Fehlertoleranz in eingebetteten Systemen

Größe: px
Ab Seite anzeigen:

Download "Fehlertoleranz in eingebetteten Systemen"

Transkript

1 Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) / 36

2 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 / 36

3 Was ist ein Fehler? Fehlerklassen Fehler Definition Ein Fehler ist eine Abweichung von einem optimalen oder normierten Zustand oder Verfahren in einem bezüglich seinen Funktionen determinierten System. (Wikipedia) 3 / 36

4 Was ist ein Fehler? Fehlerklassen Fault Failure - Error Fehler =...? Fault : Fehlfunktion, Störung Error : Irrtum, Abweg Failure : Ausfall, Versagen Fehlertoleranz = fault-tolerance 4 / 36

5 Was ist ein Fehler? Fehlerklassen Fehlerklassen : Versagen oder Fehlfunktion einer Komponente : Fehlerhaft programmierte Anwendung Kommunikations-Fehler: Fehlerhafte Übertragung von Daten 5 / 36

6 Überblick Einführung 6 / 36

7 Tolerieren von n Prinzip: Prozess wird repliziert Hardware mehrfach vorhanden Replikate werden verteilt 7 / 36

8 (1) Prinzip: alle Replikate gleichzeitig aktiv Ergebnisse werden simultan erzeugt Voter leitet mehrheitlich erzieltes Ergebnis weiter 8 / 36

9 (2) Replikat 1 Replikat 2 Replikat 3 Voter Input Nachricht Ergebnisberechnung Ergebnisberechnung Ergebnisberechnung Ergebnisse Voting Output Zeit 9 / 36

10 (3) Fehlererkennung: Ergebnis stimmt nicht mit Mehrheit überein Ergebnis wird zu spät erzeugt Ergebnis wird gar nicht erzeugt 10 / 36

11 (4) Bedingungen: Eingabe-Konsistenz Replikations-Determinismus 11 / 36

12 (5) Replikationsgrad: 2f+1 Knoten zur Tolerierung von f Fehlern Standardfall: f = 1 (triple modular redundancy) 12 / 36

13 fail-silent Knoten Besonderheiten: Sendung fehlerhafter Ergebnisse wird verhindert kein Voter notwendig nur f+1 Knoten zur Tolerierung von f Fehlern nötig 13 / 36

14 (1) Prinzip: nur ein Knoten aktiv Zustand wird zu bestimmten Zeiten (Checkpoints) auf die Replikate übertragen im Fehlerfall Aktivieren eines anderen Knoten Voraussetzung: alle Knoten sind fail-silent 14 / 36

15 (2) Replikat 1 Replikat 2 Replikat 3 Input Ergebnisberechnung Nachricht Checkpoint Aktivieren Fortsetzen der Berechnung am aktuellsten Checkpoint Zeit Output 15 / 36

16 (3) mögliches Problem: doppeltes Versenden von Nachrichten durch Rollback Gegenmaßnahmen: systematische Checkpoints periodische Checkpoints 16 / 36

17 (4) Systematische Checkpoints: Checkpoint nach jedem Versenden einer Nachricht Rollback erfordert niemals erneutes Senden 17 / 36

18 (5) Periodische Checkpoints: weniger Checkpoints, z.b. alle n Nachrichten nach Rollback jede zu Sendende Nachricht erst mit Log vergleichen Voraussetzungen: Replikations-Determinismus Eingabe-Konsistenz 18 / 36

19 (1) Prinzip: alle Knoten aktiv ein Knoten Leader, alle anderen Follower kein Voting, Leader übermittelt Ergebnis Leader trifft alle Entscheidungen und gibt sie via Synchronisations-Nachricht an Follower weiter defekter Leader wird durch einen Follower ersetzt 19 / 36

20 (2) Leader Follower 1 Follower 2 Input Nachricht Synchronisation Zeit /dev/null Output 20 / 36

21 (3) Synchronisations-Nachrichten: Input-Synchronisation: in welcher Reihenfolge sind Nachrichten zu konsumieren ( Eingabe-Konsistenz gewährleistet) Preemption-Synchronisation: zu welchem Zeitpunkt darf der Prozess unterbrochen werden ( Replikations-Determinismus gewährleistet) 21 / 36

22 (1) : Vorteile: keine Unterbrechung im Fehlerfall, falls Knoten fail-silent keine Verzögerung und kein Voter nötig Nachteile: atomares Multicasting muss unterstützt werden, Prozesse müssen replikationsdeterministisch sein, Unterbrechungen sehr schwer zu handhaben, hoher Rechenaufwand 22 / 36

23 (2) : Vorteile: Unterbrechungen problemlos, einfache Kommunikation, Prozesse müssen nicht deterministisch sein, kein Voter nötig, geringer Rechenaufwand Nachteile: Knoten zwingend fail-silent, Verzögerung im Fehlerfall, Kommunikations- Overhead durch Checkpoint-Erstellung 23 / 36

24 (3) : Vorteile: kein Voter nötig, weniger Overhead als passive Replikation, Unterbrechungen kein Problem, nicht-deterministische Prozesse möglich Nachteile: Verzögerung beim Ausfall des Leaders, Knoten zwingend fail-silent, hoher Rechenaufwand trotz zusätzlicher Kommunikation 24 / 36

25 Recovery-Blocks N-Version-Programming Überblick Einführung Recovery-Blocks N-Version-Programming 25 / 36

26 Recovery-Blocks N-Version-Programming Recovery-Blocks (1) Prinzip: unabhängige Entwicklung mehrerer Alternativen nach gleicher Spezifikation Akzeptanztest, der Korrektheit der Ergebnisse prüft Ausführen der Alternativen nacheinander, bis Ergebnis Akzeptanztest besteht 26 / 36

27 Recovery-Blocks N-Version-Programming Recovery-Blocks (2) Recoverypoint erstellen Recovery Block Alternative 1 Alternative 2 Alternative 3 Recovery Akzeptanztest Nicht akzeptiert Fehler OK 27 / 36

28 Recovery-Blocks N-Version-Programming Recovery-Blocks (3) Problem: Alternative, die Nachrichten an andere gesendet hat, schlägt fehl verschickte Nachrichten sind ungültig, also alle Konsumenten fehlgeschlagen Konsumenten müssen identifiziert werden 28 / 36

29 Recovery-Blocks N-Version-Programming Recovery-Blocks (4) Mögliche Maßnahmen: Keine Inter-Prozess-Kommunikation in Recovery- Blocks zu restriktiv Verwendung von Dialogen 29 / 36

30 Recovery-Blocks N-Version-Programming Recovery-Blocks (5) Dialoge: enthalten Prozesse und Datenstrukturen ermöglichen Kommunikation ohne Recovery zu beeinträchtigen falls Alternative fehlschlägt werden betroffene Prozesse auch wiederhergestellt terminiert, wenn alle enthaltenen Prozesse erfolgreich 30 / 36

31 Recovery-Blocks N-Version-Programming N-Version-Programming (1) Prinzip: unabhängige Entwicklung mehrerer Alternativen nach gleicher Spezifikation Ausführung aller Alternativen nebenläufig Schiedsrichter konstruiert endgültiges Ergebnis aus allen Einzelergebnissen 31 / 36

32 Recovery-Blocks N-Version-Programming N-Version-Programming (2) N Version Module Alternative 1 Alternative 2 Alternative 3 Schiedsrichter 32 / 36

33 Recovery-Blocks N-Version-Programming N-Version-Programming (3) Problem: Verhalten nach Fehlschlagen einer Version Falls Modul zustandslos: kein Problem sonst: Modul in inkonsistentem Zustand 33 / 36

34 Recovery-Blocks N-Version-Programming N-Version-Programming (4) Maßnahmen: Klonen der fehlgeschlagenen Version Wiederherstellung des Zustands durch Untersuchung anderer Komponenten durch Abfrage bei anderen Versionen, dann Standard-Repräsentation des Zustands nötig 34 / 36

35 Recovery-Blocks N-Version-Programming Gibt es noch Fragen? 35 / 36

36 Recovery-Blocks N-Version-Programming Literaturverzeichnis Barret P. A., Speirs N. A. 1993: Towards an integrated approach to fault tolerance in Delta-4, IEE Distributed Systems Engineering, Volume 1, Issue 2, pp 59-66, IOP Publishing Ltd. Kopetz H., Bauer G. 2003: The Time-Triggered Architecture Proceedings of the IEEE, Special Issue on Modeling and Design of Embedded Software, pp / 36

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Hauptseminar im SS 2006 Ausgewählte Kapitel eingebetteter Systeme (AKES) Fehlertoleranz in eingebetteten Systemen Vortragender: Thomas Klöber Betreuer: Olaf Spinczyk 1 / 11 Inhalt 1 Einführung... 3 2 Tolerieren

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Formale Grundlagen der Fehlertoleranz in verteilten Systemen

Formale Grundlagen der Fehlertoleranz in verteilten Systemen 1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung

Mehr

12 Fehlertoleranz. Begriffe

12 Fehlertoleranz. Begriffe 12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette

Mehr

Verteilte Systeme F. Fehlertoleranz

Verteilte Systeme F. Fehlertoleranz Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

Seminar. PG AutoLab. Verteilte Echtzeitsysteme. Sabrina Hecke. PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII

Seminar. PG AutoLab. Verteilte Echtzeitsysteme. Sabrina Hecke. PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII PG AutoLab Seminar Verteilte Echtzeitsysteme Sabrina Hecke PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII 21. bis 23. Oktober 2007 Inhaltsverzeichnis 1 Was sind Echtzeitsysteme?

Mehr

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Randomisierte Algorithmen: Ben-Or

Randomisierte Algorithmen: Ben-Or Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit

Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit Hauptseminar: Automotive Software Engineering Betreuer: Christian Kühnel Technische Universität München Fakultät für Informatik 20. Januar 2004 Gliederung Einleitende Bemerkungen Definitionen FlexRay Einige

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Fehlerquellen. Überblick. Einordnung. Fehlerquellen

Fehlerquellen. Überblick. Einordnung. Fehlerquellen Überblick RPC-Semantiken Fehler bei Fernaufrufen Fehlertolerante Fernaufrufe Fehlerquellen Anwendung Fehler sind nicht im Fernaufruf begründet Fehlersituation tritt bei lokalem Methodenaufruf ebenfalls

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Verlässliche Systeme

Verlässliche Systeme Verlässliche Systeme Konzepte der Fehlertoleranz Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Fehler und Fehlertoleranz

Fehler und Fehlertoleranz Fehler und Fehlertoleranz Begriffe und Techniken Perlen der Weisheit 8..000 Max Breitling Beispiele für Fehler: Unerwartet ausgelöste Airbags Schreibfehler in Spezifikationen Unerwarteter Systemfehler

Mehr

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern

Mehr

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

Mehr

SMAVIA Recording Server Version SP A

SMAVIA Recording Server Version SP A Technische Mitteilung SMAVIA Recording Server Version 8.1.2 SP A DMS 2400 Deutsch Version 1.1 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn

Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn Redundanztechniken Seminararbeit für den Masterstudiengang Informatik von Kamo Azad Vogeliusweg 25 33100, Paderborn 6147064 Paderborn, den 11. März 2006 1 Inhaltsverzeichnis 1 Einleitung 3 2 Begriffe und

Mehr

secuentry/anleitung Android ConfigApp

secuentry/anleitung Android ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Algorithmen und Datenstrukturen 1. EINLEITUNG. Algorithmen und Datenstrukturen - Ma5hias Thimm 1

Algorithmen und Datenstrukturen 1. EINLEITUNG. Algorithmen und Datenstrukturen - Ma5hias Thimm 1 Algorithmen und Datenstrukturen 1. EINLEITUNG Algorithmen und Datenstrukturen - Ma5hias Thimm (thimm@uni-koblenz.de) 1 Allgemeines Einleitung Zu den Begriffen: Algorithmen und Datenstrukturen systematische

Mehr

Anleitung VR-NetWorld Software 5.0

Anleitung VR-NetWorld Software 5.0 Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Um den Lizenzschlüssel zu hinterlegen, klicken Sie oben rechts

Mehr

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows

Mehr

Verteilte Echtzeitsysteme

Verteilte Echtzeitsysteme Verteilte Echtzeitsysteme Vortragender: Stefan Henkler Betreuer: Dr. Holger Giese 1 I. Motivation Vermehrter Einsatz eingebeteter Systeme Vernetzung Task t2 Task t1 Knoten k2 WLAN Knoten k1 Shuttle S2

Mehr

6.1.2 Sequentielle Konsistenz (Lamport 1979)

6.1.2 Sequentielle Konsistenz (Lamport 1979) 6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer

Mehr

Zeit- und ereignisgesteuerte Echtzeitsysteme

Zeit- und ereignisgesteuerte Echtzeitsysteme Zeit- und ereignisgesteuerte Echtzeitsysteme Stephan Braun Stephan.Braun.Hagen@t-online.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Echtzeitsystemmodell Einführung Ereignis- und zeitgesteuerte

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

Anleitung VR-NetWorld Software Version 5

Anleitung VR-NetWorld Software Version 5 Raiffeisenbank Ebrachgrund eg Stand 10/2013 Anleitung VR-NetWorld Software Version 5 1. Kontenstände aktualisieren Nach dem Start der Software befinden Sie sich in der Kontenübersicht : 2. Kontenumsätze

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche Überblick 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche c rk,wosch,jk VS (SS 2015) 2 Bestandsaufnahme 2 1 Prozessorfarm @Google c rk,wosch,jk

Mehr

Fehlertolerante und Selbstheilende Systeme.

Fehlertolerante und Selbstheilende Systeme. Fehlertolerante und Selbstheilende Systeme. Inhalt 1. 2. Fehlermodelle 3. Fehlertoleranztechniken 4. DCE (Dual Core Execution) 5. Fehlertoleranz 6. Zusammenfassung 2/29 Motivation Computer Aufgaben immer

Mehr

Die Einführung kann auch Nachteile mit sich ziehen:

Die Einführung kann auch Nachteile mit sich ziehen: 6. Maximize Human Participation Die Vorgehensweise MAXIMIZE HUMAN PARTICIPATION ist genau das Gegenteil von MINIMIZE HUMAN INTERVENTATION und beschreibt das Vorgehen wie man erfahrene Benutzer ins System

Mehr

CAN - BUS. Inhaltsverzeichnis

CAN - BUS. Inhaltsverzeichnis Inhaltsverzeichnis Überblick CAN Übersicht Bussysteme ISO / OSI Schichtenmodell Physical Layer (Hardwareschicht) Data Layer (Softwareschicht) Application Layer (Anwendungsschicht) Anwendungsgebiete Literaturverzeichnis

Mehr

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015 HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem

Mehr

Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase

Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz

Mehr

Vertrieb datentechnischer Geräte

Vertrieb datentechnischer Geräte Geschäftsführer: Buchwiese 16 Telefon: 0 61 26 / 93 60-0 Eingetragen: Nassauische Sparkasse Wiesbaden UST.-ID-Nr. Gerichtsstand für Voll- Jörg Alberti 65510 Idstein/Ts. Telefax: 0 61 26 / 93 60-90 Amtsgericht

Mehr

Stefan Schröder Hard- und Softwareentwicklungen. Anleitung TSImport. Zum Neetzekanal Brietlingen

Stefan Schröder Hard- und Softwareentwicklungen. Anleitung TSImport. Zum Neetzekanal Brietlingen Stefan Schröder Hard- und Softwareentwicklungen Anleitung TSImport Stefan Schröder Hard- und Softwareentwicklungen Zum Neetzekanal 19 21382 Brietlingen e-mail: schroeder@sshus.de Internet: http://www.sshus.de

Mehr

Leistungsbeschreibung Click2Fax 1.0

Leistungsbeschreibung Click2Fax 1.0 Leistungsbeschreibung Click2Fax 1.0 Kontakt bei Fragen: oder 0800-MaTelSo Der Dienst ermöglicht das Versenden von Faxen über einen Web Service von MaTelSo. Charakteristika: Das zu versendende Fax muß als

Mehr

Leitfaden ATLAS-Nachrichten erneut versenden

Leitfaden ATLAS-Nachrichten erneut versenden as4 Leitfaden ATLAS-Nachrichten erneut versenden 18.04.2005 In dieser Produktinformation sind Warenzeichen nicht explizit als solche gekennzeichnet wie dies in technischen Dokumentationen üblich ist.

Mehr

Resilient Software Design Patterns

Resilient Software Design Patterns Resilient Software Design Patterns Version: 17.1 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr Sprecher Thorsten Maier Trainer, Berater, Entwickler Orientation

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Software Engineering. Ariane Flug 501! Fallstudie

Software Engineering. Ariane Flug 501! Fallstudie Martin Glinz Thomas Fritz Software Engineering Fallstudie Ariane Flug 501! 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

Cablelink. Bedienungsanleitung. to fax

Cablelink. Bedienungsanleitung.  to fax Cablelink Bedienungsanleitung E-mail to fax 1 Inhaltsverzeichnis Einführung 2 Fax-Versand via Druckertreiber 3 Fax-Versand via E-Mail 9 Faxbericht 12 einführung Mit dem Dienst E-Mail to Fax ist es möglich,

Mehr

Tableaukalkül für Aussagenlogik

Tableaukalkül für Aussagenlogik Tableaukalkül für Aussagenlogik Tableau: Test einer Formel auf Widersprüchlichkeit Fallunterscheidung baumförmig organisiert Keine Normalisierung, d.h. alle Formeln sind erlaubt Struktur der Formel wird

Mehr

Notebook optimal einrichten & nutzen

Notebook optimal einrichten & nutzen Auf die Schnelle Notebook optimal einrichten & nutzen Jürgen Borngießer DATA BECKER Arbeiten Sie sich schnell & einfach in die neue Vista-Umgebung ein. Arbeiten Sie sich schnell & einfach in die neue Vista-Umgebung

Mehr

Fehlertoleranz auf Basis des Hypervisors

Fehlertoleranz auf Basis des Hypervisors Fehlertoleranz auf Basis des Hypervisors Hendrik Borghorst 6. März 2013 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 1/45 1 Einleitung Fehlertoleranz durch Replikation 2 Replikation durch

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST

J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST Modellbasierte Generierung von statischen Schedules für sicherheitskritische, eingebettete Systeme mit Multicore Prozessoren und harten Echtzeitanforderungen J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Seminar: Fehlertolerante und Selbstheilende Systeme

Seminar: Fehlertolerante und Selbstheilende Systeme Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz

Mehr

Anleitung VR-Networld Software 5

Anleitung VR-Networld Software 5 Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Sofern Sie diesen noch nicht erhalten haben, können Sie ihn über

Mehr

Lookup Performanz von Verteilten Hashtabellen

Lookup Performanz von Verteilten Hashtabellen Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

Datenverwaltung in der Cloud. Überblick. Google File System. Anforderungen der Anwendungen an das Dateisystem

Datenverwaltung in der Cloud. Überblick. Google File System. Anforderungen der Anwendungen an das Dateisystem Überblick Datenverwaltung in der Cloud Datenverwaltung in der Cloud Motivation Windows Azure Storage: Zusammenfassung CAP-Theorem nach [Brewer] In einem verteilten System ist es nicht möglich gleichzeitig

Mehr

Überblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung

Überblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung Teil I Einführung Überblick 1 Vorbemerkungen 2 Algorithmen 3 4 Historischer Überblick Prof. G. Stumme Algorithmen & Datenstrukturen Sommersemester 2009 1 1 Vorbemerkungen Was ist Informatik? Informatik

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

secuentry/anleitung Android ConfigApp

secuentry/anleitung Android ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Entfernen Sie zuerst die Midex-Treiber-CD aus dem CD-ROM Laufwerk.

Entfernen Sie zuerst die Midex-Treiber-CD aus dem CD-ROM Laufwerk. ================================= Steinberg Media Technologies GmbH Midex 8 USB-Midi-Treiber 1.9.0.3 ================================= 1. Neuinstallation eines Midex-Treibers 2. Update eines älteren Midex-Treibers

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Betriebssysteme G: Parallele Prozesse (Teil A: Grundlagen)

Betriebssysteme G: Parallele Prozesse (Teil A: Grundlagen) Betriebssysteme G: Parallele Prozesse (Teil A: Grundlagen) 1 Prozesse Bei Betriebssystemen stoßen wir des öfteren auf den Begriff Prozess als wahrscheinlich am häufigsten verwendeter und am unklarsten

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Software Engineering

Software Engineering Software Engineering Gustav Pomberger, Wolfgang Pree Architektur-Design und Prozessorientierung ISBN 3-446-22429-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22429-7 sowie

Mehr

Die Sicht eines Sysadmins auf DB systeme

Die Sicht eines Sysadmins auf DB systeme Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische

Mehr

Informatik I. Informatik I Was haben wir gelernt? 28.2 Algorithmusbegriff Was geht nicht? 28.1 Was haben wir gelernt?

Informatik I. Informatik I Was haben wir gelernt? 28.2 Algorithmusbegriff Was geht nicht? 28.1 Was haben wir gelernt? Informatik I 14.02.2014 28. Ausblick Informatik I 28. Ausblick Bernhard Nebel Albert-Ludwigs-Universität Freiburg 28.1 28.2 28.3 Was geht nicht? 14.02.2014 Bernhard Nebel (Universität Freiburg) Informatik

Mehr

Kapitel 14 Verteilte DBMS

Kapitel 14 Verteilte DBMS Kapitel 14 Verteilte DBMS 14 Verteilte DBMS 14 Verteilte DBMS...1 14.1 Begriff, Architektur und Ziele verteilter Datenbanksysteme...2 14.2 Verteilungsarten...5 14.2.1 Verteilung der Daten...5 14.2.2 Verteilung

Mehr

S-TEC electronics AG CBOX P100. CBOX-Programm P100 V0115. Hardware und Software engineering Industrielle Steuer- und Regeltechnik

S-TEC electronics AG CBOX P100. CBOX-Programm P100 V0115. Hardware und Software engineering Industrielle Steuer- und Regeltechnik CBOX-Programm P100 V0115 Version vom: 11.04.2001 Update: 05.11.2008 Hardware CBOX V0113 Industriestrasse 49 Seite 1/10 1. Anwendung Die CBOX verbindet eine Kaffeemaschine mit OP1-Interface mit einer Kasse

Mehr

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase Verteilte Systeme Einführung Prof. Dr. Oliver Haase 1 Definition A distributed system is a collection of independent computers that appears to its users as a single coherent system. - Andrew Tanenbaum

Mehr

Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen

Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Es gibt 2 Möglichkeiten zur Realisierung von UMCM über OPC UA : 1. UMCM in der Maschinensteuerung SPS Die UMCM Struktur wird

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Datenbankstammtisch. Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers. 1. Februar 2006

Datenbankstammtisch. Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers. 1. Februar 2006 Datenbankstammtisch Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers 1. Februar 2006 Autoren: Andreas Reis, Sebastian Mehl Dipl.-Phys. Thomas Richter Gliederung

Mehr

PAPIERLOSE STEUERERKLÄRUNG MIT SIGNATUR

PAPIERLOSE STEUERERKLÄRUNG MIT SIGNATUR PAPIERLOSE STEUERERKLÄRUNG MIT SIGNATUR Mit tax 2017 übermitteln Sie Ihre Steuererklärung für das Jahr 2016 bequem und sicher via Internet ans Finanzamt. Wenn Sie dabei das kostenlose ELSTER-Zertifikat

Mehr

Vortrag zum Hauptseminar Hardware/Software Co-Design

Vortrag zum Hauptseminar Hardware/Software Co-Design Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2 Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE

Mehr

ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise

ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise Schritt-für-Schritt Anleitung ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise GPG Building Automation Dok.-Nr. 9AKK106930A3756 Dok.-Version: 1.1 Abteilung: Global Support System: i-bus KNX Produkt:

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Einführung in Hadoop

Einführung in Hadoop Einführung in Hadoop Inhalt / Lern-Ziele Übersicht: Basis-Architektur von Hadoop Einführung in HDFS Einführung in MapReduce Ausblick: Hadoop Ökosystem Optimierungen Versionen 10.02.2012 Prof. Dr. Christian

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr

Sven Osterwald Concurrent Objects. Proseminar Parallele Programmierung in Java

Sven Osterwald Concurrent Objects. Proseminar Parallele Programmierung in Java Sven Osterwald 12.05.2010 Concurrent Objects Proseminar Parallele Programmierung in Java Überblick 1. Einführung 2. Beispiel FIFO-Queue mit und ohne Lock 3. Korrektheit bei sequentiellen Objekten 4. Korrektheit

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Protokoll-Spezifikationen

Protokoll-Spezifikationen Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?

Mehr

Teil 4: Rekursion und Listen

Teil 4: Rekursion und Listen Einführung in das Programmieren Prolog Sommersemester 2006 Teil 4: Rekursion und Listen Version 1.0 Gliederung der LV Teil 1: Ein motivierendes Beispiel Teil 2: Einführung und Grundkonzepte Syntax, Regeln,

Mehr

Qualitätssicherung von Software

Qualitätssicherung von Software Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 1.2 Begriffe 22.10.2004 Folie 2 Kapitel 1. Einleitung 1.1 Einleitungsbeispiel 1.2 Begriffe

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Anleitung VR-NetWorld Software 5

Anleitung VR-NetWorld Software 5 Lizenzierung: Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Sofern Sie diesen noch nicht erhalten haben, können

Mehr

Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus.

Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus. Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software 6 1. Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus. 2. Klicken Sie mit der rechten Maustaste auf die Bankverbindung, welche

Mehr

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Inhaltsverzeichnis. 1. Ein verschlüsseltes E-Mail öffnen 4 2. Auf ein Secure Mail antworten 8 3. Eine neue Nachricht an die GKB erstellen

Mehr

Einführung in die Informatik Turing Machines

Einführung in die Informatik Turing Machines Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard Cyrill Stachniss 1/14 Motivation und Einleitung Bisher haben wir verschiedene

Mehr