Projektbericht. Einführung in die Algorithmen k-means, Bayes und Recommender von Mahout. Nicolas Welitzki

Größe: px
Ab Seite anzeigen:

Download "Projektbericht. Einführung in die Algorithmen k-means, Bayes und Recommender von Mahout. Nicolas Welitzki"

Transkript

1 Prof. Dr. Ingo Claßen Studiengang Wirtschaftsinformtik FB Informatik, Kommunikation und Wirtschaft Projektbericht Titel Autoren Einführung in die Algorithmen k-means, Bayes und Recommender von Mahout Erik Struck Nicolas Welitzki

2 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... II Abbildungsverzeichnis... III Tabellenverzeichnis... IV 1 Einleitung Motivation Zielstellung der Arbeit Aufbau der Arbeit Einrichtung der virtuellen Maschine Installation Netzwerkkonfiguration Hadoop Mahout Konfiguration für voll-verteilten Clusterbetrieb Herausforderungen bei der Installation Algorithmen von Mahout Clusteranalyse am Beispiel von k-means Beispiel k-means Verfahren mit Reuters Nachrichtensammlung Ergebnisse der k-means Verarbeitung Klassifikation am Beispiel von Bayes Beispiel Bayes mit 20 Newsgroups Beispieldaten Beispiel Bayes mit Wikipedia Daten Ergebnisse der Bayes Beispiele Empfehlungen am Beispiel von Recommender Nutzerbasierte Recommender Gegenstandsbasierte Recommender Beispiel Recommender mit Grouplens Datenbank für Filmbewertungen Ergebnisse der Recommender Verarbeitung Herausforderungen im Betrieb Fazit Literaturverzeichnis... VI Anhang... VIII A Konfiguration für voll-verteilten Clusterbetrieb... VIII B Beschreibung zu den komprimierten virtuellen Maschinen... XI II

3 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1: VM-Einstellungen I... 3 Abbildung 2: VM-Einstellungen II... 4 Abbildung 3: Installations-Auswahl... 4 Abbildung 4: Softwarepakete... 5 Abbildung 5: Sicherheitseinstellungen... 6 Abbildung 6: VM-Netzwerkkonfiguration... 8 Abbildung 7: YaST-Netzwerkeinstellungen I... 9 Abbildung 8: YaST-Netzwerkeinstellungen II... 9 Abbildung 9: YaST-Netzwerkeinstellungen III Abbildung 10: Hadoop-Befehlsoptionen Abbildung 11: Mahout-Befehlsoptionen Abbildung 12: Arbeitsweise eines Klassifikator-Systems, s. S. 233 Owen u.a Abbildung 13: Mahout-Wiki, k-means Tutorial III

4 Tabellenverzeichnis Tabellenverzeichnis Tabelle 1: Hostnamen Tabelle 2: Hosttabelle Tabelle 3: Durchführung k-means Tabelle 4: Ergebnis k-means Tabelle 5: Durchführung Bayes 20 Newsgroups Tabelle 6: Durchführung Bayes Wikipedia Tabelle 7: Ergebnis Bayes 20Newsgroups Tabelle 8: Ergebnis Bayes Wikipedia Tabelle 9: Durchführung Recommender Tabelle 10: Ergebnis Recommender IV

5 1. Einleitung 1 Einleitung Heutige Unternehmen müssen immer größere Datenmengen - Big Data - verarbeiten und auswerten. Eine Technik, die die Verarbeitung in vernetzten Hochleistungsclustern ermöglicht, ist das Hadoop Framework, während das Apache Mahout-Projekt geeignete Algorithmen für die Auswertung bereitstellt. Im Rahmen dieser Arbeit sollen drei Algorithmen vorgestellt und angewendet werden. Zudem wird Grundlagenwissen für die Einrichtung und Konfiguration eines mit Hadoop voll-verteilten Clusterbetriebs aufgebaut. Das Handling in Betrieb und Einrichtung sowie Ergebnisse, die Rückschlüsse auf die Performance der Algorithmen zulassen, werden dokumentiert Motivation Die Bearbeitung von Daten mit statistischen Verfahren und Methoden kann bereits bei relativ kleinen Datensätzen eine lange Zeit in Anspruch nehmen. In der Vergangenheit existierten im Hardwarebereich natürliche Beschränkungen bei der Festplattenkapazität. Mittlerweile ist die Speicherkapazität jedoch so stark gestiegen, dass relativ einfach Datenmengen im Tera- und Petabyte-Bereich erreicht werden. Die Unternehmen machen von diesen Möglichkeiten regen Gebrauch und speichern eine Vielzahl von Daten für einen möglichst langen Zeitraum ab. Big Data gilt als die goldene Fundgrube für Informationen in Unternehmen. Wie bereits zu Beginn des Abschnitts erwähnt, steigt die Durchführungsdauer mit der Größe der Datenmengen. Schon bei wenigen Gigabyte-Daten kann eine solche Durchführung Stunden dauern, je nach dem welcher Algorithmus eingesetzt wird. Apache Mahout hat den Anspruch die Bearbeitungsdauer von Big Data mithilfe beliebig skalierbarer Rechenverteilung zu minimieren. 1.2 Zielstellung der Arbeit Zielstellung dieser Arbeit ist es, drei Implementierungen von Algorithmen jeweils für Clusteranalysen, Klassifikation und Empfehlungen des Mahout Frameworks zu beschreiben und anhand von Testdaten anzuwenden. Dabei wird auch auf die Einrichtung der virtuellen Maschinen mit Mahout und Hadoop und die Einrichtung sowie Konfiguration der Cluster-Infrastruktur eingegangen. 1

6 1. Einleitung Diese Arbeit soll zum Wissensaufbau bezüglich der praktischen Arbeit mit Hadoop und Mahout verwendet werden. Dabei liegt der Fokus auf der Einrichtung einer lauffähigen Cluster-Umgebung und der Durchführung dreier implementierter Algorithmen inklusive deren Erläuterung. Da diese Arbeit als Grundlage für nachfolgende wissenschaftliche Projekte dienen soll, sind viele Passagen sehr detailliert und ausführlich beschrieben. 1.3 Aufbau der Arbeit Diese Arbeit teilt sich in drei Teile auf. Im ersten Teil wird die Einrichtung und Konfiguration der virtuellen Maschinen beschrieben. Im theoretischen Teil der Arbeit dem zweiten Teil gehen wir auf die Grundlagen dreier ausgewählter implementierter Algorithmen in Mahout ein. Im praktischen Teil fassen wir die Ergebnisse der Durchführung der Algorithmen mit geeigneten Testdaten zusammen. Die Arbeit endet schlussendlich mit einem Fazit. 2

7 2. Einrichtung der virtuellen Maschine 2 Einrichtung der virtuellen Maschine 2.1 Installation In diesem Kapitel wird die Installation und Einrichtung der virtuellen Maschine (VM) beschrieben. Das Hadoop-Cluster soll auf den Rechnern des Netzwerk-Labors der HTW Berlin eingerichtet werden. Die Rechner sind Intel Core i GHz und 16 GB Arbeitsspeicher ausgestattet. Auf der Partition D stehen uns durchschnittlich 700 GB Festplattenspeicher zur Verfügung. Auf den Rechnern sind bereits VMWare Player vorinstalliert. Damit dabei keine Probleme mit der Kompatibilität oder andere Probleme auftreten, verwenden wir auf jedem Rechner eine exakte Kopie der VM. Lediglich der Hostname muss konfiguriert werden. Außerdem kommt erschwerend hinzu, dass die im Rahmen dieses Projekts getesteten Virtualisierungssysteme VirtualBox und VMWare nicht kompatibel zueinander sind. Das heißt, dass eine VM die mit VirtualBox erstellt wurde, nicht von einem VMWare-System eingespielt und verwendet werden kann oder umgekehrt. Als Betriebssystem kommt open- SUSE-11.4 als Minimalinstallation zum Einsatz. Bei der Einrichtung der VM ist darauf zu achten, dass wenigstens 1024mb Arbeitsspeicher zugewiesen werden. Vor dem initialen Starten der VM muss unter den Einstellungen von VMWare das Floppy-Laufwerk mit der autoinst.flp Datei und das CD- Laufwerk mit der autoinst iso- Datei entfernt werden. Wird dies Abbildung 1: VM-Einstellungen I nicht getan, führt VMWare eine vorkonfigurierte Installation von Linux durch, womit eine Minimalinstallation nicht möglich wird. Es ist möglich vor dem Fertigstellen der virtuellen Maschine die 3

8 2. Einrichtung der virtuellen Maschine Hardwarekonfiguration zu ändern, dabei kann bereits das Floppy Laufwerk entfernt, bzw. das Image aus diesem herausgenommen werden. Ist die VM erstellt, generiert VMWare jedoch noch ein zusätzliches CD/DVD und Floppy Laufwerk mit den jeweiligen autoinst Images, diese müssen ebenfalls herausgenommen werden. Abbildung 2: VM-Einstellungen II Beim Starten der VM ist es dann möglich, eine neue Installation zu wählen. Da die VM möglichst wenig Platz benötigen soll, empfiehlt sich eine Minimalinstallation ohne grafische Oberfläche. Bei OpenSUSE-11.4 ist das durch die Option Minimale Serverauswahl (Textmodus) möglich. Frei nach den Bedürfnissen der Anwendung ist der konfigurierbare Punkt Partitionierung. Hier muss bedacht werden, wie groß die zu verarbeitenden Daten sind und wie diese Abbildung 3: Installations-Auswahl 4

9 2. Einrichtung der virtuellen Maschine unter den Hadoop-Clustern aufgeteilt werden. Im Menü der vorinstallierten Software sollte unter der Rubrik Entwicklung Grundlegende Entwicklungssoftware und Java-Entwicklung ausgewählt werden, damit bereits Java fertig installiert vorliegt. Abbildung 4: Softwarepakete 5

10 2. Einrichtung der virtuellen Maschine Die Firewall muss für den späteren Betrieb von Hadoop deaktiviert werden und SSH kann gleich mit mitinstalliert werden. Abbildung 5: Sicherheitseinstellungen Nach dem Booten der VM kann ein zweckmäßiger Host- und Domänenname eingegeben werden. Für den Anfang reicht es vollkommen, einen Master-Host und n- beliebige Slave-Hosts zu erstellen. Von der Grundinstallation unterscheiden sich diese nicht, sodass es möglich ist, nach der Installation von Hadoop und Mahout die VM zu clonen und nachträglich die Hostnamen und Netzwerkeinstellungen entsprechend neu zu konfigurieren. Nach der Installation von OpenSuSe sollten die benötigten Programme und gegebenenfalls Komfortfunktionen über YaST installiert werden. Es empfehlen sich folgende Programme: man, man-pages, vim, und vim-enhanced. Im letzten Schritt vor der eigentlichen Installation von Mahout und Hadoop sollte die.bashrc angepasst werden. Damit dies möglich wird, muss die Datei zum richtigen Ort im Dateisystem kopiert werden: cp /etc/skel/.bashrc ~. Diese Konfigurationsdatei benötigen die Benutzer, die mit Mahout und Hadoop arbeiten möchten. Die Tilde entspricht dem Homeverzeichnis des aktuellen Benutzers. Folgende Variablen müssen - sofern nicht bereits vorhanden - in der.bashrc ergänzt werden (vi ~/.bashrc): export HADOOP_HOME=</opt/hadoop > export HADOOP=$HADOOP_HOME/bin export HADOOP_CONF_DIR=</opt/hadoop /conf> export MAHOUT_HOME=</opt/mahout-distribution-0.6> export MAHOUT=$MAHOUT_HOME/bin export PATH=$HADOOP:$MAHOUT:$PATH Auf die korrekte Schreibweise ist zu achten, damit Mahout und Hadoop richtig funktionieren. Die Kleiner- und Größerzeichen (<,>) dienen lediglich als Platzhalter 6

11 2. Einrichtung der virtuellen Maschine für den Ort, wo Hadoop und Mahout entpackt wurden. Mit Hilfe der Anpassung der.bashrc werden Mahout und Hadoop an jedem beliebigen Ort im Dateisystem innerhalb der Konsole aufrufbar. Der Parameter HADOOP_CONF_DIR gibt das Konfigurationsverzeichnis für Hadoop an, welches von Mahout im späteren Betrieb benötigt wird. Der Betrieb von Hadoop ist unter einem Root-Nutzer zurzeit nicht möglich. Es muss also ein Benutzer angelegt werden, der später Hadoop und Mahout ausführen soll. Dabei muss der Schritt mit der Anpassung der Konfigurationsdatei.bashrc wie oben erwähnt wiederholt werden. 7

12 2. Einrichtung der virtuellen Maschine Netzwerkkonfiguration An dieser Stelle wird die Netzwerkkonfiguration für die erfolgreiche Einrichtung der Testumgebung beschrieben. Abbildung 6: VM-Netzwerkkonfiguration Die lokale Maschine und die VMs sollten im gleichen Subnetz liegen, was das Aufrufen der Weboberflächen des JobTrackers und TaskTrackers erleichtert. Andernfalls muss ein entsprechendes Routing eingeführt und Firewall-Regeln angepasst werden. Mit dem Befehl yast können unter dem Menüpunkt Network Devices, Network Settings die Einstellungen für IP-Adresse, DNS und DHCP eingerichtet werden. Mithilfe der F4-Taste öffnet sich der Editiermodus. In Rahmen dieser Arbeit verwenden wir eine dynamische Adressverwaltung mittels DHCP. In den Konfigurationsdateien von Hadoop können wir somit feste Rechnernamen eintragen und diese der Hosttabelle auf allen beteiligten Rechnern (/etc/hosts/) hinzufügen. 8

13 2. Einrichtung der virtuellen Maschine Abbildung 7: YaST-Netzwerkeinstellungen I Die Einstellungen im Reiter Global Options können aus der Abbildung entnommen werden. IPv6 haben wir deaktiviert. Abbildung 8: YaST-Netzwerkeinstellungen II Ebenfalls auf jedem beteiligten Rechner müssen Hostname und Domäne konfiguriert werden. Dies kann im Reiter Hostname/DNS durchgeführt werden. 9

14 2. Einrichtung der virtuellen Maschine Wir haben uns für die folgende Benennung entschieden: Hostname mahout-master mahout-slave-01 mahout-slave-02 mahout-slave-nn Domain mahout mahout mahout mahout Tabelle 1: Hostnamen Abbildung 9: YaST-Netzwerkeinstellungen III Die Registerkarte Routing kann ignoriert werden. Damit die verschiedenen Geräte mittels Namensauflösung untereinander kommunizieren können, muss die Hosttabelle nun für jedes einzelne Gerät angepasst werden. Da wir uns für DHCP entschieden, kann es sein, dass wenn die Geräte in einem sich ständig verändernden Netzwerkumfeld integriert werden, auch ständig neue IP Adressen zugewiesen bekommen. Wenn das der Fall ist, sollten feste IP-Adressen vergeben werden. Befinden sich die Geräte jedoch in einem statischen Netzwerk, dann behalten sie für gewöhnlich ihre IP-Adressen und es kommt nur selten zu Änderungen. So oder so müssen entsprechend die IP-Adressen der Geräte ermittelt werden (z.b. mit dem Befehl ifconfig) und in den Hosttabellen der Geräte mithilfe des Befehls vi /etc/hosts gespeichert werden. 10

15 2. Einrichtung der virtuellen Maschine Die Zeilenstruktur sieht dabei wie folgt aus: #IP-Adresse Full-Qualified-Hostname Short-Hostname localhost mahout-master.mahout mahout-master mahout-slave-01.mahout mahout-slave-01.mahout usw Tabelle 2: Hosttabelle Ändern sich die IP-Adressen der Geräte, so müssen lediglich hier Änderungen vorgenommen werden. Wenn alles richtig konfiguriert ist, sollten alle beteiligten Rechner untereinander erreichbar sein. Mit dem Befehl ping kann dies überprüft werden Hadoop Nach Einrichtung und Konfiguration der VMs und des Netzwerks wird nun die Installation von Apache Hadoop beschrieben. Vor dem Download und Entpacken der Datei sollte feststehen, in welchem Verzeichnis Hadoop installiert werden soll und welche Versionen von Hadoop und Mahout verwendet werden. In dieser Arbeit kommen Hadoop und Mahout 0.6 zum Einsatz, da diese Versionen miteinander kompatibel sind. wget tar.gz tar xvfz hadoop rc1.tar.gz hadoop 11

16 2. Einrichtung der virtuellen Maschine Hadoop sollte von jedem Ort im Dateisystem aufrufbar sein. Dabei sollte Folgendes ausgegeben werden: Abbildung 10: Hadoop-Befehlsoptionen Im nächsten Schritt ist zu prüfen, ob die aktuelle VM per ssh ohne Passwortnachfrage erreichbar ist. Mit folgendem Befehl kann dies geprüft werden ssh localhost. Wenn localhost nicht ohne Passwort erreicht werden kann, ist Folgendes auszuführen, um die Berichtigung zum passwortfreien Zugriff zu hinterlegen: $ ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa $ cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys Es wird mit Hilfe von dem Programm ssh-keygen ein Schlüssel erzeugt und darauf der Inhalt einer zusätzlich erzeugten Datei in der Datei authorized_keys angehängt. In dieser Datei stehen alle erlaubten Schlüssel und die dazugehörigen Hostnamen (auch die anderer Maschinen), um auf das Gerät zuzugreifen. 12

17 2. Einrichtung der virtuellen Maschine Für den Pseudo-verteilten Betrieb von Hadoop auf einem Rechner sind die Dateien core-site.xml, hdfs-site.xml und mapred-site.xml im conf Ordner von Hadoop wie folgt anzupassen: conf/core-site.xml: <configuration> <property> <name>fs.default.name</name> <value>hdfs://localhost:9000</value> </property> </configuration> conf/hdfs-site.xml: <configuration> <property> <name>dfs.replication</name> <value>1</value> </property> </configuration> conf/mapred-site.xml: <configuration> <property> <name>mapred.job.tracker</name> <value>localhost:9001</value> </property> </configuration> Mit dem Befehl hadoop namenode -format wird das HDFS vorbereitet und in einem neuen verteilten Dateisystem formatiert. Schlussendlich kann mit dem Befehl start-all.sh überprüft werden, ob die Hadoop-Dienste ordnungsgemäß gestartet werden konnten. Die Webinterfaces von Hadoop sollten nun erreichbar sein: JobTracker unter <IP Adresse>:50030 und Namenode unter <IP Adresse>: Mahout Mahout wird ähnlich wie Hadoop installiert. Die gepackte Datei der zur Hadoop kompatiblen Version muss dazu heruntergeladen und entpackt werden: 13

18 2. Einrichtung der virtuellen Maschine wget tar zxvf mahout-distribution-0.6.tar.gz mahout Dabei sollte folgende Ausgabe erscheinen. Abbildung 11: Mahout-Befehlsoptionen An dieser Stelle können bereits die verschiedenen nutzbaren Algorithmen von Mahout entdeckt werden. An dieser Stelle sei bereits erwähnt, dass wenn ein Befehl in folgender Form ausgeführt wird, Mahout immer(!) ohne Hadoop im Standalone-Betrieb laufen wird: MAHOUT_LOCAL=true. 2.2 Konfiguration für voll-verteilten Clusterbetrieb Für den Clusterbetrieb benötigen wir einen Master-Node, auf dem die Dienste JobTracker und NameNode laufen. Auf den Slave-Nodes hingegen laufen die Dienste DataNode und TaskTracker. Die Hadoop Entwickler empfehlen aus Performancegründen, den JobTracker-Dienst und den Namenode-Dienst auf zwei verschiedenen Rechnern laufen zu lassen. Für den voll-verteilten Clusterbetrieb müssen Änderungen an den Konfigurationsdateien vorgenommen werden, die im Anhang A: Konfiguration für voll-verteilten Clusterbetrieb dokumentiert sind. Diese liegen im Ordner $HADOOP_HOME/conf/ und sind folgende: mapred-site.xml, core-site.xml, hdfs-site.xml sowie slaves, masters und die Hosts-Datei unter /etc/hosts. Diese Dateien müssen auf allen VMs, unabhängig ob Master- oder Slave-Node, gleich sein. Mittels Remote 14

19 2. Einrichtung der virtuellen Maschine Copy können die Konfigurationsdateien von einem System auf die Slave-Nodes kopiert werden. Im letzten Schritt werden per Remote Copy die Schlüssel für das passwortfreie SSH auf die Slave-Nodes verteilt, damit der Master passwortfrei mit den Slaves kommunizieren kann: 2.3 Herausforderungen bei der Installation Wenngleich die Installation von Hadoop und Mahout einfach aussieht, so sind im Rahmen dieser Arbeit Schwierigkeiten aufgetreten, die in diesem Kapitel zusammengefasst sind. Bei Verwendung der zahlreichen Tutorials aus Internet wird ein solides Vorwissen zum Unix-Umfeld vorausgesetzt. Wir mussten uns dieses Vorwissen erst Stück für Stück erarbeiten. Andererseits mangelt es bei den Tutorials teils an Erläuterungen, damit die Tutorials nachvollzogen werden können oder die Qualität der Tutorials ist ungenügend. Vor dem ersten Problem standen wir, als wir die Minimalinstallation von OpenSuse durchführen wollten, aber zu diesem Zeitpunkt aus bis dahin unerfindlichen Grünscp -r <Quelle> <IP SlaveNode>: <Zielverzeichnis> Auf allen Slave-Nodes sollte die ~/.ssh/authorized_keys Datei leer sein und folgendes ausgeführt werden, um einen Schlüssel zu genieren: ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa Von der Master-Node wird der Schlüssel auf alle Slave-Nodes kopiert. cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys scp ~/.ssh/id_dsa.pub mahout-slave-01.mahout:~/.ssh/master.pub Auf allen Slaves wird wiederum Folgendes ausgeführt, um den Schlüssel für die Zugriffsberichtigung bereitzustellen: cat ~/.ssh/master.pub >> ~/.ssh/authorized_keys 15

20 2. Einrichtung der virtuellen Maschine den nur AutoYast Installationen mit der Vollinstallation möglich waren. Leider gibt es keine Einstellmöglichkeiten dafür. Erst ein Workaround dem nachträglichen Entfernen der autoinst- Dateien konnte das Problem beheben. Im Kapitel 2.1 ist dies ausführlich beschrieben. Bei der Installation von Mahout und Hadoop standen wir vor dem Problem, das einige den Autoren der Tutorials scheinbar Trivial vorkommenden Befehle nicht erwähnt wurden. Beispielsweise wären wir über einen Hinweis darüber sehr dankbar gewesen, dass die HOME_ Umgebungsvariablen eingerichtet werden müssen und wie dies durchgeführt wird. Insbesondere die Tutorials von Mahout scheinen für erfahrene Java-Entwickler in der Softwareentwicklung geschrieben worden zu sein, was die Einarbeitung zusätzlich erschwert hat. So werden für die Einrichtung Programme aus der Softwareentwicklung wie Maven und Ant verwendet, was für den Anfang zunächst ohne Belang, aber verwirrend ist. Bei Mahout genügt es den Ordner im Zielverzeichnis zu entpacken und die Umgebungsvariablen zu setze, Als großes Problem stellt sich heraus, dass nicht alle Versionen von Hadoop mit Mahout kompatibel sind, worauf leider nur in einschlägigen Foren verwiesen wird. Die Mahout Version 0.5 ist kompatibel mit Hadoop und nicht zu Hadoop Im Gegensatz dazu ist eine Mahout Version höher als Version 0.5 kompatibel zu Hadoop Die von uns genutzten Versionen Hadoop und Mahout 0.6 sind kompatibel. 16

21 3. Algorithmen von Mahout 3 Algorithmen von Mahout 3.1 Clusteranalyse am Beispiel von k-means Eine Clusteranalyse ist ein Instrument zum Erkennen von Strukturen in einer Menge von Objekten. 1 Dabei werden Objekte mit möglichst homogenen Eigenschaften und Merkmalen zu Gruppen zusammengefasst, sogenannten Clustern. Diese, möglichst ähnlichen Objekte in den Clustern, sollen sich möglichst stark von Objekten, die anderen Clustern zugeordnet werden, unterscheiden. Die Cluster dagegen verhalten sich mit ihren Eigenschaften und Merkmalen möglichst heterogen zueinander. 2 Damit eine Entscheidung über die Zuordnung der Objekte getroffen werden kann, muss die Ähnlichkeit zwischen den Objekten ermittelt werden. Als Maß dafür verwenden wir in diesem Beispiel die euklidische Distanz. Die euklidische Distanz ist ein Distanzmaß (auch genannt Unähnlichkeitsmaß) für metrisch skalierte Merkmale und gibt den Abstand zwischen zwei Punkten an. Neben der gerade beschriebenen einfachen euklidischen Distanz gibt es noch die quadrierte euklidische Distanz, bei der die Abstände quadriert werden. 3 Unter dem Begriff der Clusteranalyse sind verschiedene Verfahren zusammengefasst, die sich im Hinblick auf Wahl eines statistischen Distanzmaßes und eines Gruppierungsverfahren unterscheiden. Wird die Clusteranalyse mit Mahout verwendet, so wird der zu verwendende Algorithmus zu Beginn ausgewählt. Wir verwenden in diesem Beispiel das k-means-verfahren, bei welchem für jedes Objekt die euklidische Distanz oder ein anderes ausgewähltes Distanzmaß, zu allen anfänglichen Clusterzentren berechnet wird. Die einzelnen Objekte werden in das Cluster eingeordnet, wo die Distanz zwischen dem Objekt und dem Clusterzent- 1 Hartung 2007, S Vergl. Hartung 2007, S Vergl. Owen u.a. 2012, S

22 3. Algorithmen von Mahout rum am geringsten ist. Nach erfolgter Zuordnung werden die Clusterzentren neu berechnet. Erst wenn eine der Abbruchbedingungen, wie das Erreichen der maximalen Anzahl der Interaktionen oder unveränderte Clusterzentren, eintritt, beendet der Algorithmus das Zuordnen der Objekte nach den geringsten Distanzen und Neuberechnung der Clusterzentren. Bei Mahout werden die gewünschte Anzahl von Clustern und die maximale Anzahl von Iterationen, als Parameter angegeben. Im Gegensatz zu fuzzy k-means schließen sich die Cluster bei k-means gegenseitig aus. Bei fuzzy k-means sind hingegen überlappende Cluster möglich. 4 Wenn der k-means Algorithmus mit Mahout gestartet werden soll, so muss zu Beginn der Clusteranalyse eine SequenceFile-Datei erstellt werden, die die Vektoren enthalten. Das in Mahout implementierte k-means Verfahren verarbeitet Vektoren, die Tupel darstellen und numerische Werte beinhalten. So hat beispielsweise der Vektor (1,3 ; 2,1 ; 3,5) den Wert 3, weil er drei Werte beinhaltet. An 1. Stelle hat der Vektor den Wert 2,1 und an 0. Stelle den Wert 1,3. Der Wert des Vektors entspricht somit der Anzahl eines Wortes in dem Text. 5 Im zweiten Schritt werden weitere SequenceFile-Dateien erstellt, die jeweils die initialen Clusterzentren beinhalten. Anschließend wird der k-means Algorithmus ausgeführt. Als Parameter werden die Pfade zu den SequenceFile-Dateien für die Vektoren und Clusterzentren, sowie der Clusteranzahl und der maximalen Iterationen. Wenn jedoch der k Parameter für die Anzahl der Cluster nicht gesetzt wird, dann werden zufällig genierte Punkte als Clusterzentren verwendet. 6 In dem folgenden Beispiel zur Reuters-Nachrichtensammlung verwenden wir 20 Clusterzentren. Mithilfe des Lucene Analyser Class wird ein Index aus den Ursprungsdateien erstellt, aus dem im nächsten Schritt die Vektoren erstellt werden. 4 Vergl. Owen u.a. 2012, S Vergl. Owen u.a. 2012, S Vergl. Mahout Wiki 2011b 18

23 3. Algorithmen von Mahout Nicht verwendet in diesem Beispiel wurde die Methode TF-IDF (term frequencyinverse document frequency), die Wörter anhand von ihrer Bedeutung gewichtet. Somit wird vermieden, dass Füllwörter das Ergebnis beeinflussen und inhaltlich verschiedene Texte aufgrund einer gleichen Füllwörteranzahl als gleich erkannt werden. Ebenfalls nicht verwendet wurde der Algorithmus Latent Dirichlet allocation (LDA), mit welchem gleiche Wörter mit verschiedenen Bedeutungen (z.b. Bank) unterschieden werden können. 7 7 Vergl. Mahout Wiki 2011c 19

24 3. Algorithmen von Mahout Beispiel k-means Verfahren mit Reuters Nachrichtensammlung Für die Clusteranalyse mit k-means verwenden wir die Reuters Nachrichtensammlung Reuters-21568, die in 22 XML-ähnlichen Dateien im SGML Format vorliegen und insgesamt 26,3 MB groß sind. Bis auf die letzte Datei beinhaltet jede der Dateien 1000 Dokumente. In der letzten Datei sind nur 567 Dokumente. Befehle wget tar xzvf reuters tar.gz mahout org.apache.lucene.benchmark.utils.extractreuters $MAHOUT_HOME/input/kmeans (<- Ordner wo reuters entpackt wurde) $MAHOUT_HOME/input/kmeans/reuters (<- Ordner wo Lucene Index erstellt wird) Beschreibung Download der Beispieldaten Entpacken der Beispieldaten Umwandlung der Daten in einen Lucene Index MAHOUT_LOCAL=true mahout seqdirectory --input $MAHOUT_HOME/input/kmeans/reuters --output $MAHOUT_HOME/input/kmeans/seqdir/ -c UTF-8 -chunk 5 MAHOUT_LOCAL=true mahout seq2sparse --input $MAHOUT_HOME/input/kmeans/seqdir/ --output $MAHOUT_HOME/input/kmeans/seq2sparse/ Beispieldaten im SequenceFile-Format speichern, wobei der Zusatz Mahout_Local= True angibt, dass Mahout im Standalone-Modus arbeitet. Konvertierung der Daten in Vektoren hadoop fs -put $MAHOUT_HOME/input/kmeans/seq2sparse/tfidf-vectors /hadoop/kmeans/vectors/ Vektoren ins Hadoop Dateisystem schreiben 20

25 3. Algorithmen von Mahout mahout kmeans --input /hadoop/kmeans/vectors/ --output /hadoop/kmeans/output/ -k 20 --maxiter 10 -c /hadoop/kmeans/clusters mahout clusterdump dt sequencefile d /hadoop/kmeans/vectors/dictionary.file-* -s /hadoop/kmeans/output/clusters-19 b 10 n 10 k-means Algorithmus ausführen -c wird von -k überschrieben, normalerweise dient -c der manuellen Angabe von Clustern, -k erzeugt mit Hilfe eines Randomseeds zufällige initiale Cluster) Ergebnis für Cluster 19 auf der Konsole darstellen, indem die Dimensionen der Vektoren in Text umgewandelt werden. Tabelle 3: Durchführung k-means 21

26 3. Algorithmen von Mahout Ergebnisse der k-means Verarbeitung Die k-means Verarbeitung wurde von uns mit einer verschiedenen Anzahl von Slaves-Nodes drei Mal ausgeführt. Die Dauer der Verarbeitung ist im Folgenden tabellarisch dargestellt. Beim ersten Durchlauf verwendeten wir eine Slave-Node, wobei auf dem Master ebenfalls ein Slave lief. Im zweiten Durchlauf erhöhten wir die Anzahl der Slaves auf sechs, beim letzten Durchlauf auf 18 Slaves. Anzahl Slaves Anzahl Master k-means 1(+1) 1 4,46 min 6 1 3,32 min ,53 min Tabelle 4: Ergebnis k-means Während sich die Dauer der Verarbeitung von der Erhöhung von zwei Slaves auf sechs Slaves um mehr als eine Minute reduzierte, verlängerte sich die Durchlaufzeit bei der Verwendung von 18 Slaves deutlich. Dies lässt sich damit begründen, dass 18 Slaves überdimensioniert sind für die Verarbeitung der ursprünglich insgesamt 26,3 MB großen 22 Daten. 22

27 3. Algorithmen von Mahout 3.2 Klassifikation am Beispiel von Bayes Die Klassifikation dient dazu Objekte anhand von Merkmalen in bestimmte Kategorien einzuordnen. Es handelt sich hierbei um eine vereinfachte Form der Entscheidungsfindung, die auf bestimmte Fragen die richtigen Antworten geben soll. 8 Im Allgemeinen wird bei Mahout in zwei Phasen unterschieden; die Erstellung eines Modells durch einen Lernalgorithmus und das Nutzen des Models, um neue Daten den Kategorien zu zuordnen. 9 Abbildung 12: Arbeitsweise eines Klassifikator-Systems aus Owen u.a. 2012, S. 233 In der Abbildung wird der grundsätzliche Aufbau der Verarbeitung eines Klassifizierungssystems dargestellt. Die erste Phase, d.h. der obere Weg, zeigt das Training in dem Klassifizierungsprozess, während der untere Weg, die zweite Phase, neue Beispiele mit Hilfe des Klassifizierungsmodells den Kategorien zuordnet. Dabei ist die Prädiktor- Variable (predictor) die unabhängige Variable und Einflussgröße. Die Zielvariable (target variable) ist die abhängige Variable und wird 8 Vergl. Owen u.a. 2012, S Vergl. Owen u.a. 2012, S

28 3. Algorithmen von Mahout für das Training des Models in Phase 1 verwendet und in Phase 2 mit dem erstellten Model ermittelt. 10 Der in Mahout implementierte naive Bayes Algorithmus basiert auf die Bayes sche Entscheidungsregel und funktioniert mit mathematischen Wahrscheinlichkeiten. Für die Berechnung von mathematischen Wahrscheinlichkeiten wird das Bayes- Theorem, der Berechnungsvorschrift für die bedingten Wahrscheinlichkeiten, verwendet. 11 In der Praxis eignet sich der Algorithmus um beispielsweise für neue erstellte Artikel auf Wikipedia sogleich geeignete Kategorien auf Grundlage der bisher gelernten Artikel vorzuschlagen. Dazu wird in der Trainingsphase der Inhalt der Daten in Vektoren umgewandelt, die jeweils Pakete von mehreren Wörtern beinhalten. Neben dem Bayes-Algorithmus gibt es noch weitere, die je nach Größe der Daten und der Charakteristika der Daten zum Einsatz kommen. Bayes eignet sich insbesondere für die parallele Verarbeitung von großen textbasierten Daten. Die Methode, um die Daten als Vektoren zu klassifizieren, unterscheidet sich in Abhängigkeit zum gewählten Verfahren der Klassifikation. 12 In dem ersten der beiden folgenden Beispiele verwenden wir eine Sammlung von geschätzten Newsgroup Dokumenten, um zunächst ein erstelltes Modell zu trainieren und anschließend zu testen. Im zweiten Beispiel verwenden wir Daten von Wikipedia für die Klassifizierung neuer Artikel. Für beide Beispiele verwenden wir von Mahout mitgelieferte Programme für die Aufbereitung der Daten. 10 Vergl. Owen u.a. 2012, S. 232 f. 11 Vergl. Backhaus u.a S. 218 ff. 12 Vergl. Owen u.a. 2012, S. 274 f. 24

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

3. Update des edirectory 3. 4. Neustart des edirectory und Kontrolle 3. 4.1. edirectory neu starten 3. 4.2. Versionskontrolle 4

3. Update des edirectory 3. 4. Neustart des edirectory und Kontrolle 3. 4.1. edirectory neu starten 3. 4.2. Versionskontrolle 4 0 Inhaltsverzeichnis 0. Inhaltsverzeichnis 1. Einleitung 2 2. Vorbereitung 2 3. Update des edirectory 3 4. Neustart des edirectory und Kontrolle 3 4.1. edirectory neu starten 3 4.2. Versionskontrolle 4

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

HAIKU Testen mit VitualBox

HAIKU Testen mit VitualBox HAIKU Testen mit VitualBox Um HAIKU mit Sun s VirtualBox testen zu können benötigen wir verschiedene Dinge. Zuerst benötigen wir mal VirtualBox selbst, welches Ihr unter folgender URL herunterladen könnt:

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Witbox. Anleitung Repetier-Host. Witbox

Witbox. Anleitung Repetier-Host. Witbox Anleitung Repetier-Host Anleitung Repetier-Host Deutsch INHALT 3 Installation und Konfiguration von Repetier-Host 4 Installation 4 Installation unter Linux 5 Installation unter MacOS 5 Installation unter

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Updateseite_BuV-PlugIn-NERZ-Gesamt

Updateseite_BuV-PlugIn-NERZ-Gesamt Autoren Dipl.-Ing. H. C. Kniß Dipl.-Math. L. Givorgizova Ersteller Geschäftsstelle NERZ e. V. Kölner Straße 30 D-50859 Köln Version: 5.0 Stand: 15.02.2013 Status: akzeptiert 1 Allgemeines 1.1 Änderungsübersicht

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr