Überblick Wintersemester 2014/2015
|
|
- Gudrun Heinrich
- vor 8 Jahren
- Abrufe
Transkript
1 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen Message Passing Middlewareplattformen Verteilte Architekturen Gruppenkommunikation Replikation Wechselseitiger Ausschluss Seite: 1
2 Literatur für diesen Teil Coulouris G., et al.: Distributed systems: concepts and design, 5. Auflage, Prentice-Hall, 2012 Tanenbaum, A., Steen, M.: Verteilte Systeme - Prinzipien und Paradigmen, 2. Auflage, Prentice-Hall, 2008 Bengel, G.; Baun C.; Kunze, M.; Stucky, H.: Masterkurs Parallele und Verteilte Systeme, Vieweg-Teubner-Verlag, 2008 Weber, M.: Verteilte Systeme, Spektrum Akademischer Verlag, 1998 Burrows, M., Google Inc: The Chubby lock service for loosely-coupled distributed systems, OSDI'06: Seventh Symposium on Operating System Design and Implementation, Seattle, WA, November, 2006 Ricart, G.; Agrawala, A. K.: An Optimal Algorithm for Mutual Exclusion.in Computer Networks. Communications of the ACM, Januar 1981, Ausgabe 24, Nummer 1, S Maekawa M.: A n Algorithm for Mutual Exclusion in Decentralized Systems. in: ACM Transactions on Computer Systems, Volume 3 Issue 2, May 1985, S Seite: 2
3 Zielsetzung Zielsetzung der Vorlesung: - Der Studierende soll die Probleme beim wechselseitigen Ausschluss zur verteilten Synchronisation kennenlernen und verstehen und - die Behandlung von Deadlocks in verteilten Systemen nachvollziehen können. Seite: 3
4 Überblick 1. Wechselseitiger Ausschluss in verteilten Systemen 2. Fallbeispiel: Google s Chubby Lock Service 3. Verteilte Deadlocks und Deadlockbehandlung Prof. Dr. Peter Mandl Verteilte Systeme Seite: 4
5 Wechselseitiger Ausschluss Alternativen (1) Lokale Lösungsansätze - Nutzung von Semaphoren, Locks, Monitoren,... - Nur ein Prozess/Thread darf zu einer Zeit in einen kritischen Abschnitt Es gibt zwei Ansätze für verteilte Systeme - Zentralisierte Entscheidung durch einen dedizierten Serverprozess, der den kritischen Abschnitt überwacht - Entscheidung in einer Gruppe von gleichberechtigten Prozessen (Ring- oder Abfrage-basiert) Kritischer Abschnitt darf zu einer Zeit nur von einem Prozess betreten werden Warteschlange wird geführt Seite: 5
6 Wechselseitiger Ausschluss Alternativen (2) - Übersicht Wechselseitiger Ausschluss Lokales System Verteiltes System Semaphore Locks Monitore... Zentralisiert... Gruppenabstimmung P(); Kritischer Abschnitt V(); Dedizierter Serverprozess Ring-basiert Abfrage-basiert Seite: 6
7 Zentralisierter Ansatz Dedizierter Serverprozess (Koordinator) führt eine Warteschlange für die kritische Ressource Koordinator stellt Single Point of Failure dar Vernünftiger Nachrichtenaufwand Beispielsweise sind folgende Nachrichtentypen notwendig - Anfrage auf Eintritt in kritischen Abschnitt (wie P-Operation) - Warten, da belegt - Verlassen des kritischen Abschnitts (wie V-Operation) - Erlaubnis Seite: 7
8 Zentralisierter Ansatz - Beispielablauf Beispiel: P z ist der Koordinator (KA = kritischer Abschnitt) Schritt 1: P1 fragt an P z Zentraler Prozess mit Queue Schritt 2: P2 fragt an P z P2 P1 P2 P3 Pn P1 P2 P3 Pn Schritt 3: P1 verlässt KA P z P2 Schritt 4: P2 darf in KA P z P1 P2 P3 Pn P1 P2 P3 Pn Seite: 8
9 Verteilter Ansatz: Ring-basiert Protokoll Kein dedizierter Serverprozess notwendig Die Prozesse sind logisch als Ring angeordnet und über einen Kommunikationskanal verbunden Prozess P i kommuniziert mit Prozess P (i+1) mod n (n = Anzahl der beteiligten Prozesse) Protokoll - Ein sog. Eintrittstoken wird in einer Nachricht im Ring weitergereicht - Prozesse, die kein Interesse haben, leiten das Token an den nächsten Prozess weiter - Wenn ein Prozess in den kritischen Abschnitt eintreten möchte, behält er das Token und gibt es erst wieder weiter, wenn seine Arbeit abgeschlossen ist Seite: 9
10 Verteilter Ansatz: Ring-basiert Beispiel - Knotenausfall Token wird immer im Ring gesendet Schritt 1: P5 hält das Token aktuell Schritt 2: Prozess P6 fällt aus P2 P3 P2 P3 P1 P4 P1 [Token] P4 [Token] P7 P5 P7 P5 P6 P6 Ring muss wieder geschlossen werden Seite: 10
11 Verteilter Ansatz: Ring-basiert, Bewertung Hohes Nachrichtenaufkommen, auch wenn kein Prozess in den kritischen Abschnitt möchte Der Ring ist fehleranfällig und muss immer geschlossen sein Es muss einen automatisierten Rekonfigurationsmechanismus geben (kompliziert) Wie kann ein Prozess, der wieder aktiv wird, in den Ring zurückfinden? Tokenfehler müssen erkannt werden (sichere Übertragung) Eintrittsverzögerung muss ggf. in Kauf genommen werden (0 bis n 1 Prozesse vorher) Seite: 11
12 Verteilter Ansatz: Abfrage-basiert, Protokoll Ansatz nach Ricart et al. (1981) Prozess sendet eine Anfrage an alle, die Anfrage enthält einen Zeitstempel (Lamport-Uhr) Die anderen Prozesse melden ihre Zustände an den anfragenden Prozess: Released: Prozess ist nicht im kritischen Abschnitt Held: Prozess gerade im kritischen Abschnitt Wanted: Prozess möchte auch in den kritischen Abschnitt Alle Antworten müssen abgewartet werden und dann kann der kritische Abschnitt betreten werden Alle Prozesse mit Zustand Released antworten mit einer Erlaubnis Ist ein Prozess im Zustand Held, antwortet er nicht Ist ein Prozess im Zustand Wanted, entscheidet der Zeitstempel ggf. gemeinsam mit der Id des Prozesses (bei Gleichheit) Nach dem Verlassen des kritischen Abschnitts, wird eine Erlaubnis an die in der eigenen Warteschlange eingereihten Prozesse gesendet Seite: 12
13 Verteilter Ansatz: Abfrage-basiert, Beispiel (1) Anfrage Runde 1: 4 Prozesse, P1 und P4 wollen fast gleichzeitig in den kritischen Abschnitt (keiner ist momentan drinnen) Beide fragen an P2 C 1 = 20 P1 P3 Anfrage von P1 Anfrage von P4 P4 C 4 = 18 Seite: 13
14 Verteilter Ansatz: Abfrage-basiert, Beispiel (2) Einigung Runde 2: P4 hat den kleinsten Zeitstempel und gewinnt P1, P2 und P3 bestätigen P4 Erlaubnis für P4 P1 erhält keine Bestätigung von P4 P4 ist im Zustand Held und antwortet P1 nicht P2 C 1 = 20 P1 P3 Zeitstempel von P4 ist kleiner: C 4 < C 1 P4 C 4 = 18 P1 P1 wird in Queue eingetragen Seite: 14
15 Verteilter Ansatz: Abfrage-basiert, Beispiel (3) Wartender Prozess erhält nun die Erlaubnis Runde 3: P4 tritt in kritischen Abschnitt ein, beendet seine Arbeit und sendet anschließend die Erlaubnis an P1 P2 C 1 = 20 P1 P3 P1 hat jetzt von allen die Erlaubnis und darf eintreten P4 C 4 = 18 P1 Seite: 15
16 Verteilter Ansatz: Abfrage-basiert, Bewertung (1) Algorithmus funktioniert für kleine Gruppen, die Ihre Mitgliedschaften nie oder sehr selten ändern Nachrichtenaufkommen: 2(n-1) Nachrichten je Knoten, der in kritischen Abschnitt will, bei n Knoten Hohes Nachrichtenaufkommen, wenn alle n Prozesse gleichzeitig in den kritischen Abschnitt wollen: Jeder Knoten benötigt 2(n-1) Nachrichten 2n(n-1) = 2n 2-2n Nachrichten insgesamt Kommunikationsaufwand bei O(n 2 ) Unnötige Arbeitsbelastung für Prozesse, die gar nicht in den kritischen Abschnitt wollen (Anfragen bearbeiten) Seite: 16
17 Verteilter Ansatz: Abfrage-basiert, Bewertung (2) Prozess-Id muss global eindeutig sein dies bedeutet, ein zentraler Mechanismus zur Prozess-Id-Konfigurierung ist erforderlich (möglich: Id = IP-Adresse + PID) Ein zentraler Manager muss alle Prozesse kennen und auch bei Ausfall informiert werden und reagieren Protokoll ist daher fehleranfällig, zentraler Manager ist Single-Point-of- Failure Ohne zentralen Manager gäbe es n Fehlerstellen und damit n Single-Point-of- Failures und die Ausfallwahrscheinlichkeit wäre dann n mal so groß Seite: 17
18 Wechselseitiger Ausschluss: Vergleich der Protokolle n beteiligte verteilte Prozesse Protokoll Nachrichten pro Eintritt und Austritt Verzögerung pro Eintritt in Nachrichtenzeiten Mögliche Probleme Zentralisiert 3 2 Koordinator ist Single-Point of Failure Ring-basiert 1 bis unendlich 0 bis n-1 Token kann verloren gehen, ein Prozess stürzt ab Abfrage-basiert 2(n-1) 2(n-1) Absturz irgendeines Prozesses Quelle: Angelehnt an Tanenbaum (2008) Weiterer Ansatz: Maekawa (1985): Nicht alle Prozesse, sondern nur eine Teilmenge der Prozesse wird gefragt Voting Sets Seite: 18
19 Wechselseitiger Ausschluss: Resümee Komplizierte und fehleranfällige Protokolle Alle Varianten sind nur bei sehr zuverlässigen verteilten Systemen einsetzbar Zentralisierter Ansatz ist noch am besten Bei betrieblichen Informationssystemen zusätzlich zu beachten: - Problem beim Datenzugriff (z.b. Ressourcenverwalter mit Zugriffskontrolle) ist zu lösen, wechelseitiger Auschluss alleine reicht nicht aus: Siehe Datenbankmanagementsystem Siehe Sperrkonzepte Siehe Transaktionen Seite: 19
20 Überblick 1. Wechselseitiger Ausschluss in verteilten Systemen 2. Fallbeispiel: Google s Chubby Lock Service 3. Verteilte Deadlocks und Deadlockbehandlung Seite: 20
21 Chubby Lock Service Überblick Chubby Lock Service wurde von Google als verteilter Lock Manager (DLM) entwickelt: Prof. Dr. Peter Mandl Anforderung: Wenige schreibende Clients, viele lesende Google nutzt Chubby für seinen DNS-Server, für das Google Filesystem (GFS), für die Masterauswahl im Google Filesystem,... Rollen: Client mit Chubby-Library 5 Server, auch Replicas genannt, innerhalb einer sog. Chubby- Zelle, einer davon ist der Master (je Replik eigene Kopie der Daten) Pool mit Ersatzservern Replicas nutzen das Paxos Consensus Protokoll zur Abstimmung von Schreibzugriffen und zur regelmäßigen Masterbestimmung Verteilte Systeme Seite: 21
22 Chubby Lock Service Architektur DNS-Server nslookup 5 Server eine Chubby-Zelle Ersatzserver-Pool Chubby-Client Applikation Chubby- Library Session Replica 1 Ersatzserver 1 Sehr viele Clients... (überwiegend lesend) RPC: master-location-request() open()... Replica 2 Master Ersatzserver 2... Chubby-Client Applikation Chubby- Library Callbacks Events Replica 3 Replica 4... Ersatzserver n Anfrage an Master Master-location-request geht an alle Server KeepAlive: Hauptlast Prof. Dr. Peter Mandl Verteilte Systeme Seite: 22
23 Chubby Lock Service Lock-Anfrage Chubby-Zelle: 5 leistungsstarke Server im LAN (und nicht mehr) werden von Google empfohlen Viele Tausend (90.000) Clients möglich Caching im Client Cache-Kohärenzmaßnahme: Server sendet Nachrichten-Event an alle betroffenen Clients und an die Replicas Lock-Anfrage für Dateizugriff Master-Location-Request dient zum Finden des Masters Client wendet sich über Google s RPC mit einem Master-Location- Request an alle Server Replicas geben mit No-Master-Response die Master-Adresse zurück Lesezugriffe übernimmt Master alleine, Schreibzugriffe stimmt der Master mit den anderen Servern über Paxos Consensus Protokoll ab Prof. Dr. Peter Mandl Verteilte Systeme Seite: 23
24 Chubby Lock Service Client API und Events Chubby API: Wie Filesystem-Interface open(): Öffnet Datei oder Verzeichnis liefert Handle close(): Zerstört Handle getcontentsandstat(): Liefert Inhalt und Status einer Datei setcontents(): Verändert Dateiinhalt / delete(): Datei oder Verzeichnis löschen... /dir1 Chubby Events /dir1/f1 Asynchrone Zustellung an Clients up-call, Callback-Routine stellt Client bereit Typische Events: Master abgestürzt und Fail-over durchgeführt Lock-Anforderung oder Lock-Konflikt,... Prof. Dr. Peter Mandl Verteilte Systeme Seite: 24
25 Chubby Lock Service Locks Lock-Typen werden beim Öffnen einer Datei angegeben open()-aufruf: Jeder Knoten im Filesystem kann ein Lock repräsentieren Shared Lock zum Lesen von Dateien Exclusive Lock zur Dateibearbeitung: Sperrt Datei für alle anderen Clients Lock-Konflikte werden bereinigt, indem Clients mit Events benachrichtigt werden, Locks bei Konfliktsituationen ggf. freizugeben Jeder Lock erhält eine eindeutige Sequenznummer Prof. Dr. Peter Mandl Verteilte Systeme Seite: 25
26 Chubby Lock Service Kommunikationsszenario Repliken in der Chubby-Zelle Client Cache DNS nslookup... Master R1 R2 R3 R4 master-location-request no-master-response(adr. Master) open() setcontents() Response Paxos Consensus... Seite: 26
27 Überblick 1. Wechselseitiger Ausschluss in verteilten Systemen 2. Fallbeispiel: Google s Chubby Lock Service 3. Verteilte Deadlocks und Deadlockbehandlung Seite: 27
28 Verteilte Deadlocks: Grundlegendes Voraussetzung für die Entstehung von Deadlocks sind drei notwendige und eine hinreichende Bedingung Notwendige Bedingungen sind: - Exklusiver Zugriff der Prozesse auf Betriebsmittel unter gegenseitigem Ausschluss - Halten-und-Warten: Ein Prozess darf weitere Betriebsmittel anfordern während er vorher reservierte behält - Keine Verdrängung: Ein Entzug eines Betriebsmittels ist nicht möglich, Prozesse geben diese nur freiwillig ab Wenn alle drei Bedingungen erfüllt sind, dann besteht die Gefahr eines Deadlocks Zyklische Wartesituation mehrerer Prozesse tritt als vierte Bedingung ein Deadlock Seite: 28
29 Deadlock-Erkennung Zentralisierter Ansatz Einfachste Lösung: - Es gibt nur einen zentralen Kontrollknoten, der einen globalen Wartegraphen verwaltet - Graph wird zyklisch über einen Deadlock-Detektor nach Deadlockzyklen durchsucht - Alle Anfragen nach Ressourcen gehen an den zentralen Knoten Vorteil: - Einfach zu realisieren und robuste Lösungen machbar Nachteil: - Single-Point of Failure Seite: 29
30 Deadlock-Erkennung Zentralisierter Ansatz: Optimierung Weiterhin ein zentraler Kontrollknoten, der einen globalen Wartegraphen verwaltet und einen Deadlock-Detektor enthält Alle anderen Knoten (Server, Ressourcenmanager) verwalten lokale Wartegraphen und senden diese zu bestimmten Zeiten an die Zentrale Vorteil: - Vermeidung des Single Point of Failure Nachteil: - Umständlichere Kommunikation Seite: 30
31 Deadlock-Erkennung Wartegraphen Zyklen deuten auch hier auf einen Deadlock hin P 2 Ressource R i wird gehalten von Prozess P j R i P j P 1 R 2 Zyklus R 3 Host 2 R i P j Prozess Pj wartet auf Resource R i R 1 Host 1 P 3 P 2 Zyklus: P 2 P 3 P 3 R 4 Host 3 Seite: 31
32 Deadlock-Erkennung Phantom-Deadlocks (1) Als Deadlock erkannt, aber eigentlich kein Deadlock Kann bei verteilter Deadlock-Erkennung vorkommen Dies hängt mit der Übertragungszeit zusammen Beispiel: - Ein Prozess blockiert (sperrt) in einem Knoten eine Ressource - Lokaler Wartegraph wird an andere Knoten übertragen - Andere Knoten erkennen einen Deadlock - Ressource aber mittlerweile schon freigegeben Phantom-Deadlock Phantoms bei Two-Phase-Locking nicht möglich siehe Transaktionskonzepte Seite: 32
33 Deadlock-Erkennung Phantom-Deadlocks (2) Beispiel: P 1 belegt R 1 und verursacht Phantom-Deadlock P 1 RM 1 RM 2 RM 3 R 1 sperren Sperre erhalten R 1 freigeben Lokaler Wartegraph x Deadlock erkannt x Deadlock erkannt RM x = Ressourcen-/Sperrmanager Seite: 33
34 Deadlock-Erkennung Edge-Chasing (1) Wartegraph wird auf alle Knoten, die Ressourcen verwalten, verteilt Grundlegende Idee: - Alle Knoten verwalten einen Teil des Wartegraphen - Ressourcenverwalter (Server) versenden bei Erkennen möglicher Blockadesituationen sog. Probe-Nachrichten an andere Server entlang der Kanten des Wartegraphen, um so Zyklen aufzudecken - Server schicken die Probe-Nachricht weiter, wenn sie auch blockiert sind - Ein Server erkennt einen Deadlock, wenn eine von ihm initiierte Probe- Nachricht wieder zu ihm zurückkommt (Zyklus) - Der Server löst schließlich den Deadlock auf Abbruch Auch Anwendung für die Deadlockerkennung in verteilten Transaktionen Seite: 34
35 Deadlock-Erkennung Resümee Zentrale Lock-Verwaltung erleichtert Deadlockerkennung Chubby Lock Service mit einer replizierten Lockverwaltung erleichtert Deadlockerkennung auch Dezentrale Deadlockerkennung vermeidet zwar einen möglichen Single Point-of Failure ist aber wesentlich schwieriger zu implementieren Chubby ist aber ohnehin durch Replikation abgesichert Seite: 35
36 Das war s Wechselseitiger Ausschluss in verteilten Systemen Fallbeispiel: Google s Chubby Lock Service Verteilte Deadlocks und Deadlockbehandlung Seite: 36
Grundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr9 Verteilte Verklemmungserkennung
9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrInformationen Zur Ticketregistrierung
Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket EMO-Tickets müssen registriert werden, damit Sie zum Eintritt auf das berechtigen. EMO-Tickets müssen registriert werden, damit Sie zum
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrRegistrierung Ihres Fachbesucher Tickets
Registrierung Ihres Fachbesucher Tickets Schnell und direkt unter: www.hannovermesse.de/ticketregistrierung So funktioniert's! Sie wurden zur HANNOVER MESSE 2010 eingeladen und haben ein Papierticket oder
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrFunktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten
Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo.
ELOoffice Software für Dokumentenmanagement und Archivierung Netzwerkinstallation September 2008 ELO Digital Office GmbH http://www.elo.com Copyright 2008 ELO Digital Office GmbH Alle Rechte vorbehalten
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrNAS 259 Ihre Daten mit Remote Sync (Rsync) schützen
NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSchritt für Schritt Anleitung für unser Partnerprogramm. 1. Schritt Anmeldung:
Schritt für Schritt Anleitung für unser Partnerprogramm Vielen Dank für Dein Interesse an unserem Partnerprogramm. In den folgenden sechs Schritten erklären wir, wie Du Dich anmelden kannst und wie Du
Mehr[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]
[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...
MehrRoundcube Webmail Kurzanleitung
Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHandbuch für Easy Mail in Leicht Lesen
Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrBilder verkleinert per E-Mail versenden mit Windows XP
Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrWie können Sie eine Client Lizenz wieder freigeben?
NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr