Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg
|
|
- Judith Seidel
- vor 8 Jahren
- Abrufe
Transkript
1 Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg
2 Formalisierung verteilter Berechnungen Logische Zeit 2
3 Formalisierung verteilter Berechnungen
4 Algorithmus vs. Berechnung Algorithmus Definition der Ausführung von Berechnungen Berechnung (run, computation) Ausführung eines Algorithmus' Zu einem Algorithmus gibt es im Allgemeinen viele verschiedene Ausführungen Ein Algorithmus definiert eine Menge von Ausführungen Nichtdeterminismus im Algorithmus Varianten des Ausführungs-Mechanismus Relevante Aussagen über einen Algorithmus sind Aussagen über die durch den Algorithmus definierten Berechnungen: alle / einige Ausführungen des Algorithmus 4
5 Algorithmus / Berechnung / Modell Algorithmus Definition der Ausführung von Berechnungen Berechnung Ausführung eines Algorithmus' Modell Normierte Ausführungsumgebung der Algorithmen Sequentielle Algorithmen und Berechnungen: Warum muss bei der Betrachtung sequentieller Algorithmen nicht stets der Mechanismus der Ausführung (Sprache, Betriebssystem, Computerarchitektur,...) mit in Betracht gezogen werden? Modell der sequentiellen Berechnung? Modell: Abstraktion von der Realität Weglassen des Unwesentlichen. Was ist das Wesentliche / das Unwesentliche? Modell sequentielle / nebenläufige / verteilte Berechnung 5
6 Zeitdiagramm Zeitdiagramm / Beispiel verteilte Berechnung des GGT P: Q: R: 9 SendeEreignis EmpfangsEreignis internes Ereignis Zeit Punktförmige Ereignisse: - Senden, - Empfangen - Interne Berechnungen Zeitdiagramme modellieren verteilte Berechnungen Zeitdiagramme sind ein geeignetes Modell Welche Zeitdiagramme sind zu einem gegebenen Algorithmus möglich / erlaubt? Welche Zeitdiagramme sind äquivalent? 6
7 Modell asynchroner verteilter Berechnungen Ereignisse in verteilten Berechnungen Internes Ereignis Atomare Aktion ohne zeitliche Ausdehnung / Zustandsänderung eines Prozesses nicht unterbrechbar, zeitliche Ausdehnung nicht relevant (für den Ablauf des Algorithmus') Sende-Ereignis Empfangs-Ereignis Sende- und Empfangs-Ereignisse gehören zusammen: einem Sende-Ereignis folgt ein zugeordnetes Empfangsereignis. 7
8 Modell asynchroner verteilter Berechnungen Verteilte Berechnung mit n Prozessen eine verteilte asynchrone Berechnung mit n Prozessen besteht aus n jeweils linear geordneten Ereignismengen E,.. En Für jedes Sende-Ereignis gibt es höchstens ein Empfangsereignis Für jedes Empfangsereignis gibt es genau ein Sende-Ereignis Sende- und Empfangs-Ereignisse sind jeweils paarweise geordnet nicht erlaubt nicht erlaubt nicht erlaubt 8
9 Modell asynchroner verteilter Berechnungen Relation der Ereignisse (Vorher) Internes Ereignisse Alle internen Ereignisse innerhalb eines Prozesses sind zeitlich geordnet e e2 falls e und e2 Ereignisse im gleichen Prozess sind und e vor e2 stattfand Sende- und Empfangs-Ereignisse Jedes Sende-Ereignis geht dem zugeordneten Empfangsereignis zeitlich voraus e e2 falls e ein Sende-Ereignis ist und e2 das zugehörige Empfangsereignis Transitive Hülle von Die transitive Hülle von (vorher) definiert eine Ordnung auf allen Ereignissen einer Berechnung 9
10 Modell asynchroner verteilter Berechnungen Happend-Before-Relation (L. Lamport, ~ 978) Prozesse sind streng sequentielle Folgen atomarer Aktionen. Die Relation ist die kleinste Relation auf Ereignissen in einem verteilten System derart, dass Folgendes gilt: Falls e und e2 im gleichen Prozess stattfinden und e passiert vor e2, dann e e2 Falls e eine Sendeoperation und e2 die zugehörige Empfangsoperation ist, dann e e2 Falls e e' und e' e2 dann e e2 ( ist transitiv)
11 Modell asynchroner verteilter Berechnungen Happend-Before-Relation Interpretation von e e2: Es gibt / kann geben einen kausalen Zusammenhang von e nach e2 e hat e2 beeinflusst oder e könnte e2 beeinflusst haben Keine direkte zeitliche Interpretation: vorher / nachher bezieht sich auf einen Begriff globaler Zeit, die -Relation benötigt keinen globalen Zeitbegriff
12 Modell asynchroner verteilter Berechnungen Ereignisse und Zeit Zwei (unterschiedliche) Ereignisse e und e2 gleichzeitig bedeutet: keinerlei gegenseitige Abhängigkeit sind gleichzeitig (concurrent) e e2 falls Nicht e e2 und Nicht e2 e definiert eine partielle Ordnung aller Ereignisse Ereignisse die nicht in der Beziehung stehen sind gleichzeitig. e e2 bedeutet dass e2 von e beeinflusst sein könnte e e2 bedeutet dass e2 nicht von e beeinflusst sein kann. 2
13 Modell asynchroner verteilter Berechnungen Zeitdiagramme und Berechnungen e e2 genau dann wenn es im Zeitdiagramm gibt es einen Weg von e zu e2 e e2 genau dann wenn es im Zeitdiagramm gibt es keinen Weg von e zu e2 oder von e2 zu e Stauchungen und Dehnungen der Prozessachsen bei denen die Nachrichten-Pfeile nicht nach hinten zeigen erzeugen Zeitdiagramme, die in Bezug auf eine Berechnung äquivalent sind (sie stellen die gleiche Berechnung dar)
14 Modell asynchroner verteilter Berechnungen Stauchungen und Dehnungen der Prozessachsen stauchen P: 4 Q: 6 R: 9 Transformation gestaucht P: 4 dehnen Q: 6 R: 9 4
15 Modell asynchroner verteilter Berechnungen Lokaler Algorithmus Zustände und Ereignisse (lokale Transitionen) in einem Prozess Verteilter Algorithmus Konfigurationen (globale Zustände) und Transitionen (globale Zustandsübergänge) Verteilte Berechnung Abfolge von Transitionen (Ereignisse im Gesamtsystem) Ein verteilter Algorithmus definiert eine Menge verteilter Berechnungen Eine Menge lokaler Algorithmen definiert einen verteilten Algorithmus 5
16 Zeit in verteilten Systemen 6
17 Zeit in verteilten Systemen Zeit und Uhren Viele Anwendungen müssen Ereignisse mit Zeitstempel versehen Beispiele Geld erst abgehoben, dann überwiesen, oder umgekehrt Datei zuletzt von A oder B aktualisiert... Uhr zur Generierung von Zeitstempeln Verteiltes System: Lokale Uhren existieren. Globale Uhr existiert nicht! (wenn doch: System nicht verteilt / Problem existiert nicht) Globale Uhr muss implementiert werden: durch einen verteilten Algorithmus! 7
18 Zeit in verteilten Systemen Uhren: Implementierung Lokale Uhren: gegeben aber mit mit beliebigem Drift realistisch: ~ Sek. / Tage globale Uhr implementieren Drift akzeptieren: lokale Uhren = globale Uhr Globale Uhr auf Basis der realen Zeit Synchronisation der lokalen Uhren Logische Uhr: Globale virtuelle Zeit messen Beobachtung: Viele Anwendungen benötigen nur Vorher/Nachher Entscheidungen statt Echte Uhrzeit Iogische Uhr verteilter Algorithmus für systemweit konsistente Vorher-Nachher Entscheidungen 8
19 Globale Uhr auf Basis der realen Zeit: Synchronisation Realzeit-Uhren: Synchronisation externe Synchronisation Anpassung der Uhren an eine Uhr außerhalb des Systems Beispiel: NTP, network time protocol Internetprotokoll Anpassung an UTC: Universal Coordinated Time (univeral temps coordinée, Basis der Funkuhren) Algorithmus (Protokoll) zur Verteilung der Zeit im System interne Synchronisation Synchronisation der Uhren des Systems Beispiel: Berkley-Algorithmus: Zeit-Master verwaltet interne System-Zeit Slave-Prozesse synchronisieren sich mit ihm 9
20 Logische Zeit Logische Uhren 2
21 Logische Zeit Synchronisation von Uhren aufwendig angemessen verlässliche lokale (HW-) Uhren notwendig aufwendige Synchronisationsprotokoll eventuell Zugang zu UTC Anforderungen oft geringer Uhr wird oft nur benötigt, um die relative Reihenfolge zu bestimmen nicht um den absoluten Zeitpunt festzustellen Logische / Virtuelle Zeit Definition von Zeit -Werten ohne Bezug zur realen Zeit Ereignissen wird ein Wert der logischen Zeit (Zeitstempel) zugewiesen Ereignisse werden damit nummeriert Ereignis mit kleinerer Nummer geschah vor einem mit größerer Nummer Verzicht auf Bezug zur Realzeit: einfachere Algorithmen/Protokolle kein Bezug zu realen Uhren Auch andere Definitionen virtueller Zeit sind denkbar. 2
22 Logische Zeit: Logische Uhr Logische Uhr Verteilter Algorithmus zur Implementierung des globalen Ereignis-Zählers zur Synchronisation der lokalen Ereigniszähler Problem: statt: globaler Uhr / Uhren-Synchronisation jetzt: globaler Zähler / Zähler-Synchronisation Weitere Vereinfachung Abschwächung des Zählers Nicht jeder Ereignis-Zeitpunkt ist mit jedem anderen vergleichbar Nur die Ereignis-Zeiten von Ereignissen mit kausaler Relation sind vergleichbar Abgeschwächte Aussagekraft der logische Zeit Statt (absoluter zeitlicher Reihenfolge): e < e2 => e zeitlich vor e2 Einfacher (zu implementieren): e < e2 => e könnte e2 beeinflusst haben 22
23 Logische Zeit: Happened-Before Logische Zeit auf Basis der Happened-Before-Relation Reduktion des Zeitbegriffs auf kausale Abhängigkeiten Idee (L.Lamport): Kann Ereignis Ereignis e e2 nicht beeinflusst haben und Kann Ereignis Ereignis e2 e nicht beeinflusst haben dann sind e und e2 kausal unabhängig und ihre wirkliche zeitliche Reihenfolge ist irrelevant es ist unnötig eine (logische) Uhr zu konstruieren die für e und e2 eine Reihenfolge festlegt Logische Uhr Uhrzeiten sind synchron (aber nicht real) lokale Uhren zählen / nummerieren Ereignisse beliebig aber konsistent mit ihrer kausalen Reihenfolge 2
24 Logische Zeit: Happened-Before Was kann eine logische Uhr (auf Basis der Happend-Before-Relation) P P2 P messbar wurde vor gesendet P sendet, P2 empfängt und sendet dann. Die Sendung von P2 könnte von P beeinflusst sein. P P2 P wurde vor / nach / gleichzeitig mit gesendet? P und P2 senden unabhängig von einander. nicht messbar 24
25 Logische Zeit: Logische Uhr L. Lamport: Time, Clocks, and the Ordering of Events in a Distributed System, Commun. ACM 978: Logische Uhr (Lamport) Eine logische Uhr ist eine Funktion C die jedem Ereignis einen Wert der logischen Zeit (logischen Zeitstempel) zuordnet, derart, dass falls e e2 dann C (e) < C (e2) Eine logische Uhr C kann definiert werden als System von lokalen Uhren mit einer logischen Uhr Ci für jeden Prozess Pi wobei C ( ei ) = Ci ( ei ) falls ei in Pi stattfindet und falls e und e2 lokale Ereignisse in P sind und e e2 dann C (e) < C (e2) und falls e eine Sendeaktion und e2 zugehörige Empfangsaktion ist dann C (e) < C (e2) 25
26 Logische Zeit: Logische Uhr Eine logische Uhr und reale Zeit ist linear geordnet wie Realzeit Virtuelle Zeit ist, wie Realzeit, kompatibel mit Kausalitätsbeziehung Virtuelle Zeit vergeht nur, wenn die Prozesse etwas tun Ohne Kommunikation sind die lokalen Uhren völlig entkoppelt Reale Zeit ist dicht/kontinuierlich (zwischen zwei Zeitpunkte passt immer noch ein dritter, virtuelle Zeit ist diskret 26
27 Logische Uhr: Implementierung Implementierung von C Jeder Prozess Pі hat einen lokalen Zähler Cі Cі(e) ist der Wert des Zählers, wenn Ereignis e passiert internes Ereignis Jeder Prozess Pі inkrementiert seinen Zähler nach jedem lokalen Ereignis Senden Nachrichten werden zusammen mit dem aktuellen Zählerwert gesendet Empfangen Wird eine Nachricht mit Zeitstempel (N,ts) in Pі empfangen dann : Cі = max (Cі, ts) 27
28 Logische Zeit Beispiel Lamport-Uhr P P P 28
29 Logische Zeit: Logische Uhr Problem der Lamport-Uhr Problem von Lamports logischer Uhr Wenn e e2 dann C (e) < C (e2) aber wenn C (e) < C (e2) dann gilt nicht (unbedingt) e e2 Informal: Wenn e Einfluss auf e2 haben könnte, dann hat es den kleineren Zeitwert Wenn e einen kleineren Zeitwert hat als e2 dann gilt nur, dass e2 nicht von e beeinflusst sein kann, e2 e vielleicht sind sie unabhängig, e e2 vielleicht hat e auf e2 Einfluss haben können e e2 C (e) < C (e2) => e e2 oder e e2 C bildet eine Halbordnung in eine lineare Ordnung ab C C ist nicht injektiv Ereigniss e Uhrzeiten 29
30 Logische Zeit: Vektor-Uhr F. Mattern, 988: Virtual time and global states of distributed systems. Vektor-Uhr (Mattern): Variante der logischen Uhr Eigenschaft: e e2 genau dann wenn C (e) < C (e2) Jeder Prozess Pі hat einen lokalen Vektor VCі von Zählern mit einem Eintrag für jeden Prozess im System jede Vektorkomponente wird wie Lamports Uhr verwaltet der i-te Eintrag ist Pі selbst zugeordnet (seine Lamport-Uhr) die anderen Positionen sind die Lamport-Uhren der anderen (nach Kenntnis dieses Prozess') 2 Uhr von P 2
31 Logische Zeit: Vektor-Uhr Vektor-Uhr: Algorithmus lokales Ereignis: Anpassung der eignen Komponente im Vektor Senden Kopie der Vektor-Uhr wird als Zeitstempel mit gesendet Empfangen Jede Position der Vektor-Uhr wird auf das Maximum des aktuelle und des empfangenen Wertes gesetzt Ordnung auf den Zeitstempeln einer Vektor-Uhr v,w Vektoren der Länge N v < w gdw. v w gdw. für alle k, k N : und es gibt ein n, n N : v<w oder v = w v[k] w[k] v[n] < w[n] Beispiel: [,2,] < [,2,] [2,2,8] < [,2,9] [,2,] und [,2,] sind nicht vergleichbar Jedes Paar von Ereignissen kann auf Grund des Zeitstempels auf Kausalität untersucht werden.
32 Logische Zeit: Vektor-Uhr Beispiel Vektor-Uhr P P P Jedes Ereignis trägt seine kausale Vergangenheit als Zeitstempel. 2
33 Logische Zeit: Vektor-Uhr Interpretation Vektor-Uhr P P P 2 C(e) < C(e2) gdw. e e2 gdw. die Vergangenheit von e ist in der von e2 enthalten Lamport-Uhr: - Zeitstempel ~ längste Kausal-Kette des Ereignis' - alle Zeitstempel vergleichbar Vektor-Uhr: - Zeitstempel ~ kausale Vergangenheit eines Ereignis' - Es gibt nicht vergleichbare Zeitstempel
34 Logische Zeit: Vektor-Uhr 2 Interpretation Vektor-Uhr Sicht eines idealen Beobachters P P P Sicht eines idealen Beobachters Welche Veränderungen ergeben sich bei legalen Stauchungen / Dehnungen? 4
35 Logische Zeit: Vektor-Uhr Einsatz der Vektor-Uhr Entdeckung von (potentiellen) kausalen Zusammenhängen (wer was bewirkt / hat was garantiert nicht bewirkt) Problem der Vektor-Uhr Datenstrukturen (zu) groß 5
36 Logische Zeit: Matrix-Uhr Matrix-Uhr weitere Variante der logischen Uhr Prozesse verwalten Matrix m = Vektor von Vektor-Uhren m[i] ist dabei die Vektor-Uhr von Pі Alle anderen Zeilen k : Wissen von Pі über m[k] (den vermutlichen Stand der Vektor-Uhr in Pk ) Einsatz: Kontrolle des Informationsstands der Prozesse z.b.: Elimination obsoleter Informationen in verteilten Datenbanken 6
37 Logische Zeit / reale Zeit Eine logische Uhr ist eine Funktion C die jedem Ereignis einen Wert der logischen Zeit (logischen Zeitstempel) zuordnet, derart, dass falls e e2 dann C (e) < C (e2) Frage: Ist die reale Zeit eine logische Zeit in einem System mit globaler Uhr in einem System mit perfekt synchronisierten Uhren in einem System mit Uhren-Drift? 7
38 Logische Zeit : Anwendung 8
39 Logische Zeit: Anwendung Mutex verteilter Mutex-Algorithmus ohne Koordinator (Ricart Agrawala) Lock: Anfrage mit Zeitstempel an alle dann warten auf N- Antworten Anfrage-Bestätigung wird verzögert, wenn man selbst vorher wollte, oder oder den Mutex hat sonst Bestätigung senden Alle Antworten da: Zugriff Unlock: verzögerte Bestätigungen senden 9
40 Logische Zeit: Anwendungen / Mutex Beitrag der Uhr (Lokal) die (globale) zeitliche Reihenfolge der Wünsche feststellen. Funktioniert auch mit Lamport-Uhr: request an alle stellt deren Uhr vor ~> Kommen nicht vor mir dran! Algorithmus wird damit fair. 4
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrUhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDaten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrR. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007
R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei
MehrBin Packing oder Wie bekomme ich die Klamotten in die Kisten?
Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
Mehr1.3. Installation und Konfiguration von Filr Desktop
Novell Filr Desktop Anleitung für das Kollegium Ergänzende Informationen und viele Anleitungen zum Filr findet man auf der Novell-Doku-Seite: https://www.novell.com/de-de/documentation/novell-filr-1-1/
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehr9: Verteilte Algorithmen
9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrLIFO -Stärkenmanagement: Übungen und Spiele
LIFO -Stärkenmanagement: Übungen und Spiele Kirsten Möbius Mai 2011 1 Inhaltsangabe Übung zur Interpretation des LIFO - Fragebogens Übung zur Vertiefund der LIFO - Stile (Aufstellung) Übung zur Vertiefung
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrFotobedingungen. Bedingungen für Lieferanten zum Anhängen von Produktfotos bei PlantConnect.nl
Fotobedingungen Bedingungen für Lieferanten zum Anhängen von Produktfotos bei PlantConnect.nl Wollen Lieferanten Produktfotos an die Partie-Informationen anhängen, gelten folgende Bestimmungen: Das Foto
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrBedienungsanleitung Rückabwicklungsrechner
1 Eingaben Zelle C2 Auszahlungsbetrag Hier muss der erste Auszahlungsbetrag eingegeben werden. Weitere Auszahlungen siehe Weiter unten. Zelle C3 Zeitpunkt der Auszahlung Datum der ersten Auszahlung Zelle
MehrONLINE-Mensa auf www.neudrossenfeld.de
Die Gemeinde Neudrossenfeld bietet für Eltern der Schüler der Schule Neudrossenfeld, den ortsansässigen Kindergärten und die Kindergrippe den Service an, online über das Internet den Speiseplan der Schulmensa
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?
23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt
MehrKrisenmanagement: Richtig kommunizieren in der Krise
Krisenmanagement: Richtig kommunizieren in der Krise Agentur für Öffentlichkeitsarbeit Petra Platt Impulsseminar vom 14. Oktober 2005 im Rahmen der Qualifizierungsoffensive Mittelhessen der TIG GmbH, Gießen
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrAblauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras
Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit
MehrFormeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur
Signatur Formeln Am Beispiel der Aussagenlogik erklären wir schrittweise wichtige Elemente eines logischen Systems. Zunächst benötigt ein logisches System ein Vokabular, d.h. eine Menge von Namen, die
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
Mehrhttp://train-the-trainer.fh-joanneum.at IINFO Storyboard
IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
Mehr