten u hat ID vor oder gleich X v 2 i ; X v liegt vor dem aktuellen Finger von u. Schleifenkopf prüft genau diese Bedingungen. Abbruch, sobald X v nicht mehr vor aktuellem Finger von u, da weitere Vorgänger von u nur noch kleinere Finger haben können. 298
Organic Computing: Peer-to-Peer-Netzwerke
Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrVerteilte Systeme - P2P-Computing
Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSichere und effiziente Namensauflösung für dezentrale IP-Telefonie
Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr11 Peer-to-Peer-Netzwerke
11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrDatenaufbereitung in SPSS. Daten zusammenfügen
Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrInstallationsanleitung DIALOGMANAGER
Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows
MehrLange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege
Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrSeminar Moderne Konzepte für weitverteilte Systeme SS 02
Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrErläuterungen: GEO - Lastverteilung
Erläuterungen: GEO - Lastverteilung FRILO Software GmbH www.frilo.de info@frilo.eu Stand: 27.10.2015 Zusätzliche Erläuterungen zur Lastverteilung im Programm GEO - Gebäudemodell Auswirkung der Option Last
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrEinrichtung des GfT Leitsystems für GPRS Verbindungen
Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrDie Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.
Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAbschnitt: Algorithmendesign und Laufzeitanalyse
Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
Mehr8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Mehr