Überblick Wintersemester 2014/2015

Größe: px
Ab Seite anzeigen:

Download "Überblick Wintersemester 2014/2015"

Transkript

1 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen Message Passing Middlewareplattformen Verteilte Architekturen Gruppenkommunikation Replikation Wechselseitiger Ausschluss Seite: 1

2 Literatur für diesen Teil Coulouris G., et al.: Distributed systems: concepts and design, 5. Auflage, Prentice-Hall, 2012 Tanenbaum, A., Steen, M.: Verteilte Systeme - Prinzipien und Paradigmen, 2. Auflage, Prentice-Hall, 2008 Bengel, G.; Baun C.; Kunze, M.; Stucky, H.: Masterkurs Parallele und Verteilte Systeme, Vieweg-Teubner-Verlag, 2008 Weber, M.: Verteilte Systeme, Spektrum Akademischer Verlag, 1998 Burrows, M., Google Inc: The Chubby lock service for loosely-coupled distributed systems, OSDI'06: Seventh Symposium on Operating System Design and Implementation, Seattle, WA, November, 2006 Ricart, G.; Agrawala, A. K.: An Optimal Algorithm for Mutual Exclusion.in Computer Networks. Communications of the ACM, Januar 1981, Ausgabe 24, Nummer 1, S Maekawa M.: A n Algorithm for Mutual Exclusion in Decentralized Systems. in: ACM Transactions on Computer Systems, Volume 3 Issue 2, May 1985, S Seite: 2

3 Zielsetzung Zielsetzung der Vorlesung: - Der Studierende soll die Probleme beim wechselseitigen Ausschluss zur verteilten Synchronisation kennenlernen und verstehen und - die Behandlung von Deadlocks in verteilten Systemen nachvollziehen können. Seite: 3

4 Überblick 1. Wechselseitiger Ausschluss in verteilten Systemen 2. Fallbeispiel: Google s Chubby Lock Service 3. Verteilte Deadlocks und Deadlockbehandlung Prof. Dr. Peter Mandl Verteilte Systeme Seite: 4

5 Wechselseitiger Ausschluss Alternativen (1) Lokale Lösungsansätze - Nutzung von Semaphoren, Locks, Monitoren,... - Nur ein Prozess/Thread darf zu einer Zeit in einen kritischen Abschnitt Es gibt zwei Ansätze für verteilte Systeme - Zentralisierte Entscheidung durch einen dedizierten Serverprozess, der den kritischen Abschnitt überwacht - Entscheidung in einer Gruppe von gleichberechtigten Prozessen (Ring- oder Abfrage-basiert) Kritischer Abschnitt darf zu einer Zeit nur von einem Prozess betreten werden Warteschlange wird geführt Seite: 5

6 Wechselseitiger Ausschluss Alternativen (2) - Übersicht Wechselseitiger Ausschluss Lokales System Verteiltes System Semaphore Locks Monitore... Zentralisiert... Gruppenabstimmung P(); Kritischer Abschnitt V(); Dedizierter Serverprozess Ring-basiert Abfrage-basiert Seite: 6

7 Zentralisierter Ansatz Dedizierter Serverprozess (Koordinator) führt eine Warteschlange für die kritische Ressource Koordinator stellt Single Point of Failure dar Vernünftiger Nachrichtenaufwand Beispielsweise sind folgende Nachrichtentypen notwendig - Anfrage auf Eintritt in kritischen Abschnitt (wie P-Operation) - Warten, da belegt - Verlassen des kritischen Abschnitts (wie V-Operation) - Erlaubnis Seite: 7

8 Zentralisierter Ansatz - Beispielablauf Beispiel: P z ist der Koordinator (KA = kritischer Abschnitt) Schritt 1: P1 fragt an P z Zentraler Prozess mit Queue Schritt 2: P2 fragt an P z P2 P1 P2 P3 Pn P1 P2 P3 Pn Schritt 3: P1 verlässt KA P z P2 Schritt 4: P2 darf in KA P z P1 P2 P3 Pn P1 P2 P3 Pn Seite: 8

9 Verteilter Ansatz: Ring-basiert Protokoll Kein dedizierter Serverprozess notwendig Die Prozesse sind logisch als Ring angeordnet und über einen Kommunikationskanal verbunden Prozess P i kommuniziert mit Prozess P (i+1) mod n (n = Anzahl der beteiligten Prozesse) Protokoll - Ein sog. Eintrittstoken wird in einer Nachricht im Ring weitergereicht - Prozesse, die kein Interesse haben, leiten das Token an den nächsten Prozess weiter - Wenn ein Prozess in den kritischen Abschnitt eintreten möchte, behält er das Token und gibt es erst wieder weiter, wenn seine Arbeit abgeschlossen ist Seite: 9

10 Verteilter Ansatz: Ring-basiert Beispiel - Knotenausfall Token wird immer im Ring gesendet Schritt 1: P5 hält das Token aktuell Schritt 2: Prozess P6 fällt aus P2 P3 P2 P3 P1 P4 P1 [Token] P4 [Token] P7 P5 P7 P5 P6 P6 Ring muss wieder geschlossen werden Seite: 10

11 Verteilter Ansatz: Ring-basiert, Bewertung Hohes Nachrichtenaufkommen, auch wenn kein Prozess in den kritischen Abschnitt möchte Der Ring ist fehleranfällig und muss immer geschlossen sein Es muss einen automatisierten Rekonfigurationsmechanismus geben (kompliziert) Wie kann ein Prozess, der wieder aktiv wird, in den Ring zurückfinden? Tokenfehler müssen erkannt werden (sichere Übertragung) Eintrittsverzögerung muss ggf. in Kauf genommen werden (0 bis n 1 Prozesse vorher) Seite: 11

12 Verteilter Ansatz: Abfrage-basiert, Protokoll Ansatz nach Ricart et al. (1981) Prozess sendet eine Anfrage an alle, die Anfrage enthält einen Zeitstempel (Lamport-Uhr) Die anderen Prozesse melden ihre Zustände an den anfragenden Prozess: Released: Prozess ist nicht im kritischen Abschnitt Held: Prozess gerade im kritischen Abschnitt Wanted: Prozess möchte auch in den kritischen Abschnitt Alle Antworten müssen abgewartet werden und dann kann der kritische Abschnitt betreten werden Alle Prozesse mit Zustand Released antworten mit einer Erlaubnis Ist ein Prozess im Zustand Held, antwortet er nicht Ist ein Prozess im Zustand Wanted, entscheidet der Zeitstempel ggf. gemeinsam mit der Id des Prozesses (bei Gleichheit) Nach dem Verlassen des kritischen Abschnitts, wird eine Erlaubnis an die in der eigenen Warteschlange eingereihten Prozesse gesendet Seite: 12

13 Verteilter Ansatz: Abfrage-basiert, Beispiel (1) Anfrage Runde 1: 4 Prozesse, P1 und P4 wollen fast gleichzeitig in den kritischen Abschnitt (keiner ist momentan drinnen) Beide fragen an P2 C 1 = 20 P1 P3 Anfrage von P1 Anfrage von P4 P4 C 4 = 18 Seite: 13

14 Verteilter Ansatz: Abfrage-basiert, Beispiel (2) Einigung Runde 2: P4 hat den kleinsten Zeitstempel und gewinnt P1, P2 und P3 bestätigen P4 Erlaubnis für P4 P1 erhält keine Bestätigung von P4 P4 ist im Zustand Held und antwortet P1 nicht P2 C 1 = 20 P1 P3 Zeitstempel von P4 ist kleiner: C 4 < C 1 P4 C 4 = 18 P1 P1 wird in Queue eingetragen Seite: 14

15 Verteilter Ansatz: Abfrage-basiert, Beispiel (3) Wartender Prozess erhält nun die Erlaubnis Runde 3: P4 tritt in kritischen Abschnitt ein, beendet seine Arbeit und sendet anschließend die Erlaubnis an P1 P2 C 1 = 20 P1 P3 P1 hat jetzt von allen die Erlaubnis und darf eintreten P4 C 4 = 18 P1 Seite: 15

16 Verteilter Ansatz: Abfrage-basiert, Bewertung (1) Algorithmus funktioniert für kleine Gruppen, die Ihre Mitgliedschaften nie oder sehr selten ändern Nachrichtenaufkommen: 2(n-1) Nachrichten je Knoten, der in kritischen Abschnitt will, bei n Knoten Hohes Nachrichtenaufkommen, wenn alle n Prozesse gleichzeitig in den kritischen Abschnitt wollen: Jeder Knoten benötigt 2(n-1) Nachrichten 2n(n-1) = 2n 2-2n Nachrichten insgesamt Kommunikationsaufwand bei O(n 2 ) Unnötige Arbeitsbelastung für Prozesse, die gar nicht in den kritischen Abschnitt wollen (Anfragen bearbeiten) Seite: 16

17 Verteilter Ansatz: Abfrage-basiert, Bewertung (2) Prozess-Id muss global eindeutig sein dies bedeutet, ein zentraler Mechanismus zur Prozess-Id-Konfigurierung ist erforderlich (möglich: Id = IP-Adresse + PID) Ein zentraler Manager muss alle Prozesse kennen und auch bei Ausfall informiert werden und reagieren Protokoll ist daher fehleranfällig, zentraler Manager ist Single-Point-of- Failure Ohne zentralen Manager gäbe es n Fehlerstellen und damit n Single-Point-of- Failures und die Ausfallwahrscheinlichkeit wäre dann n mal so groß Seite: 17

18 Wechselseitiger Ausschluss: Vergleich der Protokolle n beteiligte verteilte Prozesse Protokoll Nachrichten pro Eintritt und Austritt Verzögerung pro Eintritt in Nachrichtenzeiten Mögliche Probleme Zentralisiert 3 2 Koordinator ist Single-Point of Failure Ring-basiert 1 bis unendlich 0 bis n-1 Token kann verloren gehen, ein Prozess stürzt ab Abfrage-basiert 2(n-1) 2(n-1) Absturz irgendeines Prozesses Quelle: Angelehnt an Tanenbaum (2008) Weiterer Ansatz: Maekawa (1985): Nicht alle Prozesse, sondern nur eine Teilmenge der Prozesse wird gefragt Voting Sets Seite: 18

19 Wechselseitiger Ausschluss: Resümee Komplizierte und fehleranfällige Protokolle Alle Varianten sind nur bei sehr zuverlässigen verteilten Systemen einsetzbar Zentralisierter Ansatz ist noch am besten Bei betrieblichen Informationssystemen zusätzlich zu beachten: - Problem beim Datenzugriff (z.b. Ressourcenverwalter mit Zugriffskontrolle) ist zu lösen, wechelseitiger Auschluss alleine reicht nicht aus: Siehe Datenbankmanagementsystem Siehe Sperrkonzepte Siehe Transaktionen Seite: 19

20 Überblick 1. Wechselseitiger Ausschluss in verteilten Systemen 2. Fallbeispiel: Google s Chubby Lock Service 3. Verteilte Deadlocks und Deadlockbehandlung Seite: 20

21 Chubby Lock Service Überblick Chubby Lock Service wurde von Google als verteilter Lock Manager (DLM) entwickelt: Prof. Dr. Peter Mandl Anforderung: Wenige schreibende Clients, viele lesende Google nutzt Chubby für seinen DNS-Server, für das Google Filesystem (GFS), für die Masterauswahl im Google Filesystem,... Rollen: Client mit Chubby-Library 5 Server, auch Replicas genannt, innerhalb einer sog. Chubby- Zelle, einer davon ist der Master (je Replik eigene Kopie der Daten) Pool mit Ersatzservern Replicas nutzen das Paxos Consensus Protokoll zur Abstimmung von Schreibzugriffen und zur regelmäßigen Masterbestimmung Verteilte Systeme Seite: 21

22 Chubby Lock Service Architektur DNS-Server nslookup 5 Server eine Chubby-Zelle Ersatzserver-Pool Chubby-Client Applikation Chubby- Library Session Replica 1 Ersatzserver 1 Sehr viele Clients... (überwiegend lesend) RPC: master-location-request() open()... Replica 2 Master Ersatzserver 2... Chubby-Client Applikation Chubby- Library Callbacks Events Replica 3 Replica 4... Ersatzserver n Anfrage an Master Master-location-request geht an alle Server KeepAlive: Hauptlast Prof. Dr. Peter Mandl Verteilte Systeme Seite: 22

23 Chubby Lock Service Lock-Anfrage Chubby-Zelle: 5 leistungsstarke Server im LAN (und nicht mehr) werden von Google empfohlen Viele Tausend (90.000) Clients möglich Caching im Client Cache-Kohärenzmaßnahme: Server sendet Nachrichten-Event an alle betroffenen Clients und an die Replicas Lock-Anfrage für Dateizugriff Master-Location-Request dient zum Finden des Masters Client wendet sich über Google s RPC mit einem Master-Location- Request an alle Server Replicas geben mit No-Master-Response die Master-Adresse zurück Lesezugriffe übernimmt Master alleine, Schreibzugriffe stimmt der Master mit den anderen Servern über Paxos Consensus Protokoll ab Prof. Dr. Peter Mandl Verteilte Systeme Seite: 23

24 Chubby Lock Service Client API und Events Chubby API: Wie Filesystem-Interface open(): Öffnet Datei oder Verzeichnis liefert Handle close(): Zerstört Handle getcontentsandstat(): Liefert Inhalt und Status einer Datei setcontents(): Verändert Dateiinhalt / delete(): Datei oder Verzeichnis löschen... /dir1 Chubby Events /dir1/f1 Asynchrone Zustellung an Clients up-call, Callback-Routine stellt Client bereit Typische Events: Master abgestürzt und Fail-over durchgeführt Lock-Anforderung oder Lock-Konflikt,... Prof. Dr. Peter Mandl Verteilte Systeme Seite: 24

25 Chubby Lock Service Locks Lock-Typen werden beim Öffnen einer Datei angegeben open()-aufruf: Jeder Knoten im Filesystem kann ein Lock repräsentieren Shared Lock zum Lesen von Dateien Exclusive Lock zur Dateibearbeitung: Sperrt Datei für alle anderen Clients Lock-Konflikte werden bereinigt, indem Clients mit Events benachrichtigt werden, Locks bei Konfliktsituationen ggf. freizugeben Jeder Lock erhält eine eindeutige Sequenznummer Prof. Dr. Peter Mandl Verteilte Systeme Seite: 25

26 Chubby Lock Service Kommunikationsszenario Repliken in der Chubby-Zelle Client Cache DNS nslookup... Master R1 R2 R3 R4 master-location-request no-master-response(adr. Master) open() setcontents() Response Paxos Consensus... Seite: 26

27 Überblick 1. Wechselseitiger Ausschluss in verteilten Systemen 2. Fallbeispiel: Google s Chubby Lock Service 3. Verteilte Deadlocks und Deadlockbehandlung Seite: 27

28 Verteilte Deadlocks: Grundlegendes Voraussetzung für die Entstehung von Deadlocks sind drei notwendige und eine hinreichende Bedingung Notwendige Bedingungen sind: - Exklusiver Zugriff der Prozesse auf Betriebsmittel unter gegenseitigem Ausschluss - Halten-und-Warten: Ein Prozess darf weitere Betriebsmittel anfordern während er vorher reservierte behält - Keine Verdrängung: Ein Entzug eines Betriebsmittels ist nicht möglich, Prozesse geben diese nur freiwillig ab Wenn alle drei Bedingungen erfüllt sind, dann besteht die Gefahr eines Deadlocks Zyklische Wartesituation mehrerer Prozesse tritt als vierte Bedingung ein Deadlock Seite: 28

29 Deadlock-Erkennung Zentralisierter Ansatz Einfachste Lösung: - Es gibt nur einen zentralen Kontrollknoten, der einen globalen Wartegraphen verwaltet - Graph wird zyklisch über einen Deadlock-Detektor nach Deadlockzyklen durchsucht - Alle Anfragen nach Ressourcen gehen an den zentralen Knoten Vorteil: - Einfach zu realisieren und robuste Lösungen machbar Nachteil: - Single-Point of Failure Seite: 29

30 Deadlock-Erkennung Zentralisierter Ansatz: Optimierung Weiterhin ein zentraler Kontrollknoten, der einen globalen Wartegraphen verwaltet und einen Deadlock-Detektor enthält Alle anderen Knoten (Server, Ressourcenmanager) verwalten lokale Wartegraphen und senden diese zu bestimmten Zeiten an die Zentrale Vorteil: - Vermeidung des Single Point of Failure Nachteil: - Umständlichere Kommunikation Seite: 30

31 Deadlock-Erkennung Wartegraphen Zyklen deuten auch hier auf einen Deadlock hin P 2 Ressource R i wird gehalten von Prozess P j R i P j P 1 R 2 Zyklus R 3 Host 2 R i P j Prozess Pj wartet auf Resource R i R 1 Host 1 P 3 P 2 Zyklus: P 2 P 3 P 3 R 4 Host 3 Seite: 31

32 Deadlock-Erkennung Phantom-Deadlocks (1) Als Deadlock erkannt, aber eigentlich kein Deadlock Kann bei verteilter Deadlock-Erkennung vorkommen Dies hängt mit der Übertragungszeit zusammen Beispiel: - Ein Prozess blockiert (sperrt) in einem Knoten eine Ressource - Lokaler Wartegraph wird an andere Knoten übertragen - Andere Knoten erkennen einen Deadlock - Ressource aber mittlerweile schon freigegeben Phantom-Deadlock Phantoms bei Two-Phase-Locking nicht möglich siehe Transaktionskonzepte Seite: 32

33 Deadlock-Erkennung Phantom-Deadlocks (2) Beispiel: P 1 belegt R 1 und verursacht Phantom-Deadlock P 1 RM 1 RM 2 RM 3 R 1 sperren Sperre erhalten R 1 freigeben Lokaler Wartegraph x Deadlock erkannt x Deadlock erkannt RM x = Ressourcen-/Sperrmanager Seite: 33

34 Deadlock-Erkennung Edge-Chasing (1) Wartegraph wird auf alle Knoten, die Ressourcen verwalten, verteilt Grundlegende Idee: - Alle Knoten verwalten einen Teil des Wartegraphen - Ressourcenverwalter (Server) versenden bei Erkennen möglicher Blockadesituationen sog. Probe-Nachrichten an andere Server entlang der Kanten des Wartegraphen, um so Zyklen aufzudecken - Server schicken die Probe-Nachricht weiter, wenn sie auch blockiert sind - Ein Server erkennt einen Deadlock, wenn eine von ihm initiierte Probe- Nachricht wieder zu ihm zurückkommt (Zyklus) - Der Server löst schließlich den Deadlock auf Abbruch Auch Anwendung für die Deadlockerkennung in verteilten Transaktionen Seite: 34

35 Deadlock-Erkennung Resümee Zentrale Lock-Verwaltung erleichtert Deadlockerkennung Chubby Lock Service mit einer replizierten Lockverwaltung erleichtert Deadlockerkennung auch Dezentrale Deadlockerkennung vermeidet zwar einen möglichen Single Point-of Failure ist aber wesentlich schwieriger zu implementieren Chubby ist aber ohnehin durch Replikation abgesichert Seite: 35

36 Das war s Wechselseitiger Ausschluss in verteilten Systemen Fallbeispiel: Google s Chubby Lock Service Verteilte Deadlocks und Deadlockbehandlung Seite: 36

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Informationen Zur Ticketregistrierung

Informationen Zur Ticketregistrierung Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket EMO-Tickets müssen registriert werden, damit Sie zum Eintritt auf das berechtigen. EMO-Tickets müssen registriert werden, damit Sie zum

Mehr

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Registrierung Ihres Fachbesucher Tickets

Registrierung Ihres Fachbesucher Tickets Registrierung Ihres Fachbesucher Tickets Schnell und direkt unter: www.hannovermesse.de/ticketregistrierung So funktioniert's! Sie wurden zur HANNOVER MESSE 2010 eingeladen und haben ein Papierticket oder

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo.

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo. ELOoffice Software für Dokumentenmanagement und Archivierung Netzwerkinstallation September 2008 ELO Digital Office GmbH http://www.elo.com Copyright 2008 ELO Digital Office GmbH Alle Rechte vorbehalten

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Schritt für Schritt Anleitung für unser Partnerprogramm. 1. Schritt Anmeldung:

Schritt für Schritt Anleitung für unser Partnerprogramm. 1. Schritt Anmeldung: Schritt für Schritt Anleitung für unser Partnerprogramm Vielen Dank für Dein Interesse an unserem Partnerprogramm. In den folgenden sechs Schritten erklären wir, wie Du Dich anmelden kannst und wie Du

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr