4. Peer-to-Peer-Netze. Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord

Größe: px
Ab Seite anzeigen:

Download "4. Peer-to-Peer-Netze. Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord"

Transkript

1 4. Peer-to-Peer-Netze Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord 264

2 4.1 Einleitung Zwei grundlegende Prinzipien zur Organisation des Zugriffs auf verteilte Ressourcen: Client-Server: Wenige zentrale Server, die Ressourcen bereitstellen; viele Clients, die Ressourcen in Anspruch nehmen. Aufwand für Hardware und Bandbreite konzentriert bei Servern. Peer-to-Peer (P2P): Gleichgestellte Netzknoten (Peers), die sowohl Clientals auch Server-Rolle übernehmen. Knoten benutzen alle zu Netz passende Software (üblicherweise auch Client, besser vielleicht Servent). Standard-PCs, Aufwand für Bandbreite verteilt. 265

3 P2P-Netze Anwendungen: Populär: Tauschbörsen (file-sharing) 2007: Ca. 10 Mio. Teilnehmer weltweit in verschiedenen Netzen. 2006: Anteil am Internet-Datenverkehr in Deutschland 30 % (tagsüber) bzw. 70 % (nachts). Verbreitetste Netze: BitTorrent, edonkey. (Quelle: Weitere (legalere) Anwendungen: Ausfallsichere verteilte Speicherung von Daten. Verteilung von großen Datenmengen an viele Nutzer (z. B. Linux-Distributionen, TV-Live-Streams). Skype-Telefonbuch. 266

4 P2P-Technik: Üblicherweise realisiert als Overlay-Netz auf der Anwendungsschicht, basierend auf TCP oder UDP (also analog z. B. zu WWW/HTTP). Zu lösende Probleme: Netzaufbau und -verwaltung ohne zentrale Instanz? (Dynamik: Häufige An-/Abmeldungen von Knoten, spontane Ausfälle von Knoten möglich.) Wie findet man Knoten, die bestimmte Ressourcen (Dateien) anbieten? Skalierbarkeit: Ressourcenaufwand für einzelne Knoten darf nur moderat (sublinear) in Anzahl Knoten wachsen. 267

5 Einteilung und Historie: Nach Netztopologie: Zentral (Index-Server): Napster ( , in urspr. Form eingestellt). Dezentral: Gnutella (2000). Hybridformen: Gnutella 0.6 und Gnutella2 (2002), edonkey ( , Einstellung offizielle Website), FastTrack (2001, z. B. KaZaA-Client). Aktuelle Themen: Verschlüsselung, Anonymisierung, P2P-Streaming. 268

6 Einteilung und Historie (Forts.): Nach Strategie für Netzverwaltung: Unstrukturiert: Neue Knoten verbinden sich beliebig mit bereits existierenden. Suche typischerweise ineffizient. Beispiel: Gnutella. Strukturiert: Linkstruktur durch Protokoll geregelt effiziente Suche. Außerdem theoretische Gütegarantien. Consistent Hashing / Distributed Hash Tables (1997). Beispiele: CAN, Chord (2001), Kademlia (2002). Auch in aktuellen P2P-Clients, z. B. emule, BitTorrent. 269

7 Beispiel für unstrukturiertes P2P-Netz: Gnutella 0.4 Client benötigt IP-Adresse + Port von mindestens einem aktiven Peer (mitgeliefert / Internet). Verbindung über TCP (+ Gnutella). Daten bei den Peers gelagert, Austausch über HTTP. Spezielle Datenpakete (Deskriptoren): PING/PONG: Suche nach aktiven Peers. QUERY/QUERY HIT: Suche nach Daten. PUSH: Datenübertragung durch Firewall. Für Suche nach aktiven Peers oder Daten: Flutung des Netzes / Broadcast. 270

8 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERY-Deskriptor: ttl = 3, hops = 1 271

9 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERY-Deskriptor: ttl = 2, hops = 2 Treffer! ttl = 2, hops = 2 271

10 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERY-Deskriptor: ttl = 1, hops = 3 ttl = 1, hops = 3 ttl = 1, hops = 3 271

11 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERYHITS-Deskriptor: ttl = 2, hops = 1 271

12 Suche nach Daten: Deskriptoren haben eindeutige ID (Hashcode), Felder TTL (Time to live) und Hops. Vor Weiterleitung von Deskriptor: TTL--, Hops++. Deskriptoren mit TTL = 0 nicht weiterleiten. Mittels ID: Deskriptor nur einmal pro Knoten weiterleiten. Routing von QUERYHITS-Deskriptor: ttl = 1, hops = 2 271

13 Vorteile: Dezentral, einfache An-/Abmeldung von Knoten. Nachteile: Für zu kleine TTL-Werte nur Teile des Netzes erreichbar. (Original-Client: maximal 4 Verbindungen, TTL = 5.) Anzahl Botschaften bei PING / QUERY = Anzahl Kanten im (erreichten Teil-) Graphen. Gesamtbandbreite für Verwaltung wächst linear (konstanter Grad) oder sogar superlinear in Knotenanzahl. Flaschenhälse durch langsame Knoten. 272

14 4.2 Distributed Hash Tables (DHTs) Arbeit: Karger u. a. (1997). Ursprüngliche Motivation: Hot Spots im Internet: Server, die durch populäre Downloads überlastet werden (z. B. Fußball-WM, neue Linux-Distribution etcpp.) Abhilfe: Web-Caches, verteilte Kopien der Seiten. Zuordnung von Seiten auf Caches? Analoges Problem bei Verteilung von Inhalten auf P2P-Server. Lösungsidee: Lastverteilung durch Hashing. 273

15 Problem mit üblichen Hashverfahren: Änderung der Anzahl verfügbarer Cashes/P2P-Server teures Rehashing. Beispiel: Hashfunktion x x mod 4 Buckets Daten 274

16 Problem mit üblichen Hashverfahren: Änderung der Anzahl verfügbarer Cashes/P2P-Server teures Rehashing. Beispiel: Hashfunktion x x mod 5 4 Buckets Daten 274

17 Grundlegende Operationen: INITIALIZE. JOIN(v): Erzeugt neuen Knoten in Netz, dem Knoten v bereits angehört. LEAVE(v): Löschen von Knoten v. LOOKUP(k): Liefere Knoten mit Schlüssel k oder nicht vorhanden. Natürlich auch Einfügen/Ändern von Daten, aber dazu im Wesentlichen LOOKUP-Operation. 275

18 Entwurfsziele / Komplexitätsmaße: Anzahl Knoten sei n, Anzahl Daten d. Oh-Notation bezüglich n. Speicherplatz pro Knoten für Verwaltung: Sublinear in n, idealerweise O(1). Balance (Lastverteilung): Idealerweise höchstens c d/n Daten pro Knoten, c 1 Konstante. Kommunikationsaufwand in Anzahl Botschaften: JOIN, LEAVE und LOOKUP mit sublinearer Anzahl Botschaften, gute Verfahren: O(log n). Außerdem: Ausfallsicherheit; Behandlung mehrerer JOINs / LEAVEs zur gleichen Zeit. 276

19 Distributed Hash Table Prinzip: 0 1 Hashe Knoten und Daten unabhängig auf [0, 1]. Daten werden an nächstgelegenem Knoten gespeichert. Nach JOIN-Operation:

20 Distributed Hash Table Prinzip (Forts.): JOIN: Aufteilung des Gebietes, für das Knoten zuständig. LEAVE: Verschmilz Gebiet mit passenden von übrig bleibenden Knoten. LOOKUP: Irgendwie sicherstellen, dass von aktuellem Punkt solcher gefunden werden kann, der Punkt von gesuchtem Datum näher liegt. Halbierung des Abstandes logarithmische Suchzeit. Abstandsmaße: Chord: Abstand auf Kreis der Länge 1. CAN: Abstand auf Einheitstorus inêd. Kademlia: Binärwert von XOR(ID 1, ID 2 ). 278

21 4.3 Chord Arbeit: Stoica u. a. (2001). Konstruktion: Zwei unabhängige Hashfunktionen: Knoten: h V : {1,..., n} {0,...,2 m 1}; Schlüssel: h K : {1,..., k} {0,...,2 m 1}. Hashwerte im Folgenden IDs. IDs auf Kreis angeordnet, rechne modulo 2 m. 279

22 Beispiel: n = 3, k = 4, m = 3. Schlüssel: 5, 6 Knoten Schlüssel 6 2 Schlüssel: Schlüssel: 3 Speichere Schlüssel in im Uhrzeigersinn nächsten Knoten. 280

23 Im Folgenden der Einfachheit halber Analysen für vollständig zufällige Hashfunktionen. Dann: X 1 := h V (1),..., X n := h V (n) und Y 1 := h K (1),..., Y k := h K (k) sind unabhängige, in {0,..., 2 m 1} gleichverteilte ZVs. Tatsächlich: Für Knoten- und Schlüssel-Hashfunktionen jeweils beschränkte Unabhängigkeit reicht. In der Praxis feste Hashfunktion, z. B. SHA-1 (und Daumen drücken). Annahme: X 1,...,X n paarweise verschieden (m. h. W. erfüllt, falls m hinreichend groß). 281

24 Abstand: Miss Entfernung von Start zu Ziel auf Kreis im Uhrzeigersinn. Beispiel: Für {0,..., 7}: Von 1 nach 7: Abstand 6. Von 7 nach 1: Abstand 2. (Keine Metrik, da nicht symmetrisch.) Definition 4.1: Für Knoten u, v sei von Knoten-ID X u aus im Uhrzeigersinn auf dem Kreis X v erste andere Knoten-ID. Dann v Nachfolger von u und u Vorgänger von v. 282

25 Knotenintervalle: Für Knoten v = 1,..., n: I(v) := (X u, X v ] = {X u + 1, X u + 2,..., X v }, u Vorgänger von v. (Rechne dabei modulo 2 m.) Sonderfall: Falls n = 1, dann I(v) = {0,..., 2 m 1}. Beispiel: n = 8, (7, 1] = {7, 0, 1}. Knoten v genau für die Speicherung der in I(v) ggf. vorkommenden Schlüssel zuständig. 283

26 Plan für den Rest des Abschnittes: 1 Lastverteilungseigenschaft: Jeder Knoten zuständig für O(log n k/n) Schlüssel. (Kann sogar O(k/n) zeigen, hier nicht.) 2 Vereinfachte Algorithmen für Operationen: Problem: LOOKUP benötigt (n) Botschaften. Abhilfe durch umfangreichere Routing-Informationen. 3 Vollständige Algorithmen Hier nicht: Probleme durch mehrfache JOINs/LEAVEs und Ausfälle von Knoten. 284

27 Lastverteilung (Balance): Alle Knoten bekommen ungefähr gleich viele Schlüssel ab. Ideal wären k/n pro Knoten, zeige O(log n k/n). Lemma 4.2: Sei c > 0. Mit Wahrscheinlichkeit mindestens 1 n c gilt: Für alle Knoten v = 1,..., n ist I(v) c log n 2m n, c = 4 (c + 1). log e 285

28 Beweis: Sei X v = x fest und l := c log n 2m n. Falls I(v) > l, dann enthält insbesondere das Intervall I := (x l, x] = {x l + 1, x l + 2,..., x} keine anderen Knoten-IDs außer x. Sei Z := Anzahl Knoten w = v mit X w I. Wegen Gleichverteilung der IDs über {0,..., 2 m 1}: EZ = n 1 n 2 I n/2 2m 2 m c log n 2m n = 1 2 c log n. Chernoff: Pr{Z = 0} Pr{Z EZ EZ} e EZ/2 e ( 12 ) 4 log e (c+1) log n /2 = n (c+1). Die Behauptung folgt nun mit der Vereinigungsschranke. 286

29 Folgerung 4.3: Sei c > 0. Mit Wahrscheinlichkeit mindestens 1 n c über die Wahl von Knoten- und Schlüssel-IDs gilt: Jeder Knoten speichert höchstens O(log n k/n) Schlüssel. Beweis wieder mit Chernoff-Argument, nur jetzt über Schlüssel-IDs (selbst überlegen). Schärfere Schranke O((1 + γ) k/n), γ > 0, mit (log n) IDs für jeden Knoten, Schlüssel einsammeln für alle IDs. (Feinere Streuung der IDs.) 287

30 Einfache Algorithmen für Operationen: Datenstruktur: Für jeden aktiven Knoten v: v.succ = Nachfolger von v, v.pred = Vorgänger von v. LOOKUP(v, x), v irgendein aktiver Knoten, x Schlüssel: Rufe FINDSUCCESSOR(v, Y x ) auf, Y x Schlüssel-ID von x. FINDSUCCESSOR(v, y), y { 0,...,2 m 1 } : if y (X v.pred, X v ] then return v; w := v; while y / (X w, X w.succ ] and w = v.pred do w := w.succ; / / X w.succ näher an Y x als X w od; 288

31 Einfache Algorithmen für Operationen: Datenstruktur: Für jeden aktiven Knoten v: v.succ = Nachfolger von v, v.pred = Vorgänger von v. LOOKUP(v, x), v irgendein aktiver Knoten, x Schlüssel: Rufe FINDSUCCESSOR(v, Y x ) auf, Y x Schlüssel-ID von x. FINDSUCCESSOR(v, y), y { 0,...,2 m 1 } : if y (X v.pred, X v ] then return v; w := v; while y / (X w, X w.succ ] and w = v.pred do w := w.succ; / / X w.succ näher an Y x als X w od; # Botschaften: O(n). 288

32 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. u w X u X w 289

33 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. u v w X u X v X w 289

34 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. # Botschaften: O(n). Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. u v w X u X v X w 289

35 JOIN(a), a aktiver Knoten: Bestimme ID X v für neuen Knoten v. Bestimme Vorgänger und Nachfolger von v: v.succ := w := FINDSUCCESSOR(a, X v ); v.pred := u := w.pred. # Botschaften: O(n). Korrigiere Vorgänger-/Nachfolger-Info für andere Knoten: u.succ := v; w.pred := v. Verlagere alle Schlüssel in (X u, X v ], die w hat, nach v. Verlagerung von O(log n k/n) Schlüsseln. u v w X u X v X w 289

36 LEAVE(v), v zu löschender Knoten: Verlagere Schlüssel von v zum Nachfolger v.succ. Wieder Verlagerung von O(log n k/n) Schlüsseln. Aktualisiere Vorgänger- bzw. Nachfolger-Infos anderer Knoten: (v.pred).succ := v.succ; (v.succ).pred := v.pred. Fazit: Balance okay, aber LOOKUP nicht schnell genug. Abhilfe: Knoten brauchen mehr lokale Routing-Info. Zwischenknoten in exponentiell wachsenden Abständen. 290

37 Finger-Informationen: Für jeden Knoten v und i = 0,..., m 1: v.finger[i]: Knoten, der zur im Uhrzeigersinn von X v + 2 i aus nächsten ID gehört u w v Knoten u: i: X u + 2 i : finger[i]: 0 1 v 1 2 v 2 4 u Knoten v: i: X v + 2 i : finger[i]: 0 3 w 1 4 u 2 6 u Knoten w: i: X w +2 i : finger[i]: 0 4 u 1 5 u 2 7 u 291

38 LOOKUP mit Finger-Infos: Neue Datenstruktur für Knoten v: Finger-Tabelle, v.succ = v.finger[0], v.pred. FINDSUCCESSOR(s, y): Sei s Startknoten und t Vorgängerknoten von y. Finde Finger von s, der Ziel t am nächsten (Vereinfachung: Identifiziere IDs Knoten): s.finger[i] s.finger[m 2] s.finger[m 1] s t y Rekursiv weiter mit s := s.finger[i]. Knoten t wird irgendwann gefunden, da auch direkte Nachfolger in Finger-Tabelle. 292

39 Lemma 4.4: Sei c > 0. Für beliebige s und y gilt mit Wahrscheinlichkeit mindestens 1 n c über die Wahl der Knoten-IDs: Die Anzahl von Knoten, die FINDSUCCESSOR(s, y) kontaktieren muss, ist O(log n) (bez. n ). Beweis: Notation wie auf der letzten Folie. Sei s = t (sonst fertig). Ersetzen von s durch f := s.finger[i], zum Ziel t nächster Finger von s, halbiert mindestens die Entfernung: f = s.finger[i] s s + 2 i t s + 2 i+1 d(s, t) = d(s, f) + d(f, t), d(s, f) 2 i, d(f, t) 2 i d(s, t)/d(f, t) = d(s, f)/d(f, t)

40 Abstands-Halbierung Nach log n Schritten ist Abstand höchstens 2 m /n. Sei Z := Anzahl Knoten-IDs in diesem Intervall, dann ist EZ = n 2 m 2m n = 1. Chernoff Für geeignete Konstante c = c (c) > 0 gilt: Pr{Z c log n} Pr{Z EZ c log n 1} n c. Also auf dem letzten Wegabschnitt noch O(log n) Knoten, diese schlimmstenfalls trivial in Einzelschritten überbrücken. Damit auch insgesamt O(log n) Schritte und ebensoviele Anfragen an Knoten. 294

41 Folgerung 4.5: Sei c > 0. Für jede LOOKUP-Operation ist mit Wskt. mindestens 1 n c die benötigte Anzahl Botschaften O(log n). 295

42 JOIN mit Finger-Infos: JOIN(a), a bereits aktiver Knoten: Sei v neuer Knoten mit ID X v. Initialisiere Finger-Tabelle von v. Aktualisiere Finger-Tabelle von allen Knoten, die v als Finger haben könnten. Verlagere Schlüssel aus (X v.pred, X v ] nach v (wie gehabt). Im Folgenden: Realisierung mit O ( log 3 n ) Botschaften (m. h. W. über zufällige Wahl der IDs). 296

43 INITFINGERTABLE(a, v), a aktiver Knoten, v neu: for i = 0,..., m 1: v.finger[i] := FINDSUCCESSOR( a, Xv + 2 i). od. Bei (log n) Botschaften pro FINDSUCCESSOR insgesamt (m log n) Botschaften. Zusätzlicher Trick: Berechne und speichere im ersten Schritt nur verschiedene Finger: Falls X v + 2 i+1 v.finger[i], dann v.finger[i + 1] = v.finger[i]. Später: M. h. W. O(log n) verschiedene Finger pro Knoten O ( log 2 n ) Botschaften für Initialisierung. 297

44 UPDATEFINGERTABLES(v), v neuer Knoten: for i = 0,..., m 1: u := FINDSUCCESSOR( v, Xv 2 i).pred; while X u ( X v, X v 2 i ] X v [X u, X u.finger[i] ) do u.finger[i] := v; u := u.pred; od od. Korrektheit: Bedingungen für v neuer i-ter Finger von u: Knoten u hat ID vor oder gleich X v 2 i ; X v liegt vor dem aktuellen Finger von u. Schleifenkopf prüft genau diese Bedingungen. Abbruch, sobald X v nicht mehr vor aktuellem Finger von u, da weitere Vorgänger von u nur noch kleinere Finger haben können. 298

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Verteilte Systeme - P2P-Computing

Verteilte Systeme - P2P-Computing Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Sichere und effiziente Namensauflösung für dezentrale IP-Telefonie

Sichere und effiziente Namensauflösung für dezentrale IP-Telefonie Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Erläuterungen: GEO - Lastverteilung

Erläuterungen: GEO - Lastverteilung Erläuterungen: GEO - Lastverteilung FRILO Software GmbH www.frilo.de info@frilo.eu Stand: 27.10.2015 Zusätzliche Erläuterungen zur Lastverteilung im Programm GEO - Gebäudemodell Auswirkung der Option Last

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt. Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr