Load-Balancing in strukturierten P2P-Systemen

Größe: px
Ab Seite anzeigen:

Download "Load-Balancing in strukturierten P2P-Systemen"

Transkript

1 Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und Hardwarekapazität bis hin zum Server mit High-Speed Anbindung und hoher Rechenleistung. Aufgrund dieser Tatsache kann man die Last die anfällt nicht gleichmäßig verteilen, da sonst schwache Clients überfordert werden, während andere Clients ein vielfaches der anfallenden Last verarbeiten könnten und damit die schwachen Knoten entlasten könnten. Dieses System ungleicher Teilnehmer erfordert den Einsatz von Load-Balancing Systemen um eine sinnvolle Verteilung der Last zu gewährleisten. Im Folgenden möchte ich fünf Lösungsansätze vorstellen, die das Problem der Lastverteilung behandeln. Die ersten drei der vorgestellten Protokolle basieren auf dem gleichen Prinzip. Die Knoten können Teile ihrer Last an andere Knoten abgeben. Bei den anderen beiden Protokollen ändern die Knoten ihre Position im System um eine Gleichverteilung der Last herzustellen. Beim Address-Space Balancing wird der Adressraum den die Knoten abdecken verteilt, während beim Item Balancing die Objekte die die Knoten verwalten verteilt werden, ohne dabei aber die Reihenfolge der Objekte zu verändern. 2 Load Balancing mit virtuellen Servern Bei Load Balancing mit virtuellen Servern wird versucht einen Zustand zu erreichen, in dem kein Knoten mehr Last (load) abbekommt als er gewillt ist zu tragen (target). Dies wird durch die Verwendung von virtuellen Servern bewerkstelligt, wobei jeder physikalische Knoten für mehrere virtuelle Server zuständig ist, die beliebig zwischen den Knoten verschoben werden können und nach außen hin als eigenständige Peers agieren. Das dabei verwendete System baut auf dem Chord-Netzwerk auf. Hierbei wird vorausgesetzt, dass es keine bösartigen Knoten im System gibt, und die vorhandenen Knoten miteinander kooperieren. Ausserdem wird vorausgesetzt, dass die Auslastung eines virtuellen Servers über die Zeit, die der Load Balancing Algorithmus benötigt, stabil bleibt, oder falls das nicht gewährleistet werden kann, durch Berechnungen vorausgesagt werden kann. 2.1 Funktionsweise virtueller Server Überlastete (heavy) Knoten können einen oder mehrere ihrer virtuellen Server auf nicht überlastete (light) Knoten transferieren um einen Teil ihrer Last abzugeben und dadurch eine Auslastung unterhalb ihres target zu erreichen. Dieser Transfer unterliegt folgenden Grundsätzen:

2 Virtuelle Server werden nur von überlasteten zu nicht überlasteten Knoten verschoben, nicht andersherum. Die vorhandenen virtuellen Server werden nicht weiter aufgesplittet, sondern die Anzahl wird anfangs festgelegt und bleibt konstant. Der Transfer eines virtuellen Servers von einem überlasteten Knoten zu einem nicht überlasteten lässt diesen nicht heavy werden. Für den Transfer wird der virtuelle Server mit der kleinsten benötigten Auslastung um den überlasteten Knoten light zu machen verwendet. Falls es keinen passenden virtuellen Server gibt der diese Eigenschaft erfüllt wird derjenige mit der größten Auslastung transferiert. Die genannten Grundsätze sind z.b. bei der Verteilung von Speicher in verteilten Dateisystemen, der Bandbreite bei Systemen mit webserverähnlicher Last oder der Bearbeitungszeit von dynamischen HTML-Inhalten geeignet. Um das Ganze ein wenig zu Vereinfachen, werden die Protokolle nicht auf einen bestimmten Typ von Resource festgelegt und es wird davon ausgegangen, dass es nur einen Flaschenhals gibt, also entweder Speicher, Bandbreite oder Prozessorleistung. Die folgenden Abbildungen stellen virtuelle Server innerhalb eines Chord-Ringes dar. Die ungleiche Verteilung der Last in Abb.1 hat zur Folge, dass Knoten B überlastet ist und dieser dadurch einen load L hat der überhalb seines angestrebten target T liegt. Abb.2 zeigt den Zustand der nach der Verschiebung eines virtuellen Servers von Knoten B zu Knoten C vorherrscht. Durch die Verschiebung liegt der load von Knoten B nun unterhalb seines target. Der Transfer der Last zu Knoten C überlastet diesen jedoch nicht, da seine Auslastung weiterhin unterhalb seines target verbleibt. Abbildung 1: Ungleiche Lastverteilung Abbildung 2: Nach der Verschiebung eines virtuellen Servers 2.2 One-to-One Protokoll Beim One-to-One Protokoll kontaktiert ein nicht überlasteter Knoten x einen beliebigen Knoten y im System und fragt nach ob dieser überlastet ist. Ist dies nicht der Fall, kontaktiert x den nächsten zufällig ausgewählten Knoten y und überprüft diesen. Diesen Vorgang wiederholt er solange, bis er auf einen überlasteten Knoten trifft und diesem anbietet einen Teil seiner Last abzunehmen. Diese Art der Lastverteilung hat mehrere Vorteile. Zum Ersten wird den überlasteten Knoten weitere Arbeit abgenommen, da die zufällige Kontaktierung von Knoten nur von nicht ausgelasteten Knoten durchgeführt wird. Desweiteren wird die Gefahr das Netzwerk zu überlasten gebannt, da in einem stark ausgelasteten Netzwerk viele überlastete Knoten vorhanden sind und deshalb nur wenige Knoten Überprüfungen durchführen. Drittens kann man sagen, dass ein nicht überlasteter Knoten mit höherer

3 Wahrscheinlichkeit einen überlasteten findet, wenn man die Auslastung eines Knoten der Länge des Adressraums zuordnet, den dieser einnimmt. 2.3 One-to-Many Protokoll Das One-to-Many Protokoll basiert auf der Verwendung von Verzeichnissen bei denen sich unausgelastete Knoten melden. Diesen Verzeichnissen teilen die Knoten ihr target und den aktuellen load mit. Ein überlasteter Knoten (h) meldet sich nun bei einem Verzeichnis und erhält dadurch eine Liste von Knoten (l 1, l 2,..., l n ) die einen Teil seiner Last akzeptieren können. Für jedes dieser Paare (h, l n ) wird nun der passende zu transferierende virtuelle Server anhand der Grundsätze in 2.1 gewählt. Aus der Menge der virtuellen Server die durch diesen Vorgang hervorgehen, wird der kleinste ausgewählt, der den überlasteten Knoten h entlastet, und dann transferiert. Dieser Transfervorgang wird solange wiederholt bis es keine überlasteten Kntoen mehr im System gibt. 2.4 Many-to-Many Protokoll Das Many-to-Many Protokoll ist die logische Fortsetzung der vorhergehenden zwei Protokolle. Während beim One-to-One Protokoll immer ein Knoten immer nur einen anderen Knoten bearbeitet, werden beim One-to-Many Protokoll mehrere Knoten gleichzeitig bearbeitet. Beim Many-to-Many Protokoll werden nun nicht nur die unausgelasteten Knoten in die Verzeichnisse gehasht, sondern bei diesem Protokoll werden alle Knoten in Verzeichnissen verwaltet. Um das Ziel zu erreichen, den load aller Knoten auf einen Wert kleiner als sein target zu bringen wird das Konzept eines globalen Pools verwendet. Der globale Pool ist eine lokale Datenstruktur, welche verwendet wird um die endgültige Verteilung auf die nicht ausgelasteten Knoten zu bestimmen, und ist nur ein Zwischenschritt auf dem Weg der eigentlichen Lastverteilung. Dieses Protokoll besteht aus drei Phasen: unload: In dieser Phase transferieren alle überlasteten Knoten ihre virtuellen Server in den globalen Pool bis alle Knoten light werden. Am Ende dieser Phase gibt es keine überlasteten Knoten mehr, aber die virtuellen Server die sich im Pool befinden müssen nun an Knoten verteilt werden, welche diese bei sich unterbringen können ohne dabei wieder heavy zu werden. insert: Diese Phase dient der Verteilung der virtuellen Server aus dem globalen Pool auf die Knoten unter dem Aspekt dabei keinen dieser Knoten zu überlasten. Der Vorgang läuft stufenweise ab, bei jeder Stufe wird der virtuelle Server mit der größten Auslastung aus dem Pool genommen und an einen der Knoten verteilt. Dabei wird z.b. nach der Methode vorgegangen, dass der Knoten zu dem ein virtueller Server übertragen wird mindestens soviel Kapazität frei hat wie der zu transferierende virtuelle Server benötigt. Dieser Vorgang wird so lange fortgesetzt bis es entweder keine virtuellen Server mehr im Pool gibt, oder nichts mehr transferiert werden kann ohne einen Knoten dabei zu überlasten. Im ersten Fall terminiert der Algorithmus, da es nichts mehr zu verteilen gibt und das System den Idealzustand erreicht hat, im zweiten Fall wird mit der dislodge-phase weitergemacht. dislodge: In diesem Schritt wird der größte virtuelle Server aus dem Pool mit einem virtuellen Server eines unausgelasteten Knotens vertaucht ohne diesen dabei zu überlasten. Hierfür wird aus der Gesamtmenge aller Knoten die light sind der genommen, von welchem man den kleinsten virtuellen Server tauschen kann. Lässt sich kein passender Knoten hierfür finden terminiert

4 der Algorithmus. Andernfalls wird wieder mit der insert-phase weitergemacht. Da die Knoten im Pool in absteigender Reihenfolge bearbeitet werden, kann es sein, dass die insert-phase für den nächsten virtuellen Server im Pool wieder erfolgreich ist. 2.5 Simulation Die Simulation dieser 3 Protokolle hat ergeben, dass das Many-to-Many Protokoll selbst bei einer Auslastung des Systems von 94% der Ideallast noch in der Lage ist eine sinnvolle Lastverteilung herzustellen. Beim One-to-One und One-to-Many Protokoll ist dies immerhin noch bei einer Auslastung von 80% erfolgreich. Der Grund für das bessere Ergebnis des Many-to-Many Protokolls liegt darin, dass dieses eine best-fit Heuristik verwendet um überlastete Knoten unausgelasteten Knoten zuzuordnen. Allgemein gesehen wäre es ausreichend nur das One-to-One Protokoll zu verwenden, wenn das System durch den zusätzlichen Overhead nicht nachteilig bzw. nicht merklich beeinflusst wird und die Auslastung über längere Zeit relativ konstant bleibt und nicht ständig schwankt. Durch die Tatsache, dass wir mehr als zwei Knoten gleichzeitig betrachten müssen, ergibt sich die Frage nach einer effizienten Größe der Verzeichnisse. Durch eine Simulation beim One-to-Many Protokoll wurde festgestellt, dass die Zahl der Vergleiche um eine Gleichverteilung herzustellen ab einer Größe von 16 Knoten pro Verzeichnis realtiv konstant blieb. Dies bedeutet, dass es, ab einer Größe von 16 Knoten pro Verzeichnis, den meisten überlasteten Knoten gelingt ihre Last abzugeben ohne dabei mehr als nur ein Verzeichnis zu kontaktieren. Weitere Simulationen haben diese Tendenz ebenfalls für das Many-to-Many Protokoll bestätigt. Beim Many-to-Many Protokoll mit dislodge stimmt die Tatsache, dass nur nützliche Verschiebungen getätigt werden nicht mehr. Es hat sich gezeigt, dass mit aktiviertem dislodge ca % mehr Last transferiert wurde als im System ohne dislodge. Daraus ergibt sich die Frage, ob der zusätzliche Transfer von Last durch die verringerte Anzahl von Durchgängen gerechtfertig ist. Die Simulation hat ergeben, dass dislodge nur nützlich ist, wenn die Auslastung des Systems sehr nahe an der Maximalauslastung ist. Allerdings muss gesagt werden, dass selbst wenn 40 Durchgänge benötigt werden um alle Knoten zu entlasten schon nach dem ersten Durchgang bereits 95% der überlasteten Knoten light wurden. Daraus kann man schließen, dass die dislodge-phase in der Praxis nicht von Bedeutung ist und daher vernachlässigt werden kann. 3 Load Balancing mit neuen Hashfunktionen Die bisher vorgestellten Protokolle basieren auf dem Prinzip der Verschiebung von virtuellen Servern untereinander. Diese virtuellen Server agieren nach außen hin als eigenständige Peers und haben somit auch den gleichen Overhead wie ein normaler Peer, z.b. Pings um zu überprüfen ob die Nachbarn noch da sind etc. Durch die Tatsache, dass ein physikalischer Knoten für mehr als einen virtuellen Server zuständig ist, hat dieser natürlich auch einen höheren Bedarf an Bandbreite, da alle seine virtuellen Server diese Basiskommunikation benötigen um das Netzwerk funktionsfähig zu halten. Dieser Overhead steigt durch die Anzahl von O(log N) virtuellen Knoten ebenfalls um den Faktor O(log N) an.weiterhin ist durch die benutzen Hashfunktionen nicht garantiert, dass eine Gleichverteilung stattfindet, da eine Abweichung von bis zu O(log N) auftreten kann. Bei den folgenden zwei Protokollen wird dem entgegengewirkt, indem man zwar immer noch auf eine Art virtueller Server setzt, von denen aber zu einem bestimmten Zeitpunkt immer nur ein einziger pro physikalischem Knoten aktiv ist. Die Protokolle basieren ebenfalls auf dem Chord-Netzwerk und jeder physikalische Knoten ist für O(1/N) des Adressraums zuständig, wobei N die Anzahl der Knoten

5 im Ring ist. 3.1 Address-Space Balancing Beim Address-Space Balancing wird versucht den vorhandenen Adressraum gleichmäßig unter den Knoten aufzuteilen, so dass am Ende jeder Knoten für einen gleich großen Adressbereich zuständig ist. Bei diesem Protokoll hat jeder Knoten eine feste Anzahl von virtuellen Servern welche durch z.b. eine Menge möglicher Hashfunktionen festgelegt wird. Durch die Tatsache, dass immer nur ein virtueller Server pro Knoten aktiv ist, und der Knoten für einen Teil des Adressraums zuständig ist, ist das Prinzip der virtuellen Server im eigentlichen Sinn nicht mehr gewährleistet. Vielmehr handelt es sich dabei um verschiedene Adressen die ein Knoten im Netzwerk annehmen kann. Die Adressen die ein Knoten annehmen kann werden durch eine Funktion beschrieben und haben eine endliche Anzahl. Diese Adressen werden nach der Länge ihrer binären Darstellung geordnet. Hieraus ergibt sich folgende Ordnung: 0 = 1 < 1 2 < 1 4 < 3 4 < 1 8 < 3 8 < 5 8 < 7 8 < 1 16 < 3 16 <... Jeder Knoten deckt einen gewissen Adressraum zwischen sich und seinem nachfolgenden Knoten ab, welche auf seine virtuellen Server verteilt sind. Der Idealzustand des Netzwerks ist erreicht, wenn jeder Knoten den virtuellen Server aktiviert hat, der die kleinste Adresse aus diesem Bereich verwaltet. Egal in welchem Zustand man anfängt, man erreicht immer irgendwann den global idealen Zustand, wenn jeder Knoten, der die falsche Adresse aktiviert hat, die richtige Adresse aktiviert. Global gesehen macht der Algorithmus nichts anderes, als sich den virtuellen Knoten zu suchen, der als Bestes zu 1 passt, in dem Fall 1/2. Nach diesem Knoten sucht er dann den nächsten Knoten der zu 1/2 passt. Dieser Vorgang wird solange wiederholt bis die Anordnung ideal ist. Vorteile: Dieses Protokoll kann einfach in Chord integriert werden, da man dort schon Zugriff auf die Adresse des nachfolgenden Knotens hat. Das System funktioniert auch wenn Knoten ohne Ankündigung das Netzwerk verlassen, da jeder Knoten gelegentlich überprüft ob er seine Adresse wechseln muss. Aufgrund des geringen zusätzlichen Overheads kann dieses Protokoll ohne Probleme in den Grundtraffic des System eingebaut werden, welcher für die Aufrechterhaltung des Netzwerk sowieso nötig ist. 3.2 Item Balancing Das Item Balancing Protokoll zielt auf Anwendungen ab, welche eine bestimmte, nicht zufällige, Zuordnung von Objekten zum Adressbereich benötigen, wie z.b. eine Bereichssuche in einer Datenbank. Bei diesem Protokoll können die Knoten im Gegensatz zum Address-Space Balancing Protokoll jede beliebige Position im System annehmen, um zu gewährleisten, dass nicht ein Knoten alle Objekte zugeordnet bekommt. Hierbeit ist jeder Knoten für die Objekte zuständig, die zwischen seiner Adresse und der Adresse seines Vorgängers liegen. Vorgehensweise: Jeder Knoten i kontaktiert gelegentlich einen zufälligen Knoten j. Diese beiden Knoten führen dann eine Lastverteilung durch, wobei vorausgesetzt wird, dass die Auslastung von i

6 (l i ) größer der Auslastung von j (l j ) ist. Dabei werden zwei Fälle unterschieden: Fall 1: i = j +1: In diesem Fall ist i der Nachfolger von j und die beiden Knoten sind für den Adressbereich zwischen sich zuständig. Der Knoten j erhöht seine Adresse, dass die (l i l j )/2 Objekte mit der kleinsten Adresse nun dem Knoten i zugeordnet werden. Beide Knoten haben nun eine Last von (l i + l j )/2 (siehe Abb. 3). Fall 2: i j + 1: Falls l j+1 > l i setzen wir i := j + 1 und machen bei Fall 1 weiter (siehe Abb. 4). Andernfalls wird Knoten j zwischen die Knoten i 1 und i geschoben um die Hälfte der Objekte von i zu übernehmen. Die Objekte die Knoten j bisher verwaltet hat werden nun von seinem bisherigen Nachfolger j + 1 gehandhabt (siehe Abb. 5). Die nachfolgende Grafik soll die Verteilung der Objekte unter den Knoten veranschaulichen. Das erste Beispiel zeigt Fall 1, dabei ist i der Nachfolger von j ist und die Objekte sind ungleich verteilt. Um eine Gleichverteilung zu erreichen wird die Adresse von j um eins erhöht, damit beide Knoten für die gleiche Zahl von Objekten zuständig sind. Die zweite Darstellung zeigt Fall 2 für die Tatsache, dass i kein Nachfolger von j ist. Da l j+1 > l i tauscht der Algorithmus die Adressen der beiden Knoten und fährt dann bei Fall 1 fort. Die dritte Darstellung zeigt ebenfalls Fall 2 für die Tatsache, dass i kein Nachfolger von j ist. Da aber l j+1 < l i ist wird der Knoten j zwischen die Knoten i 1 und i geschoben und übernimmt damit die Hälfte der Objekte von i. Abbildung 3: Grafische Darstellung Item-Balancing

7 Vorteile: Der Traffic den dieses Protokoll benötigt ist so gering, dass er im sowieso benötigten Grundtraffic des P2P-Netzwerks integriert werden kann und den Overhead nicht merklich erhöht. Die Reihenfolge der Objekte wird nicht verändert, dadurch eignet sich dieses Protokoll z.b. für Datenbanken. 3.3 Fazit Die vorgestellten Protokolle bieten einen guten Ansatz um Lastverteilung in Peer-to-Peer System zu integrieren, da sie nicht zu komplex sind, was keinen allzu großen Aufwand bei der Implementierung und Berechnung im Betrieb darstellt, und da der zusätzlich benötige Traffic so gering ist, dass er im Gegensatz zum Nutzen kaum ins Gewicht fällt. Literatur [1] David R. Karger, Simple Efficient Load Balancing Algorithms for Peer-to-Peer Systems [2] Ananth Rao, Karthik Lakshminarayanan, Sonesh Surana, Richard Karp, Ion Stoica, Load Balancing in Structured P2P Systems

Next Generation Internet

Next Generation Internet Next Generation Internet Peer-to-Peer Netze Thomas Zahn Freie Universität Berlin Institut für Informatik Next Generation Internet SoSe03 1 Peer-to-Peer Netze - Ausblick letzte Vorlesung: heute: Grundlagen

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN LASTVERTEILUNG BEI INTERNETANWENDUNGEN INHALTSÜBERSICHT Einleitung Welche Loadbalancer-Typen gibt es? Was ist Load Balancing? Vorteile des Load Balancing Anwendungsbeispiele im Bildungseinrichtungen INHALTSÜBERSICHT

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

4 Anlegen von Anwendungen, Websitesammlungen und Sites

4 Anlegen von Anwendungen, Websitesammlungen und Sites 4 Anlegen von Anwendungen, Websitesammlungen und Sites In diesem Kapitel wird der gesamte Vorgang beschrieben, der zum Erstellen einer funktionsfähigen SharePoint-Webanwendung nötig ist. Kurzfassung: Schritt

Mehr

Ein Algorithmus für die

Ein Algorithmus für die VGG 1 Ein Algorithmus für die Visualisierung gerichteter Graphen in der Ebene (2D) Seminar Graph Drawing SS 2004 bei Prof. Bischof (Lehrstuhl für Hochleistungsrechnen) Gliederung VGG 2 Einleitung Motivation

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

Thread-Erzeugung kostengünstiger als Prozesserzeugung Thread-Umschaltung kostengünstiger als Prozessumschaltung

Thread-Erzeugung kostengünstiger als Prozesserzeugung Thread-Umschaltung kostengünstiger als Prozessumschaltung 1.5 Threaded Server Server als ein Prozess mit mehreren Threads Threads Thread als Aktivitätsträger virtueller Prozessor eigener Programmzähler eigener Stackbereich eingebettet in den Kontext eines Prozesses

Mehr

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

In dieser Anleitung möchten wir ausführlich auf die folgenden Nutzungsmöglichkeiten von DoIT! eingehen:

In dieser Anleitung möchten wir ausführlich auf die folgenden Nutzungsmöglichkeiten von DoIT! eingehen: DoIT! für Dozierende Inhalt Wenn Sie an der aktuellen Lernsituation Ihrer Studierenden besonders interessiert sind und gerne Gruppenarbeiten nutzen, bietet DoIT! vielfältige Möglichkeiten für Sie. Mit

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

wiffzack.gastro WEBSHOP BEDIENERHANDBUCH Abbildung 1: das Softwarepaket wiffzack.gastro.webshop

wiffzack.gastro WEBSHOP BEDIENERHANDBUCH Abbildung 1: das Softwarepaket wiffzack.gastro.webshop wiffzack.gastro WEBSHOP BEDIENERHANDBUCH Abbildung 1: das Softwarepaket wiffzack.gastro.webshop eine Softwareentwicklung von der Unternehmergesellschaft (haftungsbeschränkt) A - 8111 Judendorf Straßengel,

Mehr

1. Einsatz der Datenreplikation

1. Einsatz der Datenreplikation Inhalt: 1. Einsatz der Datenbankreplikation 1.1 Replikation zur Datensicherung 1.2 Replikation zur Lastverteilung 2. Planung der Datenreplikation 3. Einrichtung der Datenreplikation 3.1 Einrichten der

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

Verteilte Systeme - P2P-Computing

Verteilte Systeme - P2P-Computing Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Anleitung Madison CMS

Anleitung Madison CMS ANLEITUNG Anleitung Madison CMS Datum 24.08.2013 Revision 1 Firma Silverpixel www.silverpixel.ch Urheber CMS Micha Schweizer, Silverpixel micha.schweizer@silverpixel.ch Autor Martin Birchmeier, Silverpixel

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Knopflöcher mit der. Designer V6 - und. DesignWorks- Software

Knopflöcher mit der. Designer V6 - und. DesignWorks- Software Knopflöcher mit der Designer V6 - und DesignWorks- Software 1.) Man öffnet die Software und wählt den Mega Hoop aus. Anschließend geht man in Objekteigenschaften auf die Tabe Knopfloch. Dort hat man die

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Software-Schutz Server Aktivierung

Software-Schutz Server Aktivierung Software-Schutz Server Aktivierung Anstelle eines Hardlock-Server-Dongles (parallel, USB) kann Ihre moveit@iss+ Netzwerkinstallation nun auch per Software-Schutz Server lizenziert werden. Dabei wird Ihre

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet 22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet Autor Volker Claus, Universität Stuttgart Volker Diekert, Universität Stuttgart Holger Petersen, Universität Stuttgart

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Anonymisierung und externe Speicherung in Cloud-Speichersystemen

Anonymisierung und externe Speicherung in Cloud-Speichersystemen Anonymisierung und externe Speicherung in Cloud-Speichersystemen Professur für Kommunikationssysteme Technische Fakultät Albert-Ludwigs-Universität Freiburg 2014 Dennis Wehrle Konrad Meier < konrad.meier@rz.uni-freiburg.de

Mehr

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC?

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? Mini-FAQ v1.5 PO-250 Fingerpulsoximeter 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? 2. Wie nehme ich mit dem PULOX PO-250 Daten auf

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation

PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation Inhaltsverzeichnis 1 Server-Installation (Netzwerk)...3 1.1 Die Daten-Installation auf dem MS-SQL-Server.4 1.2 Client-Installation

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App?

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App? Inhaltsverzeichnis Vorwort... 3 Was ist afs Business Address?... 3 Wer benötigt diese App?... 3 Was kostet diese App?... 3 afs Business Address installieren *... 4 Variante 1: Im Play Store suchen... 4

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2)

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) Einrichtung für Remotedesktopdienste

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr