Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

Größe: px
Ab Seite anzeigen:

Download "Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg"

Transkript

1 Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

2 Formalisierung verteilter Berechnungen Logische Zeit 2

3 Formalisierung verteilter Berechnungen

4 Algorithmus vs. Berechnung Algorithmus Definition der Ausführung von Berechnungen Berechnung (run, computation) Ausführung eines Algorithmus' Zu einem Algorithmus gibt es im Allgemeinen viele verschiedene Ausführungen Ein Algorithmus definiert eine Menge von Ausführungen Nichtdeterminismus im Algorithmus Varianten des Ausführungs-Mechanismus Relevante Aussagen über einen Algorithmus sind Aussagen über die durch den Algorithmus definierten Berechnungen: alle / einige Ausführungen des Algorithmus 4

5 Algorithmus / Berechnung / Modell Algorithmus Definition der Ausführung von Berechnungen Berechnung Ausführung eines Algorithmus' Modell Normierte Ausführungsumgebung der Algorithmen Sequentielle Algorithmen und Berechnungen: Warum muss bei der Betrachtung sequentieller Algorithmen nicht stets der Mechanismus der Ausführung (Sprache, Betriebssystem, Computerarchitektur,...) mit in Betracht gezogen werden? Modell der sequentiellen Berechnung? Modell: Abstraktion von der Realität Weglassen des Unwesentlichen. Was ist das Wesentliche / das Unwesentliche? Modell sequentielle / nebenläufige / verteilte Berechnung 5

6 Zeitdiagramm Zeitdiagramm / Beispiel verteilte Berechnung des GGT P: Q: R: 9 SendeEreignis EmpfangsEreignis internes Ereignis Zeit Punktförmige Ereignisse: - Senden, - Empfangen - Interne Berechnungen Zeitdiagramme modellieren verteilte Berechnungen Zeitdiagramme sind ein geeignetes Modell Welche Zeitdiagramme sind zu einem gegebenen Algorithmus möglich / erlaubt? Welche Zeitdiagramme sind äquivalent? 6

7 Modell asynchroner verteilter Berechnungen Ereignisse in verteilten Berechnungen Internes Ereignis Atomare Aktion ohne zeitliche Ausdehnung / Zustandsänderung eines Prozesses nicht unterbrechbar, zeitliche Ausdehnung nicht relevant (für den Ablauf des Algorithmus') Sende-Ereignis Empfangs-Ereignis Sende- und Empfangs-Ereignisse gehören zusammen: einem Sende-Ereignis folgt ein zugeordnetes Empfangsereignis. 7

8 Modell asynchroner verteilter Berechnungen Verteilte Berechnung mit n Prozessen eine verteilte asynchrone Berechnung mit n Prozessen besteht aus n jeweils linear geordneten Ereignismengen E,.. En Für jedes Sende-Ereignis gibt es höchstens ein Empfangsereignis Für jedes Empfangsereignis gibt es genau ein Sende-Ereignis Sende- und Empfangs-Ereignisse sind jeweils paarweise geordnet nicht erlaubt nicht erlaubt nicht erlaubt 8

9 Modell asynchroner verteilter Berechnungen Relation der Ereignisse (Vorher) Internes Ereignisse Alle internen Ereignisse innerhalb eines Prozesses sind zeitlich geordnet e e2 falls e und e2 Ereignisse im gleichen Prozess sind und e vor e2 stattfand Sende- und Empfangs-Ereignisse Jedes Sende-Ereignis geht dem zugeordneten Empfangsereignis zeitlich voraus e e2 falls e ein Sende-Ereignis ist und e2 das zugehörige Empfangsereignis Transitive Hülle von Die transitive Hülle von (vorher) definiert eine Ordnung auf allen Ereignissen einer Berechnung 9

10 Modell asynchroner verteilter Berechnungen Happend-Before-Relation (L. Lamport, ~ 978) Prozesse sind streng sequentielle Folgen atomarer Aktionen. Die Relation ist die kleinste Relation auf Ereignissen in einem verteilten System derart, dass Folgendes gilt: Falls e und e2 im gleichen Prozess stattfinden und e passiert vor e2, dann e e2 Falls e eine Sendeoperation und e2 die zugehörige Empfangsoperation ist, dann e e2 Falls e e' und e' e2 dann e e2 ( ist transitiv)

11 Modell asynchroner verteilter Berechnungen Happend-Before-Relation Interpretation von e e2: Es gibt / kann geben einen kausalen Zusammenhang von e nach e2 e hat e2 beeinflusst oder e könnte e2 beeinflusst haben Keine direkte zeitliche Interpretation: vorher / nachher bezieht sich auf einen Begriff globaler Zeit, die -Relation benötigt keinen globalen Zeitbegriff

12 Modell asynchroner verteilter Berechnungen Ereignisse und Zeit Zwei (unterschiedliche) Ereignisse e und e2 gleichzeitig bedeutet: keinerlei gegenseitige Abhängigkeit sind gleichzeitig (concurrent) e e2 falls Nicht e e2 und Nicht e2 e definiert eine partielle Ordnung aller Ereignisse Ereignisse die nicht in der Beziehung stehen sind gleichzeitig. e e2 bedeutet dass e2 von e beeinflusst sein könnte e e2 bedeutet dass e2 nicht von e beeinflusst sein kann. 2

13 Modell asynchroner verteilter Berechnungen Zeitdiagramme und Berechnungen e e2 genau dann wenn es im Zeitdiagramm gibt es einen Weg von e zu e2 e e2 genau dann wenn es im Zeitdiagramm gibt es keinen Weg von e zu e2 oder von e2 zu e Stauchungen und Dehnungen der Prozessachsen bei denen die Nachrichten-Pfeile nicht nach hinten zeigen erzeugen Zeitdiagramme, die in Bezug auf eine Berechnung äquivalent sind (sie stellen die gleiche Berechnung dar)

14 Modell asynchroner verteilter Berechnungen Stauchungen und Dehnungen der Prozessachsen stauchen P: 4 Q: 6 R: 9 Transformation gestaucht P: 4 dehnen Q: 6 R: 9 4

15 Modell asynchroner verteilter Berechnungen Lokaler Algorithmus Zustände und Ereignisse (lokale Transitionen) in einem Prozess Verteilter Algorithmus Konfigurationen (globale Zustände) und Transitionen (globale Zustandsübergänge) Verteilte Berechnung Abfolge von Transitionen (Ereignisse im Gesamtsystem) Ein verteilter Algorithmus definiert eine Menge verteilter Berechnungen Eine Menge lokaler Algorithmen definiert einen verteilten Algorithmus 5

16 Zeit in verteilten Systemen 6

17 Zeit in verteilten Systemen Zeit und Uhren Viele Anwendungen müssen Ereignisse mit Zeitstempel versehen Beispiele Geld erst abgehoben, dann überwiesen, oder umgekehrt Datei zuletzt von A oder B aktualisiert... Uhr zur Generierung von Zeitstempeln Verteiltes System: Lokale Uhren existieren. Globale Uhr existiert nicht! (wenn doch: System nicht verteilt / Problem existiert nicht) Globale Uhr muss implementiert werden: durch einen verteilten Algorithmus! 7

18 Zeit in verteilten Systemen Uhren: Implementierung Lokale Uhren: gegeben aber mit mit beliebigem Drift realistisch: ~ Sek. / Tage globale Uhr implementieren Drift akzeptieren: lokale Uhren = globale Uhr Globale Uhr auf Basis der realen Zeit Synchronisation der lokalen Uhren Logische Uhr: Globale virtuelle Zeit messen Beobachtung: Viele Anwendungen benötigen nur Vorher/Nachher Entscheidungen statt Echte Uhrzeit Iogische Uhr verteilter Algorithmus für systemweit konsistente Vorher-Nachher Entscheidungen 8

19 Globale Uhr auf Basis der realen Zeit: Synchronisation Realzeit-Uhren: Synchronisation externe Synchronisation Anpassung der Uhren an eine Uhr außerhalb des Systems Beispiel: NTP, network time protocol Internetprotokoll Anpassung an UTC: Universal Coordinated Time (univeral temps coordinée, Basis der Funkuhren) Algorithmus (Protokoll) zur Verteilung der Zeit im System interne Synchronisation Synchronisation der Uhren des Systems Beispiel: Berkley-Algorithmus: Zeit-Master verwaltet interne System-Zeit Slave-Prozesse synchronisieren sich mit ihm 9

20 Logische Zeit Logische Uhren 2

21 Logische Zeit Synchronisation von Uhren aufwendig angemessen verlässliche lokale (HW-) Uhren notwendig aufwendige Synchronisationsprotokoll eventuell Zugang zu UTC Anforderungen oft geringer Uhr wird oft nur benötigt, um die relative Reihenfolge zu bestimmen nicht um den absoluten Zeitpunt festzustellen Logische / Virtuelle Zeit Definition von Zeit -Werten ohne Bezug zur realen Zeit Ereignissen wird ein Wert der logischen Zeit (Zeitstempel) zugewiesen Ereignisse werden damit nummeriert Ereignis mit kleinerer Nummer geschah vor einem mit größerer Nummer Verzicht auf Bezug zur Realzeit: einfachere Algorithmen/Protokolle kein Bezug zu realen Uhren Auch andere Definitionen virtueller Zeit sind denkbar. 2

22 Logische Zeit: Logische Uhr Logische Uhr Verteilter Algorithmus zur Implementierung des globalen Ereignis-Zählers zur Synchronisation der lokalen Ereigniszähler Problem: statt: globaler Uhr / Uhren-Synchronisation jetzt: globaler Zähler / Zähler-Synchronisation Weitere Vereinfachung Abschwächung des Zählers Nicht jeder Ereignis-Zeitpunkt ist mit jedem anderen vergleichbar Nur die Ereignis-Zeiten von Ereignissen mit kausaler Relation sind vergleichbar Abgeschwächte Aussagekraft der logische Zeit Statt (absoluter zeitlicher Reihenfolge): e < e2 => e zeitlich vor e2 Einfacher (zu implementieren): e < e2 => e könnte e2 beeinflusst haben 22

23 Logische Zeit: Happened-Before Logische Zeit auf Basis der Happened-Before-Relation Reduktion des Zeitbegriffs auf kausale Abhängigkeiten Idee (L.Lamport): Kann Ereignis Ereignis e e2 nicht beeinflusst haben und Kann Ereignis Ereignis e2 e nicht beeinflusst haben dann sind e und e2 kausal unabhängig und ihre wirkliche zeitliche Reihenfolge ist irrelevant es ist unnötig eine (logische) Uhr zu konstruieren die für e und e2 eine Reihenfolge festlegt Logische Uhr Uhrzeiten sind synchron (aber nicht real) lokale Uhren zählen / nummerieren Ereignisse beliebig aber konsistent mit ihrer kausalen Reihenfolge 2

24 Logische Zeit: Happened-Before Was kann eine logische Uhr (auf Basis der Happend-Before-Relation) P P2 P messbar wurde vor gesendet P sendet, P2 empfängt und sendet dann. Die Sendung von P2 könnte von P beeinflusst sein. P P2 P wurde vor / nach / gleichzeitig mit gesendet? P und P2 senden unabhängig von einander. nicht messbar 24

25 Logische Zeit: Logische Uhr L. Lamport: Time, Clocks, and the Ordering of Events in a Distributed System, Commun. ACM 978: Logische Uhr (Lamport) Eine logische Uhr ist eine Funktion C die jedem Ereignis einen Wert der logischen Zeit (logischen Zeitstempel) zuordnet, derart, dass falls e e2 dann C (e) < C (e2) Eine logische Uhr C kann definiert werden als System von lokalen Uhren mit einer logischen Uhr Ci für jeden Prozess Pi wobei C ( ei ) = Ci ( ei ) falls ei in Pi stattfindet und falls e und e2 lokale Ereignisse in P sind und e e2 dann C (e) < C (e2) und falls e eine Sendeaktion und e2 zugehörige Empfangsaktion ist dann C (e) < C (e2) 25

26 Logische Zeit: Logische Uhr Eine logische Uhr und reale Zeit ist linear geordnet wie Realzeit Virtuelle Zeit ist, wie Realzeit, kompatibel mit Kausalitätsbeziehung Virtuelle Zeit vergeht nur, wenn die Prozesse etwas tun Ohne Kommunikation sind die lokalen Uhren völlig entkoppelt Reale Zeit ist dicht/kontinuierlich (zwischen zwei Zeitpunkte passt immer noch ein dritter, virtuelle Zeit ist diskret 26

27 Logische Uhr: Implementierung Implementierung von C Jeder Prozess Pі hat einen lokalen Zähler Cі Cі(e) ist der Wert des Zählers, wenn Ereignis e passiert internes Ereignis Jeder Prozess Pі inkrementiert seinen Zähler nach jedem lokalen Ereignis Senden Nachrichten werden zusammen mit dem aktuellen Zählerwert gesendet Empfangen Wird eine Nachricht mit Zeitstempel (N,ts) in Pі empfangen dann : Cі = max (Cі, ts) 27

28 Logische Zeit Beispiel Lamport-Uhr P P P 28

29 Logische Zeit: Logische Uhr Problem der Lamport-Uhr Problem von Lamports logischer Uhr Wenn e e2 dann C (e) < C (e2) aber wenn C (e) < C (e2) dann gilt nicht (unbedingt) e e2 Informal: Wenn e Einfluss auf e2 haben könnte, dann hat es den kleineren Zeitwert Wenn e einen kleineren Zeitwert hat als e2 dann gilt nur, dass e2 nicht von e beeinflusst sein kann, e2 e vielleicht sind sie unabhängig, e e2 vielleicht hat e auf e2 Einfluss haben können e e2 C (e) < C (e2) => e e2 oder e e2 C bildet eine Halbordnung in eine lineare Ordnung ab C C ist nicht injektiv Ereigniss e Uhrzeiten 29

30 Logische Zeit: Vektor-Uhr F. Mattern, 988: Virtual time and global states of distributed systems. Vektor-Uhr (Mattern): Variante der logischen Uhr Eigenschaft: e e2 genau dann wenn C (e) < C (e2) Jeder Prozess Pі hat einen lokalen Vektor VCі von Zählern mit einem Eintrag für jeden Prozess im System jede Vektorkomponente wird wie Lamports Uhr verwaltet der i-te Eintrag ist Pі selbst zugeordnet (seine Lamport-Uhr) die anderen Positionen sind die Lamport-Uhren der anderen (nach Kenntnis dieses Prozess') 2 Uhr von P 2

31 Logische Zeit: Vektor-Uhr Vektor-Uhr: Algorithmus lokales Ereignis: Anpassung der eignen Komponente im Vektor Senden Kopie der Vektor-Uhr wird als Zeitstempel mit gesendet Empfangen Jede Position der Vektor-Uhr wird auf das Maximum des aktuelle und des empfangenen Wertes gesetzt Ordnung auf den Zeitstempeln einer Vektor-Uhr v,w Vektoren der Länge N v < w gdw. v w gdw. für alle k, k N : und es gibt ein n, n N : v<w oder v = w v[k] w[k] v[n] < w[n] Beispiel: [,2,] < [,2,] [2,2,8] < [,2,9] [,2,] und [,2,] sind nicht vergleichbar Jedes Paar von Ereignissen kann auf Grund des Zeitstempels auf Kausalität untersucht werden.

32 Logische Zeit: Vektor-Uhr Beispiel Vektor-Uhr P P P Jedes Ereignis trägt seine kausale Vergangenheit als Zeitstempel. 2

33 Logische Zeit: Vektor-Uhr Interpretation Vektor-Uhr P P P 2 C(e) < C(e2) gdw. e e2 gdw. die Vergangenheit von e ist in der von e2 enthalten Lamport-Uhr: - Zeitstempel ~ längste Kausal-Kette des Ereignis' - alle Zeitstempel vergleichbar Vektor-Uhr: - Zeitstempel ~ kausale Vergangenheit eines Ereignis' - Es gibt nicht vergleichbare Zeitstempel

34 Logische Zeit: Vektor-Uhr 2 Interpretation Vektor-Uhr Sicht eines idealen Beobachters P P P Sicht eines idealen Beobachters Welche Veränderungen ergeben sich bei legalen Stauchungen / Dehnungen? 4

35 Logische Zeit: Vektor-Uhr Einsatz der Vektor-Uhr Entdeckung von (potentiellen) kausalen Zusammenhängen (wer was bewirkt / hat was garantiert nicht bewirkt) Problem der Vektor-Uhr Datenstrukturen (zu) groß 5

36 Logische Zeit: Matrix-Uhr Matrix-Uhr weitere Variante der logischen Uhr Prozesse verwalten Matrix m = Vektor von Vektor-Uhren m[i] ist dabei die Vektor-Uhr von Pі Alle anderen Zeilen k : Wissen von Pі über m[k] (den vermutlichen Stand der Vektor-Uhr in Pk ) Einsatz: Kontrolle des Informationsstands der Prozesse z.b.: Elimination obsoleter Informationen in verteilten Datenbanken 6

37 Logische Zeit / reale Zeit Eine logische Uhr ist eine Funktion C die jedem Ereignis einen Wert der logischen Zeit (logischen Zeitstempel) zuordnet, derart, dass falls e e2 dann C (e) < C (e2) Frage: Ist die reale Zeit eine logische Zeit in einem System mit globaler Uhr in einem System mit perfekt synchronisierten Uhren in einem System mit Uhren-Drift? 7

38 Logische Zeit : Anwendung 8

39 Logische Zeit: Anwendung Mutex verteilter Mutex-Algorithmus ohne Koordinator (Ricart Agrawala) Lock: Anfrage mit Zeitstempel an alle dann warten auf N- Antworten Anfrage-Bestätigung wird verzögert, wenn man selbst vorher wollte, oder oder den Mutex hat sonst Bestätigung senden Alle Antworten da: Zugriff Unlock: verzögerte Bestätigungen senden 9

40 Logische Zeit: Anwendungen / Mutex Beitrag der Uhr (Lokal) die (globale) zeitliche Reihenfolge der Wünsche feststellen. Funktioniert auch mit Lamport-Uhr: request an alle stellt deren Uhr vor ~> Kommen nicht vor mir dran! Algorithmus wird damit fair. 4

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Daten sammeln, darstellen, auswerten

Daten sammeln, darstellen, auswerten Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

1.3. Installation und Konfiguration von Filr Desktop

1.3. Installation und Konfiguration von Filr Desktop Novell Filr Desktop Anleitung für das Kollegium Ergänzende Informationen und viele Anleitungen zum Filr findet man auf der Novell-Doku-Seite: https://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

9: Verteilte Algorithmen

9: Verteilte Algorithmen 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

LIFO -Stärkenmanagement: Übungen und Spiele

LIFO -Stärkenmanagement: Übungen und Spiele LIFO -Stärkenmanagement: Übungen und Spiele Kirsten Möbius Mai 2011 1 Inhaltsangabe Übung zur Interpretation des LIFO - Fragebogens Übung zur Vertiefund der LIFO - Stile (Aufstellung) Übung zur Vertiefung

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Fotobedingungen. Bedingungen für Lieferanten zum Anhängen von Produktfotos bei PlantConnect.nl

Fotobedingungen. Bedingungen für Lieferanten zum Anhängen von Produktfotos bei PlantConnect.nl Fotobedingungen Bedingungen für Lieferanten zum Anhängen von Produktfotos bei PlantConnect.nl Wollen Lieferanten Produktfotos an die Partie-Informationen anhängen, gelten folgende Bestimmungen: Das Foto

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

Bedienungsanleitung Rückabwicklungsrechner

Bedienungsanleitung Rückabwicklungsrechner 1 Eingaben Zelle C2 Auszahlungsbetrag Hier muss der erste Auszahlungsbetrag eingegeben werden. Weitere Auszahlungen siehe Weiter unten. Zelle C3 Zeitpunkt der Auszahlung Datum der ersten Auszahlung Zelle

Mehr

ONLINE-Mensa auf www.neudrossenfeld.de

ONLINE-Mensa auf www.neudrossenfeld.de Die Gemeinde Neudrossenfeld bietet für Eltern der Schüler der Schule Neudrossenfeld, den ortsansässigen Kindergärten und die Kindergrippe den Service an, online über das Internet den Speiseplan der Schulmensa

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Krisenmanagement: Richtig kommunizieren in der Krise

Krisenmanagement: Richtig kommunizieren in der Krise Krisenmanagement: Richtig kommunizieren in der Krise Agentur für Öffentlichkeitsarbeit Petra Platt Impulsseminar vom 14. Oktober 2005 im Rahmen der Qualifizierungsoffensive Mittelhessen der TIG GmbH, Gießen

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit

Mehr

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur Signatur Formeln Am Beispiel der Aussagenlogik erklären wir schrittweise wichtige Elemente eines logischen Systems. Zunächst benötigt ein logisches System ein Vokabular, d.h. eine Menge von Namen, die

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

http://train-the-trainer.fh-joanneum.at IINFO Storyboard

http://train-the-trainer.fh-joanneum.at IINFO Storyboard IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr