Software-Agenten. Verteilte Systeme Hochschule Regensburg Vorlesung 8, Universitätsstraße 31, Regensburg. Eigenschaften von Agenten
|
|
- Benedikt Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 Software-Agenten Hochschule Regensburg Vorlesung 8, Universitätsstraße 31, Regensburg Prof. Dr. Jan Dünnweber Agenten sind autonome Einheiten, die eine Aufgabe in Zusammenarbeit mit anderen Agenten (auch entfernten) ausführen Definition: Autonomer Prozess, der auf Änderungen in seiner Umgebung reagiert und diese initiieren kann, möglicherweise in Zusammenarbeit mit Benutzern und anderen Agenten Wichtiges Merkmal eines Agenten: seine Fähigkeit selbst zu handeln und Initiative zu ergreifen, wenn erforderlich Typen von Agenten: Kollaborativee Agenten: z.b. für Verabredungen Mobile Agenten: z.b. für verteilte Informationssuche Schnittstellen-Agenten: z.b. für Verhandlungen, lernfähig Informations-Agenten: z.b. intelligente Verwaltung von s Prof. Dr. Jan Dünnweber, Folie 2 von 29 Eigenschaften von Agenten Agenten-Technologie Eigenschaften Allen Beschreibung Agenten gemein? Autonom Ja Kann eigenständig agieren Reaktiv Ja Reagiert rechtzeitig auf Änderungen in seiner Umgebung Proaktiv Ja Iniitiert Aktionen, die seine Umgebung beeinflussen Kommunikativ Ja Kann Informationen mit Benutzern und anderen Agenten austauschen Kontinuierlich Nein Hat eine relativ lange Lebensdauer Mobil Nein Kann von einem System auf ein anderes migrieren Adaptiv Nein Lernfähig Die Kommunikation zwischen Agenten findet mithilfe eines Kommunikationsprotokolls auf Applikationsebene statt: ACL (Agent Communication Language) In einer ACL wird zwischen dem Zweck und dem Inhalt einer Nachricht streng unterschieden Sender und Empfänger können sich auf eine gemeinsame Sprache einigen, z.b. Prolog im Bsp. unten Gemeinsames Verständnis über die Interpretation von Daten wird durch eine Ontologie gegeben Ontologie: eine standardisierte Abbildung von Symbolen auf ihre Bedeutung Prof. Dr. Jan Dünnweber, Folie 3 von 29 Prof. Dr. Jan Dünnweber, Folie 4 von 29
2 Eine Beispiel Agentenarchitekur im Vergleich zu SOA Ressourcenbenennung in verteilten Systemen Wie bei SOA ist Interoperabilität grundlegend Nachrichten können Aktivitäten beinhalten (mobiler Code) und Zustände beeinflussen (Session Interaction Protocol) Vorteil: Flexibilität, Nachteil: Sicherheitsmängel Voraussetzung: eindeutige Ortung und Benennung von Ressourcen (im Bsp. durch DNS) Namen werden in verteilten Systemen benutzt, um:...ressourcen gemeinsam zu nutzen...einheiten eindeutig zu identifizieren...auf bestimmte Positionen zu verweisen...u.a. Die Implementierung der Namenserzeugung, -Verwaltung und -Benutzung soll verteilt über mehrere Maschinen erfolgen Wir betrachten folgende drei Aspekte: Aufbau, Benutzung und Implementierung benutzerfreundlicher Namenssysteme Namensgebung und -Verwaltung für mobile Einheiten Verteilte Speicherbereinigung (garbage collection) Prof. Dr. Jan Dünnweber, Folie 5 von 29 Prof. Dr. Jan Dünnweber, Folie 6 von 29 Drei Namenstypen Namensräume Name eine Zeichenkette, um auf eine Einheit (z.b. Computer, Drucker, Datei, Mailbox, Webseite, etc.) zu verweisen Zugriff auf Einheiten: über die Namen ihrer Zugangspunkte (Adressen), z.b. IP-Adresse eines Webservers Einheiten können ihre Zugangspunkte wechseln, deshalb benutzt man auch andere Namenstypen als Adressen Eine echte ID hat Eigenschaften: eine ID verweist auf höchstens eine Einheit jede Einheit wird höchstens durch eine ID angesprochen eine ID verweist immer auf dieselbe Einheit Beachte: Adressen und IDs sind nur von Rechnern lesbar Benutzerfreundliche Namen werden als Strings dargestellt Namen werden in einem VS in sog. Namensräumen angeordnet Man stellt einen Namensraum oft als Graph dar: Blattknoten, z.b. für Datei Verzeichnisknoten mit einer Verzeichnistabelle Wurzelknoten, i.d.r. ein solcher Pfadname,z.B.: n0:<home,steen,mbox> = /home/steen/mbox Prof. Dr. Jan Dünnweber, Folie 7 von 29 Prof. Dr. Jan Dünnweber, Folie 8 von 29
3 Beispiel: Dateien in Unix Namensgraph: Wurzel, Verzeichnisknoten, Blattknoten f. Dateien Graph-Implementierung ein Teil des Dateisystems, z.b. in Unix: Fortlaufende Block-Folge auf einer logischen Festplatte Boot-Block: Wird beim Booten automatisch in den Hauptspeicher geladen, zum Laden des BS Superblock: Enthält Informationen über das gesamte Dateisystem (Größe, freie Blöcke und Inodes, etc.) Inode: Information über die zugeordnete Datei; Inode mit Index 0 entspricht Wurzelverzeichnis (vgl. VL Betriebssysteme) Der Inode-Index entspricht der Knoten-ID im Namensgraph Namensauflösung Namensauflösung = Nachschlagen eines Namens für einen vorgegebenen Pfad Die Namensauflösung funktioniert durch die Suche der Knoten-ID in jeweiliger Verzeichnistabelle und den Übergang zum gefundenen Knoten im Namensgraph Schlussmechanismus: Auswahl des ersten Knotens in einem Namensraum, wo die Namensauflösung beginnen soll Unix-Beispiel: Der Inode des Wurzelverzeichnisses ist der erste Inode auf der logischen Festplatte des Dateisystems Prof. Dr. Jan Dünnweber, Folie 9 von 29 Prof. Dr. Jan Dünnweber, Folie 10 von 29 Aliase und Links Verknüpfungen (mounting) Alias: Ein anderer Name für dieselbe Einheit. Grundsätzlich zwei Implementierungsmöglichkeiten: Harte Links: mehrere absolute Pfadnamen auf denselben Knoten des Namensgraphen, wie z.b. /home/steen/keysund /keys als Links zu n5 in Abb. 4.1 Symbolische Links: Im Blattknoten absoluten Pfadnamen speichern, z.b. ist /home/steen/keys ein symb. Link auf n5: Motivation: Verschiedene Namensräume miteinander transparent zu kombinieren Verknüpfung: Ein Verzeichnisknoten (Verknüpfungspunkt) speichert die ID eines Verzeichnisknotens (verknüpfender Punkt) aus einem anderen Namensraum, i.d.r. sein Wurzelverzeichnis Sind die Namensräume über mehrere Maschinen verteilt, muss man zum Verknüpfen folgende Namen kennen bzw. auflösen: Name eines Zugriffsprotokolls für Kommunikation mit den anderen Maschinen Name des Servers (der anderen Maschine) Name des verknüpfenden Punktes im fremden Namensraum Beispiel: Auf Sun-Rechnern unter NFS (Network File System) wird Verzeichnisknoten /remote/vu verwendet, um die URL zu speichern: nfs://flits.cs.vu.nl/home/steen. Dann kann der Client auf die Datei /home/steen auf dem Server flits.cs.vu.nl mit dem NFS-Protokoll zugreifen Prof. Dr. Jan Dünnweber, Folie 11 von 29 Prof. Dr. Jan Dünnweber, Folie 12 von 29
4 Beispiel: Entfernter Zugriff Der Name aus der vorigen Folie wird so aufgelöst: nfs in eine Implementierung des NFS-Protokolls Servername mittels DNS (später) in die Maschinenadresse /home/steen durch den fremden Server Prof. Dr. Jan Dünnweber, Folie 13 von 29 Beispiel: Entfernter Zugriff (Fortsetzung) Der Name /remote/vu/mbox wird beginnend mit dem Wurzelverzeichnis auf dem Client aufgelöst, bis zu Knoten /remote/vu Die URL nfs://flits.cs.vu.nl/home/steen zurückgegeben Client kontaktiert den Dateiserver flits.cs.vu.nl mithilfe des NFS-Protokolls, und greift anschließend auf /home/steen zu. Die Namensauflösung kann jetzt fortgesetzt werden, indem die Datei mbox gelesen wird Der Client kann nun so arbeiten: cd /remote/vu ls -l und die Dateien im entfernten Verzeichnis lokal auflisten! Der entfernte Zugriff passiert transparent für den Benutzer, allerdings mit einem Leistungsabfall, wegen der Kommunikation übers Netzwerk Prof. Dr. Jan Dünnweber, Folie 14 von 29 Implementierung eines Namensraums Beispiel: Schichten in einem DNS-Namensraum Ein Namensraum wird von Namensservern implementiert, die über mehrere Maschinen verteilt werden können Verteilter Namensraum wird in drei logische Schichten unterteilt: Globale Schicht: Wurzelknoten und obere Verzeichnisknoten, die sehr selten geändert werden Administrative Schicht: Verzeichnisknoten innerhalb einer Organisation: sind stabil, aber weniger als die globale Verwaltungsschicht: ändert sich regelmäßig, z.b.: Hosts in LAN, Programmdateien, benutzereigene Verzeichnisse/Dateien Zonen: Nicht überlappende Teile des Namensraums, die durch separate Server implementiert sind Prof. Dr. Jan Dünnweber, Folie 15 von 29 Prof. Dr. Jan Dünnweber, Folie 16 von 29
5 Anforderungen an Server abhängig von Schicht Verfügbarkeit: höchste für die globale Schicht; wird erreicht durch Server-Replikation und Client-seitiges Caching, weil Aktualisierungen nicht sofort sichtbar sein müssen mittel für die administrative Schicht niedrigste für die Verwaltungsschicht Leistung: globale Schicht - keine schnellen Server notwendig, aber Durchsatz u.u. wichtig administrative Schicht - muss schnell sein, Verwaltungsschicht - noch schneller, da der Benutzer die Änderungen unmittelbar sehen will Vergleich der Implementierbarkeit Am schwierigsten globale und administrative Schicht, wegen Replikation und Caching, die über WAN arbeiten Dadurch u.u. starke Kommunikationsverzögerungen Element Global Administrativ Verwaltung Geographische Skalierung des Netzwerks Weltweit Unternehmen Abteilung Gesamtzahl der Knoten Wenige Viele Unzählige Antwortzeiten beim Nachschlagen Sekunden Millisekunden Unmittelbar Aktualisierungsweitergabe Langsam Unmittelbar Unmittelbar Anzahl der Repliken Viele Keine oder wenige Keine Client-seitiges Caching? Ja Ja Manchmal Tabelle: Ein Vergleich zwischen Nameservern für die Implementierung von Knoten aus einem großen Namensraum, der in eine globale, administrative und eine Verwaltungsschicht zerlegt ist Prof. Dr. Jan Dünnweber, Folie 17 von 29 Prof. Dr. Jan Dünnweber, Folie 18 von 29 Implementierung der Namensauflösung Wir betrachten große verteilte Namensräume Wir nehmen der Einfachheit halber an, dass keine Replikation und Caching stattfinden Jeder Client hat Zugriff auf einen lokalen Namensauflöser Beispiel: Auflösen von root:<nl,vu,cs,ftp,pub,globe,index.txt> in Abb. 4.6 Pfadname als URL: ftp://ftp.cs.vu.nl/pub/globe/index.txt Zwei Möglichkeiten, die Namensauflösung zu implementieren: iterativ oder rekursiv, siehe nächste Folien Beide: Namensauflöser übergibt den Pfadnamen dem Wurzel- Namensserver (angenommen, seine Adresse sei bekannt) Iterativ: Der Wurzel-Server löst nl auf und gibt die Adresse des nächsten Namensservers an den Client zurück Iterative Namensauflösung (Fortsetzung) Iterativ: Der Client-Namensauflöser übergibt diesem Server den restlichen Pfadnamen... usw... Der FTP-Server löst pub/globe/index.txt auf und überträgt die angeforderte Datei in unserem Bsp. mithilfe von FTP Prof. Dr. Jan Dünnweber, Folie 19 von 29 Prof. Dr. Jan Dünnweber, Folie 20 von 29
6 Rekursive Namensauflösung Rekursiv: Statt jedes Zwischenergebnis an den Client-Namensauflöser zu schicken, wird es an den nächsten Namensserver weitergegeben Rekursiv: Vorteile und Nachteile Größter Nachteil: hohe Leistungsanforderungen an einzelne Namensserver. Deswegen wird in der globalen Schicht nur iterativ gearbeitet Vorteil 1: Effektiveres Caching von Ergebnissen (vgl. Tabelle auf Folgefolie), bei nachfolgendem Nachschlagen durch andere Clients werden Cache-Ergebnisse benutzt schnell Iterativ: Caching auf den Namensauflöser des Clients beschränkt, d.h. ein anderer Client muss das Ganze wiederholen Aushilfe: Für eine Organisation einen lokalen, zwischengeschalteten Namensserver, gemeinsam von allen Clients benutzt Prof. Dr. Jan Dünnweber, Folie 21 von 29 Prof. Dr. Jan Dünnweber, Folie 22 von 29 Rekursiv: Vorteile und Nachteile (Fortsetzung) Rekursiv: Vorteile und Nachteile Server Soll auflösen Nachschlagenübergibt Empfängt Gibt an den für an un- und stellt in Anforderer Knoten terge- den Cache zurück ordneten Knoten cs <ftp> #<ftp> - - #<ftp> vu <cs,ftp> #<cs> <ftp> #<ftp> #<cs>, #<cs,ftp> nl <vu,cs,ftp> #<vu> <cs,ftp> #<cs>, #<vu>, #<cs,ftp> #<vu,cs>, #<vu,cs,ftp> Wurzel <nl,vu,cs,ftp> #<nl> <vu,cs,ftp> #<vu>, #<nl> #<vu,cs>, #<nl,vu>, #<vu,cs,ftp> #<nl,vu,cs>, #<nl,vu,cs,ftp> Vorteil 2: Rekursiv ist sparsamer in der Kommunikation als iterativ Tabelle: Rekursive Namensauflösung für <nl, vu, cs, ftp> Prof. Dr. Jan Dünnweber, Folie 23 von 29 Prof. Dr. Jan Dünnweber, Folie 24 von 29
7 Fallstudie: DNS Domain Name Service DNS vs. Verzeichnisdienste Der Internet Domain Name Service (DNS) ist einer der größten verteilten Namensdienste Aufgaben: Suche nach Host-Adressen und Mail-Servern DNS-Namensraum: Baum mit einer Wurzel, Groß/Klein-schreibung bei Labels nicht berücksichtigt, die Wurzel durch einen Punkt (.) dargestellt Domain: ein Unterbaum; Domainname: Pfadname zur Wurzel des Unterbaums DNS verwaltet eine inverse Abbildung von IP-Adressen auf Host-Namen: Infos sind in der Domain in-addr.arpa, verwaltet von DNS Z.B.: der Host hat die IP-Adresse DNS erzeugt den Knoten in-addr.arpa, in dem der kanonische Name des Hosts: soling.cs.vu.nl gefunden wird Alternative zu DNS Verzeichnisdienste: DNS ist ein traditioneller Namensdienst, vergleichbar mit einem Telefonbuch: bei Übergabe eines hierarchischen Namens wird dieser in einen Knoten im Namensgraph aufgelöst Der Inhalt dieses Knotens wird als ein Ressourcendatensatz zurückgegeben, vgl. [Tanenbaum, van Steen] Anderer Ansatz: ein Verzeichnisdienst, wobei Client mithilfe einer Beschreibung der Eigenschaften nach einer Einheit sucht Ein Verzeichnisdienst ist in etwa mit den gelben Seiten vergleichbar Prof. Dr. Jan Dünnweber, Folie 25 von 29 Prof. Dr. Jan Dünnweber, Folie 26 von 29 Verteilte Speicherbereinigung Referenzlisten Speicherbereinigung: Löschen unbenutzter Einheiten Methode für Einprozessorsysteme Referenzzählung inkrementieren beim Ref-Erzeugen, dekrementieren beim Löschen In verteilten Systemen ist Kommunikation unzuverlässig, z.b. kann eine Bestätigung verloren gehen: Alternativansatz: Statt Referenzen zu zählen, verwaltet ein Skeleton eine Liste aller Proxies, die darauf verweisen Referenzlisten werden z.b. in Java RMI benutzt: Wenn ein Prozess P eine entfernte Referenz auf ein Objekt erzeugt, sendet er seine ID an das Skeleton des Objekts, das daraufhin P in die Refliste einträgt. Nach der Bestätigung erzeugt P in seinem Adressraum einen Proxy für das Objekt. Nachteil: Probleme mit Skalierbarkeit, wenn ein Skeleton viele Referenzen verwalten muss Ausweg: Registrierung für eine begrenzte Zeit (Leasing); Kann vom Benutzer variiert werden, z.b. java -Djava.rmi.dgc.leaseValue= Prof. Dr. Jan Dünnweber, Folie 27 von 29 Prof. Dr. Jan Dünnweber, Folie 28 von 29
8 Zusammenfassung Was haben wir heute gelernt: Agenten sind autonome Einheiten, die mithilfe eines Applikationsprotokolls aktiv und selbständig interagieren Drei wichtigste Typen von Namen: Adressen, ID, benutzerfreundliche Namen Namen sind in einem Namensraum angeordnet, dargestellt durch einen Namensgraph Namensauflösung: wird iterativ oder rekursiv implementiert Zwei Methoden verteilter Speicherbereinigung: Referenzzählung und Referenzlisten Prof. Dr. Jan Dünnweber, Folie 29 von 29
4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1
4. NAMEN Namen werden in verteilten Systemen benutzt, um:... Ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren... auf bestimmte Positionen zu verweisen... u. a. Die Implementierung
MehrHIERARCHISCHE NAMENSRÄUME 4. NAMEN BEISPIEL: DATEIEN IN UNIX DREI NAMENSTYPEN. Slide 3. Slide 1. Slide 4. Slide 2
HIERARCHISCHE NAMENSRÄUME Slide 1 4. NAMEN Namen werden in verteilten Systemen benutzt, um:...ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren...auf bestimmte Positionen zu verweisen...u.a.
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrVS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel
VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSeminar DWMX 2004. DW Session 015
Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrAnwenden eines Service Packs auf eine Workstation
Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehriphone app - Anwesenheit
iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrWie lege ich Domains unter Windows 2000 Server an? Keyweb AG
Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
Mehr1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7
Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
Mehrwww.flatbooster.com FILEZILLA HANDBUCH
www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrScannen mit dem Toshiba e-studio 281c / 2500c
Scannen mit dem Toshiba e-studio 281c / 2500c Wenn Sie die Scanfunktion verwenden, können Originale, die im ADF eingelegt sind bzw. auf dem Vorlagenglas liegen, als Bilddaten gescannt werden. Die gescannten
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrServername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter
FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge
MehrPhotoFiltre: Fotos email-tauglich verkleinern
PhotoFiltre: Fotos email-tauglich verkleinern Bleiben wir bei dem Beispiel, daß Sie im Urlaub sind, ein paar schöne Fotos gemacht haben und diese nun vom Internet-Café aus an Ihre Lieben zuhause senden
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
Mehr