Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 1. Literatur
|
|
- Inge Tiedeman
- vor 8 Jahren
- Abrufe
Transkript
1 Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly Builing Linux Clusters, Davi HM Spector, O Reilly Parallele un verteilte Programmierung, Thomas Rauber, Guula Rünger, Springer Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon
2 Installierte Höchstleistungsrechner Klassifizierung aus Liste er TOP500-Systeme (/08) SMP Constellations Cluster MPP Die meisten er 500 leistungsfähigsten Systeme sin Cluster-Systeme. Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Installierte Netzwerke MyriNet IB GbE Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4
3 Ausnutzung von Parallelität Parallelität im Prozessor Wortbreite Fließbanverarbeitung bei er Instruktionsabarbeitung Superskalare Prozessoren mit ynamischem Inst.-Scheuling Very-Long-Instruktion-Wor mit statischem Inst.-Scheuling Parallelität im Rechenknoten Multi-Socket, Multi-Chip un Multi-Core Gemeinsamer, cache-kohärenter Speicher Parallelität im Cluster aus Rechenknoten Rechenknoten mit lokalen Speichern Explizites Nachrichtenaustauschen zwischen Knoten Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 5 Cluster-Architektur Network Mem NI Mem NI Mem NI besteht aus P P P P P P Knoten aus hanelsüblichen, vollwertigen PCs Durch Massenprouktion effizient in Preis/Leistung Stets aktuellste Technologie nutzbar Flexibel erweiterbar, erneuerbar, aufteilbar Meistens keinen Monitor, Tastatur, Maus Oftmals SMP-Knoten Linux auf jeem Knoten Explizites Hochleistungkommunikationsnetzwerk für MPI (keine Kohärenz!) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6 3
4 Grüne er Akzeptanz Killer Micros Veropplung er Leistung alle 8-4 Monate (Moore s Law) PCs weren immer kostengünstiger ( Ali-PC ) Stanars ermöglichen moulare Bauweise Killer Networks Immer bessere Kommunikationsnetzwerktechnik (GbE, IBA, ) Globale Netzwerke nutzbar (Gri-Computing) Killer Software Open-Source-Software-Projekte für Cluster-Systeme Offene Kommunikationsprotokolle (MPI) Portabilität er Anwenungen urch optimierte Compiler, Bibliotheken, Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 7 Einsatzbereiche Hochleistungsrechnen vs. Hochverfügbarkeit Kurze Antwortzeiten vs. Hoher Durchsatz Deizierter Cluster vs. Ansammlung an PCs Homogene Knoten vs. heterogene Knoten Hochleistungskommunikationsnetzwerk vs. Stanar Netzwerk Single-System-Image vs. einzeln aministrierte PCs Je nach Schwerpunkt, unterschieliche Systemarchitektur notwenig. Im weiteren Fokus ie auf er linken Seite genannten Punkte. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 8 4
5 Beispiel Cluster-Systeme PC² - Arminius-Cluster FSC hpcline 00 x Dual Socket SingleCore Intel Xeon InfiniBan-Netzwerk.6 TFLOPS Peakrechenleistung 56 kwatt #05 of top500 6/05 Los Alamos (LANL) - Roarunner IBM BlaeCenter LS/QS 3.40 x Dual Socket DualCore AMD Opteron PowerXCell 8i Prozessoren InfiniBan-Netzwerk,3 PFLOPS Peakrechenleistung.5 MWatt Stromverbauch # of top500 /08 Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 9 Hochgeschwinigkeitskommunikationsnetzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 0 5
6 Themen Netzwerktopologie Anornung er Leitungen un Schalter Statisch vs. Dynamisch Vermittlungstechnik Auswahl es Kommunikationswegs Beschreibung von Kommunikationswegen Eigenstänige Schalter vs. Routen über Rechenknoten Netzwerkprotokolle TCP/IP MPI auf Hochgeschwinigkeitsnetzwerk Cluster-Kommunikationsnetzwerke Beispiele: MyriNet, Quarics, InfiniBan Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Bewertung von Netzwerken Netzwerk ist ein Graph G =(V,E) V ist Menge er Knoten E ist Menge an gerichtete/ungerichtete Verbinungen zwischen Knoten Kriterien eines Graphen Durchmesser Gra Kantenkonnektivität Bisektionsbreite Kriterien für ein Kommunikationsnetzwerk Latenzzeit Banbreite Verzögerung/Übertragungszeit Durchsatz Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6
7 Begriffe Gra eines Knotens Anzahl er Ajazentenkanten (ein- bzw. auslaufenen Kanten) Gra eines Netzwerks Maximaler Knotengra Distanz eines Knotenpaars Länge es kürzesten Pfaes zwischen beien Knoten Wie viele Knoten müssen minestens passiert weren Durchmesser eines Graphen Maximum er Distanzen aller Knotenpaare Kantenkonnektivität Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um en Graphen in zwei Teilgraphen zu zerlegen Bisektionsbreite Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um zwei Teilgraphen gleicher (±) Größe zu zerlegen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Ziele Kleiner konstanter Gra Kosten es Netzwerks proportional zu Anzahl Pins am Chip Einfachere Skalierbarkeit Kleiner Durchmesser Kurzer längster Weg Hohe Kantenkonnektivität Mehrere unabhängige Pfae zwischen zwei Knoten Alternative Wege zur Stauvermeiung un Ausfallsicherheit Hohe Bisektionsbreite Ieal Knotenanzahl / Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4 7
8 Direkte/Statische Verbinungsnetzwerke Knoten besteht aus Schalter un Prozessor jeer Knoten hat irekte Verbinung zu seinen benachbarten Knoten. Knoten ist Teil es Verbinungsnetzwerks Knoten entscheiet über Nutzung einer Verbinung. Knoten Knoten P M P M Knoten 3 P M Knoten 4 P M Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 5 Inirekte/Dynamische Verbinungsnetzwerke Rechenknoten Netzwerk Aufteilung in Rechenknoten un Netzwerkkomponenten Rechenknoten haben Verbinung zum gemeinsamen Netzwerk Netzwerk schaltet bei Bearf Verbinungen Komponenten eines Schalters Bus Schaltmatrix Klassifizierung von Netzwerken Einstufiges Netzwerk Mehrstufiges Netzwerk Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6 8
9 Bus Eigenschaften Blockieren, Share-Meium Kostengünstig Skalierbar nur für kleine Anzahl an Knoten Single-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Multi-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Bus Bus b Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 7 Bewertung: Bus Bus Gra = Durchmesser = Kantenkonnektivität = Bisektionsbreite = Beispiel: Ethernet Dynamisches Netzwerk CSMA/CD-Protokoll Kein Routing innerhalb eines Segments 500 bis 9000 Byte Paketgrößen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 8 9
10 Bewertung: Clique Vollstäniger Graph (Clique) Gra = n- Durchmesser = Kantenkonnektivität = n- Bisektionsbreite = n/ n/ Eigenschaften: Statisches Netzwerk Jeer Knoten ist irekt mit jeem aneren verbunen Kein Routing notwenig Zu teuer für große Netzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 9 Bewertung: Ring Ring Gra = Durchmesser = n/ Kantenkonnektivität = Bisektionsbreite = Eigenschaften: Statisches Netzwerk Jeer Knoten i ist mit Knoten (i-) mo n un (i+) mo n verbunen Einfaches Routing Geringe Kosten für große Netzwerke Schecht Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 0 0
11 Gitterstrukturen 4 x 4 Gitter 4 x 4 Torus Pro konstanter Knotengra Erweiterbarkeit in kleinen Inkrementen gute Unterstützung von Algorithmen mit lokaler Kommunikationsstruktur (z.b. Moellierung physikalischer Prozesse) Kontra große Netzwerke mit relativ hohem Durchmesser ( n ) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Bewertung: Gitter -imensionales Gitter Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon
12 Bewertung: Torus -imensionales Torus Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Hypercube Schalter <w> ist mit Schalter <w > verbunen, genau ann, wenn sich w nur in einem Bit von w unterscheiet. Variabler Knotengra Nur erweiterbar in Zweierpotenzen Beispiel: HQ(4) <000> <00> <0000> <000> <000> <00> <> <00> <0> <000> <00> Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4
13 Bewertung: Hypercube Hyperwürfel (Hypercube) Dimension k, n = k Gra = k Durchmesser = k Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Statisches Netzwerk k unabängige Pfae zwischen zwei Knoten HQ(k) besteht aus zwei HQ(k-) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 5 Würfelartig verbunene Ringe (CCC) D-imensionaler Hypercube, bei er jeer Knoten urch einen Ring er Länge ersetzt wir. Jeer er Knoten eines Rings besitzt neben en beien Ringkanten eine Kante in Richtung einer er -Hypecube- Dimensionen. Pro konstanter Knotengra von 3 nur in iskreten Schritten erweiter logarithmischer Durchmesser + Cube Connecte Cycles er Dimension 3 - CCC(3) ( ) ( ) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6 3
14 Kreuzschienenverteiler P P P P M M M M 4 x 4 Schaltmatrix K K K K 4 x 4 Schalter Schalterzustäne: B B A A Durchschaltung n interne Schalter Blockierungsfrei Kreuzschaltung Fan-Out A Fan-Out B Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 7 Kreuzschienenverteiler Basisschalter: PE 0 NI PE NI PE NI PE 3 NI Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 8 4
15 Bewertung: Crossbar Kreuzschienenverteiler (Crossbar) Gra = * Durchmesser = * Kantenkonnektivität =? Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, einstufig Sehr hohe Leistung Hohe Kosten *als ein Schalter betrachtet. Intern konstanten Gra un minesten O(log n) Durchmesser. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 9 Mehrstufige Netzwerke Schaltmatrizen als Basiselemente Mehrere Ebenen als Schalter bilen Netzwerk Eigenschaften Skalierbare Netzwerke Blockiersituationen im Netzwerk möglich Kleine Schaltmatrizen häufig verwenet (x, 4x4, 8x8) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 30 5
16 Topologie: Baum log n k n k-närer Baum mit i Schaltern ((k+)-wege) k i= logarithmischer Durchmesser (*log k n ) Wurzel ist ein Engpass (Bisektionsweite ) Beispiel: Binärbaum Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Topologie: Fetter Baum (Fat-Tree) n Knoten, log k n Level Schalter mit Gra k: je k Verbinung in Level i- un in Level i+ Jeer Level mit n/k Schaltern Beispiel: k= Level Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 6
17 Bewertung: Fat-Tree Fat-Tree/Clos Baum mit n Knoten un n/ log k nschaltern Gra = k Durchmesser = log k n- Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log k ndurchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 33 Topologie: Omega-Netzwerk Schalter <w,l> ist mit Schalter <w lcs,l+> un <w lcsbf,l+> verbunen, wobei w lcs urch left cyclic shift aus w entsteht un w lcsbf aus w lcs mit zusätzlichem bit flip es letzten Bits entsteht eineutiger Pfa von jeem Eingang zu jeem Ausgang <000,0> <000,> <000,> <000,3> <00,0> <00,3> <00,> <00,> <00,> <0,> <,> <,> <,3> <,0> Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 34 7
18 Bewertung: Omega-Netzwerk Omega-Netzwerk n Knoten, (n/) log n Crossbars Gra = (Crossbars mit Gra 4) Durchmesser = log n Kantenkonnektivität = Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log n Durchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 35 Topologie: Clos kleine Gruppen aus Knoten lokal vernetzbar mit kurzen Verbinungen gut im Raum platzierbar, wenige kreuzene Verbinungen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 36 8
19 Butterfly 0 0 (ientisch mit Spalte 0) Butterfly er Dimension 3 - Bn(3) Pro konstanter Knotengra (= 4) Erweiterbarkeit nur in bestimmten Größen ( ) logarithmischer Durchmesser Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 37 Zusammenfassung er Eigenschaften Clique Ring Gitter G(a x a...x a ) Torus T(a x a...x a ) Hypecube HQ() Omega() CCC() Butterfly Bn() Anzahl Knoten k= Anzahl Kanten n ( n ) ( a k ) a i k i maximaler Knotengra n n n a k k= a k a k k= k= 3 ( n n a k k= ) = k a k 4 + Durchmesser Bisektionsweite n ( n ) 4 k min = a mink= k a k Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 38 9
20 Messbare Parameter von Netzwerken () Minimale Latenzzeit Verzögerung einer Kommunikation Zeit zwischen Absenen un Ankunft es Packet-Heaers Einheit: Zeit, meistens in µs Vorgehen bei Messung: Ping-Pong Benchmark mit Austausch leerer Nachricht 0-Byte Vorheriges Warm-Up zugelassen Für exakte Zeitmessung mehrere Iterationen urchführen Latenzzeit = Ping-Pong-Zeit / Iter / Wenn mehr als ein Prozessorpaar gleichzeitig Ping-Pong urchführen, ann steigt in Netzen mit kleiner Bisektionsbreite ie gemessene Latenz Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 39 Messbare Parameter von Netzwerken () Maximale Banbreite Bestenfalls übertragbare Anzahl an Daten Einheit: Byte pro Sekune Problem: Overhea nur bei Verwenung großer Datenpakete vernachlässigbar (O(MByte)) Oftmals urch Protokoll beingt nur kleine Datenpakete fester Größe möglich Vorgehen bei Messung: Senen von großen Datenpaketen ohne essen Zurücksenen Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Bei mehreren Kommunikationspaaren gleichzeitig ist ie Banbreite abhängig von er Bisektionsbreite Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 40 0
21 Messbare Parameter von Netzwerken (3) Übertragungszeit Übertragungszeit V ist abhängig von Größe er Nachricht Einheit: Zeit, meistens in µs Problem: Übertragungszeit nicht unbeingt proportional zu er Größe es Datenpakets Treppenfunktion, falls Pufferung un Fragmentierung er Nachrichten urchgeführt wir Vorgehen bei Messung: Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Verschieene Größen an Datenpaketen messen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4 Messbare Parameter von Netzwerken (4) Durchsatz Banbreite bei bestimmter Größe eines Datenpakets Einheit: Byte pro Sekune Vorgehen bei Messung: siehe Übertragungszeit Üblicherweise Diagramm (Durchsatz/Paketgröße) erstellen Half-Power-Point : Bei welcher Paketgröße wir ie Hälfte er Banbreite erreicht? Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4
22 Vermittlungstechnik Bestimmung eines Kommunikationspfaes zwischen zwei Knoten, falls keine Punkt-zu-Punkt-Verbinung Leitungsvermittlung (circuit switching) versus Paketvermittlung (paket switching) Begriffe Routing = Wegebestimmung Switching = Art un Weise es Datentransfers innerhalb eines Vermittlungsknotens Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 43 Leitungsvermittlung Zuerst weren Aressierungsaten gesenet Im Zuge er Aressekoierung bauen ie Vermittlungsknoten einen Weg vom Sener zum Empfäner auf Wenn er Weg steht, ann folgen ie Nutzaten Währen er nachfolgenen Nutzatenübertragung ist kein weiterer Vermittlungs- oer Wegfinungsaufwan notwenig Expliziter Verbinungsabbau ist notwenig Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 44
23 Paketvermittlung Nutzaten weren in Pakete eingeteilt. Jees Paket wir mit Aressinformationen versehen (Paketkopf) un separat verschickt Verfahren berücksichtigt, ass Pakete verloren gehen oer in veränerter Reihenfolge ankommen können Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 45 Paketvermittlung: Store&Forwar Paket wir vollstänig im Vermittlungsknoten aufgenommen (store), ann analysiert, ann über en ausgewählten Ausgang weitergeleitet (forwar) Paket ist zu einer Zeit auf höchstens zwei Knoten un eine Verbinungsleitung verteilt Blockierungsgefahr ist gering Vermittlungsknoten benötigen ausreichene Pufferkapazität Mittlere Übertragungszeit ist proportional zu Paketgröße un Durchmesser es Netzwerks Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 46 3
24 Paketvermittlung: Wormhole Sobal Paketkopf angekommen ist, wir entschieen, über welchen Ausgang as ganze Paket weitergegeben wir Ist Ausgang belegt, wir Paketrest nicht angenommen Aresse (evtl. verkürzt/aktualisiert) verlässt ggf. en Switch noch ehe er Paketrest empfangen woren ist Paket ist ggf. über viele Knoten un Leitungen verteilt In jeem Vermittlungsknoten fallen nur ie kleinen Zeiten für Aressekoierung an Übertragungszeit ist amit unbeeuten vom Durchmesser es Netzwerks abhängig Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 47 Blockierung beim Worm-Hole Routing Blaue Pfeile: Pakete ie im Netz unterwegs sin Roter Pfeil: Paket kann nicht weiter vermittelt weren, weil Ausgang belegt ist Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 48 4
25 Paketvermittlung: Virtual Cut-Through Im Unterschie zum Wormhole-Routing wir hierbei im Blockierungsfall er Paketrest empfangen un zwischengespeichert. Das führt tenenziell azu, ass Blockierungen lokalen Charakter haben un sich wieer auflösen, statt zu Verklemmungen zu führen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 49 Paketvermittlung: Vergleich Worm-Hole Virtual-Cut-Through Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 50 5
Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1. Literatur
Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1 Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly, 005 Aktuelle Bücher un zahlreiche Tutorials
MehrLösung von Race-Conditons beim Writeback
Lösung von Race-Conitons beim Writeback Verbine beie Operationen Sobal Writeback Directory erreicht, änere essen Zustan Nach Share, wenn ieser Busy-Share war (.h. Y fragt eine Rea-Kopie an) Nach Exclusive,
Mehr2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:
Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:
MehrRechnerbündel (Cluster Computing)
Rechnerbündel (Cluster Computing) Wintersemester 2005/06 Prof. Dr. Walter F. Tichy Thomas Moschny Institut Programmstrukturen und Datenorganisation Vorlesung Rechnerbündel Architektur von Rechnerbündeln
MehrAlternative Multilevel Cache Architectures
Alternative Multilevel Cache Architectures J. Simon - Architecture of Parallel Computer Systems SoSe 2017 < 1 > Distribute Share Cache with Directory private cache state tag ata ~2 bits ~64 bits ~512 bits
MehrOptische Abbildung mit Einzel- und Tandemobjektiven
Optische Abbilung mit Einzel- un Tanemobjektiven. Wirkungsgra einer Abbilung mit einem Einzelobjektiv Mit einem Einzelobjektiv wir ein strahlener egenstan er Fläche A [m ] un er Ausstrahlung M W m au ein
MehrToken Coherence. Background
Token Coherence Architecture of Parallel Computer Systems WS15/16 J.Simon 1 Background single-writer or many-readers cache coherence invariant Invalidation based Protocol is a distributed algorithm of
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrPhysik für Bauingenieure
Fachbereich Physik Prof. Dr. Ruolf Feile Dipl. Phys. Markus Domschke Sommersemester 00 4. 8. Juni 00 Physik für Bauingenieure Übungsblatt 9 Gruppenübungen. Konensator Zwei quaratische Metallplatten mit
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrEigene Farbskala erstellen
Farben er Präsentation bestimmen 210 Eigene Farbskala erstellen Im vorigen Kapitel haben Sie gesehen, wie Sie einer gesamten Präsentation oer einzelnen Folien einer Präsentation eine anere Farbskala zuweisen.
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrBeispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946
Pro Dr-Ing hena Krawietz Beispiel ür ie Berechnung es Wärmeurchgangskoeizienten eines zusammengetzten Bauteiles nach DIN EN ISO 6946 DIN EN ISO 6946: Bauteile - Wärmeurchlasswierstan un Wärmeurchgangskoeizient
Mehr8. Uninformierte Suche
8. Uninformierte Suche Prof. Dr. Ruolf Kruse University of Mageurg Faculty of Computer Science Mageurg, Germany ruolf.kruse@cs.uni-mageurg.e S otationen () otationen: Graph Vorgänger (ancestor) von Knoten
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrToken Coherence. Alternative Networks
Token Coherence J. Simon - Architecture of Parallel Computer Systems SoSe 2018 < 1 > Alternative Networks Bus Crossbar Packet-Switche Ring? J. Simon - Architecture of Parallel Computer Systems SoSe 2018
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
Mehrmach. Nebeniusstr. 8, D-76137 Karlsruhe Fon +49 (0)721 48 52 391, FAX +49 (0)322 24 130144 Email info@machidee.de, Web www.machidee.
Terminals für Meienanwenungen Einfache Beienung, klares Konzept, ansprechenes Design Für en Einsatz unterschielicher Präsentationen haben wir eine spezielle Box für interaktive Anwenungen entwickelt, ie.
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDistributed Memory Computer (DMC)
Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrPROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
MehrSelect & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n
C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrHigh Performance Datenerfassung Tests am Beispiel WEGA
High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller
MehrKapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler
MehrKapitel 5. Parallelverarbeitung. Formen der Parallelität
Kapitel 5 Parallelverarbeitung é Formen der Parallelität é Klassifikation von parallelen Rechnerarchitekturen é Exkurs über Verbindungsstrukturen Bernd Becker Technische Informatik I Formen der Parallelität
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrFoliensatz. Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen
Foliensatz Center for Information Services and High Performance Computing (ZIH) Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Dynamische Verbindungsnetzwerke. Juli Verfügbarkeit
MehrZugriff vom Internet auf IPswitches an einem DSL-Anschluss
Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrLernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrProjektseminar Parallele Programmierung
HTW Dresden WS 2014/2015 Organisatorisches Praktikum, 4 SWS Do. 15:00-18:20 Uhr, Z136c, 2 Doppelstunden o.g. Termin ist als Treffpunkt zu verstehen Labore Z 136c / Z 355 sind Montag und Donnerstag 15:00-18:20
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrIst das Internet unkontrollierbar?
Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des
MehrDispersion DADOS. Problemstellung. Technische Daten, DADOS. Rechnung
Dispersion DADOS Problemstellung Für ie Auswertung von Spektren ist es notwenig, ie Nichtlinearität er Wellenlängenskala auf em CCD Chip zu berücksichtigen. Dies wir hier am Beispiel es DADOS urchgerechnet,
MehrLaufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz
Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme
MehrParallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität
Parallelrechner (1) Motivation: Bedarf für immer leistungsfähigere Rechner Leistungssteigerung eines einzelnen Rechners hat physikalische Grenzen: Geschwindigkeit von Materie Wärmeableitung Transistorgröße
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrR-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000
R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrProgrammieren I. Kapitel 7. Sortieren und Suchen
Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren
MehrEnergetische Klassen von Gebäuden
Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHaufe-Lexware GmbH & Co KG Download von lex-blog.de. Einrichtung der neuen Datenbank:
Einrichtung der neuen Datenbank: Für die Nutzung der neuen Funktionen und der neuen Datenbank ist ein manueller Wechsel erforderlich. Bei Aufruf der Lieferantenkataloge im Produkt wird nach dem Service
MehrPocket KVM Switches USB + Audio
Handbuch Pocket KVM Switches USB + Audio deutsch Handbuch_Seite 2 Inhalt 1. Einleitung 4 2. Installation 4 3. Einfache Bedienung 6 3.1. KVM Switch Tasten 6 3.2. Keyboard Hotkeys 6 3.3. KVM Switch Software
MehrDie Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrKontrollfragen Firewalltypen
Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrMailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.
Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrUniversität Karlsruhe (TH)
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Netzwerk-Kenngrößen und -Topologien Prof. Dr. Walter F. Tichy Dr. Victor Pankratius A. Jannesari Vorlesung Cluster Computing Architektur
MehrVorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke
Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,
Mehr2 Drähte...mehr als ausreichend
HOME & BUILDING SOLUTIONs 2 Drähte......mehr als ausreichend 2Voice Videokommunikation über 2 polungsfreie Adern. HOME OFFICE Das 2Voice-System: 2 Drähte zum Erfolg 2Voice ist ein neues, polungsfreies
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrMobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher
Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrHochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrLehrbrief 1 Technik Seite 1 von 7
Lehrbrief 1 Technik Seite 1 von 7 Mathematische Kenntnisse Mathematik? Eigentlich sollte es och um Amateurfunk gehen. Es ist nunmal ein technisches Hobby, einige grunlegene mathematische Kenntnisse sin
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Mehr