Gesucht, gefunden. Elasticsearch [a] verfolgt den Ansatz der horizontalen Skalierbarkeit, Patrick Peschlow. Elasticsearch erfolgreich skalieren

Größe: px
Ab Seite anzeigen:

Download "Gesucht, gefunden. Elasticsearch [a] verfolgt den Ansatz der horizontalen Skalierbarkeit, Patrick Peschlow. Elasticsearch erfolgreich skalieren"

Transkript

1 Elasticsearch erfolgreich skalieren Gesucht, gefunden Patrick Peschlow Der Suchserver Elasticsearch gilt als eine der Big-Data-Suchtechniken schlechthin und lockt mit Skalierung out of the box. Auf dem Weg zu einer optimalen Suchper - formance verbergen sich jedoch einige Fallstricke und Möglichkeiten zur Optimierung. Welche Fähigkeiten zur Skalierung bietet Elasticsearch und wie lässt sich damit eine performante verteilte Suchlösung realisieren? Elasticsearch [a] verfolgt den Ansatz der horizontalen Skalierbarkeit, bei dem höhere Kapazität durch das Einbinden weiterer, relativ preisgünstiger Server erreicht wird. Sie setzt voraus, dass man die bank in diesem Fall der Suchindex in disjunkte Partitionen aufteilt, die auf die verschiedenen Server verteilt werden. Elasticsearch verwendet zur Partitionierung den Sharding-Ansatz, bei dem der Index in sogenannte Shards aufgeteilt wird. Für die zu indizierenden Dokumente bestimmt ein Attribut, der Shard Key, in welchem Shard das jeweilige Dokument zu speichern ist. Standardmäßig verwendet Elasticsearch die Dokumenten-ID als Shard Key. Sharding hat folgende Vorteile: Ein Index lässt sich auf mehrere Server verteilen, wodurch man nahezu beliebig große Indizes realisieren kann. Operationen auf einzelnen Dokumenten (Indizieren, Aktualisieren, Löschen, Auslesen) werden parallelisiert, da jeder Server alle Anfragen für Dokumente seiner Shards verarbeitet. Implikationen von Sharding sind: Der Shard Key ist bei Operationen auf einzelnen Dokumenten stets mitzusenden, um den richtigen Shard zur Verarbeitung zu identifizieren. Suchanfragen werden verteilt durchgeführt, da alle Shards relevante Dokumente besitzen können. Eine fundamentale Einschränkung bei Elasticsearch ist, dass sich die Anzahl Shards eines Index nach seiner Erstellung nicht mehr verändern lässt. Es gibt also kein Shard Splitting, wie das beim Konkurrenten Apache Solrˇ[b] der Fall ist. Stattdessen empfehlen die Elasticsearch-Entwickler eine hinreichende Anzahl Shards durch Vorabmessungen mit realistischem aufkommen zu ermitteln. Die Anzahl sollte dann ein wenig höher gewählt werden, als die Messung suggeriert, um einen gewissen Spielraum für unerwartet große mengen zu haben. Ein Vorgehen bei der Messung und die Motivation für den Verzicht auf Shard Splitting sind in der Dokumentationˇ[c] erläutert. Ausfallsicherheit durch Replikation In einem verteilten System ist es wichtig, dass nicht verloren gehen, wenn nur eine oder wenige Komponenten ausfallen. Elasticsearch bietet Ausfallsicherheit durch die Replikation von Shards: Jeder Shard liegt in N-facher Ausfertigung vor. Eine der N Kopien ist als Primary Shard (kurz: Primary) ausgezeichnet und nimmt Index-Operationen entgegen, die im Anschluss auch auf den anderen Kopien, den Replica Shards (kurz: Replicas), durchgeführt werden. Fällt der Primary aus, springt einer der Replicas ein und wird zum neuen Primary befördert. Replikation hat folgende Vorteile: Bei Ausfall eines Primary ist ein Failover möglich. Suchanfragen lassen sich parallelisieren, da mehrere Kopien der vorliegen, um sie zu beantworten. Implikationen von Replikation sind: Index-Operationen beanspruchen mehr Ressourcen, da sie auf allen Kopien des jeweiligen Shards ausgeführt werden. Es können sich gegebenenfalls Inkonsistenzen bei Lesezugriffen auf verschiedene Kopien desselben Shards ergeben. 110 ix Developer 2015 Big Data

