Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden, die du gestern so verzweifelt gesucht hast.

Größe: px
Ab Seite anzeigen:

Download "Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast."

Transkript

1 Einleitung Hallo Schatz, habe die Diskette gefunden, die du gestern so verzweifelt gesucht hast. Ä ÒÙܹÁÒ Ó¹Ì Ù ÙÖ ¹¾ ºÅÖÞ¾¼¼ à ÖÐ ÙØ Á̹ÏÇÊÃ˺ Ǻ ̹ ÓÒ ÙÐØ Ò ²ËÓÐÙØ ÓÒ

2 Einleitung Willkommen Karl Deutsch Ø ÖÖ Ë Øººº ½ ÑÁ̹ Ö ½ Ä ÒÙÜ Ð ØÓÔ ØÖ Ý Ø Ñ Ä ÒÙܹÌÖ Ò Ö Å Ò Ò Å Ø Ã ØØÒ Ö ½ Ð ØÒ ÑÁÌ Ò ØÐ ØÙÒ Ö Ä ÒÙÜ¹Ë Û ÖÔÙÒ Ø ØÓÔ Å Ö Ø ÓÒ Ë ÖÚ Ö Ù ÙØÓÖ Å ÐÐ Ò Ö ÒÞ µ ÖÓÙÔÛ Ö ººº ÁÌ Ö Ø ÖÙÒ

3 Einleitung USB-Sticks Manipulierte USB-Sticks

4 Einleitung Gliederung Inhalt ÖÙÒ Ö ÐÒ Ö Ø Ò ÖÙÒ Ï ÓÐлÑÙ ÖØÛ Ö Ò ÈÖ Ø Ô Ð Ï Ø Ö Ö Ò Ä Ò

5 Einleitung Grundregeln Grundregeln Ë ÖÒË Ö ÐÑ º Ë ÖÒË Ù ÙÒØ Ö Ð ÒÅ Òº ÖÔÖ ÒË Ó Ë ÖÙÒ ÚÓÐÐ ØÒ ÙÒ Ð Ö Ö Øº Ï ÐÒË Ú ÖÛ Ò Ø ÒÅ Òº Û Ö ÒË Ë ÖÙÒ Ñ Ò ØÖ ÒÒØÚÓÑ ÓÑÔÙØ Ö Ý Ø Ñ Ù º

6 Einleitung Was soll/muss gesichert werden? Was soll/muss gesichert werden? ÃÓÑÔÐ ØØ ÖÙÒ Ò ÁÒ Ø ÐÐ Ø ÓÒÙÒ ÖÙÒ ÒÖ ØÙÒ Î ÖÞ Ò /etc Ò Î ÖÒ ÖÙÒ ÒÙØÞ Ö Ø Ò Ö ÐÑ

7 rsync: Daten abgleichen Daten abgleichen rsync

8 rsync: Daten abgleichen Daten abgleichen Å Ørsync Ø Ñ Ð Ò Ò Ø Ò Ð ÚÓÒ Ò ÑÊ Ò Ö Ù Ò Ò Ò Ö Ò ÙÖ ÞÙ Ö Òº ÙÖ Ò Ò ØÞÚÓÒ ØºÆÙÖ ÒÒÛ Ö Ø ÖØÖ Òº ÈÖ ÙÑÑ ÒÛ Ö Ö Ø Ø ÐÐØ Ó Ò Ø Ú ÖÒ ÖØ

9 rsync: Daten abgleichen Daten lokal sichern Öغ ÒÒ ÒÛ ÖÑ Ø Ò ÑÌ ØÐ Ù ÀÓÑ Ú ÖÞ Ò Û Ö Ù Î ÖÞ Ò /media/disk Ö ÝÒ Ö Ò» Óѻ٠ֻѻ»

10 rsync: Daten abgleichen Daten lokal sichern Öغ ÒÒ ÒÛ ÖÑ Ø Ò ÑÌ ØÐ Ù ÀÓÑ Ú ÖÞ Ò Û Ö Ù Î ÖÞ Ò /media/disk ÈÖÓ Ö ÑÑÔ Ö Ñ Ø Ö Ö ÝÒ Ö Ò» Óѻ٠ֻѻ» -n Ì ØÐ Ù -r Ö ÙÖ Ú -a Ù ÑÑ Ò ÙÒ ÖÇÔØ ÓÒ ÒrlptgoD

11 rsync: Daten abgleichen Daten lokal sichern Öغ ÒÒ ÒÛ ÖÑ Ø Ò ÑÌ ØÐ Ù ÀÓÑ Ú ÖÞ Ò Û Ö Ù Î ÖÞ Ò /media/disk ÈÖÓ Ö ÑÑÔ Ö Ñ Ø Ö Ö ÝÒ Ö Ò» Óѻ٠ֻѻ» ÍÒ ØÞØÛ Ö Û Ö Ð ÖØ -n Ì ØÐ Ù Ö ÝÒ Ö» Óѻ٠ֻѻ» -r Ö ÙÖ Ú -a Ù ÑÑ Ò ÙÒ ÖÇÔØ ÓÒ ÒrlptgoD

12 rsync: Daten abgleichen Abgleich mit einem Server Ø Ò Ù ÑÀÓÑ Ú ÖÞ Ò Û Ö Ò Ù ÑË ÖÚ Ö ÑÎ ÖÞ Ò /backup ÖØ Ö ÝÒ Ö» ÓÑ»Ù Ö ½ ¾º½ º½º½» ÙÔ

13 rsync: Daten abgleichen Verschlüsselte Übertragung Î Ö Ð ÐØ ÖØÖ ÙÒ ÑÆ ØÞÛ Ö Ñ Øssh Ö ÝÒ Ö» ÓÑ»Ù Ö ½ ¾º½ º½º½» ÙÔ

14 rsync: Daten abgleichen Verschlüsselte Übertragung Î Ö Ð ÐØ ÖØÖ ÙÒ ÑÆ ØÞÛ Ö Ñ Øssh ssh ÙØÓÑ Ø Ö Ò Ó Ò È ÛÓÖص Ö ÝÒ Ö» ÓÑ»Ù Ö ½ ¾º½ º½º½» ÙÔ Ò Ö Ö ÒË ÒË Ð ÐÔ Ö Ý Ò Ø Ö 1 ÖÞ Ù Øº Û Ö Ò Ø Òid_rsaÙÒ id_rsa.pub Ò.ssh

15 rsync: Daten abgleichen Verschlüsselte Übertragung Î Ö Ð ÐØ ÖØÖ ÙÒ ÑÆ ØÞÛ Ö Ñ Øssh ssh ÙØÓÑ Ø Ö Ò Ó Ò È ÛÓÖص Ö ÝÒ Ö» ÓÑ»Ù Ö ½ ¾º½ º½º½» ÙÔ Ý Ò Ø Ö ÖÞ Ù Øº Û Ö Ò Ø Òid_rsaÙÒ id_rsa.pub Ò.ssh 1 Ò Ö Ö ÒË ÒË Ð ÐÔ Ö Ø authorized_keysº 2 ÃÓÔ Ö ÒË ÒÁÒ ÐØÚÓÒid_rsa.pub Ù ÒË ÖÚ Ö Ò

16 Unison: Daten abgleichen Daten abgleichen Unison

17 Unison: Daten abgleichen Daten abgleichen ºººÛ Ö Ö ËÝÒ ÖÓÒ Ø ÓÒ ÒÞÛ Ê ØÙÒ Ò Ò ØÞØ ÙÑ Þº º Ø Ò ØÒ ÚÓÒ ØÓÔÖ Ò ÖÒÙÒ ÆÓØ ÓÓ Unison ËÓ ØÛ Ö ÑÙ Ù ÐÐ Ò Ø Ð Ø ÒÊ Ò ÖÒ Ò Ø ÐÐ ÖØÛ Ö Òº ÓÒ Ø ÒØÞÙ ÐØ Òº

18 Unison: Daten abgleichen Arbeit mit unterschiedlichen Profilen

19 Unison: Daten abgleichen Basisverzeichnis

20 Unison: Daten abgleichen Zielverzeichnis

21 Unison: Daten abgleichen Meldung

22 Unison: Daten abgleichen Übersicht Ö Ò ÖÈ Ð Î ÖÒ ÖÙÒ Ò Ò Ò Þ Ø Ê ØÙÒ ¹ÊÓØ Ö Þ Ò ÒÙØÞ Ö Ò Ö ÒÓØÛ Ò ¹ÊÓØ ÖÈ Ð Ø»Î ÖÞ Ò ÛÙÖ Ò Ø Ö Ø Øº

23 Unison: Daten abgleichen Im Batchmodus UnisonÓ Ò ÍÁ Ð Ó Ò ØØ ÙÒ Ö Ò batchµùò Ó Ò ÒÞ ÙÒ ÓÒ Ø Ð ÒØ ÖËØ ØÙ Ñ Ð ÙÒ Ò silentµº

24 Dateien kopieren scp scp Ë ÙÖ ÓÔÝÈÖÓØÓ ÓÐÐ ººº Ø ÒÈÖÓØÓ ÓÐÐÙÒ ÈÖÓ Ö ÑÑÞÙÖÚ Ö Ð ÐØ Ò ÒÙØÞغ Ø Ò ÖØÖ ÙÒ º Ö ÒÑ Ð ÙÒ ÙÒ Î Ö Ò ÙÒ Û Ö ËËÀ

25 Dateien kopieren Kopieren auf einen anderen Linux-Rechner ÃÓÔ Ö ÒË Ø Ò Ö Æ ØÞ Ô ÖÔ» ÓÑ»Ù Ö Ù Ö½ ¾º½ º½º½» Óѻ٠Ö

26 Dateien kopieren Kopieren auf einen anderen Linux-Rechner ÃÓÔ Ö ÒË Ø Ò Ö Æ ØÞ È Ö Ñ Ø Ö Ô ÖÔ» ÓÑ»Ù Ö Ù Ö½ ¾º½ º½º½» ÓÑ»Ù Ö -r Ê ÙÖ Ú ÃÓÔ Ö Ò -p ÐØ Ò Ö Ù Ö Ö Ø

27 Simple Linux Backup Backup-Skript Simple Linux Backup

28 Simple Linux Backup Backup-Skript ººº Ò Ø ØÂ Ú Î Ö ÓÒ½º bash tar gzipùò GTK+º Ò ÎÓÐÐ ÖÙÒ º Ò Ò Ö ÒÏÓ ÒØ ÒÛ Ö Ò Ë Ö ÔØ ÖÞ Ù ØÞ Ø Ø Ù ÖØ ÙÔ Ö Ú º ÑÅÓÒØ Ö ÓÐ Ø Simple Linux Backup Î ÖÒ ÖÙÒ Ò Öغ

29 Simple Linux Backup Verzeichnisse und Dateien

30 Simple Linux Backup Ziele

31 Simple Linux Backup Erweiterte Optionen

32 tar = TApe archiver tar tar

33 tar = TApe archiver tar Å ØtarÛ Ö Ò Ø ÒÙÒ Î ÖÞ Ò Ò Ò Ö Ú Ø Ö ÒÓ Ö Ù ÖÛ Ö Ö Ø ÐÐغ Ø Ò ÒÒ Ò ÍÖ ÔÖ Ò Ð ÞÙÑË Ö Ò Ù Ò Ð Ù Û Ö ÓÒÞ Ô ÖØ ÒÒ ÑË Ö ÚÓÖ Ò ÓÑÔÖ Ñ ÖØÛ Ö Òº Ö Ú Ø Ù Ñ ÑÓÙÒØ Ø ÒÎ ÖÞ Ò ÖØÛ Ö Òº

34 tar = TApe archiver Lokales Sichern einer Festplattenpartition 1 Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ö Ë ÖÙÒ Ñ Ö» ÖÙÒ

35 tar = TApe archiver Lokales Sichern einer Festplattenpartition Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ö Ë ÖÙÒ Ñ Ö» ÖÙÒ 1 Ö Ø ÐÐ ÒË Ë ÖÙÒ Ø Ø Ö Ú» ÖÙһРÒÙÜ Ñ ºØ Ö» 2

36 tar = TApe archiver Lokales Sichern einer Festplattenpartition Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ö Ë ÖÙÒ Ñ Ö» ÖÙÒ 1 Ö Ø ÐÐ ÒË Ë ÖÙÒ Ø Ø Ö Ú» ÖÙһРÒÙÜ Ñ ºØ Ö» 2 È Ö Ñ Ø Ö c ÖÞ Ù Ò Ò Ö Ö Ú Ø v ÒÞ Ö Ø Ò Ñ ÒÛ Ö Ò Ö Ö Ú ÖÙÒ f Ø Ò Ö ÒÛ Ö Ò ÓÐÐ

37 tar = TApe archiver Lokales Sichern einer Festplattenpartition Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ö Ë ÖÙÒ Ñ Ö» ÖÙÒ 1 Ö Ø ÐÐ ÒË Ë ÖÙÒ Ø Ø Ö Ú» ÖÙһРÒÙÜ Ñ ºØ Ö» 2 È Ö Ñ Ø Ö c ÖÞ Ù Ò Ò Ö Ö Ú Ø v ÒÞ Ö Ø Ò Ñ ÒÛ Ö Ò Ö Ö Ú ÖÙÒ Ë Ö ÒË Ë ÖÙÒ Ø Ù ÜØ ÖÒ Ø ÒØÖ Öº f Ø Ò Ö ÒÛ Ö Ò ÓÐÐ 3

38 tar = TApe archiver Beispiele mit Komprimierung ÃÓÑÔÖ Ñ Ö ÒÑ Ø Þ Ô¾¹È Ö Ñ Ø Öj ÀÓ ÃÓÑÔÖ ÓÒ Ò Ö Û Ò Ø Ø Ö Ú» ÖÙһРÒÙÜ Ñ ºØ Öº Þ¾»

39 tar = TApe archiver Beispiele mit Komprimierung ÃÓÑÔÖ Ñ Ö ÒÑ Ø Þ Ô¾¹È Ö Ñ Ø Öj ÀÓ ÃÓÑÔÖ ÓÒ Ò Ö Û Ò Ø ÃÓÑÔÖ Ñ Ö ÒÑ Ø Þ Ô¹È Ö Ñ Ø Öz Ø Ö Ú» ÖÙһРÒÙÜ Ñ ºØ Öº Þ¾» Å ØØÐ Ö ÃÓÑÔÖ ÓÒ Ö Û Ò Ø Ð Þ Ô¾ Ø Ö ÚÞ» ÖÙһРÒÙÜ Ñ ºØ Öº Þ¾»

40 tar = TApe archiver Lokales Wiederherstellen einer Festplattenpartition 1 ÅÓÙÒØ ÒË È ÖØ Ø ÓÒÑ Ø ÖË ÖÙÒ Ø Ò Î ÖÞ Ò sicherungº

41 tar = TApe archiver Lokales Wiederherstellen einer Festplattenpartition ÅÓÙÒØ ÒË È ÖØ Ø ÓÒÑ Ø ÖË ÖÙÒ Ø Ò Ï ÐÒË Ò À ÙÔØÚ ÖÞ Ò Î ÖÞ Ò sicherungº 1» 2

42 tar = TApe archiver Lokales Wiederherstellen einer Festplattenpartition ÅÓÙÒØ ÒË È ÖØ Ø ÓÒÑ Ø ÖË ÖÙÒ Ø Ò Ï ÐÒË Ò À ÙÔØÚ ÖÞ Ò Î ÖÞ Ò sicherungº 1» 2 ÒØÔ ÒË Ö Ú Ø Ö ÜÚ» ÖÙһРÒÙÜ Ñ ºØ Ö 3

43 tar = TApe archiver Lokales Wiederherstellen einer Festplattenpartition ÅÓÙÒØ ÒË È ÖØ Ø ÓÒÑ Ø ÖË ÖÙÒ Ø Ò Ï ÐÒË Ò À ÙÔØÚ ÖÞ Ò Î ÖÞ Ò sicherungº 1» 2 ÒØÔ ÒË Ö Ú Ø Ö ÜÚ» ÖÙһРÒÙÜ Ñ ºØ Ö 3 ÈÖÓ Ö ÑÑÔ Ö Ñ Ø Ö -x Ö Ú Ù Ô Ò

44 tar = TApe archiver Weitere Programmparameter d Î Ö Ð Ø Ø Ò Ö Ú ÙÒ ØÙ ÐÐ Ò t ÁÒ ÐØ Ú ÖÞ Ò Ö Ú Î ÖÞ Ò Ñ Ø Ò Ò Ö C ÒØÔ Ò Ò Ò Ò Î ÖÞ Ò p Ù Ö Ö Ø Ö ÐØ Ò -exclude-from Ø Ò Ù ÖË ÖÙÒ Ù Ò Ñ Òº tar Òº ÐÐ È Ö Ñ Ø ÖÞ Øman

45 dd dd ÍÒØ Ö Ð ÈÖÓ Ö ÑÑ Þ ÒÙÒ Ò ÓÔÝ Ò ÓÒÚ ÖØ Ö Ø ÐÐÙÒ ÚÓÒ½ ½¹ÃÓÔ ÒÚÓÒ Ø ÒØÖ ÖÒº ÞÛº ÙÑÔº Ä ÒÙÒ Ë Ö Ò ÐÓ Û º

46 dd Kopieren einer Festplattenpartition Ö Ø ÐÐ ÒË ØÔÐ ØØ Ò ÓÔ» Ú» ½ Ó» Ú» ½

47 dd Kopieren einer Festplattenpartition in eine Datei Û Ö ÙÒ ÑÓÙÒØ ÒË ÑÓÙÒØ» Ú» ½» ÖÙÒ Ñ Ö» ÖÙÒ 1 Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ò Ñ Ë ÖÙÒ Ô ÖØ

48 dd Kopieren einer Festplattenpartition in eine Datei Û Ö ÙÒ ÑÓÙÒØ ÒË ÑÓÙÒØ» Ú» ½» ÖÙÒ Ñ Ö» ÖÙÒ» Ú» ½ Ó» ÖÙÒ» ÓÔ º Ó 1 Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ò Ñ Ë ÖÙÒ Ô ÖØ 2 Ö Ø ÐÐ ÒË ÃÓÔ

49 dd Kopieren einer Festplattenpartition in eine Datei Û Ö ÙÒ ÑÓÙÒØ ÒË ÑÓÙÒØ» Ú» ½» ÖÙÒ Ñ Ö» ÖÙÒ ÃÓÑÔÖ Ñ ÖØ» Ú» ½ Ó» ÖÙÒ» ÓÔ º Ó» Ú» ½ Þ Ô» ÖÙÒ» ÓÔ º Þ 1 Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ò Ñ Ë ÖÙÒ Ô ÖØ 2 Ö Ø ÐÐ ÒË ÃÓÔ

50 dd Kopieren einer Festplattenpartition in eine Datei Û Ö ÙÒ ÑÓÙÒØ ÒË ÑÓÙÒØ» Ú» ½» ÖÙÒ Ñ Ö» ÖÙÒ ÃÓÑÔÖ Ñ ÖØ» Ú» ½ Ó» ÖÙÒ» ÓÔ º Ó» Ú» ½ Þ Ô» ÖÙÒ» ÓÔ º Þ 1 Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ò Ñ Ë ÖÙÒ Ô ÖØ 2 Ö Ø ÐÐ ÒË ÃÓÔ 3 Ë Ö ÒË Ë ÖÙÒ Ø Ù Ò Ò Ø ÒØÖ Öº

51 dd Wiederherstellen aus einem gepackten Archiv ÑÓÙÒØ ØÛ Ö Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ò Ë Ö Ø ÓÔ Ñ Ö» ÖÙÒ 1 ÑÓÙÒØ» Ú» ½» ÖÙÒ

52 dd Wiederherstellen aus einem gepackten Archiv ÑÓÙÒØ ØÛ Ö Ö Ø ÐÐ ÒË ÒÎ ÖÞ Ò Ò Ë Ö Ø ÓÔ Ñ Ö» ÖÙÒ 1 ÑÓÙÒØ» Ú» ½» ÖÙÒ ÒØÔ ÒË Ë ÖÙÒ ÓÔ ÙÒÞ Ô» ÖÙÒ» ÓÔ º Þ Ó» Ú» ½ 2

53 Komplettsicherung mit Mondo Mondo Mondo

54 Komplettsicherung mit Mondo Mondo Å ØMondo ÖÒË Á Ö ÓÑÔÐ ØØ ØÔÐ ØØ Ñ ØÈ ÖØ Ø ÓÒ Ò ÙÒ ÓÓØÑ Ò ÖÛ ÐÛ Ù Î Ó Ö Ò ÒÆ Ë¹Ë ÖÚ Öº ØÔÐ ØØ Ò ÓÑ ØÖ ÙÒ Ø Ý Ø Ñ ÒºÅÓÒ Ó ÖÑ Ð Ø Ù ÖÏ Ö Ö Ø ÐÐÙÒ Ô ÒË Ù ÏÙÒ ÒÍÑÞÙ ÚÓÒ ÒÞ ÐÔÐ ØØ Ò Ù ÒÊ Á ÙÒ ÙÑ ÖØºÏ ÒÒ Ò Ø ÒØÖ Ö Ö Ë ÖÙÒ Ò Ø Ù Ö Ø ÒÒ Ö Ø ÅÓÒ Ó ÒÒ Ø Òº

55 1 Ð rootñ Ø Ñ Ðmindi Sicher ist sicher: Backup und restore Komplettsicherung mit Mondo Erstellen der Test-CD-ROM

56 Komplettsicherung mit Mondo Erstellen der Test-CD-ROM 1 Ð rootñ Ø Ñ Ðmindi 2 Ö Ò Do you want to use your own kernel...? y Would you like to use LILO...? n Would you like to create boot+data...? n Shall I make a bootable CD image? y

57 Komplettsicherung mit Mondo Erstellen der Test-CD-ROM Ö Ò 1 Ð rootñ Ø Ñ Ðmindi 2 Do you want to use your own kernel...? y Would you like to use LILO...? n Would you like to create boot+data...? n Shall I make a bootable CD image? y /root/images/mindi/mindi.iso Ù Ò 3 Ë Ö ÒË Ö Ø ÐÐØ Ø

58 Komplettsicherung mit Mondo Erstellen der Test-CD-ROM Ö Ò 1 Ð rootñ Ø Ñ Ðmindi 2 Do you want to use your own kernel...? y Would you like to use LILO...? n Would you like to create boot+data...? n Shall I make a bootable CD image? y /root/images/mindi/mindi.iso Ù Ò Ë Ö ÒË Ö Ø ÐÐØ Ø 3 Ù Ò ÖÌ ÜØ ÓÒ ÓÐ Û Ö ÒÒ ÒÒ ÒË ÅÓÒ Ó Ù ÓÓØ ÒË Á Ö ÓÑÔÙØ Ö Ý Ø ÑÚÓÒ Ö º Ò ÒË Á Ö ÑËÝ Ø Ñ Ò ØÞ Òº 4

59 Komplettsicherung mit Mondo Komplettbackup erstellen - Vorbemerkungen Ñ ØË Ù Ï Ò ÓÛ ¹È ÖØ Ø ÓÒ Ò ÖÒ ÒÒ Ò Ø ÒË Ï Ò ÓÛ»»Å Ï Ò ÓÛ ¹È ÖØ Ø ÓÒÑÙ ÑÓÙÒØ Ø Òº Ï Ò ÓÛ ÆÌ»¾¼¼¼» È»Î Ø Î ÖÛ Ò ÒË È Ö Ñ Ø Ö-x DEVICE Þº º-x /dev/hda1

