Software-Agenten. Verteilte Systeme Hochschule Regensburg Vorlesung 8, Universitätsstraße 31, Regensburg. Eigenschaften von Agenten

Größe: px
Ab Seite anzeigen:

Download "Software-Agenten. Verteilte Systeme Hochschule Regensburg Vorlesung 8, 06.06.2012 Universitätsstraße 31, 93053 Regensburg. Eigenschaften von Agenten"

Transkript

1 Software-Agenten Hochschule Regensburg Vorlesung 8, Universitätsstraße 31, Regensburg Prof. Dr. Jan Dünnweber Agenten sind autonome Einheiten, die eine Aufgabe in Zusammenarbeit mit anderen Agenten (auch entfernten) ausführen Definition: Autonomer Prozess, der auf Änderungen in seiner Umgebung reagiert und diese initiieren kann, möglicherweise in Zusammenarbeit mit Benutzern und anderen Agenten Wichtiges Merkmal eines Agenten: seine Fähigkeit selbst zu handeln und Initiative zu ergreifen, wenn erforderlich Typen von Agenten: Kollaborativee Agenten: z.b. für Verabredungen Mobile Agenten: z.b. für verteilte Informationssuche Schnittstellen-Agenten: z.b. für Verhandlungen, lernfähig Informations-Agenten: z.b. intelligente Verwaltung von s Prof. Dr. Jan Dünnweber, Folie 2 von 29 Eigenschaften von Agenten Agenten-Technologie Eigenschaften Allen Beschreibung Agenten gemein? Autonom Ja Kann eigenständig agieren Reaktiv Ja Reagiert rechtzeitig auf Änderungen in seiner Umgebung Proaktiv Ja Iniitiert Aktionen, die seine Umgebung beeinflussen Kommunikativ Ja Kann Informationen mit Benutzern und anderen Agenten austauschen Kontinuierlich Nein Hat eine relativ lange Lebensdauer Mobil Nein Kann von einem System auf ein anderes migrieren Adaptiv Nein Lernfähig Die Kommunikation zwischen Agenten findet mithilfe eines Kommunikationsprotokolls auf Applikationsebene statt: ACL (Agent Communication Language) In einer ACL wird zwischen dem Zweck und dem Inhalt einer Nachricht streng unterschieden Sender und Empfänger können sich auf eine gemeinsame Sprache einigen, z.b. Prolog im Bsp. unten Gemeinsames Verständnis über die Interpretation von Daten wird durch eine Ontologie gegeben Ontologie: eine standardisierte Abbildung von Symbolen auf ihre Bedeutung Prof. Dr. Jan Dünnweber, Folie 3 von 29 Prof. Dr. Jan Dünnweber, Folie 4 von 29

2 Eine Beispiel Agentenarchitekur im Vergleich zu SOA Ressourcenbenennung in verteilten Systemen Wie bei SOA ist Interoperabilität grundlegend Nachrichten können Aktivitäten beinhalten (mobiler Code) und Zustände beeinflussen (Session Interaction Protocol) Vorteil: Flexibilität, Nachteil: Sicherheitsmängel Voraussetzung: eindeutige Ortung und Benennung von Ressourcen (im Bsp. durch DNS) Namen werden in verteilten Systemen benutzt, um:...ressourcen gemeinsam zu nutzen...einheiten eindeutig zu identifizieren...auf bestimmte Positionen zu verweisen...u.a. Die Implementierung der Namenserzeugung, -Verwaltung und -Benutzung soll verteilt über mehrere Maschinen erfolgen Wir betrachten folgende drei Aspekte: Aufbau, Benutzung und Implementierung benutzerfreundlicher Namenssysteme Namensgebung und -Verwaltung für mobile Einheiten Verteilte Speicherbereinigung (garbage collection) Prof. Dr. Jan Dünnweber, Folie 5 von 29 Prof. Dr. Jan Dünnweber, Folie 6 von 29 Drei Namenstypen Namensräume Name eine Zeichenkette, um auf eine Einheit (z.b. Computer, Drucker, Datei, Mailbox, Webseite, etc.) zu verweisen Zugriff auf Einheiten: über die Namen ihrer Zugangspunkte (Adressen), z.b. IP-Adresse eines Webservers Einheiten können ihre Zugangspunkte wechseln, deshalb benutzt man auch andere Namenstypen als Adressen Eine echte ID hat Eigenschaften: eine ID verweist auf höchstens eine Einheit jede Einheit wird höchstens durch eine ID angesprochen eine ID verweist immer auf dieselbe Einheit Beachte: Adressen und IDs sind nur von Rechnern lesbar Benutzerfreundliche Namen werden als Strings dargestellt Namen werden in einem VS in sog. Namensräumen angeordnet Man stellt einen Namensraum oft als Graph dar: Blattknoten, z.b. für Datei Verzeichnisknoten mit einer Verzeichnistabelle Wurzelknoten, i.d.r. ein solcher Pfadname,z.B.: n0:<home,steen,mbox> = /home/steen/mbox Prof. Dr. Jan Dünnweber, Folie 7 von 29 Prof. Dr. Jan Dünnweber, Folie 8 von 29

3 Beispiel: Dateien in Unix Namensgraph: Wurzel, Verzeichnisknoten, Blattknoten f. Dateien Graph-Implementierung ein Teil des Dateisystems, z.b. in Unix: Fortlaufende Block-Folge auf einer logischen Festplatte Boot-Block: Wird beim Booten automatisch in den Hauptspeicher geladen, zum Laden des BS Superblock: Enthält Informationen über das gesamte Dateisystem (Größe, freie Blöcke und Inodes, etc.) Inode: Information über die zugeordnete Datei; Inode mit Index 0 entspricht Wurzelverzeichnis (vgl. VL Betriebssysteme) Der Inode-Index entspricht der Knoten-ID im Namensgraph Namensauflösung Namensauflösung = Nachschlagen eines Namens für einen vorgegebenen Pfad Die Namensauflösung funktioniert durch die Suche der Knoten-ID in jeweiliger Verzeichnistabelle und den Übergang zum gefundenen Knoten im Namensgraph Schlussmechanismus: Auswahl des ersten Knotens in einem Namensraum, wo die Namensauflösung beginnen soll Unix-Beispiel: Der Inode des Wurzelverzeichnisses ist der erste Inode auf der logischen Festplatte des Dateisystems Prof. Dr. Jan Dünnweber, Folie 9 von 29 Prof. Dr. Jan Dünnweber, Folie 10 von 29 Aliase und Links Verknüpfungen (mounting) Alias: Ein anderer Name für dieselbe Einheit. Grundsätzlich zwei Implementierungsmöglichkeiten: Harte Links: mehrere absolute Pfadnamen auf denselben Knoten des Namensgraphen, wie z.b. /home/steen/keysund /keys als Links zu n5 in Abb. 4.1 Symbolische Links: Im Blattknoten absoluten Pfadnamen speichern, z.b. ist /home/steen/keys ein symb. Link auf n5: Motivation: Verschiedene Namensräume miteinander transparent zu kombinieren Verknüpfung: Ein Verzeichnisknoten (Verknüpfungspunkt) speichert die ID eines Verzeichnisknotens (verknüpfender Punkt) aus einem anderen Namensraum, i.d.r. sein Wurzelverzeichnis Sind die Namensräume über mehrere Maschinen verteilt, muss man zum Verknüpfen folgende Namen kennen bzw. auflösen: Name eines Zugriffsprotokolls für Kommunikation mit den anderen Maschinen Name des Servers (der anderen Maschine) Name des verknüpfenden Punktes im fremden Namensraum Beispiel: Auf Sun-Rechnern unter NFS (Network File System) wird Verzeichnisknoten /remote/vu verwendet, um die URL zu speichern: nfs://flits.cs.vu.nl/home/steen. Dann kann der Client auf die Datei /home/steen auf dem Server flits.cs.vu.nl mit dem NFS-Protokoll zugreifen Prof. Dr. Jan Dünnweber, Folie 11 von 29 Prof. Dr. Jan Dünnweber, Folie 12 von 29

4 Beispiel: Entfernter Zugriff Der Name aus der vorigen Folie wird so aufgelöst: nfs in eine Implementierung des NFS-Protokolls Servername mittels DNS (später) in die Maschinenadresse /home/steen durch den fremden Server Prof. Dr. Jan Dünnweber, Folie 13 von 29 Beispiel: Entfernter Zugriff (Fortsetzung) Der Name /remote/vu/mbox wird beginnend mit dem Wurzelverzeichnis auf dem Client aufgelöst, bis zu Knoten /remote/vu Die URL nfs://flits.cs.vu.nl/home/steen zurückgegeben Client kontaktiert den Dateiserver flits.cs.vu.nl mithilfe des NFS-Protokolls, und greift anschließend auf /home/steen zu. Die Namensauflösung kann jetzt fortgesetzt werden, indem die Datei mbox gelesen wird Der Client kann nun so arbeiten: cd /remote/vu ls -l und die Dateien im entfernten Verzeichnis lokal auflisten! Der entfernte Zugriff passiert transparent für den Benutzer, allerdings mit einem Leistungsabfall, wegen der Kommunikation übers Netzwerk Prof. Dr. Jan Dünnweber, Folie 14 von 29 Implementierung eines Namensraums Beispiel: Schichten in einem DNS-Namensraum Ein Namensraum wird von Namensservern implementiert, die über mehrere Maschinen verteilt werden können Verteilter Namensraum wird in drei logische Schichten unterteilt: Globale Schicht: Wurzelknoten und obere Verzeichnisknoten, die sehr selten geändert werden Administrative Schicht: Verzeichnisknoten innerhalb einer Organisation: sind stabil, aber weniger als die globale Verwaltungsschicht: ändert sich regelmäßig, z.b.: Hosts in LAN, Programmdateien, benutzereigene Verzeichnisse/Dateien Zonen: Nicht überlappende Teile des Namensraums, die durch separate Server implementiert sind Prof. Dr. Jan Dünnweber, Folie 15 von 29 Prof. Dr. Jan Dünnweber, Folie 16 von 29

5 Anforderungen an Server abhängig von Schicht Verfügbarkeit: höchste für die globale Schicht; wird erreicht durch Server-Replikation und Client-seitiges Caching, weil Aktualisierungen nicht sofort sichtbar sein müssen mittel für die administrative Schicht niedrigste für die Verwaltungsschicht Leistung: globale Schicht - keine schnellen Server notwendig, aber Durchsatz u.u. wichtig administrative Schicht - muss schnell sein, Verwaltungsschicht - noch schneller, da der Benutzer die Änderungen unmittelbar sehen will Vergleich der Implementierbarkeit Am schwierigsten globale und administrative Schicht, wegen Replikation und Caching, die über WAN arbeiten Dadurch u.u. starke Kommunikationsverzögerungen Element Global Administrativ Verwaltung Geographische Skalierung des Netzwerks Weltweit Unternehmen Abteilung Gesamtzahl der Knoten Wenige Viele Unzählige Antwortzeiten beim Nachschlagen Sekunden Millisekunden Unmittelbar Aktualisierungsweitergabe Langsam Unmittelbar Unmittelbar Anzahl der Repliken Viele Keine oder wenige Keine Client-seitiges Caching? Ja Ja Manchmal Tabelle: Ein Vergleich zwischen Nameservern für die Implementierung von Knoten aus einem großen Namensraum, der in eine globale, administrative und eine Verwaltungsschicht zerlegt ist Prof. Dr. Jan Dünnweber, Folie 17 von 29 Prof. Dr. Jan Dünnweber, Folie 18 von 29 Implementierung der Namensauflösung Wir betrachten große verteilte Namensräume Wir nehmen der Einfachheit halber an, dass keine Replikation und Caching stattfinden Jeder Client hat Zugriff auf einen lokalen Namensauflöser Beispiel: Auflösen von root:<nl,vu,cs,ftp,pub,globe,index.txt> in Abb. 4.6 Pfadname als URL: ftp://ftp.cs.vu.nl/pub/globe/index.txt Zwei Möglichkeiten, die Namensauflösung zu implementieren: iterativ oder rekursiv, siehe nächste Folien Beide: Namensauflöser übergibt den Pfadnamen dem Wurzel- Namensserver (angenommen, seine Adresse sei bekannt) Iterativ: Der Wurzel-Server löst nl auf und gibt die Adresse des nächsten Namensservers an den Client zurück Iterative Namensauflösung (Fortsetzung) Iterativ: Der Client-Namensauflöser übergibt diesem Server den restlichen Pfadnamen... usw... Der FTP-Server löst pub/globe/index.txt auf und überträgt die angeforderte Datei in unserem Bsp. mithilfe von FTP Prof. Dr. Jan Dünnweber, Folie 19 von 29 Prof. Dr. Jan Dünnweber, Folie 20 von 29

6 Rekursive Namensauflösung Rekursiv: Statt jedes Zwischenergebnis an den Client-Namensauflöser zu schicken, wird es an den nächsten Namensserver weitergegeben Rekursiv: Vorteile und Nachteile Größter Nachteil: hohe Leistungsanforderungen an einzelne Namensserver. Deswegen wird in der globalen Schicht nur iterativ gearbeitet Vorteil 1: Effektiveres Caching von Ergebnissen (vgl. Tabelle auf Folgefolie), bei nachfolgendem Nachschlagen durch andere Clients werden Cache-Ergebnisse benutzt schnell Iterativ: Caching auf den Namensauflöser des Clients beschränkt, d.h. ein anderer Client muss das Ganze wiederholen Aushilfe: Für eine Organisation einen lokalen, zwischengeschalteten Namensserver, gemeinsam von allen Clients benutzt Prof. Dr. Jan Dünnweber, Folie 21 von 29 Prof. Dr. Jan Dünnweber, Folie 22 von 29 Rekursiv: Vorteile und Nachteile (Fortsetzung) Rekursiv: Vorteile und Nachteile Server Soll auflösen Nachschlagenübergibt Empfängt Gibt an den für an un- und stellt in Anforderer Knoten terge- den Cache zurück ordneten Knoten cs <ftp> #<ftp> - - #<ftp> vu <cs,ftp> #<cs> <ftp> #<ftp> #<cs>, #<cs,ftp> nl <vu,cs,ftp> #<vu> <cs,ftp> #<cs>, #<vu>, #<cs,ftp> #<vu,cs>, #<vu,cs,ftp> Wurzel <nl,vu,cs,ftp> #<nl> <vu,cs,ftp> #<vu>, #<nl> #<vu,cs>, #<nl,vu>, #<vu,cs,ftp> #<nl,vu,cs>, #<nl,vu,cs,ftp> Vorteil 2: Rekursiv ist sparsamer in der Kommunikation als iterativ Tabelle: Rekursive Namensauflösung für <nl, vu, cs, ftp> Prof. Dr. Jan Dünnweber, Folie 23 von 29 Prof. Dr. Jan Dünnweber, Folie 24 von 29

7 Fallstudie: DNS Domain Name Service DNS vs. Verzeichnisdienste Der Internet Domain Name Service (DNS) ist einer der größten verteilten Namensdienste Aufgaben: Suche nach Host-Adressen und Mail-Servern DNS-Namensraum: Baum mit einer Wurzel, Groß/Klein-schreibung bei Labels nicht berücksichtigt, die Wurzel durch einen Punkt (.) dargestellt Domain: ein Unterbaum; Domainname: Pfadname zur Wurzel des Unterbaums DNS verwaltet eine inverse Abbildung von IP-Adressen auf Host-Namen: Infos sind in der Domain in-addr.arpa, verwaltet von DNS Z.B.: der Host hat die IP-Adresse DNS erzeugt den Knoten in-addr.arpa, in dem der kanonische Name des Hosts: soling.cs.vu.nl gefunden wird Alternative zu DNS Verzeichnisdienste: DNS ist ein traditioneller Namensdienst, vergleichbar mit einem Telefonbuch: bei Übergabe eines hierarchischen Namens wird dieser in einen Knoten im Namensgraph aufgelöst Der Inhalt dieses Knotens wird als ein Ressourcendatensatz zurückgegeben, vgl. [Tanenbaum, van Steen] Anderer Ansatz: ein Verzeichnisdienst, wobei Client mithilfe einer Beschreibung der Eigenschaften nach einer Einheit sucht Ein Verzeichnisdienst ist in etwa mit den gelben Seiten vergleichbar Prof. Dr. Jan Dünnweber, Folie 25 von 29 Prof. Dr. Jan Dünnweber, Folie 26 von 29 Verteilte Speicherbereinigung Referenzlisten Speicherbereinigung: Löschen unbenutzter Einheiten Methode für Einprozessorsysteme Referenzzählung inkrementieren beim Ref-Erzeugen, dekrementieren beim Löschen In verteilten Systemen ist Kommunikation unzuverlässig, z.b. kann eine Bestätigung verloren gehen: Alternativansatz: Statt Referenzen zu zählen, verwaltet ein Skeleton eine Liste aller Proxies, die darauf verweisen Referenzlisten werden z.b. in Java RMI benutzt: Wenn ein Prozess P eine entfernte Referenz auf ein Objekt erzeugt, sendet er seine ID an das Skeleton des Objekts, das daraufhin P in die Refliste einträgt. Nach der Bestätigung erzeugt P in seinem Adressraum einen Proxy für das Objekt. Nachteil: Probleme mit Skalierbarkeit, wenn ein Skeleton viele Referenzen verwalten muss Ausweg: Registrierung für eine begrenzte Zeit (Leasing); Kann vom Benutzer variiert werden, z.b. java -Djava.rmi.dgc.leaseValue= Prof. Dr. Jan Dünnweber, Folie 27 von 29 Prof. Dr. Jan Dünnweber, Folie 28 von 29

8 Zusammenfassung Was haben wir heute gelernt: Agenten sind autonome Einheiten, die mithilfe eines Applikationsprotokolls aktiv und selbständig interagieren Drei wichtigste Typen von Namen: Adressen, ID, benutzerfreundliche Namen Namen sind in einem Namensraum angeordnet, dargestellt durch einen Namensgraph Namensauflösung: wird iterativ oder rekursiv implementiert Zwei Methoden verteilter Speicherbereinigung: Referenzzählung und Referenzlisten Prof. Dr. Jan Dünnweber, Folie 29 von 29

4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1

4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1 4. NAMEN Namen werden in verteilten Systemen benutzt, um:... Ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren... auf bestimmte Positionen zu verweisen... u. a. Die Implementierung

Mehr

HIERARCHISCHE NAMENSRÄUME 4. NAMEN BEISPIEL: DATEIEN IN UNIX DREI NAMENSTYPEN. Slide 3. Slide 1. Slide 4. Slide 2

HIERARCHISCHE NAMENSRÄUME 4. NAMEN BEISPIEL: DATEIEN IN UNIX DREI NAMENSTYPEN. Slide 3. Slide 1. Slide 4. Slide 2 HIERARCHISCHE NAMENSRÄUME Slide 1 4. NAMEN Namen werden in verteilten Systemen benutzt, um:...ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren...auf bestimmte Positionen zu verweisen...u.a.

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7 Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Scannen mit dem Toshiba e-studio 281c / 2500c

Scannen mit dem Toshiba e-studio 281c / 2500c Scannen mit dem Toshiba e-studio 281c / 2500c Wenn Sie die Scanfunktion verwenden, können Originale, die im ADF eingelegt sind bzw. auf dem Vorlagenglas liegen, als Bilddaten gescannt werden. Die gescannten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

PhotoFiltre: Fotos email-tauglich verkleinern

PhotoFiltre: Fotos email-tauglich verkleinern PhotoFiltre: Fotos email-tauglich verkleinern Bleiben wir bei dem Beispiel, daß Sie im Urlaub sind, ein paar schöne Fotos gemacht haben und diese nun vom Internet-Café aus an Ihre Lieben zuhause senden

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr