Wintersemester 2014/2015. Überblick. Prof. Dr. Peter Mandl Verteilte Systeme

Größe: px
Ab Seite anzeigen:

Download "Wintersemester 2014/2015. Überblick. Prof. Dr. Peter Mandl Verteilte Systeme"

Transkript

1 Überblick Wintersemester 2014/2015 Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen Message Passing Middlewareplattformen Verteilte Architekturen Gruppenkommunikation Replikation Wechselseitiger Ausschluss Seite: 1

2 Literatur für diesen Teil Bengel, G.; Baun C.; Kunze, M.; Stucky, H.: Masterkurs Parallele und, Vieweg-Teubner-Verlag, 2008 Coulouris G., et al.: Distributed systems: concepts and design, 5. Auflage, Prentice-Hall, 2012 Mills, D.L.: RFC 3105, Network Time Protocol (Version 3), Specification, Implementation and Analysis Tanenbaum, A., Steen, M.: - Prinzipien und Paradigmen, 2. Auflage, Prentice-Hall, 2008 Weber, M.:, Spektrum Akademischer Verlag, Physikalisch Technische Bundesanstalt Braunschweig und Berlin Cristian, F.: Probabilistic clock synchronization, in Distributed Computing (1989) 3: S Seite: 2

3 Zielsetzung Zielsetzung der Vorlesung: - Der Studierende soll die grundlegenden Probleme der Synchronisation von physischen und logischen Uhren in verteilten Systemen kennenlernen, - Ansätze zur Uhrensynchronisation einschätzen können und - wichtige Algorithmen zur Uhrensynchronisation nachvollziehen können. Seite: 3

4 Überblick 1. Einführung zur Synchronisation: Grundlegende Probleme und globale Zustände 2. Physische Uhren 3. Algorithmen zur Synchronisation physischer Uhren 4. Logische Ordnung von Ereignissen und logische Uhren 5. Exkurs für Interessierte: Zeitmessung Seite: 4

5 Was macht Synchronisation in der verteilten Verarbeitung schwierig? Kein gemeinsamer Zustand über die Rechner hinweg vorhanden Kein Rechner weiß alles! Kein gemeinsamer Zeitrahmen verfügbar Keine totale Ordnung der verteilten Ereignisse Nicht deterministische Abläufe Beispiel: Request-Reihenfolge und deren Abarbeitung lässt sich in einem Serversystem nicht immer in gleicher Form wiederholen Das Netzwerk als fehlerbehaftetes Medium liegt zwischen den beteiligten Bausteinen Seite: 5

6 Beispiel: Globaler Zustand eines verteilten Systems 3 Prozesse einer verteilten Anwendung verwalten ihren Zustand in jeweils einer Variablen Der globale Zustand ergibt sich aus den Inhalten aller Variablen P 4 P 1 P 2 P 3 V 1 = 1 V 2 = 2 V 3 = 3 T 0 Zustandsabfrage V 2 = 2 V 1= 1 V 1 = 1 V 2 = 2 T 1 V 3 = 3 V 3 = 4 Zustandsänderung! V 3 = 3 Seite: 6

7 Beispiel: Nicht deterministische Abläufe (1) 2 Bestellanforderungen zu einem Produkt treffen in einem Bestellserver ein Es ist nur noch ein Stück auf Lager Client 1 Client 2 Bestellserver Bestellung (4711, 1 Stück) Lagermenge(4711) = 1 Bestellung (4711, 1 Stück) Lagermenge(4711) = 0 Bestellbestätigung Rückstandsmeldung Seite: 7

8 Beispiel: Nicht deterministische Abläufe (2) Wiederholung der Anfrage ist nicht deterministisch Es kann zu anderen Kommunikationsabläufen kommen Client 1 Client 2 Bestellserver Lagermenge(4711) = 1 Rückstandsmeldung Lagermenge(4711) = 0 Bestellbestätigung Seite: 8

9 Definition: Globaler Zustand eines verteilten Systems Der globale Zustand eines verteilten Systems besteht aus den lokalen Zuständen aller beteiligten Prozesse und allen Nachrichten, die gerade unterwegs sind. (Weber, 1998) Seite: 9

10 Definition: Synchrone verteilte Systeme Synchrone verteilte Systeme - Bekannt sind Grenzwerte für die Abweichungsgeschwindigkeit von Uhren Maximale Nachrichtenübertragungsverzögerung Verarbeitungszeiten von Netzwerk-Requests - Unsicherheit über Nachrichtenübertragungszeiten ist gering - Folgerung: Sendet ein Prozess seine Zeit t in einer Nachricht m an einen anderen Prozess, so lässt sich die Uhr im empfangenen Prozess auf t + T v (T v = Verzögerungszeit) setzen, da man die Transferzeit ermitteln kann Die Uhren stimmen also überein, da man bei der Uhrensynchronisation die Verzögerungszeiten der Nachrichten abziehen kann Seite: 10

11 Definition: Asynchrone verteilte Systeme Asynchrone verteilte Systeme - Unsicherheit: Uhrenabweichungen können nicht begrenzt werden, kein verlässlicher globaler Zeitgeber verfügbar Die Zeiten für Nachrichtenverzögerungen können nicht begrenzt werden Verarbeitungszeit von Netzwerk-Requests ist nicht genau ermittelbar - Folgerung: Man kann nur festhalten, dass die Verzögerungszeit T v = min + x ist, wobei x 0 gilt und im Allgemeinen höchstens einigermaßen messbar ist - Die meisten Systeme sind in der Praxis asynchron. Dies gilt insbesondere für Netze wie das Internet In der Praxis müssen wir oft von asynchronen Systemen ausgehen! Seite: 11

12 Überblick 1. Einführung zur Synchronisation: Grundlegende Probleme und globale Zustände 2. Physische Uhren 3. Algorithmen zur Synchronisation physischer Uhren 4. Logische Ordnung von Ereignissen und logische Uhren 5. Exkurs für Interessierte: Zeitmessung Seite: 12

13 Physische Uhren im Rechner: Uhrenabweichung Timerbausteine (Zeitgeber, Clocks) schwingen periodisch und unterbrechen H mal pro Sekunde (schwingungsfähiges System, Oszillator) Aber: Clocks driften auseinander Beispiel: H = Takte pro Stunde Abweichung von ca s bis 10-6 s pro Sekunde Takte Differenz von einer Sekunde in ca. 10 Tagen Maximale Driftrate ist vom Hersteller angegeben Host 1 Host 2 Host 3 Host n Unterbrechungsverarbeitung im Betriebssystem Zeitgeber 1 Netzanbindung Zeitgeber 2 Netzanbindung Zeitgeber 3 Netzanbindung... Zeitgeber n Netzanbindung - Interrupthandler führt einen Zähler C - C i ist dann der Uhrenzähler oder die Softwareuhr des Rechners i Seite: 13

14 Uhrensynchronisation: extern und intern Diese Ziele hat man: - C i (t) ~ t (t ist die wahre Zeit) - C i (t) ~ C j (t) für alle i, j (in einem verteilten System) Synchronisationsfehler - C i (t) - C j (t) Synchronisationsfehler zwischen den Uhren C i, C j Synchronisation extern mit einer Referenzuhr S(t) - S(t) - C i (t) < d für alle i und t liegt im Intervall I - d = Ungenauigkeit Synchronisation intern ohne Referenzuhr - C i (t) - C j (t) < d für alle i, j und t liegt im Intervall I - d = Genauigkeit Uhren eines verteilten Systems stimmen untereinander bis auf die Ungenauigkeit d überein Seite: 14

15 Uhrensynchronisation: extern Für die externe Synchronisation der Uhren eines Netzwerks benötigt man eine Referenzuhr S(t) Welche Uhrzeit eignet sich dafür? Dazu muss man sich die Zeitmessung im Allgemeinen näher anschauen! Referenzuhr R1 R2 R3 Rn... Seite: 15

16 UTC Koordinierte Weltzeit UTC - Universal Coordinated Time (UTC) ist heute ein internationaler Standard für die Zeitnahme, existiert seit UTC ist unsere weltweit einheitliche Basis für die Zeitnahme und basiert auf der Atomzeit - Skalenmaß: SI-Sekunde - UTC ist Basis aller Zonenzeiten - Berechnung durch BIPM in Paris (Büro für Maß und Gewicht) Seite: 16

17 UTC zur physikalischen Uhrensynchronisation von Rechnern (1) Mögliche Abweichungen zwischen Uhrzeit des Rechners und UTC Uhren müssen von Zeit zu Zeit synchronisiert werden, damit Sie nicht zu weit auseinander laufen Uhrzeit C 1 < 1 Quelle: Tanenbaum (2008) 1 UTC, t Seite: 17

18 UTC zur physikalischen Uhrensynchronisation von Rechnern (2) C i (t) sei die Uhr des Rechners i zur UTC-Zeit t Eine Rechneruhr läuft dann richtig, wenn C i t = t gilt, also + dc dt Die Güte einer Uhr wird bestimmt durch eine Abweichungskonstante p mit 1 p dc dt 1 +p p wird auch als maximale Abweichung bezeichnet und ist vom Hersteller der Uhr definiert Falls sich zwei Uhren im schlimmsten Fall entgegengesetzt verhalten, können sie 2p *Dt auseinanderdriften Um sicherzustellen, dass zwei Uhren nicht mehr als d auseinander laufen, muss man sie mindestens alle d Zeiteinheiten synchronisieren 2p Ein Zurückstellen der Uhren ist problematisch, Verzögerung ist besser für die Synchronisation Seite: 18

19 Überblick 1. Einführung zur Synchronisation: Grundlegende Probleme und globale Zustände 2. Physische Uhren 3. Algorithmen zur Synchronisation physischer Uhren 4. Logische Ordnung von Ereignissen und logische Uhren 5. Exkurs für Interessierte: Zeitmessung Seite: 19

20 Cristians Algorithmus: Prinzip (1) Veröffentlicht 1989 von Flaviu Cristian (IBM): Cristian (1989) Annahme: Ein Zeitserver mit UTC-Anbindung ist verfügbar externe Synchronisierung -UTC über Funk, Internet, Telefonleitung Dieser Zeitserver dient der Synchronisation der anderen Uhren Clients fordern Zeit periodisch vom Server an Geeignet für Intranets (nicht im Internet) UTC-Quelle Host 1 Host 2 Host 3 Zeitserver S Zeitgeber Zeitgeber Zeitgeber Zeitgeber Netzanbindung Netzanbindung Netzanbindung Netzanbindung... Seite: 20

21 Cristians Algorithmus: Prinzip (2) Client (P 1 ) fordert Uhrzeit vom Server an Server sendet in einer Nachricht m t die Zeit t, wobei t kurz vor dem Absenden von m t genommen wird Round Trip Time (RTT) messen und Uhr einstellen - RTT sollte in einem LAN in einer Größenordnung von 1 10 ms liegen - Anfragender Prozess P 1 setzt seine Uhr (Clock C 1 ): P 1 T 0 C 1 = t + RTT (T 2 T 1 ) 2 Uhrenserver S = t + (T 3 T 0 ) (T 2 T 1 ) 2 RTT Bearbeitungszeit m t bei P 1 RTT T 3 T 1 Requestbearbeitung T 2 T 0 T 1 S erhält Anfrage T 2 T 3 S platziert t in m t Seite: 21

22 Cristians Algorithmus: Diskussion Einfaches Verfahren Es gibt verschiedene Probleme, die auftreten können: - Der Zeitserver kann ausfallen Eine Lösung ist über eine Gruppe von synchronisierten Zeitservern mit je einer UTC-Anbindung möglich Die Clients könnten dann eine Abfrage über Multicast senden und nur die erste Antwort annehmen - Betrügerische Zeitserver sendet absichtlich falsche Zeit (byzantinisches Verhalten) Könnte man durch Konsens-Algorithmen lösen (siehe unten) Alternativ könnte man Authentifizierungstechniken einsetzen, um betrügerische Zeitserver zu erkennen Seite: 22

23 Berkeley Algorithmus: Prinzip Rollen: Koordinator bzw. Master und Slaves Keine UTC-Quelle notwendig, interne Synchronisierung Geeignet für Intranets (nicht im Internet) Protokoll: - Der Master fragt alle Slaves periodisch ab (umgekehrt zu Cristians Algorithmus) - Die Slaves senden ihre Uhrzeit an den Master und dieser schätzt ihre lokalen Uhrzeiten Beobachtung der Round-Trip-Zeit - Der Master bildet einen Mittelwert über alle Uhren (einschließlich der eigenen), wobei Ausreißerwerte ausgesondert werden Es wird ein fehlertoleranter Mittelwert berechnet - Danach teilt der Master den einzelnen Slaves mit, wie sie ihre Uhren korrigieren müssen, also nicht die errechnete Uhrzeit - Slaves passen die lokalen Clocks an oder verlangsamen ihre Uhren Seite: 23

24 Berkeley Algorithmus: Beispielablauf Drei Slaves Schritt 1: Anfrage Schritt 2: Antworten sammeln 06:00 Master 06:00 Master 06:15 06:10 05:55 06:15 06:10 05:55 Slaves 06:15 06:10 05:55 Slaves Schritt 3: Zeit berechnen und Differenzen kommunizieren :05-5 Master +10 ( ) / 4 = 365 Mittlere Uhrzeit 06:05 06:15 06:10 05:55 Slaves Seite: 24

25 Berkeley Algorithmus: Diskussion Genauigkeit des Algorithmus hängt stark von der RTT ab also relative Ungenauigkeit der Uhren möglich Master kann ausfallen - Lösung: Neuen Master wählen (siehe Wahlalgorithmen) Seite: 25

26 Network Time Protocol: Allgemeines (1) NTP ist eine weitere Lösung zur Uhrensynchronisation - Lösung für das Internet - NTP ist für große Netze ausgelegt > NTP-Knoten weltweit - Zeitgenauigkeit im LAN: < 1 ms, im WAN: ca. 0,01 s Fehlertolerante Lösung - Redundante Serverlandschaft (mehrere Ebenen) - Bei Fehlern wird das Netzwerk dynamisch umkonfiguriert - Fehler durch Jitter oder wechselnde Referenzuhren werden reduziert Mehrere Betriebsarten werden unterstützt: - Kommunikation über Multicast (relativ ungenau), Prozeduraufruf oder symmetrisch (am genauesten) - Mit und ohne Authentifizierung Seite: 26

27 Network Time Protocol: Allgemeines (2) NTP wurde von David Mills an der Uni in Delaware entwickelt unter Unix - Erste Spezifikation im RFC 958 (1985) - NTPv3: Im RFC 1305 spezifiziert, aktuell: NTPv4: RFC 5905 NTP setzt auf UDP (nicht gesichert) auf, Port Einfache PDUs Unter Unix implementiert als ntpd (Hintergrundprozess), auf allen gängigen Betriebssystemen vorhanden 64-Bit lange Zeitstempel - 32 Bits für die Kodierung der Sekunden seit dem 1. Januar :00:00 Uhr - 32 Bits für den Sekundenbruchteil - Zeitraum von 2 32 Sekunden = 136 Jahre - Auflösung von 2 32 Sekunden (etwa 0,25 Nanosekunden) Seite: 27

28 Network Time Protocol: Struktur Hierarchische Struktur von Servern (Peers), Ebene = Stratum Selbstorganisierend bei Ausfallsituationen Uhrenabgleich horizontal und vertikal Uhrengenauigkeit nimmt zu UTC-Quelle Virtuelles Stratum 0 Primärserver Primärserver Primärserver Stratum 1 Sekundärserver Sekundärserver Sekundärserver Sekundärserver Stratum 2 Im MWN: ntp1.lrz.de NTP-Server empfängt die Zeit direkt über DCF77 als Stratum-1-Server Stratum 3 Seite: 28

29 Network Time Protocol: Uhrenabgleich Zwei Peers kommunizieren zum Zwecke des Uhrenabgleichs miteinander Polling-Intervall von 16 s bis über einen Tag (dynamisch) Peer 1 fragt an, Peer 2 antwortet Nachrichtenverzögerung berücksichtigen Gute Schätzung erforderlich Zeitstempel werden in den Nachrichten mit übertragen Peer 1 T 1 T 4 Anfrage Antwort Peer 2 dt req T 2 T 3 dt rsp t Seite: 29

30 Überblick 1. Einführung zur Synchronisation: Grundlegende Probleme und globale Zustände 2. Physische Uhren 3. Algorithmen zur Synchronisation physischer Uhren 4. Logische Ordnung von Ereignissen und logische Uhren 5. Exkurs für Interessierte: Zeitmessung Seite: 30

31 Vorüberlegungen Für viele Problemstellung ist die physikalische (absolute) Uhrzeit nicht wichtig Eine Uhr muss nicht mit UTC synchronisiert sein, um für verschiedenen Aufgabenstellungen korrekt zu sein! Wichtiger ist die logische Reihenfolge bei abhängigen Ereignissen - Zu nebenläufigen Ereignissen kann man auf Basis physischer Uhren keine Aussage treffen Seite: 31

32 Logische Ordnung in Prozessen: Partielle Ordnung Nutzung der Mathematik: Relationen (Ordnungsrelationen) Liegt-vor-Relation happens-before - a b bedeutet, dass a vor b auftritt (Halbordnung, Partialordnung), auch als a < b geschrieben - Transitivität gilt: Aus a b und b c folgt a c - Jedem Ereignis ordnen wir einen Zeitstempel C(a) zu - Aus a b folgt C(a) < C(b) Jeder Prozess P i eines verteilten Systems erhält eine logische Uhr C i Monoton steigender Zähler, der bei jedem relevanten Ereignis um 1 erhöht wird Damit erhält jedes Ereignis des Prozesses P i eine eindeutige Zahl zugeordnet. Liegt nun Ereignis a vor Ereignis b, so gilt - C i (a) < C i (b) Seite: 32

33 Logische Ordnung in Prozessen: Beispiel Im Beispiel sind abhängige Ereignisse durch Pfeile gekennzeichnet Noch ein Problem zu lösen: Keine monoton steigenden Zähler über Rechnergrenzen hinweg Ereignis a Ereignis c P Ereignis b 201 P Ereignis d P t Seite: 33

34 Logische Ordnung in Prozessen: Lamports Lösung logische Lamport-Uhr Lamport, 1978: Monoton steigende Softwarezähler über Rechnergrenzen hinweg Algorithmus erläutert mit 2 Prozessen, C i ist Clock (Uhr) von Prozess i: - C 1 := C (bevor a auftritt) - t := C 1 - Senden der Nachricht (m,t) von P 1 nach P 2 - P 2 empfängt (m,t) und setzt C 2 = max(c 2, t) - Danach C 2 := C und dann erst Auslieferung der Nachricht an die Anwendung Beispiel: a b (a liegt vor b, a < b) Leslie Lamport, 2008 Quelle: P Ereignis a C 2 = max(199, 200) + 1 Ereignis b 201 Ereignis c Quelle: Bengel (2008) P Ereignis d C 3 = max(199, 201) + 1 P t Seite: 34

35 Logische Ordnung in Prozessen: Lamports Lösung - keine kausale Ordnung Problem: Unabhängige Paare von Ereignissen haben numerisch identische Zeitstempel keine vollständige Reihenfolge Schwäche der Lamport-Uhr: Lamport Uhr genügt nicht dem sog. strengen Uhrenkriterium, da sie die Kausalität über alle Ereignisse nicht berücksichtigt! Lamport-Uhr ist nicht injektiv: 2 Ereignisse (Definitionsmenge) können auf den selben Clock-Wert (Wertemenge) abgebildet werden!!! Ereignisse Clock-Werte Seite: 35

36 Vektoruhren: Grundlegendes Schwäche von Lamport-Uhren: Kausale Beziehungen der Ereignisse (Senden und Empfangen von Nachrichten) nicht nachvollziehbar - Aus C(a) < C(b) lässt sich nicht schließen: a < b Vektoruhren bzw. Vektor-Zeitstempel beheben diese Schwäche - Eine Vektoruhr ist ein Array mit n Integerwerten - Ein Vektorzeitstempel VC(a) wird einem Ereignis a zugewiesen, wobei gilt: VC(a) < VC(b) a < b (a geht b voraus) - Jeder Prozess führt seine eigene Vektoruhr VC VC hat die Länge n, n ist die Anzahl der kommunizierenden Prozesse VC i [i] ist die Anzahl der Ereignisse, die bisher in P i aufgetreten ist (eigener Zähler von P i ) Wenn VC i [j] = k, dann erkennt P i, dass auf P j k Ereignisse aufgetreten sind - P i inkrementiert bei jedem Ereignis im Array den Wert VC i [i] - Ein Prozess sendet seinen Vektor in den Nachrichten mit Seite: 36

37 Vektoruhren: Definition Definition: a und b sind Ereignisse - a <= b gilt genau dann, wenn für VC(a) und VC(b) gilt: VC(a)[i] <= VC(b)[i], für alle I - a < b gilt genau dann, wenn a <= b und a <> b gilt Bedeutung: a ist anderes Ereignis als b Mind. ein Zähler von VC(a) ist definitiv kleiner als der korrespondierende Zähler in VC(b) Bedeutung: Ereignis a geschah vor Ereignis b - a und b sind nebenläufig genau dann, wenn weder a < b noch b < a gilt; Schreibweise: a b - Für Vektoruhren gilt: Aus a < b folgt VC(a) < VC(b) - Zusätzlich zu Lamport-Uhren gilt auch die Umkehrung: Aus VC(a) < VC(b) folgt a < b Weber (1998) Seite: 37

38 Vektoruhren: Algorithmus Der Algorithmus zur Erhaltung einer logischen Zeit aus den Zeitvektoren lautet wie folgt (aus Sicht des Prozesses P): - Initialisierung VC p := (0,, 0); (Alle Zähler auf 0) - Lokales Ereignis tritt ein VC p [P] := VC p [P] + 1 (Erhöhung des lokalen Zählers um 1) - Sendeereignis tritt ein VC p [P] := VC p [P] + 1 (Erhöhung des lokalen Zählers um 1) Sende (message, VC p ) (Sende Nachricht gemeinsam mit Vektor) - Empfangsereignis tritt ein VC p [P] := VC p [P] + 1 (Erhöhung des lokalen Zählers um 1) Empfange (message, VC Q ) (Nachricht von Prozess Q empfangen inkl. des Vektors von Q) VC p [i] := max (VC p [i]; VC Q [i]), für alle i Weber (1998) Seite: 38

39 Vektoruhren: Beispiel 3 Prozesse kommunizieren, Vektorlänge also 3 2 Nachrichten werden versendet Ereignisse a, b, c, d, e, f: - VC(a) < VC(f) a < f (a tritt vor f auf) - VC(c) <= VC(e) gilt nicht und auch nicht VC(e) <= V(c) c e (c und e sind nebenläufig) P 1 (1,0,0) (2,0,0) a b msg1 (enthält auch VC 1 ) t P 2 (2,1,0) P 3 (0,0,1) e c (2,2,0) d msg2 (enthält auch VC 2 ) (2,2,2) f Coulouris (2012) Seite: 39

40 Vergleich Lamportuhren - Vektoruhren: Beispiel mit Lamportuhren a, b,...,k sind Ereignisse, m x sind Nachrichten P a b m 1, P 2 c d m 2, 2 e 5 i 6 j m 4, 6 7 k t P 3 f 1 g 3 4 h m 3, 4 Frage: Ist e Ursache von h oder umgekehrt: e < h oder e > h? - C(h) = 4 - C(e) = 3??? Mit Lamportuhren lassen sich nebenläufige Ereignisse nicht feststellen!! Seite: 40

41 Vergleich Lamportuhren - Vektoruhren: Beispiel mit Vektoruhren a, b,...,k sind Ereignisse, m x sind Nachrichten P 1 (1,0,0) (2,0,0) a b m 1, (2,0,0) (0,1,0) (0,2,0) (2,3,0) P 2 c d m 2, (0,2,0) e (2,4,3) i (2,5,3) j (3,5,3) k m 4, (2,5,3) t P 3 (0,0,1) f g (0,2,2) (0,2,3) h m 3, (0,2,3) Frage: Ist e Ursache von h oder umgekehrt: e < h oder e > h? - VC(e) <= VC(h) (2,3,0) <= (0,2,3) trifft nicht zu - VC(h) <= VC(e) (0,2,3) <= (2,3,0) trifft auch nicht zu h e (nebenläufige Ereignisse, e ist nicht Ursache von h und umgekehrt) Mit Vektoruhren lassen sich nebenläufige Ereignisse feststellen! Man bezeichnet das auch als starke Uhrenbedingung! Seite: 41

42 Diskussion Soll die Sortierung der Nachrichten in der zeitlichen Reihenfolge durch eine Middleware oder durch die Applikation gelöst werden? Seite: 42

43 Zusammenfassung Einführung: Grundlegende Probleme, globale Zustände Physische Uhren Algorithmen zur Synchronisation physischer Uhren Logische Ordnung von Ereignissen und logische Uhren Exkurs für Interessierte: Zeitmessung Seite: 43

44 Exkurs Exkurs für Interessierte Zeitmessung im Allgemeinen astronomisch Seite: 44

45 Zeitmessung astronomisch Sonnentag - Das Zeitintervall zwischen zwei Meridiandurchgängen ergibt den Sonnentag Greenwich Mean Time, heute UT1-24 h x 3600 s = s Sonnensekunde - 1 / eines Sonnentages Aber: Erdrotation nicht konstant - Gezeitenreibung, atmosphärische Effekte, Konvektionsströme im Erdinnern Erdrotation verlangsamt sich generell - Vor ca. 300 Mio. Jahren hatte das Jahr noch ca. 400 Tage, die natürlich kürzer waren - Der Sonnentag wird also ganz langsam länger (~ 0,002 s / Tag) Seite: 45

46 Greenwich Mean Time (GMT) Mittlere Greenwich-Zeit (GMT) - Bis 1928 war GMT die Weltzeit, der Tag begann Mittags - Seit 1928 gibt es die Universal Time (UT) und Nachfolger, der Tag beginnt um Mitternacht - Im Mittel überquert die Sonne um 12:00 GMT den Meridiandurchgang von Greenwich (London) = Nullmeridian Höchster Sonnenstand am Himmel - Meridian = senkrecht zum Äquator stehender vom Nordpol zum Südpol verlaufender Halbkreis (24 Meridiane a 15 Grad = 360 Grad) - Nullmeridian: Meridian von dem aus die geographische Länge nach Osten und Westen bestimmt wird - Heute meint man meist UTC, wenn man von GMT spricht Genauere astronomische Zeitmessung - Siderische Zeit über Meridiandurchgänge eines Fixsternes Nullmeridian Seite: 46

47 Atomuhren und Funkuhren Heute ermitteln man die Zeit exakt mit Atomuhren - Nutzt hochfrequente Schwingungsdauer bestimmter Atome wie Cäsium (Alkalimetall) - SI-Sekunde: (lat.: pars minuta secunda) Die Sekunde ist das fache der Periodendauer der dem Übergang zwischen den Hyperfeinstrukturniveaus des Grundzustandes von Atomen des Nuklids 133 Cs entsprechenden Strahlung - Abweichungsgeschwindigkeit von etwa Sekunden je Sekunde Funkuhren - Über eine Funkempfänger empfangen sie das Signal einer "echten" Atomuhr - Funksignal auf 77,5 khz (Langwellensender) - DCF77-Signal SI = Internationales Einheitensystem Seite: 47

48 Atomuhren TAI (wird in der Physik verwendet) - Cäsium-Uhr in Paris legt die offizielle Atomzeit fest - Diese Zeit wird als TAI (franz.: Temps Atomique International) bezeichnet - Sie gibt die Anzahl der Ticks seit wieder - Gleichmäßige Uhr, aber läuft der Erde voraus, derzeit schon mehr als 30 s - 60 Zeitinstitute weltweit messen in ca. 260 Atomuhren (Stand: 2010) - BIPM (Büro für Maß und Gewicht) in Paris empfängt Stände aller Uhren und ermittelt daraus die TAI So sehen Atomuhren aus: Seite: 48

49 Aktuell: Neueste Atomuhr Physiker am National Institute of Standards and Technology haben eine neue Atomuhr entwickelt Atomuhr nutzt anstatt Caesium das Element Ytterbium Schwingungspräzision: Abweichungsgeschwindigkeit 1,6 * Sekunden je Sekunde Vergleich: Cäsium-Uhr: ca Mehr dazu: (letzter Zugriff am ) Seite: 49

50 UTC und Schaltsekunden Tägliches Leben richtet sich nach dem Sonnenstand - Durch die Verlangsamung der Erdrotation verschiebt sich der Sonnentag gegenüber dem Zeittag - UTC berücksichtigt daher Schaltsekunden zur Synchronisation mit der astronomischen Zeit - Weitere Zeit ist UT1: Aus astronomischen Beobachtungen - UTC-Nachjustierung durch eine Schaltsekunde alle 1 3 Jahre Wenn (dut1 = UTC UT1 ) >= 0,9 s wird 1 Schaltsekunde eingefügt UTC wird also mit UT1 im Rahmen von +/- 0,9 s abgeglichen Das BIPM in Paris kündigt Schaltsekunden an: Schaltsekunde zum 30. Juni oder zum 31. Dezember Geschichte: Umstellung vom Julianischen auf den Gregorianischen Kalender - Als Papst Gregor XIII 1582 den Gregorianischer Kalender einführte, lies er in einer Kalenderreform 10 Tage aus dem Kalender löschen, um die Zeit wieder auf die Sonnenzeit anzupassen Seite: 50

51 UTC: Empfänger UTC-Empfänger (Funkuhren) - Genauigkeit der Empfänger: +/- 10 ms - Eine Zeitberechnung auf Basis der empfangenen Signale erfordert aber auch Wissen über die relative Position von Sender und Empfänger (Signallaufzeit) Funkuhr für Industrieumgebungen: Einfacher DCF77-Empfänger Quelle: Seite: 51

52 DCF77-Format DCF77 ist das Format, in dem die Zeit von Zeitdiensten gesendet wird Gesendet wird im Sekundenrhythmus M R A1 Z1, Z2 A2 S P1, P2, P3 Minutenmarke (0,1s) Aussendung über Reserveantenne Ankündigung Beginn/Ende der Sommerzeit (MET < MESZ) Zeitzonenbits Z1, Z2 = 0, 1: Standardzeit (MEZ) Z1, Z2 = 1, 0: Sommerzeit (MESZ) Ankündigung einer Schaltsekunde Startbit der kodierten Zeitinformation (0,2s) Prüfbits Quelle: Seite: 52

53 PTB in Deutschland (1) PTP = Physikalisch-Technische Bundesanstalt Zeitgesetz der Bundesrepublik Deutschland von Mitteleuropäische Zeit MEZ (= CET) oder die Mitteleuropäische Sommerzeit MESZ (= CEST) ist gesetzliche Zeit für unser Land - Zuständig ist die PTB = Physikalisch-Technische Bundesanstalt Drei Dienste der PTB: - Aussendung von Normalfrequenz und gesetzlicher Zeit über den Langwellensender (Zetisignalsender) DCF77 (Radius von etwa km) Betreiber: Media Broadcast GmbH, ehemals Deutsche Telekom AG - Zeitübertragung über das öffentliche Telefonnetz (Tel / ) 80 ASCII-Zeichen, 1 x pro Minute - Zeitübertragung über das Internet, zwei Server werden betrieben ptbtime1.ptb.de ptbtime2.ptb.de Quelle: Seite: 53

54 PTB in Deutschland (2) Gruppe von Atomuhren Zeitskala wird UTC(PTB) genannt UTC(PTB) stimmt mit UTC innerhalb einiger zehn Milliardstel Sekunden überein Ableitung der geltenden gesetzlichen Zeit, die MEZ bzw. die MESZ in Deutschland aus UTC(PTB): - MEZ = UTC(PTB) + 1 Stunde - MESZ = UTC(PTB) + 2 Stunden Für die Einführung der Sommerzeit gilt BGBl Teil 1, Nr. 35, S Quelle: Sendemast in Mainflingen bei Frankfurt Seite: 54

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Verteilte Systeme - Synchronisation

Verteilte Systeme - Synchronisation Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

S1 Zeit in verteilten Systemen

S1 Zeit in verteilten Systemen S1 Zeit in verteilten Systemen Süddeutsche Zeitung vom 1.1.1 FK4 Prof. Dr. Rainer Seck 1 Eigenschaften verteilter Systeme Szenarien: konkurrierender Zugriff auf einmal vorhandene Betriebsmittel verteilter

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Fakultät für Informatik der Technischen Universität München. Kapitel 7. Uhren & Synchronisation

Fakultät für Informatik der Technischen Universität München. Kapitel 7. Uhren & Synchronisation Kapitel 7 Uhren & Synchronisation 1 Inhalt Motivation Definition Zeit Uhren Synchronisation Algorithmus von Cristian Algorithmus aus Berkeley NTP-Protokoll Synchronisation bei fehlerbehafteten Uhren 2

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Auf welche Stoffe wirkt die Magnetkraft?

Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Auf welche Stoffe wirkt die Magnetkraft? Auf welche Stoffe wirkt die Magnetkraft? Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Wie nennt man den Bereich, in dem die Magnetkraft wirkt? Der Bereich in dem die

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Betriebskalender & Kalenderfunktionen

Betriebskalender & Kalenderfunktionen Betriebskalender & Kalenderfunktionen Der Betriebskalender ist in OpenZ für 2 Dinge verantwortlich: 1. Berechnung der Produktionszeiten im Modul Herstellung 2. Schaffung der Rahmenbedingungen, für die

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2 Verteilte Systeme 4. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder v = d! p! n da v 1 = v 2 (I) (II) gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder i = Übersetzungsverhältnis n 1 n 2 = d 2 d 1 = i (V) Beispiel

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte

WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte JT65 was ist das? WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte Eigentlich: ein Bakenmode mit automatischem

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

EMIS - Langzeitmessung

EMIS - Langzeitmessung EMIS - Langzeitmessung Every Meter Is Smart (Jeder Zähler ist intelligent) Inhaltsverzeichnis Allgemeines 2 Bedienung 3 Anfangstand eingeben 4 Endstand eingeben 6 Berechnungen 7 Einstellungen 9 Tarife

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr