Redundanz als Grundlage von Fehlertoleranz/Fehlerkorrektur
|
|
- Eugen Buchholz
- vor 6 Jahren
- Abrufe
Transkript
1 Redundanz als Grundlage von Fehlertoleranz/Fehlerkorrektur
2 Inhalt 1. Einführung und Begriffsdefinition 2. Übersicht Merkmale und Aktivierungsarten 3. Merkmale 1. Strukturelle Redundanz 2. Funktionelle Redundanz 1. Zusatzfunktion 2. Diversität 3. Informationsredundanz 4. Zeitredundanz 4. Aktivierung 1. Statisch 2. Dynamisch 3. Hybrid Proseminar Fehlertoleranzverfahren 2
3 Begriffsdefinition Redundanz bezeichnet über den Bedarf des Nutzbetriebs hinausgehende zusätzliche Mittel (Komponenten, Funktionen) bei Fehlerfreiheit entbehrliche Mittel (Paritätsbits, Schaltkreise, Programme zur Verwaltung zusätzlicher BMs, auch Ausführungszeit) ungenutzte Mittel, auch wenn sie nicht zur FT beitragend (BCD Code) FT Fähigkeit selbst ist keine Nutzfunktion Unbenutzte Redundanz im weiteren nicht beachtet Proseminar Fehlertoleranzverfahren 3
4 Kein Allheilmittel Proseminar Fehlertoleranzverfahren 4
5 Nutzen und Auswirkungen Nutzen der Redundanztechnik abhängig von dem jeweiligen FT Verfahren der Anzahl der zusätzlichen Mittel Mehr Mittel können, aber müssen nicht die Überlebenswahrscheinlichkeit eines Systems erhöhen: zuverlässige Komponenten höhere Überlebenswahrscheinlichkeit unzuverlässige Komponenten niedrigere Überlebenswahrscheinlichkeit Proseminar Fehlertoleranzverfahren 5
6 Merkmale und Aktivierungsarten Proseminar Fehlertoleranzverfahren 6
7 Merkmale FT besteht meistens aus Kombinationen von redundanten Mitteln Jedes solche Mittel lässt sich nach verschiedenen Merkmalen beschreiben: Struktur, Funktion, Information, Zeit Wichtig: Verschiedene Aspekte eines einzelnen Mittels Benennung nach hervorstehendem Aspekt üblich Jedes redundante Mittel weist alle Merkmale mehr oder weniger auf Proseminar Fehlertoleranzverfahren 7
8 Strukturelle Redundanz I Erweiterung eines Systems um für den Nutzbetrieb entbehrliche Komponenten (gleich oder andersartig) (zusätzliche Rechner in einem Mehrrechnersystem, zusätzliche Kopien von Dateien) Vergrößerung der Komponentenzahl (Rechnercluster, RAID Systeme) Unterscheidung von ursprünglichen und zusätzlichen Komponenten bei Gleichheit aber nicht möglich: Mehrere Exemplare einer Komponente bzw. eines Subsystems Proseminar Fehlertoleranzverfahren 8
9 Strukturelle redundante Hardware i.a. erhebliche Zusatzkosten Hardwareaufwand aus Kostengründen möglichst gering halten meistens in Verbindung mit Maßnahmen zur Leistungssteigerung: Reserven in Mehrrechnersystem selten Verteilung der Auftragslast über alle fehlerfreien Rechner Proseminar Fehlertoleranzverfahren 9
10 Funktionelle Redundanz Erweiterung eines Systems um im Nutzbetrieb entbehrliche Funktionen Redundante Funktionen dienen nur dem Fehlertolerierungsbetrieb: Testfunktionen Rekonfigierungsfunktionen in Mehrrechnersystemen Verwaltung von Ersatzrechnern und prozessen durch das BS Umgehen von fehlerhaften Knoten beim Nachrichtentransfer Proseminar Fehlertoleranzverfahren 10
11 Funktionelle Redundanz II allesamt sogenannte Zusatzfunktionen: Unterscheiden sich in ihrer Spezifikation und Implementierung von Nutzbetriebs Funktionen Erbringung häufig durch FTIs (Erzeugung eines Paritätsbits durch zusätzliche Gatter) Umsetzung redundanter Funktionen meistens, aber nicht zwingend, durch redundante Komponenten strukturelle und funktionelle Redundanz hängen eng zusammen Proseminar Fehlertoleranzverfahren 11
12 Diversität Reine Replikation schützt nicht vor Entwurfsfehlern (fehlerhafte Problemanalyse, Übervereinfachung, Grenzfälle) Tolerierung durch verschiedene Implementierungen einer Funktion Darstellung f n als diversitäres Exemplar oder Variante einer Funktion f Modellierung meist durch Komponentenexemplare K n Proseminar Fehlertoleranzverfahren 12
13 Diversität II Hilft auch gegen Betriebsfehler, v.a. störungsbedingte Fehler, Bedienungs und Wartungsfehler: Diversitäre Exemplare reagieren unterschiedlich auf gleiche Fehlerauswirkungen In ihrer Gesamtheit bleibt eine diversitäre Komponente somit häufiger fehlerfrei Gleichzeitige Datenspeicherung auf Halbleiterspeichern (ROM, RAM, Flash) und Magnetplattenspeichern (Festplatten): Elektromagnetische Störungen beschränken sich eher auf erstere, mechanische Stöße eher auf letzere Proseminar Fehlertoleranzverfahren 13
14 Diversität III höhere Zuverlässigkeit nur bis zu einer gewissen Grenze, abhängig von Schwierigkeit des zu lösenden Problems Anzahl der Entwurfs Varianten Anzahl der Varianten nicht einfach vorhersehbar: Erfordert Statistische Fehleranalyse oder Feststellung im Betrieb Spezifikation muss Entwurfsspielraum erlauben: zu wenig keine Diversität möglich zu viel missverständliche Aufgabenstellung Proseminar Fehlertoleranzverfahren 14
15 Umsetzung von Diversität Annahme: Verschiedene Entwickler begehen eher unwahrscheinlich die gleichen Fehler Implementierung aller Varianten durch separate Teams verhindert die Verbreitung von Denkfehler Nachteile: schwer quantifizierbarer Nutzen vs. hohe Kosten missverständliche oder fehlerhafte Spezifikationen führen oft zu gleichen Entwurfsfehlern Proseminar Fehlertoleranzverfahren 15
16 Umsetzung von Diversität II Unabhängiger Entwurf Unterbindung der Kommunikation zwischen getrennten Teams freie Wahl der Programmiersprache, Bibliotheken, usw. Nachteil: kann zufälligerweise zu ähnlichen/gleichen Fehlern führen Gegensätzlicher Entwurf Gemeinsame Besprechung durch alle Teams Zuweisung einzelner Entwurfsvarianten an jeweils ein Team bessere Nutzung des Entwurfsspielraums Ausschluss eines zufällig gleichen Entwurfs Nachteil: Fehlentscheidungen bereits bei der Vorbesprechung Proseminar Fehlertoleranzverfahren 16
17 Umsetzung von Diversität III Typische Projektphasen: Phase Vorgegebenes Objekt Tätigkeit 1 Problem Problemanalyse 2 Pflichtenheft Formalisierung 3 Spezifikation Implementierung 4 Module Test 5 Funktionsfähiges System Installation 6 Angewandtes System Betrieb/Wartung Objekt der Phase a ist Spezifikation für mehrere Varianten des Objekts der Phase a + 1 Aufspaltung in mehrere Varianten in jeder Phase möglich Zusammenführung in ein einziges Objekt in einer Phase b > a Proseminar Fehlertoleranzverfahren 17
18 Umsetzung von Diversität IV Direkte Erzeugung von Objekten verschiedener nachfolgender Phasen: Erstellung einer Spezifikation ausgehend vom Pflichtenheft durch Team A direkte Implementierung durch Team B Überprüfung der Korrektheit der Implementierung bzgl. der Spezifikation durch formale Verifikation: bei Erfolg: Spezifikations oder Implementierungsfehler unwahrscheinlich bei Misserfolg: Wiederholung oder Abbruch aus Aufwandsgründen Vorteile: zur Laufzeit nur eine Variante im Betrieb (keine aufwändige Auswahl eines korrekten Ergebnisses zur Laufzeit) hoßes Maß an Diversität da gegensätzlicher Entwurf Proseminar Fehlertoleranzverfahren 18
19 Anwendungsbeispiele von Diversität b = 3: UND Verknüpfung drei verschiedener Spezifikationen, wenn möglich bei Widersprüchen minimale Anzahl verknüpfbarer Spezifikationen auswählen b = 4 und b = 5: Verwendung von Testdaten zur Bestimmung einer fehlerfreien Variante Mit Kenntnis der Korrektheit einer Antwort: Aussondern fehlerhafter Varianten Ohne Kenntnis: Mehrheitsentscheidung durch relative Mehrheit Vorteil: Kann automatisiert werden, da keine Überprüfung notwendig b = 6: Auswahl des korrekten Ergebnisses mehrerer Varianten zur Laufzeit Proseminar Fehlertoleranzverfahren 19
20 Anwendungsbeispiele von Diversität II Proseminar Fehlertoleranzverfahren 20
21 Informationsredundanz Zusätzliche Information neben der Nutzinformation gestattet Erkennung, ggf. auch Lokalisierung und Behandlung von Fehlern bei der Speicherung und Übertragung weniger geeignet bei der Verarbeitung, weil dort sehr aufwändig (ALU des Prozessors) erfordert funktionelle Redundanz zur Erzeugung sowie strukturelle Redundanz zur Realisierung des Erzeugers (Verschiedene Merkmale der Redundanz eines Gesamtsystems) Fehlfunktions Annahme: k Binärstellen Ausfall (analog zu Fehlerbereichen aus der strukturbezogenen Begrenzung) Proseminar Fehlertoleranzverfahren 21
22 Beispiele zur Informationsredundanz Erkennung von 1 Bit Fehler durch Paritätsbits Summe aller Bits modulo N; gerade, dann 0, sonst 1 anhängen (Even Parity, bei Odd Parity anders herum) Formaleres Vorgehen bei mehreren fehlerbehafteten Bits: Verwendung von Codes und Mindesthammingdistanz (bekannt aus Info I und II) Hammingdistanz: Anzahl der Bits, in denen sich zwei Binärwörter unterscheiden Mindesthammingdistanz: Minimum der Hammingdistanzen aus einer Menge an Codewörtern Proseminar Fehlertoleranzverfahren 22
23 Beispiele zur Informationsredundanz II Zur Fehlererkennung: d k + 1 Verfälschung von bis zu k Bits erzeugt kein anderes gültiges Codewort Zur Fehlerkorrektur: d 2 k + 1 Verfälschung von bis zu k Bits belässt den Abstand zum ursprünglichen Codewort immer noch kleiner als zu anderen gültigen Codewörtern Proseminar Fehlertoleranzverfahren 23
24 Beispiele zur Informationsredundanz III Viele zusätzliche Binärstellen für kleine Codes, bei höherer Gesamtstellenanzahl sinkt der Anteil aber. {00000, 00111, 11100, 11011} und d = 3 Nutzinformation auch durch nur 2 Bits darstellbar, scheinbar hoher Redundanzaufwand von 3 zusätzlichen Bits. Bei 32 Nutzbits und gewünschter Fehlerkorrektur braucht man insgesamt nur noch 38 Bits Proseminar Fehlertoleranzverfahren 24
25 Beispiele zur Informationsredundanz IV Nicht beschränkt auf Codierung Doppelt verkettete Listen beschleunigen nicht nur die Suche, sondern bieten auch Informationsredundanz: Informationsredundanz wohl effizientestes FTV, solange sich Fehler auf eine bestimmte Anzahl von Binärstellen oder Teilinformationen beschränken Proseminar Fehlertoleranzverfahren 25
26 Zeitredundanz Über den Zeitbedarf des Normalbetriebs hinausgehende zusätzliche Zeit nahezu jede Art von Fehlertolerierungsbetrieb benötigt Zeit kein absoluter Zeitwert, sondern Höchstdauer Zeitaufwand abhängig vom Verfahren: Bruchteile bis Vielfache des Normalbetriebs Wiederholungsbetrieb typischerweise sehr langwierig (Rekonstruierung von Platten in RAID Systemen) meist Angabe der Gesamtausführungsdauer (auch Reaktionszeit, Antwortzeit) bis zur Ausgabe eines fehlerfreien Ergebnisses Proseminar Fehlertoleranzverfahren 26
27 Aktivierung Definiert den Benutzungszeitpunkt redundanter Mittel zu unterstützende Funktionen des Nutzbetriebs sind solche, die durch redundante Mittel fehlertolerant erbracht werden sollen Statisch (funktionsbeteiligte Redundanz) Während des gesamten Einsatzzeitraums vorhanden ständiger Beitrag zu den zu unterstützenden Funktionen Dynamisch (Reserveredundanz) Aktivierung erst im Ausnahmebetrieb Unterscheidung in Primär und Ersatz /Sekundär /Reservekomponenten dementsprechend auch Primär bzw. Ersatzsysteme Hybrid Dynamische Veränderung (Rekonfigurierung) an sich statischer redundanter Mittel Proseminar Fehlertoleranzverfahren 27
28 Statische Redundanz Statische strukturelle Redundanz Mehrheitsentscheid durch erhöhte Anzahl von Komponenten Exemplaren Statische funktionell Redundanz durch Zusatzfunktionen Erweiterung der Funktion Sende Nachricht um eine Zusatzfunktion, die den Nachrichtentransfer über mehrere verschiedene Wege leitet; Empfänger vergleicht ob beide Nachrichten übereinstimmen und so Fehler erkennen. Statische funktionell Redundanz durch Diversität Mehrheitsentscheid zwischen Varianten einer diversitären Funktion Statische Informationsredundanz Erzeugung des Codeworts über Nutzinformationen vor dem Senden, Prüfung zur Fehlererkennung/ korrektur auf Seite des Empfängers Statische Zeitredundanz Mehrfache Ausführung einer Funktion, bspw. Mittelung von Messwerten um kurzzeitige Peaks zu vermeiden Proseminar Fehlertoleranzverfahren 28
29 Dynamische Redundanz Dynamische strukturelle Redundanz Kopieren von Primärdateien auf Magnetband als Ersatzdateien, die bis zum Fehlerfall nicht les oder schreibbar sind Dynamische funktionelle Redundanz durch Zusatzfunktionen Sender schickt eine Nachricht und wartet auf positive Quittierung vom Empfänger, falls dafür ein Zeitlimit überschritten wird, wird die Nachricht durch eine Zusatzfunktion nochmals übermittelt Dynamische funktionelle Redundanz durch Diversität Von Varianten f 1, f 2 einer Funktion wird f 2 nur dann ausgeführt, wenn der Rückgabewert von f 1 auf einen Fehler schließen lässt Dynamische Informationsredundanz wie bei dynamisch strukturell, aber in Bezug auf die Information in der Datei Dynamische Zeitredundanz Ausnahme und Wiederholungsbetrieb, bspw. zum Kopieren der Inhalte einer Ersatzdatei in die Primärdatei Proseminar Fehlertoleranzverfahren 29
30 Dynamische Redundanz II Erlaubt im Normalbetrieb keine Unterstützung von Nutzfunktionen, aber keine vollkommene Passivität gefordert: Ungenutzte Redundanz Im Normalbetrieb vollkommen passive redundante Mittel Fremdgenutze Redundanz Von den zu unterstützende Funktionen verschiedene Funktionen werden erbracht, (Komprimieren von Logdateien, Leeren von temporären Verzeichnissen) Gegenseitige Redundanz Komponenten stehen sich gegenseitig als Reserve zur Verfügung und übernehmen im Fehlerfall die Funktionen einer anderen Komponente zusätzlich zu den eigenen Proseminar Fehlertoleranzverfahren 30
31 Vorteile gegenseitiger Redundanz Maximale Leistung im Normalbetrieb: alle Komponente tragen zur Erbringung der Funktionen bei Fehler bewirken lediglich eine Leistungsminderung durch Mehrlast auf einzelne Komponenten Keine Festlegung, welche Komponenten primär, Reserve sind Ermöglicht Lastverteilung auf fehlerfreie Komponenten zur Laufzeit (Rechnercluster) Proseminar Fehlertoleranzverfahren 31
32 Ein abschließendes Beispiel Gesamtsystem aus mehreren gleichartigen gegenseitige Redundanz Rechnern Fehlerkorrektur Code im Arbeitsspeicher statische Informationsredundanz jedes Rechners Kommunikation zwischen den Rechner über verschiedene Wege Wiederholung einer Nachricht im Fehlerfall statisch funktionelle Redundanz durch Zusatzfunktion dynamische funktionelle Redundanz über einen anderen Weg Übermittlung von Nachrichten zwischen Prozessen auf mehreren Bussen, Mehrheitsentscheid beim Empfänger Zwei Ersatzprozesse je Anwendungsprozess statische strukturelle Redundanz bei Bussen und Nachrichten, statisch funktionelle Redundanz der Sendefunktion dynamische strukturelle Redundanz Proseminar Fehlertoleranzverfahren 32
33 Vielen Dank für Ihre Aufmerksamkeit Proseminar Fehlertoleranzverfahren 33
Strukturelle Redundanz
Strukturelle Redundanz bezeichnet die Erweiterung eines Systems um zusätzliche (gleich- oder andersartige) für den Nutzbetrieb entbehrliche Komponenten. Beispiele: 2-von-3-Rechnersysteme redundante Kommunikationskanäle
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrSeminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz
Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz Vortrag von Dirk Spöri am Donnerstag, 11. Juli 2002 Gliederung 1. Einleitung: Katastrophe Lauda
Mehr9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1
9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische
MehrMotivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
MehrDie Softwareentwicklungsphasen!
Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.
MehrRAID. Name: Artur Neumann
Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID
MehrBetriebssysteme K_Kap11C: Diskquota, Raid
Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer
MehrZuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrSoftware-Entwicklung
Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
MehrFormelsammlung. Wahrscheinlichkeit und Information
Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)
MehrCINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD
CINEMA 4D RELEASE 10 3D FOR THE REAL WORLD Installationsanleitung 1 Die Installation von CINEMA 4D Release 10 1. Vor der Installation Bevor Sie das Programm installieren, beachten Sie bitte folgendes:
MehrHardware- und Software-Anforderungen IBeeS.ERP
Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines
MehrDokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5
Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrModul 114. Zahlensysteme
Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche
MehrVerteilte Systeme F. Fehlertoleranz
Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!
MehrFehlertolerante und Selbstheilende Systeme.
Fehlertolerante und Selbstheilende Systeme. Inhalt 1. 2. Fehlermodelle 3. Fehlertoleranztechniken 4. DCE (Dual Core Execution) 5. Fehlertoleranz 6. Zusammenfassung 2/29 Motivation Computer Aufgaben immer
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrUnit Tests mit Junit 4. Dario Borchers
Unit Tests mit Junit 4 Dario Borchers Agenda Warum testgetriebene Entwicklung von Software? - Motivation Was ist testgetriebene Entwicklung? - Prozess der testgetriebenen Entwicklung - Arten von Tests
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
Mehr3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung
60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen
MehrKapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
MehrBetriebsfehler: Fehlertoleranz und Redundanz
Seminar: Pleiten, Pech und Pannen der Informatik Prof. Bernd Becker und Dr. Jürgen Ruf Sommersemester 2002 Betriebsfehler: Fehlertoleranz und Redundanz Betriebsfehler: Fehlertoleranz und Redundanz Author:
MehrD&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit
D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher
MehrOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf
MehrONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.
ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben
MehrIBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)
IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz
MehrTesten - Konzepte und Techniken
Testen - Konzepte und Techniken Magdalena Luniak 21.11.2007 Magdalena Luniak () Testen - Konzepte und Techniken 21.11.2007 1 / 42 Übersicht 1 Motivation 2 Grundbegrie 3 Testen im Softwareentwicklungsprozess
Mehr12 Fehlertoleranz. Begriffe
12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette
MehrARCHline.XP 2010 installieren
1 Systemvoraussetzungen Beachten Sie nachstehende Systemvoraussetzungen für einen erfolgreichen Einsatz von ARCHline.XP 2010: Microsoft Windows XP (Home oder Professional) oder Windows Vista oder Windows
Mehr1. eine Hilfe beim Editieren der Diagramme sein, indem es alle SDL-Symbole zur Verfügung stellt,
Leseprobe Kommunikationssysteme (Band 2) 4 SDL-Spezifikation In diesem Abschnitt wird aufbauend auf den Ergebnissen der Anforderungsanalyse und der Analyse der Ebenenfunktionen eine formale Spezifikation
MehrEinführung in die Informatik
Einführung in die Informatik Softwareentwicklung Probleme bei großer Software Life-Cycle-Modelle Teilphasen eines Software-Projekts Methoden und Werkzeuge 01101101 01011001 11010011 10011000 00000011 00011100
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrSTORAGE. Martin Schmidt Berufsschule Obernburg
STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große
Mehr4D v11 SQL Release 6 (11.6) ADDENDUM
ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert
Mehr1. Grundbegriffe des Software-Engineering
1. Grundbegriffe Software Engineering 1 1. Grundbegriffe des Software-Engineering Was ist Software-Engineering? (deutsch: Software-Technik) Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrRedundant Array of Inexpensive Disks
22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.
Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit
MehrIBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)
IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz
MehrProduktunterlagen (2015-11-06) Produkttyp: pcon.planner Technische Hinweise
Produktunterlagen (2015-11-06) Produkttyp: pcon.planner Technische Hinweise Inhalt 1 Technische Hinweise... 2 1.1 Überprüfen der Systemvoraussetzungen... 2 1.2 Art der Grafikkarte... 2 1.3 Aktuelle Grafikkarten-Treiber...
MehrSystemvoraussetzungen und Installation
Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:
MehrSoftware Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik
Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrLokales Storage Teil 1
Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrBedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System
6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT
MehrKap. 2: Fail-Stop Unterschriften
Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,
MehrObjektorientierte Programmiersprachen
Objektorientierte Programmiersprachen 1960 Algol 1970 Simula Pascal 1980 Smalltalk C Ada 1990 C++ Eiffel Eine ovale Box symbolisiert eine objektorientierte Programmiersprache. Eine rechteckige Box steht
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrRAID Redundant Array of Independent [Inexpensive] Disks
RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik
MehrWas versteht man unter einem Softwareentwicklungsmodell?
Softwareentwicklung Was versteht man unter einem Softwareentwicklungsmodell? Ein Softwareentwicklungsmodell ist ein für die Softwareentwicklung angepasstes Vorgehensmodell bei der professionellen ( ingenieursmäßigen
MehrBedienungsanleitung. für den Sage Aktivierungsassistenten
Bedienungsanleitung für den Sage Aktivierungsassistenten Sage Schweiz AG Infoline: 0848 868 848 Telefax: 058 944 18 18 info@sageschweiz.ch www.sageschweiz.ch Bedienungsanleitung für den Sage Aktivierungsassistenten
MehrTest. Dipl. Wirtsch. Ing. Alexander Werth 9-1
Test Dipl. Wirtsch. Ing. Alexander Werth 9-1 Phasen der Problemdefinition Anforderungsanalyse Spezifikation Entwurf Implementation Erprobung Wartung Methoden der 9-2 Software Test / Erprobung Messen der
MehrA P I S IQ-Tool s. In stallation s anleitung
A P I S IQ-Tool s In stallation s anleitung N e t z w e r ki n s t all ati o n U n a tt e n d e d-i n s t all I n s t all ati o n v o n S e r vi c e-p a c k s A P I S I nf o r m a ti o n s t e c h n o
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
MehrCheckliste für administrative Arbeiten - Installation
Checkliste für administrative Arbeiten - Installation 1) Installation Eine minimale Installation erfordert auf den einzelnen Clients lediglich die korrekte Installation der BDE (in den BWSoft Setup-Versionen
MehrSoftwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12
Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
MehrSFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen
SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrIBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)
IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.
MehrIBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)
IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 19 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz
MehrProduktvorstellung: RemoteBackupSoftware / ALEX IT Software
»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum RBS 13.01.2010 Produktvorstellung: RemoteBackupSoftware / ALEX IT Software 1. Vorwort
Mehrsedex-client Varianten für den Betrieb in einer hoch verfügbaren
Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung
MehrFlexSpooler ProgramSuite 2.0
FlexSpooler ProgramSuite 2.0 FlexSpooler ProgramSuite 2.0 Installationsanleitung für die kundenspezifische Integration in Insight Server für WSS 2.0 Kunde: Beispiel Datum: 15.04.2010 Aufgabenstellung Bei
MehrHinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM
Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische
MehrAnleitung zum Bestellformular für Visitenkarten UZH
Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit
Mehrbereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke
Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem
Mehr"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.
Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
Mehronboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min.
Terminal Server Anforderungen Betriebssystem: Windows Server 2003 / 2008 / 2008 R2 / 2012 Grafik/ Videospeicher: Netzwerkkarte: Technologien Veröffentlichungs- Methoden: 2-fach Dual Core Prozessoren min.
MehrWiederholung: Realisierung von Dateien
Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock
MehrNichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung
Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung Uwe Hehn TAV Februar 2005 Hochschule Bremen Uwe.Hehn@methodpark.de Abnahmetest: Warum brauchen wir denn so etwas? Projektabnahme
MehrInhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2
Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrCode-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg
Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem
Mehr6. Programmentwicklung
6. Programmentwicklung Fertigungsprozess Qualitativ hochwertige Software ist ein Industrieprodukt -> Methoden der Industrie übertragen auf der Herstellprozess -> Herstellprozess gliedert sich in Phasen
MehrMöglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrEndorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung
Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung
MehrSystemanforderungen und unterstützte Software
Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server Diese en gelten für den Betrieb von Sage 200 ERP Extra Version 2014 per 1.12.2014. Die Übersicht beschreibt die für ein komfortables
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrDr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07
Dr.-Ing. Klaus von Sengbusch Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche ABB Group - 1 - Gliederung Veränderungen im Netzbetrieb Aufbau von Weitbereichsüberwachungssystemen
MehrGrundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006
Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare
MehrAnwendertreffen 20./21. Juni
Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista
Mehr