60 Komplettsicherung mit Mondo Komplettbackup erstellen - Vorbemerkungen Ñ ØË Ù Ï Ò ÓÛ ¹È ÖØ Ø ÓÒ Ò ÖÒ ÒÒ Ò Ø ÒË Ï Ò ÓÛ»»Å Ï Ò ÓÛ ¹È ÖØ Ø ÓÒÑÙ ÑÓÙÒØ Ø Òº ÐÓ Ø Ù ÖØ Ë ÖÙÒ Ø ÖØ ÒË Ð rootñ Ø Ñ Ï Ò ÓÛ ÆÌ»¾¼¼¼» È»Î Ø Î ÖÛ Ò ÒË È Ö Ñ Ø Ö-x DEVICE Þº º-x /dev/hda1 Ðmondoarchive

61 Komplettsicherung mit Mondo Komplettbackup erstellen - Durchführung ÑÓÒ Ó Ö Ú Ç» Ó ¼¼Ñ»ÔÖÓ ººº»ØÑÔ» Ó» ÓÑ

62 Komplettsicherung mit Mondo Komplettbackup erstellen - Durchführung»ØÑÔ» Ó» ÓÑ ÑÓÒ Ó Ö Ú Ç» Ó ¼¼Ñ»ÔÖÓ ººº È Ö Ñ Ø Ö Oi Ù ÓÖÑ ØÁËǹ Ø d ÖØÓ ÖÎ ÖÞ Ò Ö Ù Ñ Ü Ñ Ð ÃÓÑÔÖ ÓÒµ E Î ÖÞ Ò Ö ÔÖÙÒ ÒÛ Ö Ò s Ã Ô Þ ØØ Ø ÒØÖ Ö Ó Ö ÖÞÙ Ö Ø ÐÐ Ò Ò Ø 9 ÃÓÑÔÖ ÓÒ Ö ÚÓÒ0 Ò ÃÓÑÔÖ ÓÒµ 9

63 Komplettsicherung mit Mondo Weitere Ï Ø Ö È Ö Ñ Ø Ö Programmparameter V ÖÔÖ Ò ÙÔ Ù ÎÓÐÐ ØÒ Ø Oc ÙÔ Ù ¹Ê Ow ÙÔ Ù ¹ÊÏ Or ÙÔ Ù Î ¹Ê On ÙÔ Ù ÒÆ Ë¹Ë ÖÚ ÖÐ Ù Û Ö D ÆÙÖ Ò ÖØ Ø Ò Ö Ò I ËØ ÖØÚ ÖÞ Ò H ÖÏ Ö Ö Ø ÐÐÙÒ È ÖØ Ø ÓÒ ÖÙÒ ÓÓØÐÓ Ö ËÝ Ø Ñº mondoarchive Òº ÐÐ È Ö Ñ Ø ÖÞ ÒË Ñ Øman

64 Komplettsicherung mit Mondo Testen des Backups 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö

65 Komplettsicherung mit Mondo Testen des Backups 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö 2 Ö ÒË Ò Ø Ø

66 Komplettsicherung mit Mondo Testen des Backups ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö Ö ÒË Ò Ø Ø ÒØÛÓÖØ ÒË Ö Switch to Mode?Ñ Øno Interactive

67 Komplettsicherung mit Mondo Testen des Backups ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö Ö ÒË Ò Ø Ø 1 2 Ì ÔÔ ÒË Ò Ðmondorestore Ò Û Ð Ò 3 ÒØÛÓÖØ ÒË Ö Switch onlyùò Û ÖØ Ò Ò ÖÔÖ ÙÒ ÚÓÖ Ò º 4 Compare to Mode?Ñ Øno Interactive

68 Komplettsicherung mit Mondo Komplettes System wiederherstellen 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö

69 Komplettsicherung mit Mondo Komplettes System wiederherstellen 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö 2 Î ÖÛ Ò ÒË Ñ ÓÓØÔÖÓÑÔØ Ò ÐRESTORE

70 Komplettsicherung mit Mondo Komplettes System wiederherstellen 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö 2 Î ÖÛ Ò ÒË Ñ ÓÓØÔÖÓÑÔØ Ò ÐRESTORE 3 Ä ÒË Û Ø Ö Ò Ø ÒØÖ Ö Ò

71 Komplettsicherung mit Mondo Komplettes System wiederherstellen ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ Ö Ä ÒË Û Ø Ö Ò Ø ÒØÖ Ö Ò 1 2 Î ÖÛ Ò ÒË Ñ ÓÓØÔÖÓÑÔØ Ò ÐRESTORE Ö ÓÓØ ÒË ËÝ Ø Ñ ÒØ ÖÒ ÒË ÑË ÐÙ ÒÐ ØÞØ Ò Ø ÒØÖ ÖÙÒ 3 4

72 Komplettsicherung mit Mondo Teile des Systems wiederherstellen Ò Ø Ø 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ ÖÙÒ Ö ÒË

73 Komplettsicherung mit Mondo Teile des Systems wiederherstellen Ò Ø Ø 2 ÒØÛÓÖØ ÒË Ö Switch 1 ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ ÖÙÒ Ö ÒË to Mode?Ñ Øno Interactive

74 Komplettsicherung mit Mondo Teile des Systems wiederherstellen Ò Ø Ø 2 ÒØÛÓÖØ ÒË Ö Switch ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ ÖÙÒ Ö ÒË 1 Ì ÔÔ ÒË Ò Ðmondorestore ÒÙÒ Û Ð Ò 3 to Mode?Ñ Øno Interactive Interactively

75 Komplettsicherung mit Mondo Teile des Systems wiederherstellen Ò Ø Ø 2 ÒØÛÓÖØ ÒË Ö Switch ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ ÖÙÒ Ö ÒË 1 Ì ÔÔ ÒË Ò Ðmondorestore ÒÙÒ Û Ð Ò ÒØÛÓÖØ ÒË ÓÐ Ò Ò Ö Ò 3 4 to Mode?Ñ Øno Interactively Interactive Do you want to partition your devices? Do you want to format them? Do you want to restore everything? Which path do you want to restore? Dou you want to run... to setup your boot sectors?

76 Komplettsicherung mit Mondo Teile des Systems wiederherstellen Ò Ø Ø 2 ÒØÛÓÖØ ÒË Ö Switch ÓÓØ ÒË ÚÓÑ Ö Ø Ò Ø ÒØÖ ÖÙÒ Ö ÒË 1 Ì ÔÔ ÒË Ò Ðmondorestore ÒÙÒ Û Ð Ò ÒØÛÓÖØ ÒË ÓÐ Ò Ò Ö Ò 3 4 to Mode?Ñ Øno Interactively Interactive Do you want to partition your devices? Do you want to format them? Do you want to restore everything? Which path do you want to restore? Dou you want to run... to setup your boot sectors? 5 ÒØ ÖÒ ÒË ÑË ÐÙ ÒÐ ØÞØ Ò Ø ÒØÖ ÖÙÒ Ö ÓÓØ ÒË ËÝ Ø Ñ

77 Clonezilla Clonezilla Clonezilla

78 Clonezilla Clonezilla Clonezilla ººº Ø ÒÇÔ Ò¹ËÓÙÖ ¹ÈÖÓ ØÞÙÑÃÐÓÒ ÒÚÓÒÊ Ò ÖÒ ÞÛºÞÙÑ Ö Ø ÐÐ ÒÚÓÒ ØÔÐ ØØ Ò Ñ º

79 Clonezilla Clonezilla ººº Ø ÒÇÔ Ò¹ËÓÙÖ ¹ÈÖÓ ØÞÙÑÃÐÓÒ ÒÚÓÒÊ Ò ÖÒ ÞÛºÞÙÑ Ö Ø ÐÐ ÒÚÓÒ ØÔÐ ØØ Ò Ñ º Clonezilla ÀÓ Û Ò Ø ÆÙÖ ÒÙØÞØ ØÔÐ ØØ Ò Ð Û Ö Ò ÙÒ Ø ÓÒ ÙÑ Ò ÒÐ Û ËÝÑ ÒØ Ó Øº ÖØÙÒ Û Ö Ö Ø ÐÐغ Ò Ø ÙØÞÙÑ Ð Þ Ø ÒÃÐÓÒ ÒÚ Ð Ö ÓÑÔÙØ Öº ¾Î Ö ÓÒ Ò Ä Ú ¹ ÙÒ ÁÒ Ø ÐÐ Ø ÓÒ Ô Ø º Î ÖÛ Ò Ø ÌÓÓÐ ntfsclone partimageùò dd

80 Clonezilla Start der LiveCD

81 Clonezilla Auswahl während des Startvorganges 1 ËÔÖ Ò Ð Ó ÖÌÖ Ø ÓÒ ÐÐ Ò

82 Clonezilla Auswahl während des Startvorganges ËÔÖ Ò Ð Ó ÖÌÖ Ø ÓÒ ÐÐ Ò Ì Ø ØÙÖÐ ÝÓÙØ 1 2

83 Clonezilla Auswahl während des Startvorganges 1 ËÔÖ Ò Ð Ó ÖÌÖ Ø ÓÒ ÐÐ Ò 2 Ì Ø ØÙÖÐ ÝÓÙØ 3 ÐÓÒ Þ ÐÐ Ó ÖË ÐÐ

84 Clonezilla Auswahl während des Startvorganges ËÔÖ Ò Ð Ó ÖÌÖ Ø ÓÒ ÐÐ Ò Ì Ø ØÙÖÐ ÝÓÙØ ÐÓÒ Þ ÐÐ Ó ÖË ÐÐ 1 ÃÐÓÒ ÖØ 2 ØÔÐ ØØ»È ÖØ Ø ÓÒ ÁÑ 3 ØÔÐ ØØ ØÔÐ ØØ È ÖØ Ø ÓÒ È ÖØ Ø ÓÒ 4

85 Clonezilla Das Imageverzeichnis

86 Clonezilla Was wollen Sie machen?

87 Clonezilla Weitere Einstellungen

88 Clonezilla Die nächsten Schritte Ò ÐØ ÒÚÓÒ Å È Ö Ñ Ø Ö Û ÖØ ÒÚÓÒ ØØ ÙÒ Ò Î ÖÛ Ò Ò Ö ÍÁ 1

89 Clonezilla Die nächsten Schritte 1 È Ö Ñ Ø Ö Û ÖØ ÒÚÓÒ ØØ ÙÒ Ò Î ÖÛ Ò Ò Ö ÍÁ Ò ÐØ ÒÚÓÒ Å 2 ÃÓÑÔÖ ÓÒ Þ Ô Þ Ô¾ ÐÞÓÓ Ö Ò

90 Clonezilla Die nächsten Schritte Ò ÐØ ÒÚÓÒ Å È Ö Ñ Ø Ö Û ÖØ ÒÚÓÒ ØØ ÙÒ Ò Î ÖÛ Ò Ò Ö ÍÁ ÃÓÑÔÖ ÓÒ Þ Ô Þ Ô¾ ÐÞÓÓ Ö Ò 1 Æ Ñ Ö ÁÑ 2 3

91 Clonezilla Die nächsten Schritte Ò ÐØ ÒÚÓÒ Å È Ö Ñ Ø Ö Û ÖØ ÒÚÓÒ ØØ ÙÒ Ò Î ÖÛ Ò Ò Ö ÍÁ ÃÓÑÔÖ ÓÒ Þ Ô Þ Ô¾ ÐÞÓÓ Ö Ò 1 Æ Ñ Ö ÁÑ Ù Û Ð Ö ØÔÐ ØØ ÖØÛ Ö Ò ÓÐÐ 2 3 4

92 Clonezilla Am Ende µîóöøö Ò Ò

93 Abspann Danke... ººº ÖÁ Ö Ù Ñ Ö Ñ Ø

94 Abspann Danke... ººº ÖÁ Ö Ù Ñ Ö Ñ Ø Ö Ò ÒÖ ÙÒ ÒÙÒ Ô Ö ¹Å Ð Ò

95 Abspann Danke... ººº ÖÁ Ö Ù Ñ Ö Ñ Ø Ö Ò ÒÖ ÙÒ ÒÙÒ Ô Ö ¹Å Ð Ò ÍÒØ ÖÐ Ò

96 Abspann Danke... ººº ÖÁ Ö Ù Ñ Ö Ñ Ø Ö Ò ÒÖ ÙÒ ÒÙÒ Ô Ö ¹Å Ð Ò ÍÒØ ÖÐ Ò ÃÓÒØ Ø Ë ÝÔ kdeutsch ÁÆ

97 Abspann Software, Teil 1 von

98 Abspann Software, Teil 2 von

99 Abspann Software, Teil 3 von

Ê Ê ÙÒ ÒØ ÖÖ Ý Ó ÁÒ Ô Ò ÒØ ÙØÓÖ ÖÒ Ö Ë Ñ Ø Å Øº ÆÖº ¾ à ÒÒÞº ½ ½ ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ½ ÅÓØ Ú Ø ÓÒ ¾ Ì Ð Ò Ê ËÝ Ø Ñ ÖÖ Ý Å Ò Ñ ÒØ ËÓ ØÛ Ö Ê Ä Ú Ð º½ Ö «Ò Ø ÓÒ Ò ººººººººººººººººººººººººººººººº

Mehr

Þ ÒÞÙÒØ Ö Ù ÙÒ Ò Ò Ö ÎÓÖ Ð Ò ÙÒ Î ÖØ Ù Ò ¹Å Ø Ó Ö ÙÓÖ ÒÙÒ ÔÖÓ Ð Ñ ÔÐÓÑ Ö Ø Ñ ÁÒ ÓÖÑ Ø Ò º Ò ÓÖѺ Ê Ò Ö À ÖÖÐ Ö ØÖ Ù Ö ÈÖÓ º Öº Ö Ò ÈÙÔÔ Ôк ÁÒ ÓÖѺ Ù Ä Ö ØÙ Ð Ö Ã Ò ØÐ ÁÒØ ÐÐ ÒÞ ÙÒ Ò Û Ò Ø ÁÒ ÓÖÑ Ø ÍÒ

Mehr

½ Ï ÐÐ ÓÑÑ Ò ÞÙÑ ËØÙ Ý Ù ÁÒ Ø ÐÐ Ø ÓÒ Ò ÓÒ ÙÖ Ø ÓÒ Á² ½µ ÖØ Þ ÖÙÒ º Ø Ö Ö Ø ÚÓÒ Ú Ö ÃÙÖ Ò ÞÙÑ Ë Ö Ä ÒÙÜ Ò ÆÍ ÖØ Ñ Ò ØÖ ØÓÖ Ä µº Ò Ö Ò Ö ÃÙÖ Ò ËÝ Ø Ñ Ñ Ò ØÖ Ø ÓÒ Ë ½µ Æ ØÛÓÖ Ò Æ Ì½µ ÙÒ Ë ÙÖ ¹ ØÝ Ë È½µº

Mehr

Verteilte Systeme/Sicherheit im Internet

Verteilte Systeme/Sicherheit im Internet ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Verteilte Systeme/Sicherheit im Internet Intrusion Detection und Intrusion Response Systeme (IDS & IRS) Seminar

Mehr

Ã Ô Ø Ð ¾ ØÙ ÐÐ Ö ËØ Ò ÙÒ Ì Ò ÒÞ Ò Ö Ã Þ¹ÁÒÒ ÒÖ ÙÑ ÖÛ ÙÒ ÁÒ ÐØ Ò ¾º½ ÅÓØ Ú Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÁÒÒ ÒÖ ÙÑ ÙØÞ Ñ Ã Þ¹ÁÒÒ ÒÖ ÙÑ º º º º º º º º º º º º º º

Mehr

Ò ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å

Mehr

ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò À ÙÔØ Ñ Ò Ö Ñ ËÓÑÑ Ö Ñ Ø Ö ½ ÈÖÓ º Öº Àº º À Ö Ò Î ÖÞ Ò Ò Ø ÙÒ Ö ÒÛ Ò ÙÒ Ò Ñ Æ ØÞ¹ ÙÒ ËÝ Ø ÑÑ Ò Ñ ÒØ Ä È Ú Ä ØÛ Ø Ö ØÓÖÝ ÈÖÓØÓÓÐ Î Ö ÓÒ Ê Ö ÒØ Ò Ö Ë ÐÐÑ

Mehr

ÎÓÖÖØÙÒ ÑØÖÐ ĐÙÖ Ò ËØÙÙÑ Ò Ò ĐÖÒ ÅØÑØ ÙÒ ÁÒÓÖÑØ Ò Ö ÍÒÚÖ ØĐØ ÄÔÞ ÀÖÙ Ò ÚÓÑ ËØÙÒÒ Ö ÙÐØĐØ ĐÙÖ ÅØÑØ ÙÒ ÁÒÓÖÑØ ÏÖÙÑ Ò ÌÙØÓÖÙÑ ÅØÑØ ÁÒ ÐÐÒ ÚÓÒ ÙÒ ÖÖ ÙÐØĐØ ÒÓØÒÒ ËØÙÒĐÒÒ Ø ĐØÙÒ ÑØ ÑØÑØ Ò ËÚÖÐØÒ Ð ØÚÖ ØĐÒк

Mehr

Ò ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å

Mehr

9 Dynamische Programmierung (Tabellierung)

9 Dynamische Programmierung (Tabellierung) 9 (Tabellierung) PrinzipºÊ ÙÖ ÓÒ ÒÑ Ø ĐÙ ÖÐ ÔÔ Ò ÒÌ Ð Ù ÒÛ Ö Ò 9.1 Grundlagen Ì ÐÐ ÖÙÒ Ö ÖÄĐÓ ÙÒ Ò Ù Û ÖØ Ø ÙÑÛ Ö ÓÐØ ÆÞ ÒØ Ö ÙÖ Ý Ø Ñ Ø ÙÖ Ð Ù Ò ÖÌ Ð Ù ÒÙÒ Ö ÒÙÒ ÒÞÙÚ ÖÑ Òº Ì ÐÐ Ò ĐÓÒÒ Ò Ø Ø Ø ÖÁÒ Ü Ö

Mehr

ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ù Ø ÙÒØ Ö Ù ÙÒ ÙÒ Æ ÒÓ ØÖÙ ØÙÖ ÖÙÒ Ñ Ø Ñ Ê Ø Ö Ö ØÑ ÖÓ ÓÔ ÜÔ Ö Ñ ÒØ ÙÒ Ð Ò ÐÝ Ò ÔÐÓÑ Ö Ø ÚÓÖ Ð Ø ÚÓÒ ËÚ Ò È ÙÐÙ ÁÒ Ø ØÙØ Ö Ò Û Ò Ø È Ý ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ¼º ÆÓÚ Ñ Ö ½ Ö Ø ÙØ Ø Ö

Mehr

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun ÐÙ Ø Ö¹ Ö ¹ÙÒ ÐÓÙ ¹ ÓÑÔÙØ Ò µ Ä ÙÒ ÞÞ ÒÞÙÖ ÐÙ Ð Ù ÙÖ ¾ ºÂ ÒÙ Ö¾¼½¾ ÎÓÖÒ Ñ Æ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ ÒË ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µá Ö ÒÆ Ñ Ò Ë Ö ÒË Ä ÙÒ Ò ÖÌ Ð Ù Ù Û Ð ÚÓÖ Ö Ø Ø Ð Øغ Á Ö

Mehr

ÔÐÓÑ Ö Ø ÍÒ Ú Ö ØØ À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö Æ ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Òµ Ò ÁÌ¹Ë Ö Ø ÓÒÞ ÔØ Ö Ò Û Ò ØÐ ÒÖ ØÙÒ Ñ Ô Ð Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØØ À Ñ ÙÖ Ì Ð ÁÁÁ ÖÐÙØ ÖÙÒ Ò Â Ò Æ ÓÒ Ö ØÖ ¾ ¾¾ ½

Mehr

Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an:

Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an: º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ½ mounten. Der Parameter blocksize definiert die Blockgröße des Loop-Back-Geräts. Als Nächstes wird nun die Datei linux in /mnt (oder dort, wohin Sie das Image gemountet haben) mit

Mehr

ß Ð ¹ ÓÜ¹Ï ÖÚ ÖÛ Ò ÙÒ Î Ö ĐÙ Ö Ø ÚÓÒ Ú Ö Ò Ò Ö Ø ÒÙØÞ Ö ÃÐ Ò ÞÙÖ ÁÒ Ø ÒØ ÖÙÒ ÖĐ Ò Ø ÅĐÓ Ð Ø Ò ÞÙÖ ÒÔ ÙÒ Ö Ò Ö Ú ÖÛ Ò Ö ß Ï ÖÚ ÖÛ Ò ÙÒ ÚÓÒ ÃÓÑÔÓÒ ÒØ Ò Ò ÃÓÑÔÓÒ ÒØ Ò Ô Þ ÐÐ ËÛ¹Ì Ð Ò Ô Þ Î Ö ÐØ Ò Ù ¹ Û Ò

Mehr

TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML

TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML TUM INSTITUT FÜR INFORMATIK Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML Gerhard Popp, Franz Huber, Ingolf Krüger, Bernhard Rumpe, Wolfgang Schwerin

Mehr

)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH

)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH Ã Ô Ø Ð ¾ ÜÔ Ö Ñ ÒØ ÐÐ Å Ø Ó Ò ¾º½ ÒÐ ØÙÒ ÖÓÑÓÔÖÓØ Ò Û Ò Ò Ø Ù Ö ÓÐÓ Ê Ø ÓÒ ÙÖ Ä Ø¹ ÓÖÔØ ÓÒ ÒÞÙØÖ Òº Ù Ñ ÖÙÒ Û Ö Ò Ä Ø ØÖ Ð ÞÙÖ ÒÖ ÙÒ ÈÖÓØ Ò ÙÒ ÞÙÑ ËØ ÖØ Ö Ê Ø ÓÒ Ò Ø Øº Ñ Ø Ú Ö ÙÒ Ò Ò ÖÙÒ Ð ØÖÓÒ Ò Ù Ø

Mehr

ÔÐÓÑ Ö Ø ÈÖÓ Ù Ø ÓÒ ÔÐ ÒÙÒ Ñ Ø À Ð ÚÓÒ ÅÙÐØ ÒØ Ò Ý Ø Ñ Ò Ë ÄĐÙ ÔÐÓÑ Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ ½ º Ç ØÓ Ö ¾¼¼½ ØÖ Ù Ö ÈÖÓ º Öº Ã Ø Ö Ò ÅÓÖ Ôк ÁÒ ÓÖѺ ËØ Ò À Ù Ø Ò À ÖÑ Ø ØĐ Ø Ö Ø Ð Ø ØĐ Ò Ú

Mehr

ÁÈÄÇÅ Ê ÁÌ Î Ö Ð Ú Ö Ò Ö ÊÓØÓÖ ØÖÙ ØÙÖ Ò Ò Ô Þ Ø Ú Ò Ö ÑÓÑ ÒØ Ò ÓÖ Ù ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ Ò Û Ò Ø Ð ØÖÓÒ ÙÒ ÉÙ ÒØ Ò Ð ØÖÓÒ Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ï Ò ÙÒØ Ö ÒÐ ØÙÒ ÚÓÒ ÍÒ ÚºÈÖÓ º Ôк¹ÁÒ º ÖºØ Òº ÓÖ Ö ÙÖ Ôк¹ÁÒ

Mehr

Ò ÖØ Ö ÑÙÐØ Ñ Ð ÒÛ Ò ÙÒ Ò Ö Ø Ã Ö Ð ÓÖÒÖ Ò ¼ Ø ØØ Ò Ö Ø Ö ÐºÒ Ø ¾ º Å ¾¼¼½ Ù ÑÑ Ò ÙÒ Ö Ø Ñ Ø Ò Ò Ö Ð Ö ÒÓÖÑ Ò ÓØ Ò ÑÙÐØ Ñ Ð Ò Ò ÖØ Ò Ò ÙÒ Ò ÒØ Ö ÒØ ÙÒ Ò Ù Ì ÒÓÐÓ Ò ÙÖ ÔÖ Ø ¹ Ì Ø Ò Ù Ö ÙÒØ Ö ÄÙÔ Ò Ñ Òº

Mehr

ÙÐØØ ÁÒ Ò ÙÖ Û Ò Ø Ò ÙÒ ÁÒ ÓÖÑ Ø ÔÐÓÑ Ö Ø Ö Ì Ñ ÃÓÒ ÓÐ ÖÙÒ Ò Á̹ËÝ Ø Ñ ÞÙÖ ÍÒØ Ö Ø ØÞÙÒ ÐÐ ÖØ Ö Ö Ö ËÓ ØÛ Ö Ò ØÐ ØÙÒ Ò ÚÓÖ Ð Ø ÙÖ ÌÓÖ Ø Ò ÁÖÐÒ Ö ¾¼¼ ÌÓÖ Ø Ò ÁÖÐÒ Ö ÓÑ Ö Ø Ö ÖÚ Ï Ö Ø ÙÒØ Ö Ö Ö Ø Ú ÓÑÑÓÒ

Mehr

ÔÐÓÑ Ö Ø Ú ÀÓÖÒ Ö ½ ÌÀ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Ϻ À Ò ÔÐ ÁÒ ÓÖÑ Ø ÈÖÓ º ĺ ÈÓÒ Ö ØÞ ÈĐ Ó Öº ź À Ö À ÖÙÒ ÞĐÙ Ö ÁÒ ÓÖÑ Ø Á ß Ø Ò ÐÝ ĐÍ ÙÒ ØÖ ß ÒÖ ÙÒ Ò ÞÙÖ Æ Ù ÓÒÞ ÔØ ÓÒº Ú ÖĐÓ«ÒØÐ Ø Ð À ¹ Ö Ø Ö Ø

Mehr

Ð ØÛÓÖØ Ó ØÓÖÚ Ø Ö Ñ Î Ö Ð ÚÓÒ ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ Ò ÙÒ Đ Ò ÚÓÒ Ò Ò Ö ÒØÛ ÐØ ÛÙÖ Ò ØĐÓ Ø Ñ Ò ÑÑ Ö Û Ö Ù È Đ ÒÓÑ Ò Ø Ò Ò Ö ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ ÐØ Ò ÓÑÔ Ø Ð Ò Ñ Ø Ò Ò Ò Ö ÞÛ Ø Ò Ð Ø Û ÒÒ ÙÑ Ð ÒÛ Ò ÙÒ Ò Ðغ À

Mehr

ÖÓÒÐÝ ÒÙÒ ÎÖÖÒ ÞÙÖ ÈÁƹÖÒÙÒ ÙÒ ÈÁƹÈÖĐÙÙÒ ĐÙÖ ¹ÃÖØÒ ÖÓÒÐÝ ÒÙ ÈÁƹÎÖÖÒ ½ ÁÒÐØ ÚÖÞÒ ½ Ù ÑÑÒ ÙÒ Ö Ê ÙÐØØ ¾ ¾ ÒÙ ÎÖÖÒ ¾º½ ÈÁƹÒÖÖÙÒ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÈÁƹÒÖÖÙÒ Ù ÃÖØÒÒÓÖÑØÓÒÒ

Mehr

Grundtypen von Lägern

Grundtypen von Lägern º Ä Ö Ý Ø Ñ Ñ Ö Î Á¹Ê ØÐ Ò ¾ ½½ Ø Ä ÖÒ ÔÐ ÒØ Ä Ò Ö Ø ¹ Ò Ø Ò Ñ Å Ø Ö Ð Ù º Ä Ö Ø Ò Ê ÙÑ ÞÛº Ò Ð ÞÙÑ Ù Û Ö Ò ÚÓÒ ËØ ¹ ÙÒ»Ó Ö Ë ØØ ÙØ Ò ÓÖÑ ÚÓÒ ÊÓ ØÓ Ò Û ¹ ÒÔÖÓ Ù Ø Ò Ó Ö ÖØ Û Ö Ò Ñ Ò Ò¹ ÙÒ»Ó Ö Û ÖØÑ Ö Ø

Mehr

ËÓÑÑ Ö Ñ Ø Ö ¾¼¼½ ÝÒ Ñ ËÝ Ø Ñ ¾ ÎÓÖÐ ÙÒ Ö ÔØ Ñ Ø ÄĐÓ ÙÒ Òµ Í Ó Ù Þ ÒØÖ Ð Ò ËÝ Ø Ñ Ö ÎÓÖÐ ÙÒ Å Ò Ð ÖÓØÑ Ò ÂÙÐ Ñ Ò ÙÒ ÒÞÙ Ø ÈÓ Ð³ Ò Ê Ñ Ø ÍÒÛÙ Ø ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ÒÐ Ò Ä ÖÒÞ Ð Ú ½ ½ º ÔÖ Ð ¾¼¼½

Mehr

ÁÒ Ø Ú ÖÞ Ò ½ Ò ÖÙÒ ½ ¾ Å ÒÞ Ö ÌÖ Ø Ùѹ ¹ ÜÔ Ö Ñ ÒØ ¾º½ ÌÖ Ø Ùѹ ¹ËÔ ØÖÙÑ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÜÔ Ö Ñ ÒØ Ò Å ÒÞ º º º º º º º º º º º º º º º º º º º º º º º º ½½ ¾º¾º½

Mehr

ÖÖ Ö Ø ÚÓÒ ÓÑÔÙØ Ö Ý Ø Ñ Ò Ë Ö ÔØ ÞÙÑ Ë Ñ Ò Ö ËÓÑÑ Ö Ñ Ø Ö ½ À Ö Ù Ö Å Ò Ö Ã Ö Ö Ü Ð ÈÖĐ Ð Ò Ö ÁÒ ÓÖÑ Ø ÍÒ Ú Ö ØĐ Ø Ã Ö Ð ÙØ ÖÒ ¹ ¼ Ã Ö Ð ÙØ ÖÒ Ï Ø ÖÑ ÒÝ ÁÒ ÐØ Á Ø Ò ÙØÞ ½ Ø Ò ÙØÞ ß Ö ØÐ Ä ½º½ ÏÓ Ö ÓÑÑØ

Mehr

Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz

Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz ß ÔÐÓÑ Ö Ø ß Ì Ò Ò Ø Å Ò Ò ÞÙÖ Ò ÐÝ ÚÓÒ Ì Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞÛ Ö Ò Stefan Michaelis Þ Ñ Ö ¾¼¼¼ E S V Lehrstuhl für Künstliche Intelligenz Lehrstuhl für Elektronische Systeme und Vermittlungstechnik Prof.

Mehr

Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÎÓÐÐ ØĐ Ò Ö ÖÙ Ö ÚÓÒ Ö ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ

Mehr

Ë Ö Ø ÒĐÙ ÖØÖ ÙÒ ĐÙ Ö ÁÒØ ÖÒ Ø Ñ ØØ Ð ÁÈË ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÚÓÒ Ì ÐÓ ÊÙ ÞÙÖ ÙØ ØÙÒ ÙÖ ÈÖÓ º Öº ÃÐ Ù ÖÙÒÒ Ø Ò ½ º Þ Ñ Ö ½ ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Ò ÁÒ

Mehr

Ê Ñ Ò¹ËÔ ØÖÓ ÓÔ Ò Ò Ö Ñ Ò ÓÒ Ð Ò Ð ØÖÓÒ Ò Ý Ø Ñ Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ó ØÓÖ Ö Ö È Ý Ö ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ ÚÓÖ Ð Ø ÚÓÒ Þ Ö ÍÐÖ Ù À Ñ ÙÖ À Ñ ÙÖ ¾¼¼¼ ÙØ Ø Ö Ö ÖØ Ø ÓÒ ÙØ Ø Ö Ö ÔÙØ Ø ÓÒ ØÙÑ Ö ÔÙØ Ø ÓÒ ËÔÖ Ö

Mehr

Ù ØÓÑ Ö Ê Ð Ø ÓÒ Ô Å Ò Ñ ÒØ Ò ÇÖ Ò Ø ÓÒ Ò Ò ÅÓ ÐÐ Ö ËØÖÙ ØÙÖ ÖÙÒ ÒÒ ØØ È ØØÐÓ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö È ÐÓ ÓÔ Ò Ö Ö ØÙÒ ÁÒ ÓÖÑ Ø ÓÒ Û Ò Ø Ò Ö ÍÒ Ú Ö ØØ Ë ÖÐ Ò ÖÐ Ò Ñ ÂÙÒ ¾¼¼ ¾ ÙØ Ø Ö ÈÖÓ º

Mehr

Ò Ö Ò Ð Ò Ö º Ä Ð ØÖÓÒ ÐÙÒ Ñ ØØ Ð Ñ ÁÒØ ÖÒ Ø ĐÍ Ö Ø ÙÒ Û ÖØÙÒ ØÙ ÐÐ Ö Î Ö Ö Ò ÙÒØ Ö ÖĐÙ Ø ÙÒ ÚÓÒ ÃÖ Ø Ö Ò Ö Ë Ö Ø ÙÒ ÙÒ Ø ÓÒ Ð ØĐ Ø ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÞÙÖ ÙØ ØÙÒ ÙÖ Ã Ø Ö Ò Ë Ö Þ Ñ Ö ½ ÍÆÁÎ ÊËÁÌ Đ Ì À Å

Mehr

Ò ÓÖ ÖÙÒ Ò Ò ÑÓ ÖÒ ÖÓÛ Ö¹ Ö Ò Ï ¹ ÔÔÐ Ø ÓÒ Ò ËØ Ò Ê Ù Ð ÅĐ ÖÞ ¾¼¼½ ÔÐÓÑ Ö Ø Ò Ì Ð Ñ Ø ÙÖ ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ú Ö Ö ØÙÒ ÙÒ ÓÑÔÙØ Ö ØĐÙØÞØ Æ Ù Å Ò Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ö Þ ÙØ Ø Ö ØÖ Ù Ö ÇºÍÒ

Mehr

Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse

Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Sven Mühlthaler Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Dargestellt für die Amaturenaufarbeitung kassel university press Die vorliegende

Mehr

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 6740 Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Mehr

BS Registers/Home Network HLR/AuC

BS Registers/Home Network HLR/AuC Ë Ö Ø Ñ ÅÓ Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞ Ö º Ò Ö Ø ÓÒ ÍÅÌ˵ ÃÐ Ù ÚÓÒ Ö À Ý ¾¼¼¾¹¼ ¹¾ ÁÒ ÐØ Ú ÖÞ Ò ½ Ò ÖÙÒ ¾ ½º½ Ï ÖÙÑ Ö ÙÔØ Ë Ö Ø ÓÒÞ ÔØ ÑÓ Ð Ö ÃÓÑÑÙÒ ¹ Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Mehr

ËÚ Ò Æ ÙÑ ÒÒ À Ò Ä Ò Ö È Ö Ò Ò Ò ĐÙ ÖÙÒ Ò Ñ Ò ÐÐ Ò ÐÝ Ò ØĐÙÖÐ Ö ËÔÖ Ú ÎÓÖÛÓÖØ Ð Û Ö Ò Ö ¼ Ö Â Ö ÞÙÑ Ö Ø ÒÑ Ð Ä ÖÚ Ö Ò Ø ÐØÙÒ Ò ÚÓÖ Ö Ø Ø Ò Ò Ò ĐÍ Ö Ð ĐÙ Ö Ù Ë Ø Ö ÓÑÔÙØ ÖÐ Ò Ù Ø Û Ø Ø Ò È Ö¹ Ò Ð ÓÖ Ø Ñ

Mehr

Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò ÚÓÒ ÅÓ Ð ÁÈ ÞÙ Đ ØÞÐ Ñ ÃÓÒØ ÜØØÖ Ò Ö ËØ Ò Ê Ò ÓÖ ÙÒ ¹ ÙÒ Ä Ö Ò Ø ÁÒ ÓÖÑ Ø ÎÁÁÁ ÈÖÓ º Öº Â Ò Ê Ò Ö ÓÑÑÙÒ Ø ÓÒ Å Ò ÐÐ Ù Ø ÓÒ Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò

Mehr

Á Ãȹû¾¼¼ ¹½½ ÒØÛ ÐÙÒ Ò Ò ÐÐ Ò Ù Ð Ý Ø Ñ Ö Ñ ÒØ ØÖ ÐÑÓÒ ØÓÖ Ñ Å˹ ÜÔ Ö Ñ ÒØ Ö ØÓÔ Ê Ð ½ º ÅÖÞ ¾¼¼ ÔÐÓÑ Ö Ø ÁÒ Ø ØÙØ Ö ÜÔ Ö Ñ ÒØ ÐÐ Ã ÖÒÔ Ý Á ÃÈ ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ö ÒØ ÈÖÓ º Öº Ï Ñ Ó Ö ÃÓÖÖ Ö ÒØ

Mehr

ÃÔØÐ ÒÓÑÑÒ ¹ ÙÒ ËÙ ØØÙØÓÒ «Ø ËÐÙØÞݹÐÙÒ ÙÒ ËÐÙØ ÞµÝ ¼¹µ Ö ÏÐ ÎÓÖÞÒ Òººº Òкºº Þ Ð ß Ü Ü Ô Ô ßÞÐ ÃÖÙÞÔÖ «Ø ÞÛº ÒÒØ ÑÐ ĐÒÖÙÒÒ Þ Ð ß Ü Ü Ô Ô ÈÖ ĐÒÖÙÒ Ô ¼µØÞÛ «Ø º ĐÒÖÙÒ Ö ÖÐØÚÒ ÈÖ ËÙ ØØÙØÓÒ «Ø ¾º ĐÒÖÙÒ Ö

Mehr

ËØ Ò À ÖØÑ ÒÒ Å ØÖ Ð¹ÆÖº ½ µ ÃÓÒÞ ÔØ ÓÒ ÙÒ Ú ÐÙ ÖÙÒ Ò Ö Î Ù Ð ÖÙÒ Ø Ò Ö Ñ Ò Ò Ø Ò ÚÓÒ ÓÐÓ Ò ÐÐ Ò ÔÐÓÑ Ö Ø ÈÖÓ º Öº º ÃÖ Ñ Ö ÈÖÓ ÙÖ Ö Ö Ô Ø ÒÚ Ö Ö ØÙÒ Ö ÓÐÓ ÙÒ ÁÒ ÓÖÑ Ø ÁÒ Ø ØÙØ Ö ÁÒ ÓÖÑ Ø ÂÓ ÒÒ ÏÓÐ Ò Ó

Mehr

Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen

Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Bearbeitet durch Lambert Schneider Berlin, März 2000 Geschäftsstelle Freiburg Büro Berlin

Mehr

Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps]

Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps] È ÓÒÓÒ ÒÔÖÓÞ ÙÒ Ä ÙÒ ØÖĐ Ö ÝÒ Ñ Ò À Ð Ð Ø ÖÒ ÙÒØ Ö Ù Ø Ñ Ø À Ð Ö Ø Ø Ò ÙÒ Þ Ø Ù ÐĐÓ Ø Ò Ì Ö ÖØÞ Ì Ñ ¹ ÓÑ Ò ËÔ ØÖÓ ÓÔÝ 10 Elektrische Feldstärke [a.u.] 5 0-5 3 4 5 THz-Puls Delay [ps] 6 7-1 0 1 2 3 Pump-Probe

Mehr

Spaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H

Spaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H ÈÐ Ñ Ô Ý ÙÒ Ù ÓÒ ÓÖ ÙÒ Ì Ð ÁÁ Ù ÓÒ ÓÖ ÙÒ ÚÓÒ Ê ÐÔ ÙÜ ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ËË ¾¼¼¾ Ë Ö ÔØ ÖØ Ù Ñ ÎÓÖÐ ÙÒ Ö ÔØ ÚÓÒ À ÖÖÒ À ÖØÑÙØ Ó Ñ ĐÙÖ Ò Ö ÙÒ Ð ÍÒØ Ö ØĐÙØÞÙÒ ÑĐÓ Ø Ñ Ù Ñ Ï Ò Òº Ã Ô Ø Ð Ø À ÖÖ ÊÙ ÓÐ Æ Ù ÞÙÖ

Mehr

ÐÙÑ Ò ÙÑÒ ØÖ ¹Ë ÙØÞ Ø Ò Ù ÐÐ ÙÑÒ ØÖ À Ö Ø ÐÐÙÒ ÙÒ Ö Ø Ö ÖÙÒ ÚÓÒ Å ÐØ Ã Ö ÔÐÓÑ Ö Ø Ò È Ý Ò ÖØ Ø Ñ ÁÒ Ø ØÙØ ĐÙÖ ËØÖ Ð Ò¹ ÙÒ Ã ÖÒÔ Ý ÚÓÖ Ð Ø Ö Å Ø Ñ Ø ¹Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö Ê Ò Ò Ö Ö ¹Ï Ð ÐÑ ¹ÍÒ Ú Ö ØĐ

Mehr

ËØ Ø Ø Ò ÐÝ ÚÓÒ Î Ö Ö Ø Ò ÙÒ ÅÓ ÐÐ ÖÙÒ ÚÓÒ Î Ö Ö Ù Ñ ØØ Ð Þ ÐÐÙÐ Ö Ö ÙØÓÑ Ø Ò ÎÓÑ Ö È Ý ß Ì ÒÓÐÓ Ö Ö Ö ¹Å Ö ØÓÖ¹ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ò Ñ Ø ÖØ Ø ÓÒ ÚÓÒ ÄÙØÞ Æ Ù ÖØ Ù

Mehr

Security. Privacy. Authentity

Security. Privacy. Authentity Ä Ö ÖÛ Ø Ö Ð ÙÒ Æ ØÞÛ Ö Ñ Ò Ñ ÒØ ÌÍ ÑÒ ØÞ ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÁÒ ÐØ Ú ÖÞ Ò ½ Ë Ö Ø ÔÖÓ Ð Ñ ¾ ½º½ Ä Ø Ö ØÙÖ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º¾

Mehr

Hallo Schatz, habe die Diskette gefunden...

Hallo Schatz, habe die Diskette gefunden... Hallo Schatz, habe die Diskette gefunden... Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen)

Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen) ÁÒ ÓÖÑ Ø ÓÖ ÙÒ ÙÒ ÒØÛ ÐÙÒ Ñ ÒÙ Ö ÔØ ÆÓº Û ÐÐ Ò ÖØ Ý Ø ØÓÖµ ÁÒØ ÖÓÔ Ö Ð ØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ ÙÒ Ø Û Ò Ù Ñ Þ Ò Ö ËØ Ò Ö ËÙ ÒÒ È Ö Ò Ï Ð ÐÑ À Ð Ö Ò ÖÐ ÚÓÒ Ç ØÞ Ý ÍÒ Ú Ö ØĐ Ø ÇÐ Ò ÙÖ Ô ÖØÑ ÒØ ĐÙÖ ÁÒ

Mehr

Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level

Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level 145 Reihe Ökonomie Economics Series Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level Peter Egger, Michael Pfaffermayr, Andrea Weber 145 Reihe Ökonomie Economics

Mehr

Ö ÙÒ ÚÓÒ Ï ¹ ÖØ Ò ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ò Ñ ØØ Ð Ê ¹Å Ø Ø Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Ï ÖØ Ø Û Ò Ø Ò Öº Ö Öº ÔÓкµ ÙÖ Ò Ö Ï ÖØ Ø Û Ò Ø Ò Ö ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ¹ Ò ËØ Ò ÓÖØ Ò ÎÓÖ Ð Ø ÚÓÒ Ê Ò ÓÐ ÃÐ Ô

Mehr

ÁÒ ÐØ Ú ÖÞ Ò ½ ÒÐ ØÙÒ ½º½ ØÝÓ Ø Ð ÙÑ Ó ÙÑ Ð ÅÓ ÐÐÓÖ Ò ÑÙ º º º º º º º º º º º º º º º ½º¾ ÝØÓ Ð ØØ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½º Ø Ò Ò Ò ÈÖÓØ Ò Ò ØÝÓ Ø Ð ÙÑ Ó ÙÑ

Mehr

ÒÓÒÝÑ ÃÓÑÑÙÒ Ø ÓÒ Ë Ñ Ø Ö Ö Ø ÚÓÒ Ò Ö ÃÖÑ Ö Ö Ñ Ö º Ø Þº ÈÖÓ ÓÖ ÖÒ Ö ÈÐ ØØÒ Ö ØÖ Ù Ö Ò Æ Ø Ð Ï Ð Ö ÌÁÃ ÌÀ Ö º ÖÙ Ö ¾¼¼¼ ØÖ Ø Ì Ö Ø Ô ÖØ Ó Ø Ô Ô Ö ÜÔÐ Ò ÓÙÖ ÓÐÙØ ÓÒ ÓÖ ÒÓÒÝÑÓÙ ÓÑÑÙÒ Ø ÓÒ ÓÒ Ø ÒØ ÖÒ Ø ÖÓÛ

Mehr

Ð ØÑ Ø Ö Ð ÞÙÖ ÎÓÖÐ ÙÒ ÈÖÓÞ Ö Ò ÖØ Ò Ò ØØ Ø Ê ÐÞ Ø¹ËÝ Ø Ñ µ ËÓÑÑ Ö Ñ Ø Ö ½ È Ø Ö Å ÖÛ Ð ÁÒ ÓÖÑ Ø ÁÁ Ì Ò ÁÒ ÓÖÑ Ø µ ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ º ÔÖ Ð ½ Ö Ð ØØ ÜØ Ø ÒÙÖ ÞÙÖ ÒÙØÞÙÒ ÙÖ Ì ÐÒ Ñ Ö Ö ÎÓÖÐ ÙÒ Øº Û Ö Ò

Mehr

Å Ò ØÙÖ ÖØ Ð ØÖÓ Ø Ø Ä Ò Ò Ù ÓÒÚ ÒØ ÓÒ ÐÐ Ò Ð Ò Ò Ö Ó Ù Ò Æ Ö Ô ÒÒÙÒ ¹ Ê Ø Ö Ð ØÖÓÒ ÒÑ ÖÓ ÓÔ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ö ÙÐØØ Ö È Ý Ö Ö Ö ¹Ã ÖÐ ¹ÍÒ Ú Ö ØØ ÞÙ Ì Ò Ò ÚÓÖ Ð Ø ÚÓÒ Ê ÑÓÒ

Mehr

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4 Trustworthy Preservation Planning Christoph Becker nestor edition 4 Herausgegeben von nestor - Kompetenznetzwerk Langzeitarchivierung und Langzeitverfügbarkeit Digitaler Ressourcen für Deutschland nestor

Mehr

ÇÔ Ò ËÓÙÖ ÄÓ Ð Ò Ö Ñ Î Ö Ð ÞÙ ÓÑÑ ÖÞ ÐÐ Ò ËÝ Ø Ñ Ò ÔÐÓÑ Ö Ø ÚÓÒ Ì ÓÑ ËØ Ð Ó ÙÐ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Öº ÆÓÖ ÖØ ÃÖ Ö ÈÖÓ º Öº ÃÐ Ù É٠Рݹ Ö Ð Ö Ó Ø Ñ À Ø ÐÙÒ ÁÌ Öº ÖØ ÙÖ Ê Ø ÒÛ Ð ËÓÑÑ Ö Ñ Ø Ö

Mehr

Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte

Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÍÐÖ ËÓÑÑ Ö ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ

Mehr

Scheduling und Ressourcenverwaltung in Realzeitsystemen

Scheduling und Ressourcenverwaltung in Realzeitsystemen INSTITUTE FOR REAL-TIME COMPUTER SYSTEMS TECHNISCHE UNIVERSITÄT MÜNCHEN PROFESSOR G. FÄRBER Scheduling und Ressourcenverwaltung in Realzeitsystemen Hauptseminar Realzeit-Computersysteme Wintersemester

Mehr

ÎÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ ÙÒ ÖĐÙÚÖ ÖÙÒ ØÒ ÔØ ÚÓÒ ÈÖÖÖ ÄÚ ¹ÌÖÒ Åº ÈÑ º Ø Àº¹Âº Û ÐÖ ½ ÒÐØÙÒ ÙÖ ÖÙÐÖÙÒ ÙØ Ò ÎÖ ÖÙÒ ÑÖØ Ò ÙØ Ò ÄÒ ¹ ÚÖ ÖÙÒ ÙÒØÖÒÑÒ ÒÞ ÒÙ ÖØÒ Ö ØÐØÙÒ ÖÖ ÈÖÓÙØ ÖÐØÒº ÙÖ ÒÙ ÑÒ ÓÒ Ö ÐÐØĐØ Ø ØÞØ ÑĐÓÐ ÔÞ

Mehr

ÄÙ Û ßÅ Ü Ñ Ð Ò ßÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÅÓ Ð ÒØ ËÝ Ø Ñ Ö Ø ØÙÖ Ò ÈÐ ØØ ÓÖÑ ĐÙÖ Ü Ð ÁÌßÅ Ò Ñ ÒØ Ì Ò Ö Ö Ø ¼¾ ÓÖ ÖÙ ËØ Ô Ò À Ð ÖÓÒÒ Ö À ÐÑÙØ Ê Ö MNM TEAM ÅĐÙÒ Ò Ö Æ ØÞÑ Ò Ñ ÒØ Ì Ñ ÅÓ Ð

Mehr

Bachelor- Vertiefungspraktikum Informationstechnik

Bachelor- Vertiefungspraktikum Informationstechnik Bachelor- Vertiefungspraktikum Informationstechnik Versuchsbeschreibungen WS 2012/13 Fakultät für Elektrotechnik und Informationstechnik www.ei.rub.de Versuchsverzeichnis Spurensucher (ATP) Autonomes

Mehr

Ä ÖÓÒ ÅÐ ÄÓÖ ¼ º¼º¾¼¼¾ ÁÒÐØ ÚÖÞÒ ÒÐØÙÒ ¾ ÏÐÐÒÐØÖ ¾º ÅÜÛÐйÐÙÒÒ º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ Ä ÙÒÒ Ö ÅÜÛÐйÐÙÒÒ Ö Ò ÐÐ Öع Ò ÏÐÐÒÐØÖ º º º º º º º º º º º º º º º º º º º º º º º ¾º

Mehr

# echo 1 > /proc/sys/net/ipv4/ip_forward

# echo 1 > /proc/sys/net/ipv4/ip_forward ¾º ÊÓÙØ Ò Áȹ ÐØ Ö Ö Û ÐÐ ÙÒ ÁȹŠÖÙÒ ÈÖÓ Ð Ñ ½¼ ËÝÑÔØÓÑ ÈÖÓ Ð Ñ minicom Ò Ø Ñ Î ÖÐ Òº minicom ÐÓ ÖØ Ñ Ä Ò Ò Ò ÓÖÖ Ø ØÞØ Ò Ö ÐÐ Ò ÖØ º Ä ÙÒ Ë Ò Ò Ò Ò Ù Ë ÐÐ ÙÒ Ò Ò Ò minicom¹èöóþ Ñ Ø Ñ Ð kill -KILLº Ô

Mehr

PROCEEDINGS der Verbundtagung VertIS 2001

PROCEEDINGS der Verbundtagung VertIS 2001 Fachgruppe 1.1.6 Verteilte Künstliche Intelligenz (VKI), Fachgruppe 2.5.2 Entwicklungsmethoden für Informationssysteme und deren Anwendung (EMISA), Fachgruppe 5.10 Informationssystem-Architekturen: Modellierung

Mehr

ÏÖ ØÖ¹ÁÒ ØØÙØ Ö ÒÛÒØ ÒÐÝ ÙÒ ËØÓ Ø Ñ ÓÖ ÙÒ ÚÖÙÒ ÖÐÒ ºÎº ÌÒÐ ÊÔÓÖØ ÁËËÆ ½½ ËÑÙÐØÓÒ Ö ËØÖÐÖØÙÒ ÚÓÒ ËØÐ ÑØ ÏÁ˹ËÀÖÈ º ÙÛÐÖ ½ º ÀÑÖ ¾ ̺ ÂÙÖ ¾ Àº¹Âº ËÔ ½ ÙÒ Ïº Ï ¾ ÙÑØØ ÔÖ ¾ ¾¼¼¾ ½ ÌÍ ÖÑ ÖÖ Ù ØÚ¹ÙÒÖ¹ËØÖº ¼

Mehr

Wechselnde Rahmenbedingungen erschweren die Datensicherung zusätzlich. Hierfür sind vor allem drei Gründe zu nennen:

Wechselnde Rahmenbedingungen erschweren die Datensicherung zusätzlich. Hierfür sind vor allem drei Gründe zu nennen: ¾½½ Æ ØÞÛ Ö ¹ Ø Ò ÖÙÒ Netzwerk-Datensicherungssysteme können heterogene IT-Umgebungen mit mehreren tausend Rechnern weitgehend automatisch sichern. In der klassischen Form bewegen Netzwerk-Datensicherungssysteme

Mehr

ÃÓÒÞÔØÓÒ Ò ÙØ Ò ØÒÒÜ ĐÙÖ ÓÖ ÙÒ ÞÛ Çµ ÀÖÑÒÒ ĐÓÔÔÐ ÀÒÖ ËĐÙØÞ Ù ÓÒ ÔÔÖ ÆÖº ½¾ ÃÙÖÞ ÙÒ ĐÙÖ ÏÓÖÐÏÏ ØÙÐÐ ÎÖ ÓÒ ÂÒÙÖ ½ ÊĐÙÖÒ ØØ Ò ÓÐÒ Ö ÁÒ ØØÙØ ĐÙÖ ÒØ ÙÒ ØÓÖ ÙÒ ÍÒØÖÒÑÒ ÓÖ ÙÒ ÍÒÚÖ ØĐØ ÃÖÐ ÖÙ ÌÀµ ÈÓ Ø ¼ ½¾ ÃÖÐ

Mehr

NOT AND OR NAND NOR XOR

NOT AND OR NAND NOR XOR ÊÒÖ ØÖÙØÙÖÒ ÃÐÙ ÙÖÞÙ ÑÑÒ ÙÒ Ö ØÐÐØ ÚÓÒ ËÒÔ ËÖ¹ ½ ÙÐ Ý ØÑ ÙÒ ËÐØÙÒØÓÒÒ ÐÔØ Ø ÏÓÖØÐÒ Òµ Ò ¼ ½Ò ¹ µ ÃÓÒÚÒØÓÒ ½¼ ººº ¼ ½ ÍÑÖÒÙÒÒ ½¼ Þ È Ò ½ ½¼ ¼ Þ ¾ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÖÖÐÒ ¾ ½ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÎÖÖÐÒ ½¼ ÎÓÖÓÑÑØе

Mehr

½ È ÙÒÖ¹ÒÒ Ø¹ ÊÒØÒÖØÓÑØÖ ÁÆÀÄÌËÎÊÁÀÆÁË ¾ ÁÒÐØ ÚÖÞÒ ½ ÒÖÙÒ ¾ ÌÓÖ ¾º½ ÒÒ ËØÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÖØÖ ÖÙÒ º º º º º º º º º º º º º º º º º º º º º

Mehr

ÇÔØÑÖÙÒ Ò ØÞ ÚÓÒ Ð¹ËÙÖ¹ÙÑÙÐØÓÖÒ Ò ÈÓØÓÚÓÐعÀÝÖ¹ËÝ ØÑÒ ÙÒØÖ ÔÞÐÐÖ Ö ØÙÒ Ö ØØÖÐØÖÙÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Öº ÖÖº Òغ Ö ÙÐØØ Ö ÆØÙÖÛ Ò ØÒ Ö ÍÒÚÖ ØØ ÍÐÑ ÚÓÒ Ö ÍÛ ËÙÖ Ù ÅÒÒÑ ÍÐÑ ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº º Ö ¾º

Mehr

ÐØÖÓÒ Ò ØÒ ÚÓÒ ÑÒØ ÙÒ ÑÒØÖØÒ ÃÓÐÒ ØÓ«Ò ÁËËÊÌÌÁÇÆ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ÖÖÙÑ ÒØÙÖÐÙÑ Öº ÖÖº Òغµ ÚÓÖÐØ Ö ÙÐØĐØ ÅØÑØ ÙÒ ÆØÙÖÛ Ò ØÒ Ö ÌÒ Ò ÍÒÚÖ ØĐØ Ö Ò ÚÓÒ Ôк¹ÈÝ º ËØÔÒ ÏÑÒÒ ÓÖÒ Ñ ¾º½¼º½ Ò ÊÐÒÒ ÙØØÖ ÈÖÓº

Mehr

ÍÒÚÖ ØØ ÐÐ ÁÒØÖÒÖ ÖØ Ö ÌÒ Ò ÙÐØØ ØÐÙÒ ÁÒÓÖÑØÓÒ ØÒ ËÖÔØ ÞÙÖ ÎÓÖÐ ÙÒ ÌÒ ÁÒÓÖÑØ Á ÅÖÓ ÀÐÖØ ËÓÑÑÖ Ñ ØÖ ¾¼¼½ ËØÒ ½º ÔÖÐ ¾¼¼½µ Ê Ë ¼ ʳ Ê Ê Ë³ Ë Å ØÖ ¼ ʳ Ê Ê É Ë Ë³ É ËÐÚ ÍÒÚÖ ØØ ÐÐ ÈÓ Ø ½¼ ¼½ ½ ¼½ ÐÐ ÎÓÖÛÓÖØ

Mehr

ÅØÓ Ù ÐÙÒ ÙÒ ÖÔÖÓÙÒ ÚÓÒ ÖÞÙ¹Ö ØÖÙØÙÖÒ ÎÓÑ Ö Å ÒÒÙ Ö ÍÒÚÖ ØØ ÀÒÒÓÚÖ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ¹ÁÒÒÙÖ ÒÑØ ÖØØÓÒ ÚÓÒ Ôк¹ÁÒº ÅØØ ÃÖÖ ÓÖÒ Ñ ½¼º Å ½ Ò ÀÒÒÓÚÖ ¾¼¼¾ ½º ÊÖÒØ ÈÖÓº Öº¹ÁÒº ú ÈÓÔÔ ¾º ÊÖÒØ ÈÖÓº Öº¹ÁÒº º

Mehr

½ ÍÆÀ ĐÆÁ ÊÁÆÁËË ÁÆ ÁËÃÊÌÆ ÏÀÊËÀÁÆÄÁÀÃÁÌËÅÇÄÄÆ Ù ÑÑÒ ÙÒ ÚÓÒ ØÑÖ ÈÖ ÇÐÒÙÖ ÒÒ ÓÒÖØÖ ÙÒ Ù ÚÖ ÒÒ ËÙÐĐÙÖÒ ÞÙÖ ËØÓ Ø ÛÖ ÈÖÓÐÑØ Ö Ü ØÒÞ ÙÒĐÒÖ ÖÒ ÓÐÒ Ò ÖØÒ ÏÖ Ò¹ ÐØ ÑÓÐÐÒ ÙØÖغ ÁÒ ÓÒÖ ÛÖ Ò Ò ÖØÒ ÅÓÐÐÒ ĐÙÐØ Ò ĐØÞÙÒ

Mehr

ÁÒ ØØÙØ ĐÙÖ ÍÑÛÐØÛ Ò ØÒ Ö ÀÓ ÙÐ ÎØ ÁÒØ ØÓÒ ÙÒ ÊÓÒ ØÖÙØÓÒ ÚÓÒ ĐÙÒ Ò ÄÙØÐÖÒ ÑØØÐ ÙÒ ÖÖ ÓÒ ØÖÒØ ÁÒÙÙÖÐ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ö ÓØÓÖ Ö ÆØÙÖÛ Ò ØÒ Öº ÖÖº Òغµ ÒÒÓÑÑÒ ÚÓÑ Ö ½ Ö ÀÓ ÙÐ ÎØ ÎÓÖÐØ Ñ ½º º ½ ÚÓÒ ÌÓÑ ÀÒÖ

Mehr

6. Explizite Zeit und Zeitautomaten

6. Explizite Zeit und Zeitautomaten 6. Explizite Zeit und Zeitautomaten Bisher: Zeit nur als Ordnungsrelation zwischen Zuständen/Ereignissen Jetzt: Zeit als explizite kontinuierliche Größe modelliert (reelle Werte) Uhren: stückweise kontinuierliche

Mehr

Statistik I Hausaufgabenblatt 1. Beobachtungseinheit. Alle Besucher des Filmes Erdbeben. Ein Klausurteilnehmer. Volkseinkommen

Statistik I Hausaufgabenblatt 1. Beobachtungseinheit. Alle Besucher des Filmes Erdbeben. Ein Klausurteilnehmer. Volkseinkommen Institut für Statistik und Ökonometrie WS 2008 / 2009 Prof. Dr. Rainer Schlittgen Statistik I Hausaufgabenblatt 1 Aufgabe 1 Füllen Sie die leeren Felder so aus, dass die jeweilige Zeile die angegebenen

Mehr

ÇÔØ ÐÑÒØ ÖÄعÜÔÖÑÒØ ÞÙÖ ÔØÖÐÒ Å ÙÒ Ö ÐÙÓÖ ÞÒÞÙ ÙØ ÚÓÒ ÄÙØ ÔÐÓÑÖØ Ò ÈÝ ÚÓÒ ËØÒ ÃÐÔ Ö ÁÆËÌÁÌÍÌ ĐÍÊ ÈÊÁÅÆÌÄÄ ÃÊÆÈÀËÁà ÍÆÁÎÊËÁÌ ĐÌ ÃÊÄËÊÍÀ ÍÆ ÁÆËÌÁÌÍÌ ĐÍÊ ÃÊÆÈÀËÁà ÇÊËÀÍÆËÆÌÊÍÅ ÃÊÄËÊÍÀ ÁÆ Ê ÀÄÅÀÇÄ̹ÅÁÆËÀÌ

Mehr

Ö ÙÖ ÍÆÁ» ÀÌÅÄ ÂĐÓÖ ÀÒÖ ÐÜÒÖ Ê ¾º ÆÓÚÑÖ ½ Á ÍÆÁ ¾ ½ ÒÙØÞÖ ¾ ¾ Ø Ý ØÑ ¾ ¾º½ ØØÝÔÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ¾º¾ ØÙÑ º º º º º º º º º º º º º º º

Mehr

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5.

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5. Lehrgebiet Datenbanksysteme für neue Anwendungen Seminarband zu Kurs 1912 im SS 2008 Data Mining Vorträge der Präsenzphase am 4. und 5. Juli 2008 Betreuer: Prof. Dr. Ralf Hartmut Güting Dipl.-Inform. Christian

Mehr

HS Ravensburg-Weingarten. 23. September 2014. Allgemeines 2 Vorlage für Ausarbeitungen 4 Entwicklungsumgebung 8 Übungsaufgaben 10

HS Ravensburg-Weingarten. 23. September 2014. Allgemeines 2 Vorlage für Ausarbeitungen 4 Entwicklungsumgebung 8 Übungsaufgaben 10 Ö Ø ÐØØ Ö ÞÙÑ ÈÖ Ø ÙÑ ÈÖÓ Ö ÑÑ Ö Ò HS Ravensburg-Weingarten 23. September 2014 Allgemeines 2 Vorlage für Ausarbeitungen 4 Entwicklungsumgebung 8 Übungsaufgaben 10 ¾ ÈÖ Ø ÙÑ ÈÖÓ Ö ÑÑ Ö Ò ½ ÐÐ Ñ Ò ÞÙÑ ÈÖ

Mehr

ÖÕÙÒÞÚÖÚÖÙÒ Ò ¹ËÒÐ Ö ß Ò ÍÎ¹Ä Ö Ý ØÑ ¾ ÒÑ Ö ½ ˹ È ÄÒ Ò ÉÙ ÐÖ ÔÐÓÑÖØ ÚÓÒ ÅÖØÒ Ë ÁÒ ØØÙØ ĐÙÖ ÈÝ ÂÓÒÒ ÙØÒÖ¹ÍÒÚÖ ØĐØ ÅÒÞ ÅÒÞ Ò ¾º ÙÙ Ø ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº ÂÓÒ ÏÐÞ ¾º ÙØØÖ ÁÒÐØ ÚÖÞÒ ½ ÒÐØÙÒ ½ ¾ ÌÓÖ Ö ÖÕÙÒÞÚÖÓÔÔÐÙÒ

Mehr

ÄÒÖ ÙÒ ÒØÐÒÖ ÊÑÒ¹ËÔØÖÓ ÓÔ Ò ÓÐÓ ÖÐÚÒØÒ ÅÓÐÐ Ý ØÑÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÒØÙÖÛ Ò ØÐÒ ÓØÓÖÖ Ö ÝÖ Ò ÂÙÐÙ ßÅÜÑÐÒ ßÍÒÚÖ ØĐØ ÏĐÙÖÞÙÖ ÚÓÖÐØ ÚÓÒ Ë ØÒ ËÐĐÙÖ Ù Ò ÏĐÙÖÞÙÖ ¾¼¼½ ÒÖØ Ñ Ö ÙÐØĐØ ĐÙÖ Ñ ÙÒ ÈÖÑÞ ½º ÙØØÖ ºººººººººººººººººººººººººººººººººººººººººººº

Mehr

Ò ÓÖÑÐ ÖÙÒ Ö ÙÙØÖ ÖÒÙÒ ¹ ÖÙÒÐ ÞÙÖ ÒÔ ÙÒ ÙÒ ÒØÛÐÙÒ Ò ÁÒÓÖÑØÓÒ Ý ØÑ ¹ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ¹ ÁÒÒÙÖ Ò Ö ÙÐØĐØ ÙÒÒÙÖÛ Ò Ö ÙÙ ¹ÍÒÚÖ ØĐØ ÏÑÖ ÎÓÖÐØ ÚÓÒ ÖÒ ÐÖ Ù ÏÓÐ ÙÖ¹ÍÒÖÓ»ÌĐÙÖº ÏÑÖ Ò ¼ º ÂÙÐ ¾¼¼¾ ÙØØÖ

Mehr

ÇÔØÓÐØÖÓÒ ÖÞÙÙÒ ÙÒ ØØÓÒ ÓÖÒØÖ ÙÖ ØÖÌÀÞËØÖÐÙÒ Ö ÐÒ ÒÛÒÙÒÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Ö ÆØÙÖÛ Ò ØÒ ÎÓÖÐØ Ñ Ö ÈÝ Ö ÂÓÒÒ ÏÓÐÒ ÓØÍÒÚÖ ØØ Ò ÖÒÙÖØ Ñ ÅÒ ÚÓÒ ÃÖ ØÒ ËÖØ Ù ÖÒÙÖØ Ñ ÅÒ ÖÒÙÖØ Ñ ÅÒ ¾¼¼¾ ½µ ÚÓÑ Ö ººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººÖ

Mehr

ËÑÙÐØÓÒ ÙÒ Î ÙÐ ÖÙÒ Ò Ö ØÖÓÔÝ ÓÖ ÛÙÒÖ Ñ Ê Ö ØÓÔ ÒÖ ÑØ Ö ÍºËºËº ÒØÖÔÖ ÀÒÒ ÊÙÖ ½ ÙÒ ÒÐ Ï ÓÔ ¾ ½ ¾ ÁÒ ØØÙØ ĐÙÖ ØÖÓÒÓÑ ÙÒ ØÖÓÔÝ ÍÒÚÖ ØĐØ ÌĐÙÒÒ Ù Ö ÅÓÖÒ ØÐÐ ½¼ ¾¼ ÌĐÙÒÒ Î ÙÐ ÖÙÒ ÙÒ ÁÒØÖØÚ ËÝ ØÑ ÍÒÚÖ ØĐØ ËØÙØØÖØ

Mehr

Bachelor- Grundlagenpraktikum

Bachelor- Grundlagenpraktikum Bachelor- Grundlagenpraktikum Elektrotechnik und Informationstechnik Versuchsunterlagen Bachelor-Grundlagenpraktikum Elektrotechnik und Informationstechnik Inhalt Einführung Versuchsanleitungen zu neun

Mehr

Linux Advanced Server Kapitel 0.0 1

Linux Advanced Server Kapitel 0.0 1 Linux Advanced Server Kapitel 0.0 1 Linux Advanced Server Dokumentation Äinux d nced 15. August 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Warum Linux Advanced?........................................

Mehr

Nachfolgend alle Unterlagen

Nachfolgend alle Unterlagen NÜRNBERGER TOP Empfehlung Für Ärzte / Tierärzte / Ingenieure / Hausfrauen Top Zusatz Infektionsklausel für Ärzte! Besonders geeignet weil! Nicht sinnvoll wenn /für! --Sehr günstiger Beitrag -- Bauberufe

Mehr

ÈÖÓº Öº ØÑÖ ÈÖ ÈÖÚØ ÃÖÒÒÚÖ ÖÙÒ ÈÃε ÏË ¾¼¼½»¼¾ Áº ÊØÐ ÙÒ ÚÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ Ö ÈÃÎ Áº½º ĐÕÙÚÐÒÞÔÖÒÞÔ Ö ÈÃÎ Áº¾º ÃÓÔ ĐÒ ÙÒ ËÒÔÖÓ Ð Áº º ÆØØÓÔÖĐÑ Áºº ÖÙØØÓÔÖĐÑ ÁÁº ØÖ ÒÔ ÙÒÒ ÁÁº½º ÐØÖÙÒ ÖĐÙ ØÐÐÙÒ ÁÁº¾º ØÒ

Mehr

Programmieren II (CS104) Netzwerkaspekte

Programmieren II (CS104) Netzwerkaspekte Programmieren II (CS104) Netzwerkaspekte 15. April 2004 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Uebersicht Netz-Implementierungsaspekte, top down Client Architektur read/eval

Mehr

Neue Ansätze im IT-Service-Management. Prozessorientierung (ITIL/eTOM)

Neue Ansätze im IT-Service-Management. Prozessorientierung (ITIL/eTOM) Hauptseminar Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management Prozessorientierung (ITIL/eTOM) Einführung Referenzszenario Auszug aus: Sailer, M., Klassifizierung und Bewertung von VPN Lösungen

Mehr

Eine Mustersprache für das Design von Autorensystemen

Eine Mustersprache für das Design von Autorensystemen Eine Mustersprache für das Design von Autorensystemen Eine Anwendung des Open-Source Entwicklungsmodells auf Entwurf und Herstellung von Lernsoftware Dissertation zur Erlangung des akademischen Grades

Mehr

Disaster Recovery mit Linux Tools

Disaster Recovery mit Linux Tools Disaster Recovery mit Linux Tools Linuxworldexpo Köln - 16. November 2006 Einleitung Willkommen "Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast." Quelle: www.daujones.com

Mehr

2. Besondere Bedingungen für die Verbundene Hausratversicherung nach den VHB 2008 maxpool-spezial

2. Besondere Bedingungen für die Verbundene Hausratversicherung nach den VHB 2008 maxpool-spezial Hausrat- und Glasversicherung Medien-Versicherung a.g. Bedingungen und Klauseln Inhaltsverzeichnis 1. Allgemeine Hausrat Versicherungsbedingungen (VHB 2008 Versicherungssummenmodell) 2. Besondere Bedingungen

Mehr

Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003

Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003 Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 69 Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 1. November 3 R. Mikut, M. Reischl (Hrsg.) Institut für

Mehr

Bash Style Guide und Kodierungsrichtlinie Mit ergänzenden Hinweisen zum Testen von Skripten

Bash Style Guide und Kodierungsrichtlinie Mit ergänzenden Hinweisen zum Testen von Skripten Bash Style Guide und Kodierungsrichtlinie Mit ergänzenden Hinweisen zum Testen von Skripten Fritz Mehner Fachhochschule Südwestfalen, Iserlohn mehner@fh-swf.de Inhaltsverzeichnis 1 Zeilenlänge 2 2 Einrückung

Mehr