Konsistenzproblematik bei der Cloud-Datenspeicherung

Größe: px
Ab Seite anzeigen:

Download "Konsistenzproblematik bei der Cloud-Datenspeicherung"

Transkript

1 Konsistenzproblematik bei der Cloud-Datenspeicherung Adrian Zylla Fachhochschule Aachen Fachbereich Elektrotechnik und Informationstechnik Eupener Straße 70, Aachen Zusammenfassung Die Seminararbeit beschäftigt sich mit der Konsistenzproblematik in der Cloud. Zu Beginn wird eine Einführung in die Cloud sowie in die Ursachen der Konsistenzproblematik gegeben. Im Anschluss daran wird ein Theorem vorgestellt, welches den Beweis liefert, dass in der Cloud eine gewisse Zeitspanne der Inkonsistenz herrschen muss. Danach wird das Konsistenzmodell vorgestellt, welches in der Cloud im Einsatz ist. Zum Abschluss werden Verfahren erläutert, die die Zeitspanne der Inkonsistenz analysieren und auswerten. Key words: Cloud Computing, Amazon S3, Eventual Consistency, Letztendliche Konsistenz 1 Einleitung Die Cloud hat in den letzten Jahren immer mehr an Bedeutung gewonnen, sowohl bei den Firmen als auch bei Privatanwendern. Die Daten lassen sich nämlich kostengünstig und skalierbar speichern. Die Datenspeicherung unterscheidet sich jedoch von den klassischen Datenbanksystemen. Damit die Daten immer verfügbar und vor Ausfällen gesichert sind, speichert die Cloud die Daten auf mehrere Server verteilt. Dies hat zur Folge, dass die Replikationen nicht immer konsistent sind. Ein Schreibzugriff aktualisiert als allererstes nur eine Replikation. Bis die weiteren Replikationen aktualisiert werden, vergeht eine gewisse Zeit. In dieser Zeit sind die restlichen Replikationen inkonsistent. Die Cloud kann deshalb, anders als die Datenbank, keine strikte Konsistenz anbieten. Es kann nur eine letztendliche Konsistenz (Eventual Consistency) garantiert werden. Dieser Sachverhalt wird in der Ausarbeitung nun genauer beschrieben. (vgl. [13])

2 2 Konsistenzproblematik bei der Cloud-Datenspeicherung 2 Cloud Die Cloud ist ein virtueller Bereich, in dem Speicher- und Rechenkapazität bereitgestellt werden. Der virtuelle Bereich befindet sich im Internet und lässt sich von mehreren Endanwendern bearbeiten. Somit sind Clouds virtuelle Ablagen, deren Bestimmungsort unbekannt ist. Für die Endanwender ist die Cloud nicht fassbar und nur durch Schnittstellen nutzbar. Der Provider hingegen hat den Überblick über die gesamte Sicht und kümmert sich um die Wartung und das Angebot. Die in der Cloud abgelegten Dateien und Programme lassen sich mittels Cloud-Computing ausführen. Die erhaltenen Ergebnisse können wiederum in der Cloud gesichert werden. Die Dienste, die im Cloud-Computing angeboten werden, erstrecken sich auf das komplette Spektrum der Informationstechnik. (vgl. [1], [2], [3]) Das National Institute for Standards and Technology (NIST) veröffentlichte eine Definition, die das Cloud-Computing in drei Servicemodelle unterteilt [4]: SaaS Das Modell Software as a Service (SaaS) wird auch als Software on demand (Software bei Bedarf) bezeichnet, da der Provider seine Software- Sammlung und Anwendungsprogramme in der Cloud zur Nutzung bereitstellt. PaaS Das Modell nennt sich Platform as a Service (PaaS). Auf dieser Plattform kann der Endanwender eigene Software-Anwendungen in der Cloud betreiben. Der Provider liefert dafür sowohl Softwareumgebungen als auch den Zugriff auf die deployte Anwendung. IaaS Bei diesem Modell handelt es sich um das Infrastructure as a Service (IaaS). Der Provider bietet dem Endanwender virtuelle Ressourcen wie etwa Rechner, Speicher und Netzwerke an. Mithilfe der Ressourcen kann ein eigener Server mit einem vom Nutzer gewählten Betriebssystem betrieben werden. Der Endanwender ist somit für die Installation, den Betrieb und das Funktionieren der Komponenten selbst verantwortlich. (vgl. [4], [5]) Die vorgestellten Servicemodelle entsprechen im Cloud-Computing den unterschiedlichen funktionalen Abstraktionsebenen. Die Abstraktionsebenen bilden die Cloud-Computing-Architektur, die die Form einer Pyramide hat (siehe Abbildung 1). Im Kontext meiner Arbeit sind nur die Abstraktionsebenen PaaS und IaaS relevant, da es nur dort zur Konsistenzproblmematik kommen kann. Der Grund hierfür soll kurz erläutert werden. SaaS ist komplett in Provider-Hand, deswegen kann der Provider die Konsistenz der Daten gewährleisten. Ein weiterer Grund ist der folgende: Für PaaS und IaaS bietet das Cloud-Computing eine Skalierbarkeit an indem in Abhängigkeit vom Workload weitere Instanzen automatisch hinzu- bzw. abgeschaltet werden. Um die Ausfallsicherheit im

3 Konsistenzproblematik bei der Cloud-Datenspeicherung 3 Cloud-Computing zu gewährleisten, werden die Instanzen in mehreren Rechenzentralen repliziert. Die Replikation und das Starten mehrer Instanzen führt uns zu der Konsistenzproblematik. (vgl. [6]) Abbildung 1. Cloud-Computing-Architektur [5] 3 CAP-Theorem Im vorigen Abschnitt wurde erläutert, dass in der Cloud eine Konsistenzproblematik besteht. Es stellt sich jedoch die Frage, warum dem so ist. Die Antwort darauf wird uns das CAP-Theorem geben, welches für verteilte Systeme entwickelt wurde. Im Jahre 2000 stellte Eric A. Brewer in einer Keynote das Theorem vor [7]. Das Akronym CAP steht für die folgenden drei Eigenschaften: Consistency (Konsistenz) Die Clients sehen stets dieselben Daten in der Cloud. Zu keiner Zeit erhalten zwei Clients eine unterschiedliche Antwort auf dieselbe Anfrage. Availability (Verfügbarkeit) Wenn in der Cloud Knoten (Server) ausfallen, ist die Funktionsfähigkeit weiterhin gewährleistet. Die verbleibenden Knoten kompensieren den Ausfall mithilfe von Daten-Replikationen. Partition Tolerance (Partitionstoleranz) Die Cloud kann mit Nachrichtenverlusten zwischen den Knoten umgehen. Man spricht von einer Partitionierung eines Netzwerks, wenn nicht mehr alle Knoten mit allen anderen Knoten kommunizieren können. (vgl. [9]) Das CAP-Theorem besagt, dass in verteilten Systemen höchstens zwei Eigenschaften erfüllt sein können. Deswegen wird das Theorem oft als Dreieck, wie in der Abbildung 2, dargestellt. Die Kanten des Dreiecks stellen dabei die drei möglichen Systeme CP, CA und AP dar.

4 4 Konsistenzproblematik bei der Cloud-Datenspeicherung Abbildung 2. CAP-Theorem [8] Ein Geldautomat wäre ein Beispiel für ein CP-System. Für die Geldtransaktionen ist die Konsistenz und die Partitionstoleranz äußerst wichtig, im Gegensatz zur Verfügbarkeit, auf die verzichtet wird. Bei CA-Systemen wiederum handelt es sich um klassische relationale Datenbanksysteme, die Wert auf Konsistenz und Verfügbarkeit legen, jedoch nicht auf die Verteilung der Daten. Bei der Cloud handelt es sich um ein AP-System. Der Grund hierfür soll nun näher beschrieben werden. Die Cloud setzt auf Skalierung, d.h. zahlreiche Instanzen werden je nach Workload gestartet. Dabei werden die Instanzen innerhalb der Knoten verteilt. Die Knoten bestehen zumeist aus günstiger und nicht ausfallsicherer Hardware. Aus diesem Grund ist es erforderlich, dass die Cloud den Ausfall von Knoten toleriert. Die Cloud nutzt deswegen sehr stark die Partitionstoleranz. Zudem wird auf die Verfügbarkeit gesetzt, da der Endanwender bei langen Antwortzeiten sonst zum Konkurrenten wechselt. Auf die Konsistenz kann am ehesten verzichtet werden. Es beeinträchtigt nicht die Funktionalität von Facebook oder Twitter, wenn die Postings nicht bei allen Nutzern gleichzeitig eintreffen. Beim Cloud-Computing muss man sich daher mit einer letztendlichen Konsistenz abfinden. (vgl. [8], [9], [10]) 4 Arten von Konsistenz Es wurde bewiesen, dass die Cloud keine starke Konsistenz besitzt. Das bedeutet aber nicht, dass die Cloud dadurch für den Anwender nutzlos wäre. In diesem Abschnitt wird die letztendliche Konsistenz (Eventual Consistency) vorgestellt, welche die Cloud-Nutzung sehr gut ermöglicht. Zunächst soll ein Überblick über Konsistenzmodelle gegeben werden, die allen Clients systemweite (globale) Konsistenz liefern. In den Modellen kommt es nicht vor, dass ein Client veraltete (inkonsistente) Daten erhält. Dies realisiert das verteilte System, indem die Replikationen erst antworten, wenn alle Replikationen denselben Stand der Daten besitzen. Wegen der daraus resultierenden Wartezeit sind die Modelle für die Cloud nicht einsetzbar, da die Verfügbarkeit verletzt wird. Wie im Zusammenhang mit dem AP-System bereits erklärt, kann es nicht toleriert werden, dass die Cloud sekundenlang außer Betrieb ist. In diesem Abschnitt werden einige Modelle mit globaler Konsistenz erläutert, um das Verständnis davon zu erleichtern, was letztendliche Konsistenz ist.

5 Konsistenzproblematik bei der Cloud-Datenspeicherung 5 Im Anschluss daran wird die letztendliche Konsistenz beschrieben. In diesem Modell versendet das verteilte System die Antwort auf eine Leseanfrage direkt an den Client. Es wird nicht gewartet, bis alle Replikationen konsistent sind. Der Client kann deswegen inkonsistente Daten erhalten, da das Synchronisieren aller Replikationen Zeit beansprucht. Es kann nämlich passieren, dass der Client auf eine Replikation zugreift, die noch nicht aktualisiert worden ist. In diesem Modell ist die Verfügbarkeit gewährleistet, jedoch nicht die Konsistenz, was auch dem AP-System entspricht. Die Cloud ist dadurch immer verfügbar, jedoch kann sie veraltete (inkonsistente) Daten liefern. Zu Beginn müssen noch Begrifflichkeiten und Funktionalitäten erläutert werden. Zum besseren Verständnis werden die Konsistenzmodelle in der Cloud- Umgebung erklärt. Wenn der Client Daten aus der Cloud ausliest, ist dies eine Read Operation. Führt der Client einen Schreibvorgang in der Cloud aus, dann entspricht dies einer Write Operation. Die Cloud leitet die Operationen an Replikationen weiter, die geographisch nah am Client sind oder wenig ausgelastet sind. Deshalb arbeitet ein Client nicht immer auf derselben Replikation. (vgl. [11], [12]) Strict Consistency Führt ein Client eine Write Operation aus, erhält eine Replikation die Änderung. Direkt im Anschluss daran erhalten alle weiteren Replikationen in der Cloud die Änderung. Im Anschluss führt ein Client in extrem kurzer Zeit eine Read Operation auf dieselben Daten aus. Dabei kann es passieren, dass der Client einer anderen Replikation zugewiesen wird. Der Client erhält jedoch stets die letzte Write Operation und somit keine veralteten Daten. Das Modell ist in der Cloud nicht realisierbar, da die Partitionstoleranz nicht unterstützt wird. Das Modell setzt ausschließlich auf Verfügbarkeit und Konsistenz. Sequential Consistency Zwei Clients führen zur selben Zeit eine Write Operation aus. Die Cloud fängt die Operationen ab und übergibt sie allen Replikationen in einer sequentiellen Reihenfolge. So erhalten z.b. alle Replikationen die Write Operation von Client B und anschließend die Write Operation von Client A. Dass zuerst alle Replikationen die Write Operation von Client A erhalten und anschließend die von Client B, ist ebenso möglich gewesen. Weak Consistency In diesem Modell wird die Synchronisation Operation eingeführt. Mit dieser Operation kann der Client die zugeteilte Replikation synchronisieren und die Cloud somit konsistent setzen. Wenn der Client in der zugeteilten Replikation nicht auf veraltete Daten zugreifen möchte, führt er vorher die Synchronisation Operation aus. Eventual Consistency Eventual Consistency ( letztendliche Konsistenz ) ist dann von großer Bedeutung, wenn ein hochverfügbares System bereitgestellt werden soll. Deswegen ist das Modell sehr gut für den Einsatz in der Cloud geeignet.

6 6 Konsistenzproblematik bei der Cloud-Datenspeicherung In diesem Modell werden die Replikationen erst nach und nach konsistent. Das Synchronisieren aller Replikationen nimmt Zeit in Anspruch, da die Weiterleitung der Write Operation nicht umgehend verschickt wird. Dies lässt sich gut am folgenden Beispiel zeigen. Ein Client führt eine Write Operation aus und wird anschließend einer anderen Replikation zugeteilt. Bei der darauffolgenden Read Operation greift der Client auf veraltete Daten zu. Der Client wird auf eine Replikation verwiesen, die noch nicht die Write Operation erhalten hat. In den vorigen Modellen hätte der Client zwar keine veralteten Daten erhalten, doch müsste er Wartezeiten in Kauf nehmen. Eventual Consistency bietet Verfügbarkeit an, aber um den Preis der Konsistenz. Um das Problem der Inkonsistenz zu mildern, werden vier Eigenschaften in der Eventual Consistency angeboten. Die Eigenschaften bieten Konsistenz für die Abfolge von Client-Operationen an, allerdings nur für die eigenen Daten des Client. Bei Operationen anderer Clients auf Daten, die nicht ihre eigenen sind, ist die Konsistenz nicht gegeben. Das bedeutet, dass die Clients auf veraltete Daten stoßen können. Die Provider können selbst entscheiden, welche Eigenschaften ihre Cloud anbietet. Zudem ist es möglich, dass die Cloud mehr als eine Eigenschaft anbietet. So ist z.b. die Kombination von Monotonic Write Consistency und Read Your Writes Consistency möglich. Mit einer solchen Kombination ist die Programmierung von Anwendungen, die auf der Cloud aufbauen, wesentlich leichter. Eine weitere Kombination, die erwünscht ist, ist die Kombination von Monotonic Read Consistency und Read Your Writes Consistency. Nur wenige Cloud-Provider garantieren, dass die Eigenschaften zu 100 % fehlerfrei laufen [17]. Eigenschaften ohne Garantien können z.b. eine Fehlerquote von % besitzen [14]. Mithilfe dieser Eigenschaften kann Konsistenz in der Cloud herrschen, doch nur für den Client, der auch der Besitzer der Daten ist. Die Eigenschaften werden in der Cloud so angeboten, dass der Client keine Wartezeiten für seine Operationen hinnehmen muss. Damit ist sichergestellt, dass die Verfügbarkeit in der Cloud erhalten bleibt. Als Nächstes werden in diesem Abschnitt die Eigenschaften aus der Sichtweise der Cloud erläutert. (vgl. [11], [12], [13]) Monotonic Read Consistency Ein Client tätigt eine Read Operation und wird dabei der Replikation A zugeteilt. Anschließend folgt eine weitere Read Operation auf den identischen Daten, doch wird der Client vorher der Replikation B zugeteilt. Die Verlagerung kam zustande, weil es in der Cloud zu einer Lastenverteilung gekommen ist. Die Eigenschaft sorgt nun dafür, dass der Client keine veralteten Daten liest. Die Replikation B wird konsistent gesetzt, bevor der Client die Read Operation erhält. Monotonic Write Consistency Ein Client führt eine Write Operation in der ihm zugeteilten Replikation A aus. Anschließend wechselt der Client aufgrund einer Lastenverteilung zur Replikation B. Es folgt eine zweite Write Operation

7 Konsistenzproblematik bei der Cloud-Datenspeicherung 7 auf den identischen Daten. Die Eigenschaft stellt nun sicher, dass die vorangegangene Write Operation aus Replikation A an die Replikation B weitergeleitet wird. Des Weiteren achtet die Eigenschaft darauf, dass die vorangegangene Write Operation vor der zweiten Write Operation eingereiht und verarbeitet wird. Read Your Writes Consistency Eine Write Operation wird vom Client in der ihm zugeteilten Replikation A ausgeführt. Im Anschluss daran folgt eine Read Operation, um die Write Operation auszulesen. Vor der Read Operation kam es allerdings zu einer neuen Replikationszuweisung, der Client wurde der Replikation B zugeteilt. Die Eigenschaft leitet nun die vorangegangene Write Operation aus der Replikation A an die Replikation B weiter, damit der Client seine letzte Write Operation lesen kann. Write Follows Reads Consistency Ein Client tätigt eine Read Operation und wird einer Replikation A zugewiesen. Die Read Operation liest eine Datei in der Version X aus. Anschließend vollführt derselbe Client eine Write Operation, um die ausgelesene Datei zu bearbeiten. Der Client ist noch immer mit derselben Replikation A verbunden, weshalb diese Replikation die Write Operation zuerst erhält. Die Eigenschaft sorgt nun für die Verteilung der Write Operation auf die anderen Replikationen. Zuerst erhalten jene Replikationen die Write Operation, die die Datei in der Version X oder in einer aktuelleren Version vorliegen haben. Replikationen, die die Datei in einer älteren Version besitzen, erhalten die Write Operation erst dann, wenn die Datei in der Version X oder in einer aktuelleren Version vorliegt. (vgl. [11], [12]) 5 Cloud-Konsistenz in der Praxis Es ist nun gezeigt worden, dass die Cloud die Eventual Consistency anbietet, sowie eine Reihe von optionalen Eigenschaften. Der Anwender kann sich nicht immer auf die Eigenschaften verlassen, da nur wenige Cloud-Provider garantieren, dass ihre Eigenschaften fehlerfrei arbeiten [17]. Zudem werden nicht immer alle Eigenschaften von den Providern unterstützt. Deshalb muss der Anwender die Inkonsistenz hin und wieder in Kauf nehmen. Man muss zwar auf die Synchronisierung eine gewisse Zeit warten, doch hat dies den Vorteil, dass man eine Fehlerquote von null Prozent hat, im Gegensatz zu Eigenschaften, die keine Garantie besitzen. Die Zeitspanne der Inkonsistenz lässt sich statistisch ermitteln. In diesem Abschnitt sollen die Zeitspanne der Inkonsistenz (Inkonsistenzfenster) sowie die Fehlerquote der Eigenschaften analysiert werden. Für den Anwender, der sich für ein Cloud-Angebot entschieden hat, kann die Zeitspanne der Inkonsistenz ein wichtiger Faktor sein. Eine Inkonsistenz von wenigen Millisekunden mag für eine Webanwendung tolerierbar sein, eine Inkonsistenz von mehreren Sekunden jedoch nicht. Ein weiterer wichtiger Faktor für den Anwender sind die Fehlerquoten der Eigenschaften. (vgl. [13], [14])

8 8 Konsistenzproblematik bei der Cloud-Datenspeicherung 5.1 Vorgehensweise und Implementierung Die Forschungsgruppe eorganisation am Karlsruher Institut für Technologie (KIT) hat ein Verfahren entwickelt, dass das Inkonsistenzfenster approximiert [14]. Das Inkonsistenzfenster ist die Zeitspanne, in der eine Write Operation verschickt wird und gemessen wird, wann alle Replikationen die Operation erhalten haben. Da die Cloud keinen direkten Zugriff auf die Replikationen ermöglicht, kann nicht die Zeit gemessen werden, die vergeht, bis alle Replikationen nach einer Write Operation denselben Stand der Daten besitzen. Die Forschungsgruppe hat deswegen ein Verfahren entwickelt mit dem man sich dem Inkonsistenzfenster nähern kann. Der Provider ist der einzige, der in der Lage ist, das Inkonsistenzfenster zu ermitteln. Für den Provider ist die Cloud eine Whitebox, für den Client (Anwender) hingegen eine Blackbox. Der Client kann das Inkonsistenzfenster nur erhalten, indem er die Zeit misst, bis er keine inkonsistenten Daten mehr erhält. Die Cloud kann dem Client ältere (inkonsistente) Daten vorenthalten und sie nicht ausliefern [13]. Deswegen ist das erhaltene Inkonsistenzfenster nur eine Annäherung. (vgl. [13], [14]) Für das Messverfahren der Forschungsgruppe werden mehrere Server eingesetzt, die als Reader fungieren und Read Operations ausführen. Darüber hinaus wird ein weiterer Server als Writer eingesetzt, um Write Operations zu vollführen. Der Writer schickt periodisch Write Operations an die Cloud. In den Write Operations ist jeweils eine Kombination des Zeitstempels und einer Version enthalten. Die Reader schicken zur selben Zeit parallele Read Operations, um laufend die Daten auszulesen. Setzt man die erhaltenen Daten aller Reader zusammen, erhält man das Inkonsistenzfenster. Die Abbildung 3 veranschaulicht das Vorgehen. (vgl. [14]) Abbildung 3. Reader und Writer [13]

9 Konsistenzproblematik bei der Cloud-Datenspeicherung 9 Der Einsatz mehrerer Reader ist erforderlich, da dies die Wahrscheinlichkeit erhöht, jede Replikation zu erreichen. Der Zugriff auf viele Replikationen verbessert die Genauigkeit des Inkonsistenzfensters. Wenn die Reader nicht auf allen Replikationen vertreten sind, bemerken die Reader das Synchronisieren der Replikationen schneller. Daraus resultiert ein niedrigeres Inkonsistenzfenster. Für drei Replikationen müssten drei Reader reichen. Die Reader verschicken gleichzeitig Read Operations und sollten demzufolge auf allen Replikationen vertreten sein. Das ist aber nicht der Fall. Die Zuweisung der Replikationen zu den Readern (Clients) regelt die Cloud, und es nicht bekannt, welchen Regeln dies unterliegt. Deswegen muss eine Vielzahl von Readern genutzt werden. Die Forschungsgruppe gibt an, dass bei 3 Replikationen 9 Reader eingesetzt werden sollten. Die Wahrscheinlichkeit würde dann 93 % betragen, dass alle Replikationen einen Reader erhalten [14]. Des Weiteren lässt sich die Wahrscheinlichkeit steigern, indem die Reader geographisch nah an den Replikationen platziert werden. (vgl. [13], [14]) Eine zweite Forschungsgruppe aus Australien hat sich ebenfalls mit dem Problem beschäftigt, das Inkonsistenzfenster zu messen [15]. Ihr Ansatz unterscheidet sich jedoch von dem der eorganisation -Forschungsgruppe. Das Inkonsistenzfenster wird zwar auch mithilfe der Clients berechnet, doch kommt nur ein Reader zum Einsatz. Der Reader und der Writer befinden sich sogar im selben Server. Die Forschungsgruppe eorganisation steht diesem Ansatz kritisch gegenüber, da keine veralteten Daten erscheinen. eorganisation schildert, dass bei einem einzigen Reader die Wahrscheinlichkeit sehr groß ist, dass stets dieselbe Replikation zugewiesen wird [14]. (vgl. [14], [15]) Abbildung 4. Ermitteln des Inkonsistenzfensters [14] Die Abbildung 4 verdeutlicht, wie die Reader das Inkonsistenzfenster mit dem Messverfahren der eorganisation berechnen. Der Writer verschickt jeweils zu

10 10 Konsistenzproblematik bei der Cloud-Datenspeicherung allen 5 Zeitpunkten eine Write Operation, die eine Version und den Zeitstempel (Zeitpunkt) enthält. Im Zeitpunkt 5 verschickt der Writer die Write Operation mit der Version B. Der Reader 1 liest im Zeitpunkt 8 zum letzten Mal die alte Version A, der Reader 2 hingegen erst im Zeitpunkt 10. Nun wird überprüft, wie viele Zeitpunkte zwischen der Write Operation (Version B) und dem letzten Lesen von Version A vergangen sind. Bei Reader 1 sind dies 3 Zeitpunkte und bei Reader 2 sind dies 5 Zeitpunkte. Der höhere Wert, in diesem Fall der Zeitpunkt 5, entspricht dem Inkonsistenzfenster für die Version A. (vgl. [13], [14]) 5.2 Durchführung und Ergebnisse Die Forschungsgruppe eorganisation hat ihr Messverfahren beim bekanntesten Cloud-Computing-Dienst Amazon S3 angewendet. Der Dienst verspricht Skalierbarkeit, Verfügbarkeit, Ausfallsicherheit durch Replikationen und geographische Verteilung. Die Forschungsgruppe hat über die Zeit normalverteilte Konsistenzfenster erwartet, die von der Systemlast abhängen. Bei einer hohen Auslastung der Systemlast sollten die Write Operationens nicht so schnell an die Replikationen verschickt werden. Zur Verblüffung der Forschungsgruppe ist das normalverteilte Konsistenzfenster nicht aufgetreten. (vgl. [13], [14]) Die Forschungsgruppe aus Australien hat sich ebenfalls mit dem Messen des Inkonsistenzfensters im Amazon-S3-Dienst beschäftigt. Anders als die eorganisation -Gruppe entdeckte sie überhaupt keine Inkonsistenz und maß somit auch kein Inkonsistenzfenster [15]. Der Grund hierfür ist sicherlich, dass nur ein Reader eingesetzt wurde. Der Reader wird immer an die selbe Replikation verwiesen und nicht an eine Replikation, die die Write Operation später erhält [14]. Ein Blogger hat sich eines ähnlichen Verfahrens mit nur einem Reader bedient, um das Inkonsistenzfenster zu messen. Herausgekommen ist dasselbe Ergebnis, nämlich dass keine Inkonsistenz herrscht [16]. (vgl. [14], [15], [16]) Abbildung 5. Saw-Phase [14]

11 Konsistenzproblematik bei der Cloud-Datenspeicherung 11 Beim Ansatz der Forschungsgruppe eorganisation verschickt der Writer alle zehn Sekunden die Write Operation. Die Reader wiederum verschicken jede zehn Millisekunden die Read Operation. Das erhaltene Inkonsistenzfenster lässt sich in zwei Phasen unterteilen, zu einem in die Low-Phase und zum anderen in die Saw-Phase (sägende Konsistenz). In der Low-Phase treten niedrige Werte auf, die im Bereich weniger hundert Millisekunden liegen. In der Saw-Phase ist das Inkonsistenzfenster steigend und nicht einheitlich. Die Messergebnisse der Saw-Phase sind in der Abbildung 5 aufgeführt. Die erste Messung in der Saw-Phase liefert einen Wert zwischen null und zwei Sekunden, anschließend steigt der Wert für acht oder zwölf Messungen an. Ist der Wert auf zwölf Sekunden gestiegen, ist das Maximum erreicht. Anschließend beginnen die Werte von neuem beim Minimalwert und steigen bis zum Maximalwert. Die Dauer einer Saw-Phase beträgt 80 bis 120 Sekunden, da in jeder Messung ( Test Number ) eine Write Operation verschickt wird. Verschickt wird eine Write Operation alle zehn Sekunden. (vgl. [13], [14]) In der Abbildung 6 sind die Messergebnisse dargestellt, die im Zeitraum von einer Woche erhoben wurden. Zu erkennen sind in dieser Abbildung die einzelnen Low- und Saw-Phasen. Aufgrund der Dichte der Messungen ( Test Number ) ist das Steigen und Abfallen der Saw-Phasen nicht gut zu erkennen. Die Saw-Phasen starten montags bis freitags gegen 8 Uhr und enden gegen 21 Uhr. Am Wochenende gibt es kurz verteilte Saw-Phasen. In der restlichen Zeit überwiegt die Low-Phase. Zwischen der Tageszeit und der Inkonsistenz lässt sich eine Beziehung herstellen. Über den Grund für das Auftreten der Saw-Phasen und deren Verteilung lässt sich nur spekulieren. Allein Amazon kann hier für Aufklärung sorgen. (vgl. [13], [14]) Abbildung 6. Low- und Saw-Phase in einer Woche [14] Das Magazin ix nahm sich des Problems an und fragte bei Amazon nach. Leider wurde dem Magazin keine Auskunft bezüglich der Ursache der Low-

12 12 Konsistenzproblematik bei der Cloud-Datenspeicherung und Saw-Phase erteilt [14]. Allerdings scheint Amazon die Ergebnisse der Forschungsgruppe eorganisation ernst genommen zu haben. Bei einer weiteren Messung des Inkonsistenzfensters zeigten sich nach der Kontaktaufnahme verbesserte Werte. Die Verteilung der Low- und Saw-Phase blieb bestehen, doch waren die Werte der Saw-Phase nicht mehr so hoch. (vgl. [13]) 5.3 Bewertung der Eigenschaften in der letztendlichen Konsistenz Die Forschungsgruppe eorganisation hat anschließend die Fehlerquote einer Eigenschaft ausgewertet. Die Monotonic Read Consistency ist als Einziges gemessen worden. Es wurden Read Operation getätigt und Mal ist eine falscher Wert erschienen. Dies ergibt eine Fehlerquote von 12 % [14]. Leider wurden keine Messwerte zu den anderen Eigenschaften gefunden. Es konnte nur bestätigt werden, dass die Monotonic Write Consistency und die Read Your Writes Consistency fehlerhafte Daten liefern können [13]. Die Fehlerquoten sind allerdings nicht bekannt. (vgl. [13], [14]) Die Provider veröffentlichen nicht, welche Eigenschaften unterstützt werden, dies muss der Anwender mithilfe von Anwendungen und Messungen selbst ermitteln. Lediglich die Eigenschaften, die eine Garantie erhalten, werden bekannt gegeben. So hat Amazon vor kurzem die Read Your Writes-Garantie für seinen Cloud-Dienst veröffentlicht [17]. Dass die vesteckten Eigenschaften von den Providern nicht genannt werden, könnte an den vorhandenen Fehlerquoten liegen. (vgl. [17]) Eigenschaften ohne Garantien können dennoch genutzt werden, und zwar nur von Anwendungen. Die Daten in der Cloud können mit Metainformationen (z.b. mit einer Versionsnummer) versehen werden. Mit einer solchen Information weiß die Anwendung, wann ein falscher Wert gelesen wird. Die Anwendung kann auf den Fehler z.b. mit einer neuen Read Operation reagieren und dadurch den richtigen Wert erhalten. (vgl. [13]) 6 Fazit Die Cloud-Dienste bieten Verfügbarkeit und Partitionstoleranz an. Dadurch wird den Anwendern eine sehr geringe Wartezeit geboten, wenn sie die Cloud nutzen. Der Preis dafür ist jedoch der Verlust der strikten Konsistenz. Entwickler für Cloud-Anwendungen müssen deswegen berücksichtigen, dass die Replikationen erst nach einer recht langen Zeitspanne konsistent sind. In den Messungen wurde gezeigt, dass eine Anwendung maximal zwölf Sekunden warten müsste, um konsistente Daten zu erhalten. In der Nacht sind niedrigere Werte möglich. Einem Benutzer der Cloud-Anwendung kann nicht zugemutet werden, dass er bei einer Read Operation zwölf Sekunden warten soll. Aus diesem Grund können die Cloud-Anwendungen auf die Cloud-Eigenschaften zurückgreifen. Das Problem der Fehlerquoten lässt sich mit dem vorgestellten Ansatz der Metainformationen (Versionsnummern) lösen. Es kann jedoch der Fall auftreten, dass

13 Konsistenzproblematik bei der Cloud-Datenspeicherung 13 nicht alle Eigenschaften von der Cloud unterstützt werden. Dann muss ein Kompromiss gefunden werden, der so aussieht, dass einige Daten lokal in der Cloud- Anwendung (Instanzen) gespeichert werden. Gelöst werden könnte dies mit einem Caching. Entwickler von Cloud-Anwendungen sollten bei der Implementierung beachten, dass die Anwendung bei Änderungen der Cloud weiterhin funktionieren muss. Das folgende Beispiel erläutert den Sachverhalt: Angenommen, eine Cloud- Anwendung nutzt die versteckte Eigenschaft Monotonic Read Consistency, da in vorangegangenen Messungen herausgefunden wurde, dass diese Eigenschaft in der Cloud unterstützt wird. Der Cloud-Provider führt nach einigen Monaten ein Cloud-Update durch und deaktiviert dabei die Monotonic Read Consistency. Der Provider kann so verfahren, weil er keine Garantie für die Eigenschaft veröffentlicht hat. Nach dem Update wird die Cloud-Anwendung beim Kunden allerdings nicht mehr problemlos arbeiten. Bei der Implementierung von Cloud- Anwendungen sind die Entwickler sehr vom Provider abhängig. Bei der Entscheidung, welches Cloud-System gewählt werden soll, sollte nicht nur die Anfragemächtigkeit, die Antwortzeit oder die Service Level Agreements eine Rolle spielen. Es kann von großem Nutzen sein, wenn der Anwender nichttriviale Kriterien berücksichtigt. Ein solches Kriterium wäre der statistische Mittelwert des Inkonsistenzfensters, ein weiteres die garantierten Eigenschaften, die in der Cloud angeboten werden. (vgl. [13], [14]) Literatur 1. ITWissen, Cloud ( ) 2. ITWissen, Cloud-Computing ( ) 3. BSI, Cloud Computing Grundlagen Grundlagen_node.html ( ) 4. Peter Mell, Tim Grance - The NIST Definition of Cloud Computing ( ) 5. Wikipedia, Cloud-Computing ( ) 6. Wolfgang Herrmann - TecChannel, Grundlagen Cloud Computing cloud_computing_saas_virtualisierung/ ( )

14 14 Konsistenzproblematik bei der Cloud-Datenspeicherung 7. Dr. Eric A. Brewer - Towards Robust Distributed Systems ( ) 8. Wikipedia, CAP-Theorem ( ) 9. Kai Spichale, Eberhard Wolf - NoSQL: Konzepte und Prinzipien Software & Support Media GmbH, Java Magazin 04/ Eberhard Wolff - Architekturen für die Cloud JavaSpektrum.pdf ( ) 11. A. S. Tanenbaum and M. V. Steen - Verteilte Systeme Prinzipien und Paradigmen Pearson Studium, 2., aktualisierte Auflage, Werner Vogels - All Things Distributed html ( ) 13. David Bermbach, Stefan Tai - Sägende Konsistenz Heise Verlag, ix 06/ David Bermbach, Stefan Tai - Eventual Consistency: How Soon is eventual? Karlsruher Institut für Technologie, H. Wada, A. Fekete, L. Zhao, K. Lee, and A. Liu. - Data Consistency Properties and the Trade-offs in Commercial Cloud Storages: the Consumers Perspective National ICT Australia - NICTA, Huan Liu s - The cost of eventual consistency BFthe-cost-of-eventual-consistency/ ( ) 17. Shlomo Swidler - Read-After-Write Consistency in Amazon S3 html ( )

Konsistenzproblematik bei der Cloud-Datenspeicherung

Konsistenzproblematik bei der Cloud-Datenspeicherung Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Was versteht man unter Softwaredokumentation?

Was versteht man unter Softwaredokumentation? Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz

25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz 1 2 Dies ist ein Vortrag über Zeit in verteilten Anwendungen Wir betrachten die diskrete "Anwendungszeit" in der nebenläufige Aktivitäten auftreten Aktivitäten in einer hochgradig skalierbaren (verteilten)

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr