The Byzantine Generals' Problem
|
|
- Gisela Heinrich
- vor 6 Jahren
- Abrufe
Transkript
1 Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal
2 Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für die Lösung 6.Lösung 7.Erweiterung 8.Zusammenfassung 9.Quellen Esra Ünal 2
3 Beispiel:meldeanlage Beschreibung(1) Besteht aus einem Netzwerk von Temperatursensoren alle Sensoren können mit den anderen kommunizieren Entscheidung wird mithilfe der Nachrichten von den anderen Sensoren getroffen Jeder Sensoren entscheidet für sich, ob es seinen Teil der Löschanlage startet oder nicht Esra Ünal 3
4 Beispiel:meldeanlage Beschreibung(2) Entscheidung Kein Alarm auslösen + Sprinkleranlage aktivieren Beobachtung fortsetzen Konflikte bei unterschiedlichen Entscheidungen Esra Ünal 4
5 Beispiel:meldeanlage Beschreibung(3) Esra Ünal 5
6 Beispiel:meldeanlage Beschreibung(4) Esra Ünal 6
7 Beispiel:meldeanlage Fall mit 3 Sensoren(1) Sensor 0 Sensor 1 { } erhalten kein erhalten Sensor Sensor 2 Server 0 sendet sein Ergebnis an alle Esra Ünal 7
8 Beispiel:meldeanlage Fall mit 3 Sensoren(2) Sensor 0 { } erhalten kein erhalten Sensor 1 { } Sensor Sensor 2 Server 1 sendet sein Ergebnis an alle Esra Ünal 8
9 Beispiel:meldeanlage Fall mit 3 Sensoren(3) kein erhalten Sensor 0 { } kein erhalten Sensor 1 { } Sensor Sensor 2 Server 2 sendet sein Ergebnis an alle Esra Ünal 9
10 Beispiel:meldeanlage Fall mit 3 Sensoren(4) Nur einige Löschanlagen sind aktiv, da die Ergebnismengen leer sind (undefinierter Zustand) Esra Ünal 10
11 Beispiel:meldeanlage Fall mit 3 Sensoren(3) kein erhalten Sensor 0 {K} kein kein erhalten Sensor 1 {K} kein Sensor Sensor 2 Server 2 sendet sein Ergebnis an alle Esra Ünal 11
12 Beispiel:meldeanlage Fall mit 3 Sensoren(6) Löschanlagen bleiben aus, weil die Mehrheit der Sensoren dagegen ist Esra Ünal 12
13 Beispiel:meldeanlage Fall mit 4 Sensoren Server 0 sendet sein Ergebnis an alle Sensor 0 erhalten kein erhalten Sensor 1 Sensor 2 Sensor 3 {F} kein erhalten erhalten {F} erhalten erhalten Esra Ünal 13
14 Beispiel:meldeanlage Fall mit 4 Sensoren Server 1 sendet sein Ergebnis an alle Sensor 0 {F} erhalten kein erhalten erhalten erhalten kein erhalten Sensor 1 Sensor 2 Sensor 3 {F} erhalten {F,F} Esra Ünal 14
15 Beispiel:meldeanlage Fall mit 4 Sensoren Server 3 sendet sein Ergebnis an alle Sensor 0 {F,F} erhalten erhalten kein erhalten erhalten Sensor 1 Sensor 2 Sensor 3 {F,F} erhalten kein erhalten {F,F} Esra Ünal 15
16 Beispiel:meldeanlage Fall mit 4 Sensoren Server 2 sendet sein Ergebnis an alle Sensor 0 {F,F,K} kein erhalten kein erhalten Kein kein erhalten kein erhalten Kein Kein Sensor 1 Sensor 2 Sensor 3 {F,F,K} {F,F,K} kein erhalten Esra Ünal kein erhalten 16
17 Beispiel:meldeanlage Fall mit 4 Sensoren Alle funktionierenden Löschanlagen gehen an Esra Ünal 17
18 Formalisierung des Problems System besteht aus n Komponenten jede Komponente i versendet Nachricht v i an alle anderen n-1 Komponenten Master: Komponente, die die erste Nachricht versendet Menge V i speichert die Nachrichten der anderen Komponenten Die Menge V i dient als Entscheidungsgrundlage für künftige Aktionen Ziel: alle korrekten Komponenten treffen richtige Entscheidung Esra Ünal 18
19 Definition A reliable computer system must be able to cope with the failure of one or more of its components. A failed component may exhibit a type of behavior that is often overlooked - namely, sending conflicting information to different parts of the system. The problem of coping with this type of failure is expressed abstractly as the Byzantine Generals Problem. Quelle: The Byzantine Generals Problem Esra Ünal 19
20 Ursprung der Namensgebung Modell: Das Problem der Byzantinischen Generäle Esra Ünal 20
21 Voraussetzungen für die Lösung 1.min. 3f+1-Komponenten nötig, für die Tolerierung von max. f fehlerhaften Bestandteilen 2.Alle funktionstüchtigen Sensoren treffen dieselbe Entscheidung 3.Falls der Mastersensor korrekt funktioniert, dann müssen alle anderen intakten Sensoren seinen Befehl befolgen Esra Ünal 21
22 Lösung - Algorithmus i. Mastersensor sendet an alle Sensoren Ergebnis v 0 ii.jeder Sensor i nimmt diesen Wert in seine Menge V i auf oder Default-Wert iii.für jedes i gilt: Sensor i sendet an alle n-1 Sensoren sein Wert v i iv.wähle den Wert, der in V i am häufigsten auftaucht Esra Ünal 22
23 Lösung - Problematik Algorithmus verlangt zwischen allen Sensoren direkte Kommunikationspfade Bei n Sensoren entspricht es genau Pfaden Kommunikation verursacht auch Kosten Erweiterungen erforderlich Esra Ünal 23
24 Erweiterung Reduzierung der Kommunikationspfade(1) Ein vollständiger Graph mit sechs Knoten: Esra Ünal 24
25 Erweiterung Reduzierung der Kommunikationspfade(2) Ein 3-regulärer Graph: Esra Ünal 25 Quelle: The Byzantine Generals Problem
26 Zusammenfassung (1) Wo tauchen Byzantinische Fehler auf? in verteilten Systemen Wann tauchen sie auf? nicht vorhersehbar Warum führen sie zu Fehlern? die falsch berechneten Teilergebnisse sind von richtigen nicht unterscheidbar Was sind die Folgen? unbemerkte Störung der gesamten Systemausführung Esra Ünal 26
27 Zusammenfassung (2) Esra Ünal 27
28 Quellen LAMPORT, L. ; SHOSTAK, R. ; PEASE, M.: The Byzantine Generals Problem Transactions on Programming Languages and Systems, 1982, S DRISCOLL, Kevin ; HALL, Brendan ; SIVENCRONA, Hakan ; ZUMSTEG, Phil: Byzantine Fault Tolerance, From Theory To Reality. In: Computer Safety, Reliability, and Security Bd. 2788/2003. Berlin Heidelberg : Springler- Verlag, September 2003, S Bilder: stadt_mittelalter_swr.jpg Esra Ünal 28
29 Fragen Esra Ünal 29
Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrVerteilte Systeme F. Fehlertoleranz
Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!
MehrGemeinsam mehr erreichen.
Gemeinsam mehr erreichen. Microservices in der Oracle SOA Suite Baden 10. September 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:
MehrProxmox Mail Gateway Spam Quarantäne Benutzerhandbuch
Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrRequirements-Engineering Requirements-Engineering
-Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.
MehrDie BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte?
Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte? Wann Sie die neuen Standards anwenden sollten und wie wir die Konzepte dahinter vermitteln können Präsentation auf dem Process Solutions Day 2015
MehrKlausur Verteilte Systeme
Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrTalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
MehrReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2
ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
Mehr9: Verteilte Algorithmen
9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe14 Moritz Kaufmann (moritz.kaufmann@tum.de)
MehrAnhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.
Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...
MehrBIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management
- ein Kooperationspartner von BIM www.futureways.ch SwissICT 2011 BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management Fritz Kleiner, fritz.kleiner@futureways.ch
MehrEinführung in die Linguistik, Teil 4
Einführung in die Linguistik, Teil 4 Menschliche Sprachverarbeitung im Rahmen der Kognitionswissenschaft Markus Bader, Frans Plank, Henning Reetz, Björn Wiemer Einführung in die Linguistik, Teil 4 p. 1/19
MehrRS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät
Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection
MehrF A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3
F A Q s SMS Modem Dial-In (TAP-Gateway) Inhalt: 1 Allgemeines... 2 2 FAQ s... 3 2.1 Frage: Wie lange dauert typischerweise die Einwahl beim O 2 TAP Gateway?...3 2.2 Frage: Welche Modem Parameter müssen
Mehr12 Fehlertoleranz. Begriffe
12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette
MehrROOT Tutorial für HEPHY@CERN. D. Liko
ROOT Tutorial für HEPHY@CERN D. Liko Was ist ROOT? Am CERN entwickeltes Tool zur Analyse von Daten Funktionalität in vielen Bereichen Objekte C++ Skriptsprachen Was kann ROOT Verschiedene Aspekte C++ as
MehrFranke & Bornberg award AachenMünchener private annuity insurance schemes top grades
Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrNVR Mobile Viewer for iphone/ipad/ipod Touch
NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...
MehrGetting started with MillPlus IT V530 Winshape
Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...
MehrGroup and Session Management for Collaborative Applications
Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrSymbio system requirements. Version 5.1
Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2
MehrSoftware-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and
MehrWAS IST DER KOMPARATIV: = The comparative
DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrIntrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Mehrselbst verständlich certainly
selbst verständlich certainly Messe Gastronomie, Hannover selbst verständlich Selbstverständlich ist in der Gastronomie ein geflügeltes Wort. Das Kassensystem Matrix POS ist intuitiv in der Bedienung und
MehrUmstellung Versand der täglichen Rechnungen Auktionsmarkt
EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen
MehrTW Struktura / TW ArchiMed
Installation von Microsoft SQL Server 2008 R2 Express für TW ArchiMed / TW Struktura ab Version 2012 Arbeitsumgebung: Microsoft Windows XP Professional 32bit/64bit deutsch Microsoft Windows Vista Business
MehrDer Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.
Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig
MehrTransaktionen in der Praxis. Dr. Karsten Tolle
Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrNotebook Accessories 2015-06-10
Notebook Accessories KAESER KOMPRESSOREN stellt für verschiedene Anwendungen und Produkte seinen Niederlassungen und Vertriebspartnern Softwarelösungen und Updates zur Verfügung. Um diese Anwendungen nutzen
MehrEinführung in die Robotik Steuerungsarchitekturen. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.
Einführung in die Robotik Steuerungsarchitekturen Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 29. 01. 2013 Steuerungsarchitekturen - Deliberative
MehrPraktikum Entwicklung von Mediensystemen mit ios
Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp
MehrInstallationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB
Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken
MehrSoftwareschnittstellen
P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrAnwendungsbeschreibung an einem Beispiel
Anwendungsbeschreibung an einem Beispiel Im folgenden soll anhand einer Beispiel-URL die Arbeitsweise des Programmes erläutert werden und die Anwendung beschrieben werden. Als Anwendungsbeispiel soll die
MehrAdvanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt
Advanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt Wenn Sie ein einfaches Skript erstellen wollen ohne Argumente oder eigene Ausgabe im
MehrFehlermeldungen bei WLAN über VPN
Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrPrivate Cloud Management in der Praxis
Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur
MehrAugust Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln
August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrGIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer
GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS
MehrMindestanforderungenanDokumentationvon Lieferanten
andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrRS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829
RS-232 SERIAL EXPRESS CARD 1-PORT Expansion 111829 1. Introduction equip RS-232 Serial Express Card works with various types of RS-232 serial devices including modems, switches, PDAs, label printers, bar
MehrFraunhofer IBMT. D2D goes KV-SafeNet (2) D2D aktuell (im Backbone, mit HBA, in der Zukunft)
D2D goes KV-SafeNet (2) D2D aktuell (im Backbone, mit HBA, in der Zukunft) Seit wann läuft D2D via VPN? Die Nutzung von D2D über VPN-Verbindungen ist möglich seit Indienststellung des D2D-Serverknotens
Mehr1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
MehrFAQ Häufig gestellte Fragen
FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart
MehrSNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte
802.1x / MAC Address Authentication Abfragen der Port-Mobility Tabelle snmpwalk -v 2c -c public 192.168.10.1 1.3.6.1.4.1.6486.800.1.2.1.4.1.1.2.1 Abfragen des Mobility Settings für einen Port (in diesem
MehrQualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s
Qualitative Analyse der funktionalen icherheit software-intensiver ysteme mittels FT s Michael Roth, Peter Liggesmeyer Technische Universität Kaiserslautern Motivation HW ingebettetes ystem W Netzwerk
MehrUPU / CEN / ETSI. E-Zustellung in Europa & weltweit
UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrLufft UMB Sensor Overview
Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER
MehrPCIe, DDR4, VNAND Effizienz beginnt im Server
PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
MehrGlobal Transport Label - General Motors -
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im
MehrRobotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08
Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008
MehrAnleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4
12.05.2015 Bezeichnung... : Anleitung zur Einrichtung des Virenscanners Sophos Ersteller... : Martin Neisser (ITSC) Inhaltsverzeichnis Anleitung zur Einrichtung des Virenscanners Sophos...1 A. Einstellungen
MehrSoftware-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht
Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,
MehrVDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung
Blatt / page 2 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des sausweises Nr.. This supplement is only valid in conjunction with page 1 of the. Einbauteil für IT Geräte Component for IT equipment Typ(en)
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrSemantik in Suchmaschinen Beispiele. Karin Haenelt 7.12.2014
Semantik in Suchmaschinen Beispiele Karin Haenelt 7.12.2014 Inhalt Google Knowledge Graph Freebase schema.org 2 Google Knowledge Graph Zuordnung von Suchtermen zu Weltentitäten Darstellung von Zusammenhängen
MehrColdFusion 8 PDF-Integration
ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrWorx Landroid - Software Update
Worx Landroid - Software Update WORX Landroid Software Update für Anwender 30.04.2015 Website: www.worxlandroid.com Direct Direkter Link Link for auf the Update: Update: https://www.worxlandroid.com/en/software-update
MehrGuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH
GuiXT und mysap ERP Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH Hinweis: Einige Aussagen und Diagramme zu den SAP Produkten in dieser Präsentation stammen aus den von SAP im Internet zur Verfügung
MehrVDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung
Blatt / page 2 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des sausweises Nr. This supplement is only valid in conjunction with page 1 of the. Blankwiderstands-Durchflußerwärmer, geschlossen Bare Element
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
MehrVDE Prüf- und Zertifizierungsinstitut Gutachten mit Fertigungsüberwachung
40018443 Blatt / page 2 5006301-4880-0001 / 151670 / FG34 / SCT 2011-07-08 2006-08-02 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des Gutachtens mit Fertigungsüberwachung Nr. 40018443. This supplement
MehrFall 4: Standard Software falsch behandelt
Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein
MehrDNS-Resolver-Mechanismus
DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns
MehrAufnahmeuntersuchung für Koi
Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf
MehrAccounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe
Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,
MehrInstrument table HT-020. description/ technical data. table height min.: 650mm table height max.: 1320mm tabletop Multiplex beech: 700x 460mm.
Wagner&Guder UG(mbH) & Co.KG HT-020 Multiplex beech: 700x 460mm table weight: 40kg 6x multiple socket 230VAC Schuko under table with wheels, two of them with brakes Wagner&Guder UG(mbH) & Co.KG HT-100
MehrStandalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006
STANDALONE Panda OEM STANDARD License Fee per User in CHF Type of OEM Price per CD/License Minimum Order Value Type 1 user 2 and more users Reseller Enduser 50 copies New Business New Business Titanium
MehrVersion/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp
MehrObjektorientierte Programmierung
Teil D Objektorientierte Programmierung Kapitel D 2001 Prof. Dr. Rainer Manthey Informatik I 1 Teil D Grundlagen der objektorientierten Programmierung 2001 Prof. Dr. Rainer Manthey Informatik I 2 Objektorientierung
MehrWerbemittel-Spezifikationen
Werbemittel-Spezifikationen Ein Angebot der Ein Angebot der Inhalt Allgemeines Seite 3 Allgemeine Flash-Spezifikationen Seite 4 Flash FunctionsforTracking Seite 5 Flash Functions for Expandable Banners
MehrInfomelde-Server Einstellungen
Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple
MehrInvitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2
Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................
MehrDaimler. Patent Portfolio PRE-SAFE.
Daimler. Patent Portfolio PRE-SAFE. Licensing Patent Portfolio PRE-SAFE Patent Portfolio PRE-SAFE Potentially hazardous driving situations such as skidding, emergency brakings or sudden obstacle avoidance
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrContinuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück
Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
Mehr