2 Cluster Die gewünschte Anzahl der Replicas wird bei Elasticsearch genau wie die der Primaries auf Index-Ebene festgelegt. Allerdings ist die Replicas-Anzahl dynamisch änderbar und lässt sich jederzeit erhöhen oder reduzieren. Nutzer (In-)Konsistenz von Suchergebnissen und Verteilung von Shards auf Server Die Indizierung auf Replicas erfolgt nicht exakt synchron zum Primary, sodass theoretisch Inkonsistenzen auftreten können, wenn Replicas an der Beantwortung von Suchanfragen teilnehmen. So könnte zu einem bestimmten Zeitpunkt Replica A das Dokument bereits indiziert haben, während Replica B noch darauf wartet. Landet nun die gleiche Suchanfrage innerhalb kurzer Zeit einmal bei Replica A und einmal bei Replica B, sieht es für den Benutzer so aus, als wäre das Dokument zunächst vorhanden und dann wieder gelöscht worden. Allerdings besteht diese Gefahr für jedes Dokument maximal so lange, wie das Refresh-Intervallˇ[d] definiert ist. Da dieses standardmäßig bei einer Sekunde liegt, werden solche Inkonsistenzen in der Praxis nur selten auffallen. Es gibt leider einen verwandten Effekt, der wesentlich unschöner ist und mit der Löschung von Dokumenten zusammenhängt. Elasticsearch verwendet intern die Information-Retrieval- Bibliothek Luceneˇ[e], die Dokumente aus Performancegründen zunächst logisch und gegebenenfalls erst viel später physikalisch löscht. Entfernte Dokumente tragen jedoch weiterhin zu bestimmten Index-Statistiken bei, die bei der Berechnung der Relevanz (Qualität eines Suchtreffers) von Dokumenten berücksichtigt werden. Für sich betrachtet stellt diese leichte Verfälschung der Relevanz durch logisch gelöschte Dokumente kein Problem dar; der Knackpunkt im Zusammenspiel mit Replicas ist jedoch, dass die physikalische Löschung auf diesen zu völlig unterschiedlichen Zeitpunkten stattfinden kann. Stellt ein Benutzer nun N-mal hintereinander die gleiche Suchanfrage, kann es passieren, dass die Antworten zwar die gleichen Treffer, aber in jeweils unterschiedlicher Reihenfolge enthalten, je nachdem bei welchem der N Replicas die Anfrage gelandet ist. Bleibt dieses Verhalten womöglich über Stunden hinweg so bestehen, kann das für Benutzer höchst irritierend sein. Glücklicherweise bietet Elasticsearch die Möglichkeit, den beschriebenen Effekt durch Nutzung des preference-parametersˇ[f] bei Suchanfragen zu umgehen. Er schränkt den Empfänger der Suchanfrage auf einen oder mehrere definierte Shards ein. Zum Beispiel kann man festlegen, dass die Suchanfrage anhand eines beliebigen String-Werts stets zum selben Shard geleitet wird, ähnlich zum Shard Key bei der Indizierung. Um zu erreichen, dass ein Benutzer konsistente Suchergebnisse erhält, Primary 1 Replica 2 Replica 3 Primary 2 Primary 3 Replica 1 Ein Index mit drei Primaries und jeweils einem Replica. Die Shards sind auf zwei Knoten verteilt, wobei sich ein Primary und der dazugehörige Replica stets auf verschiedenen Knoten befinden (Abb.ˇ1). Ein Cluster mit zwei - und drei -Knoten (Abb.ˇ2) kann man also etwa die Benutzer-ID als preference-parameter verwenden. Alle Suchanfragen des Benutzers landen dann immer beim selben Replica (bzw. bei verteilten Suchanfragen immer bei denselben Replicas aller Shards des Index). Serverprozesse bei Elasticsearch werden als Knoten bezeichnet. Ein Knoten ist einem Server fest zugewiesen und kann Shards beliebiger Indizes beherbergen. Die Zuweisung von Shards zu Knoten ist dabei flexibel und lässt sich dynamisch anpassen. Standardmäßig entscheidet Elasticsearch autonom, welcher Shard sich auf welchem Knoten befindet. Bevorzugt legt es alle Kopien eines Shard auf unterschiedlichen Knoten an, um die Ausfallsicherheit zu maximieren. Die Abbildungˇ1 zeigt einen Index bestehend aus drei Primaries mit jeweils einem Replica, die auf zwei Knoten verteilt sind. Ein Primary und der dazugehörige Replica befinden sich dabei auf verschiedenen Knoten. Optional lassen sich Regeln konfigurieren, mit denen man die Verteilung beeinflussen kann. Allocation Awarenessˇ[g] erlaubt die Definition von Knotengruppen, um zu erreichen, dass sich nicht alle Kopien eines Shards in derselben Gruppe befinden. Beispielsweise kann man vermeiden, dass alle Kopien eines Shards auf Knoten im selben Server-Rack liegen, was bei einem Ausfall des Racks zum verlust führen würde. Allocation Filteringˇ[h] ermöglicht es analog, die Zuweisung von Shards ausgewählter Indizes an bestimmte Knoten zu gestatten beziehungsweise zu verhindern. Aufbau eines Elasticsearch-Clusters Ein Elasticsearch-Cluster besteht aus einem oder mehreren Knoten und hat einen eindeutigen Namen. Alle seine Knoten kennen sich untereinander und bauen paarweise TCP-Verbindungen auf, über die sie in der Folge austauschen. Innerhalb eines Clusters können Knoten verschiedene Rollen übernehmen: Ein -Knoten beherbergt Shards und bearbeitet somit Indizierungs- und Suchanfragen. Ein -Knoten hat keine Shards, nimmt aber Anfragen entgegen und leitet sie an geeignete -Knoten weiter. Außerdem kann er Teilergebnisse verteilter Suchen aggregieren. Die Verwendung von -Knoten ist optional, aber es ist nicht unüblich, eine Cluster-Topologie mit -Knoten zu verwenden: Benutzer beziehungsweise vorgelagerte Anwendungen kommunizieren dann ausschließlich mit den -Knoten, welche die erhaltenen Anfragen wiederum an geeignete - Knoten weiterleiten. Das entlastet die -Knoten, sodass sie mehr Ressourcen für Index-Operationen und die eigentliche Suche in Dokumenten zur Verfügung haben. Abbildungˇ2 zeigt ein Beispiel-Cluster mit zwei - und drei -Knoten. Nützlich zu wissen ist, dass man -Knoten auch in eine vorgelagerte Webanwendung einbetten kann. Im Ergebnis wird ix Developer 2015 Big Data 111

3 Master A sie damit selbst Teil des Clusters, was einen Netzwerk-Hop gegenüber einer Anwendung mit separaten -Knoten einspart. Möglich ist diese Optimierung beim Zugriff auf den Cluster allerdings nur, wenn sie mit der gewünschten Firewall-Konfiguration des Systems in Einklang steht. In einem Elasticsearch-Cluster übernimmt ein Master-Knoten bestimmte zentrale Dienste. So verwaltet und verteilt er Informationen zu existierenden Indizes und Mappings und entscheidet, welche Shards auf welchen Knoten angelegt werden sollen. Standardmäßig ist jeder Knoten im Cluster Master-wählbar. Das heißt, er kann die Master-Rolle übernehmen. Es ist jedoch auch möglich, durch Konfiguration in der elasticsearch.yml-datei einzelne Knoten davon auszunehmen. Split Brain der größte Feind des Clusters Für die Funktionstüchtigkeit des Clusters ist es essenziell, dass es genau einen Master gibt. Eine Situation mit zwei oder mehr Master-Knoten heißt Split Brain und ist zu vermeiden, da sie üblicherweise mit verlust einhergeht: Gibt es mehrere Master-Knoten, könnten verschiedene Teile des Clusters zu unterschiedlicher Auffassung kommen, welche Shards die Primaries sind. Jeder Teil würde dann Index-Operationen gegebenenfalls für die gleichen Dokumente an seine Primaries weiterleiten. Wird das Split Brain später behoben und entscheidet sich das Cluster für jeweils nur einen der Primaries als primäre quelle, gehen die auf den anderen Shards durchgeführten Index-Operationen verloren. Manuelle Korrekturarbeiten stoßen in so einem Fall schnell an ihre Grenzen, sobald sich in den verschiedenen Versionen der nicht kompatible Änderungen finden. Um einem Split Brain entgegenzuwirken, bietet Elasticsearch den Konfigurationsparameter minimum_master_nodes an, der ebenfalls in der elasticsearch.yml-datei zu finden ist. Er beschreibt, wie viele Master-wählbare Knoten ein Knoten sehen B C 1. Index-Statistiken 2. Sortierung 3. Rückgabefelder Ein Cluster mit drei Knoten, bei denen Knoten A der Master sowie die Verbindung zwischen Knoten A und C gestört ist (Abb.ˇ3) Sind akkurate Ergebnisse gewünscht, erfordert eine verteilte Suche drei Round-Trips zwischen dem und den beteiligten -Knoten (Abb.ˇ4). muss, damit er selbst als Master gewählt werden darf. Setzt man minimum_master_nodes auf das in verteilten Systemen gängige Quorum (d.ˇh. mehr als die Hälfte aller Master-wählbaren Knoten), ist das Cluster bei einer vollständigen Netzwerkpartitionierung vor Split Brains geschützt. Denn wann immer das Cluster partitioniert ist, befinden sich höchstens in einer Partition mehr als die Hälfte der Master-wählbaren Knoten, sodass sich überhaupt nur in dieser Partition ein Master wählen lässt. Im Ergebnis ist dann nur diese Partition des Clusters funktional, während die anderen, Master-losen alle Index-Operationen und gegebenenfalls auch Suchanfragen ablehnenˇ[i]. Ein gut gehütetes Geheimnis ist, dass das Setzen von minimum_master_nodes nur im Fall einer vollständigen Netzwerkpartitionierung vor Split Brains schützt. Diese liegt vor, wenn kein Knoten einer Partition irgendeinen Knoten einer anderen Partition sehen kann. Ist jedoch zum Beispiel nur eine einzelne Verbindung zwischen zwei Knoten gestört, kann es nach wie vor zu Split Brains kommen. Abbildungˇ3 zeigt eine solche Situation. Angenommen sei, Knoten A ist Master und die Verbindung zwischen Knoten A und C ist gestört. Knoten C sieht dann keinen Master mehr und kann kurzerhand einspringen, weil er mit Knoten B und sich selbst ein Quorum an Master-wählbaren Knoten sieht. Da Knoten A ebenfalls Master bleibt, gibt es nun ein Split Brain. Ein Ausfall einzelner Verbindungen und das daraus resultierende Split Brain kann bei schweren Überlastsituationen auf einem oder mehreren Knoten durchaus vorkommen. Es empfiehlt sich, ein Monitoring für Split Brains aufzusetzen, etwa unter Verwendung der /_cat/master-apiˇ[j]. Außerdem mag es nützlich sein, zwei alternative Ansätze zum Umgang mit der Master-Rolle in Erwägung zu ziehen: 1. Um Split Brains garantiert zu vermeiden, kann man minimum_master_nodes auf die Gesamtzahl Master-wählbarer Knoten setzen. Die Konsequenz ist jedoch, dass das gesamte Cluster nicht mehr verfügbar ist, sobald einer der Masterwählbaren Knoten ausfällt. Wer sich für diesen Ansatz entscheidet, kann daher auch mit einem einzigen, festen Master- Knoten arbeiten. Das Risiko für Nichtverfügbarkeit steigt dann zwar, dafür vermeidet man aber verlust. 2. Ist eine hohe Verfügbarkeit wichtig, empfiehlt es sich, das Risiko für Split Brains trotzdem so weit wie möglich zu minimieren. Ein vielversprechender Ansatz ist die Verwendung dedizierter Master-wählbarer Knoten, die keinerlei sonstige Aufgaben wie haltung oder Beantwortung von Suchanfragen übernehmen. Auch sollten sie idealerweise auf eigener Hardware laufen, um sie vor Überlast durch andere Knoten zu schützen. Es ist zu empfehlen, mindestens drei dedizierte Master-wählbare Knoten aufzusetzen, sodass ein Quorum auch noch möglich ist, wenn einer ausfällt. Die versteckten Kosten verteilter Suche Auf den ersten Blick mag eine verteilte Suche in einem Index mit mehreren Shards attraktiv wirken, da die Teilsuchen auf den beteiligten Shards parallel zueinander ablaufen. Tatsächlich wird dieser Vorteil jedoch durch andere Effekte (negativ) überkompensiert, sodass eine verteilte Suche im Regelfall deutlich langsamer ist als eine äquivalente auf einem einzigen Shard. Abbildungˇ4 zeigt ein Beispiel für eine verteilte Suche in einem Index mit drei Shards, die sich auf drei verschiedenen Knoten befinden. Angenommen, eine vorgelagerte Anwendung sendet eine Suchanfrage und verlangt die N besten Treffer zurück. Ein -Knoten erhält die Suchanfrage und führt nun folgende Schritte durch: 112 ix Developer 2015 Big Data

4 1. Er fordert lokale Index-Statistiken von den drei Shards an. Aus den Antworten erstellt er globale Index-Statistiken, um mit diesen eine akkurate Relevanzberechnung zu ermöglichen. 2. Er leitet die Suchanfrage gemeinsam mit den globalen Index- Statistiken an die drei Shards weiter. Als Antwort erhält er von jedem Shard die N lokal besten Suchtreffer in Form ihrer Dokumenten-IDs und der jeweils dazugehörigen Relevanz. Daraus erstellt er eine globale Sortierung der N global besten Suchtreffer. 3. Er fordert nun von den drei Shards gezielt die eigentlich zurückzuliefernden (Dokumenten-Felder) für die N global besten Suchtreffer an. Aus den Antworten erstellt er schließlich die finale Antwort auf die ursprüngliche Suchanfrage. Um ein akkurates Ergebnis zu liefern, benötigt eine verteilte Suche also drei komplette Round-Trips zu allen beteiligten Shards. Zudem gibt es zwischen jeder dieser verteilten Phasen eine sequenzielle, in der ein Knoten die Antworten aller anderen auswertet, was den Gewinn durch die Parallelisierung noch weiter reduziert. Eine verteilte Suche ist offenbar aufwendig. Standardmäßig lässt Elasticsearch Schritt 1 übrigens aus, da der Verzicht auf globale Index-Statistiken die Relevanzberechnung bei großen, homogenen Dokumentenmengen kaum beeinträchtigen soll. Es kann aber sinnvoll sein, das für den konkreten Anwendungsfall zu evaluieren und den ersten Schritt gege - benenfalls wieder aufzunehmen. Ferner gibt es die Option, die Schritte 2 und 3 zu kombinieren und damit einen ganzen Round- Trip einzusparen. Der Erfolg dieser Maßnahme ist aber unklar, da die Shards dann für wesentlich mehr (nämlich jeweils die N lokal besten) Dokumente Feldinhalte auslesen und diese alle an den -Knoten verschicken müssen. Für weitere Details zur Auswahl der verschiedenen Optionen für verteilte Suchen siehe die Anleitung der Entwicklerˇ[j]. Bei einer verteilten Suche ist es unabhängig von ihrer konkreten Ausprägung generell erstrebenswert, die Anzahl beteiligter Shards zu minimieren, die Häufigkeit der verteilten Suche zu reduzieren oder sie sogar ganz zu vermeiden. Hierfür gibt es mehrere Möglichkeiten, sofern die und Suchanfragen bestimmte Voraussetzungen erfüllen. Grundsätzlich gilt bei Elasticsearch: Es ist äquivalent, ob man in einem Index mit 50ˇShards oder in 50ˇIndizes mit jeweils einem Shard sucht. Denn in beiden Fällen werden effektiv 50ˇLucene-Indizes durchsucht und deren Ergebnisse aggregiert. Hieraus ergibt sich eine gewisse Flexibilität beim Index-Design. Zeitorientierte Suche nach letzte drei Tage Ein gut optimierbares Szenario liegt vor, wenn einmal indizierte Dokumente nur selten oder gar nicht aktualisiert, viele Suchen anhand von Zeiträumen eingegrenzt und neuere Dokumente häufiger gesucht werden als alte. Beispiele für dieses Szenario sind die Indizierung von Logdaten, aber auch die von Tweets oder sonstigen Nachrichten beziehungsweise Ereignissen. Es empfiehlt sich das folgende Index-Design: Definiert wird ein Index pro Zeitraum, zum Beispiel pro Tag. Jeder Index erhält einen Namen, der dem Datum des jeweiligen Tages entspricht. Indiziert wird stets in den Index des aktuellen Tages, was sich für s transparent durch die Nutzung eines Index-Aliasˇ[k], etwa namens heute, realisieren lässt. Falls die Menge der täglich anfallenden zuverlässig in einen einzigen Shard passt, genügt bereits einer pro Index. Da Suchanfragen in der Regel eine zeitliche Komponente enthalten (z.ˇb. finde alle Logs aus den letzten drei Tagen, die folgenden Text enthalten ), reicht es aus, nur die relevanten Indizes (für die betroffenen Tage) in die Suchanfrage mit einzubeziehen. Elasticsearch erlaubt hierfür, bei einer Suchanfrage konkret die Indizes zu benennen, die beteiligt werden sollen. Im Ergebnis durchsucht man also nur wenige Indizes beziehungsweise Shards, obwohl die gesamte menge ( alle Logdaten ) wesentlich größer ist. Abbildungˇ5 veranschaulicht das beschriebene Szenario. Man kann sogar einen Schritt weitergehen und die Optimierung auf die Hardware ausweiten. Die Nutzung von SSDs ist für Elasticsearch generell zu empfehlen, aber vielleicht aus Kostengründen nicht flächendeckend möglich. Lassen sich indizierte Dokumente aber in heiß und kalt unterteilen (z.ˇb. könnten die Logdaten der letzten Tage heiß und alle älteren Logdaten kalt sein), steigert man die Suchperformance bereits erheblich, wenn man nur die Indizes mit heißen auf Knoten mit SSDs verwaltet. Neu hinzukommende heiße Indexe legt man ebenfalls auf Knoten mit SSDs an, während ältere Indizes abkühlen und auf andere Knoten migriert werden. Benutzerorientierte heute (für Indizierung) Optimiertes Index-Design für zeitorientierte : Indiziert wird stets in einen Index für den aktuellen Tag, und Suchen erstrecken sich über alle Indizes für die relevante Zeitspanne der Suchanfrage (Abb.ˇ5). Shard 1 Nutzer 2 Nutzer 3 Nutzer 4 Shard 2 Nutzer 1 Nutzer 6 Nutzer N-1 Filter nach Nutzer 1 Nutzer 5 Nutzer N Suche von Nutzer 1 Shard M Optimiertes Index-Design für benutzerorientierte : Dank Routing befinden sich alle Dokumente eines Benutzers im selben Shard, und die Abgrenzung verschiedener Nutzer wird durch einen Filter sichergestellt (Abb.ˇ6). Ein zweites, gut zu optimierendes Szenario setzt verschiedene Benutzer (oder Mandanten) voraus, deren Dokumente niemals für andere Benutzer sichtbar sind. Man könnte in diesem Fall zwar einen eigenen Index für jeden Benutzer anlegen, aufgrund diverser Fixkosten für die Verwaltung eines Index ist dieser Ansatz jedoch nicht für große Benutzerzahlen geeignet. Alternativ könnte man alle Benutzer in einem großen Index mit hinreichend vielen Shards verwalten, doch dann stellt sich die Herausforderung der verteilten Suche, da die Dokumente einzelner Benutzer über alle Shards verstreut sind. Einen Ausweg aus diesem Dilemma bietet Elasticsearch durch das sogenannte Routingˇ[l], was die Verwendung eines ix Developer 2015 Big Data 113

5 Onlinequellen [a] Elasticsearch [b] Apache Solr Reference Guide; Shards and Indexing Data in SolrCloud cwiki.apache.org/confluence/display/solr/shards+and+ Indexing+Data+in+SolrCloud [c] Shard Overallocation current/overallocation.html [d] Refresh API current/near-real-time.html#refresh-api [e] Apache Lucene lucene.apache.org [f] Search Request Preference current/search-request-preference.html [g] Allocation Awareness current/modules-cluster.html#allocation-awareness [h] No Master Block current/modules-discovery-zen.html#no-master-block [i] Cat Master current/cat-master.html [j] Search Type current/search-request-search-type.html [k] Index Aliases current/indices-aliases.html [l] Routing Value current/routing-value.html [m] Designing for Scale current/scale.html [n] Scaling an Elasticsearch Index blog.codecentric.de/en/2015/02/scaling-an-elasticsearchindex-introduction/ anderen Shard Key anstelle der Dokumenten-ID erlaubt. Wählt man die Benutzer-ID als Shard Key, landen alle Dokumente eines Benutzers sicher im selben Shard. Im Ergebnis hat man einen großen Index für alle Benutzer, mit einer festen Menge von Shards, aber trotzdem keine verteilten Suchen. Zu beachten ist, dass sich nach wie vor mehrere Benutzer einen Shard teilen, falls ihre Benutzer-IDs auf denselben Shard aufgelöst wurden. Deshalb benötigt man bei Suchanfragen nach wie vor einen Suchfilter nach Benutzer-ID, um die Regeln für (Nicht-)Sichtbarkeit zwischen Benutzern einzuhalten. Abbildungˇ6 veranschaulicht das beschriebene Index-Design. Natürlich besteht die Gefahr, dass ein Benutzer allein schon so viele Dokumente besitzt, dass diese die Kapazität eines Shards sprengen. Es ist daher wichtig, Flexibilität für dynamische Änderungen am Index-Design zu bewahren. Erreichen lässt sich das durch eine konsequente Verwendung von Index-Aliassen, indem für jede Benutzer-ID ein Alias angelegt wird. Der Alias eines Benutzers zeigt initial auf den großen gemeinsamen Index und enthält zudem die benötigte Routing- und Filter-Information in Form der Benutzer-ID. -Anwendungen re - ferenzieren ausschließlich diese Index-Aliasse. Das heißt, sie kennen einen separaten Index für jeden Benutzer, ohne aber Kenntnis der internen Verwaltung der zu haben. Durch diese Entkopplung von -Anwendungen und tatsächlicher Index-Struktur ist es jederzeit möglich, transparent Änderungen vorzunehmen. Zum Beispiel könnte ein Benutzer mit sehr vielen Dokumenten aus dem gemeinsamen Index in einen eigenen Index mit mehreren Shards migriert werden. Zum Abschluss wird einfach der Alias des Benutzers auf den neuen Index umgelenkt, und es ist keinerlei Änderung bei -Anwendungen nötig. Eine umfangreiche Darstellung des Themas Index-Design für Skalierbarkeit findet sich bei den Entwicklernˇ[m]. Dynamische Erweiterung von Indizes Trotz aller Planung kann es passieren, dass ein Index an seine Kapazitätsgrenze stößt. Da sich seine Anzahl an Shards nicht nachträglich ändern lässt, gibt es nur zwei Auswege: 1. Den Index um einen zweiten Index erweitern und Suchanfragen verteilt an beide senden. Eine Herausforderung hierbei ist, dass man bei Updates von Dokumenten identifizieren muss, an welchen der beiden Indizes man sie zu senden hat. 2. Einen neuen Index mit mehr Shards erstellen und die aus dem alten Index dorthin migrieren. Die größte Heraus - forderung hierbei ist, dass die Migration Stunden oder sogar Tage dauern kann und deshalb in der Regel ohne Downtime vonstatten gehen muss. Bei beiden Optionen besteht gehöriges Potenzial für Fehler, sodass deren Beschreibung den Rahmen dieses Artikels sprengen würde. Stattdessen sei auf die Blog-Serieˇ[n] verwiesen, die eine ausführliche Diskussion beider Ansätze liefert. Fazit Elasticsearch bietet einen hervorragenden Baukasten für die Realisierung skalierbarer Suchlösungen: Sharding, Replikation, Allocation Awareness, Routing und Index-Aliasse sind sehr flexible Werkzeuge, die vielfältig eingesetzt werden können. Besonders wichtig für eine hohe Such-Performance, insbesondere bei großen mengen und verteilten Indizes, ist ein auf den Anwendungsfall optimiertes Index-Design. Die Kenntnis verschiedener Fallstricke, wie die Gefahr von Split Brains, Inkonsistenzen bei Lesezugriffen oder die versteckten Kosten verteilter Suche, kann dabei helfen, unliebsame Überraschungen zu vermeiden. (ane) Dr. Patrick Peschlow arbeitet als Entwicklungsleiter bei der CenterDevice GmbH, einem deutschen Anbieter für Cloud-Dienste zum sicheren Austausch von Dateien. Alle Links: x 114 ix Developer 2015 Big Data

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Technische Dokumentation: wenn Englisch zur Herausforderung wird

Technische Dokumentation: wenn Englisch zur Herausforderung wird Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Herstellen von Symbolen mit Corel Draw ab Version 9

Herstellen von Symbolen mit Corel Draw ab Version 9 Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten

Mehr

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013 SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

BlueEvidence Services in Elexis

BlueEvidence Services in Elexis BlueEvidence Services in Elexis Bezeichnung: BlueEvidence Services Author: Thomas Huster Version: 1.1.0, 06.03.2013 Beschreibung: Dieses Plug-In integriert die BlueEvidence Services

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Arbeiten mit Standorten und Freimeldungen

Arbeiten mit Standorten und Freimeldungen Lavid-F.I.S. Logistik Arbeiten mit Standorten und Dauner Str. 2, D-4236 Mönchengladbach, Tel. 0266-97022-0, Fax -5, Email: info@lavid-software.net . Inhalt. Inhalt... 2 2. Verwendbar für:... 2 3. Aufgabe...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr