Literatur. Verteilte Systeme Hochschule Regensburg Vorlesung 1, Universitätsstraße 31, Regensburg. 1. VS: Einführung und Motivation
|
|
- Fanny Schräder
- vor 8 Jahren
- Abrufe
Transkript
1 Literatur Hochschule Regensburg Vorlesung 1, Universitätsstraße 31, Regensburg Prof. Dr. Jan Dünnweber Als Haupttext in allen Übungsstunden und Vorlesungen wird das Buch von Tanenbaum und van Steen (ISBN ) benutzt Dazu wird noch das Buch Grundkurs: von Günther Bengel empfohlen (ISBN ) Weitere Quellen sind die Vorlesungen meiner Kollegen 1 Prof. Jobst (HS.R) 2 Prof. Mattern (ETH Zürich) 3 Prof. Gorlatch (WWU Münster, Quelle der meisten Vorlesungsfolien) Die empfohlenen Bücher sind in der Bibliothek vorhanden Prof. Dr. Jan Dünnweber, Folie 2 von VS: Einführung und Motivation - Ergebnis der Revolution in der Computer-Welt: Bis ca waren Computer groß und teuer Seit Mitte der 80er zwei prinzipielle Technologiefortschritte: Prozessoren sind günstiger und leistungsfähiger geworden (Preis/Leistungs-Steigerung in 50 Jahren von ca , Analogie: Rolls-Royce für 1$ und 10 6 km pro Liter Benzin) Einführung und Verbreitung von Hochgeschwindigkeits-Netzwerken (LANs, WANs, Internet) Es ist einfach geworden, Systeme aus sehr vielen Computern mit einem Hochgeschwindigkeitsnetzwerk zusammenzusetzen Paradigmenwechsel: Zentralisierte Systeme Verteilte Systeme Prof. Dr. Jan Dünnweber, Folie 3 von 29 Verteiltes System: Erste Definition Eine erste (etwas lockere) Charakterisierung: Ein verteiltes System ist eine Menge voneinander unabhängiger Computer, die dem Benutzer wie ein einzelnes, kohärentes System erscheinen Zwei wichtige Aspekte der Definition: Hardware: die Computer sind autonom Software: der Benutzer glaubt, mit einem einzigen System zu tun zu haben Einige erwünschte Eigenschaften verteilter Systeme: Dem Benutzer bleiben die Unterschiede einzelner Computer und wie sie verbunden sind, verborgen Ein System soll erweiterbar sein einfach und für den Benutzer unsichtbar und ununterbrochen zur Verfügung stehen Prof. Dr. Jan Dünnweber, Folie 4 von 29
2 Heterogenität und Middleware Aufgabe: heterogene Computer und Netzwerke nach außen hin als einziges System präsentieren Ansatz: Eine Softwareschicht wird zwischen den Benutzern/Applikationen und den Betriebssystemen/Computern angesiedelt Diese Schicht bezeichnet man oft als Middleware: Beispiele verteilter Systeme Bsp. 1: Netzwerk aus Workstations an der Hochschule Regensburg: Persönliche Workstations + Pool Einheitliches Dateisystem Dynamisches Zuweisen von Aufgaben auf freie Rechner, transparent für den Benutzer Bsp. 2: Informationssystem für Arbeitsabläufe: Unterstützt automatische Auftragsverarbeitung Aufträge kommen von Laptops, Handys, etc. Anschein einer zentralen Datenbank Bsp. 3: World Wide Web: Ein einheitliches Modell verteilter Dokumente (durch Links) Z.Zt. einzelne Server erkennbar, die Weiterentwicklung führt jedoch zu einem (virtuell) zentralen Dateisystem Prof. Dr. Jan Dünnweber, Folie 5 von 29 Prof. Dr. Jan Dünnweber, Folie 6 von 29 Ziele und Motivationen für verteilte Systeme Ziel 1: Benutzer und Ressourcen zu verbinden Zugriff auf entfernte Ressourcen gemeinsam mit anderen Benutzern (konkurrierend oder kooperierend) Vereinfachung der Zusammenarbeit: virtuelle Organisationen, Arbeiten mithilfe von Groupware, E-Commerce Neue Aspekte werden wegen verstärkter Kommunikation wichtig: Sicherheit, Autorisierung, Spam-Abwehr Ziel 2: Transparenz Ein transparentes System präsentiert sich Benutzern und Applikationen so, als handelte es sich um ein einziges Computersystem, obwohl die Prozesse und Ressourcen physisch über mehrere Computer verteilt sind Das Transparenz-Konzept wird auf verschiedene Aspekte eines verteilten Systems angewendet, sog. Transparenzarten: Transparenzart Zugriff Position Migration Relokation Replikation Nebenläufigkeit Fehler Persistenz Verbirgt... Unterschiede in der Datendarstellung und wie der Zugriff auf eine Ressource erfolgt wo sich eine Ressource befindet dass eine Ressource an eine andere Position verschoben werden kann die Verschiebung einer Ressource an eine andere Position während ihrer Benutzung dass eine Ressource repliziert ist dass eine Ressource von mehreren Benutzern gleichzeitig genutzt werden kann den Ausfall und die Wiederherstellung einer Ressource ob eine (Software-)Ressource sich im Arbeitspeicher oder auf einer Festplatte befindet Tabelle: Transparenzarten nach ISO Prof. Dr. Jan Dünnweber, Folie 7 von 29 Prof. Dr. Jan Dünnweber, Folie 8 von 29
3 Transparenzgrad Transparenz ist zwar meistens wünschenswert, aber doch nicht immer notwendig bzw. vorteilhaft: Eine deutsche Morgenzeitung muss bei Aufenthalt in Kanada nicht unbedingt vor 7:00 Uhr vorliegen Zeitverlust bei Signal übertragung muss nicht verborgen bleiben Vollständige Transparenz kann zu Leistungsverlusten führen, z.b. mehrmalige Zugriffsversuche bei ausgefallenem Server, vollständige Konsistenz über mehrere Repliken, etc. Aufwand und Nutzen sollen abgewogen werden Ziel 3: Offenheit Ein offenes System bietet standardisierte Dienste an: Dienste werden i.a. durch Schnittstellen spezifiziert, häufig mithilfe einer IDL (Interface Definition Language) Saubere (d.h. vollständige und implementierungsneutrale) Schnittstellendefinitionen erlauben Kommunikation zwischen Prozessen sowie unabhängige Implementierungen von Diensten Interoperabilitä: In welchem Ausmaß die Implementierungen unterschiedlicher Hersteller zusammen arbeiten können, indem sie sich auf Dienste der anderen verlassen, die nach einem gemeinsamen Standard spezifiziert sind Portabilität: In welchem Ausmaß eine Applikation, für System A entwickelt, ohne Veränderungen auf dem System B laufen kann, das dieselbe Schnittstelle wie A implementiert Flexibilität: neue Komponenten (auch von verschiedenen Entwicklern) hinzufügen, bestehende ersetzen, etc. Prof. Dr. Jan Dünnweber, Folie 9 von 29 Prof. Dr. Jan Dünnweber, Folie 10 von 29 Ziel 4: Skalierbarkeit Probleme bei Skalierbarkeit Dimensionen der Skalierbarkeit: Größenmäßig: weitere Benutzer und Ressourcen hinzufügen Geographisch: über weitere Entfernungen Administrativ: über unabhängige administrative Organisationen Probleme bei der Skalierbarkeit: Zentraler Server (für Dienste, Daten, etc.) ist manchmal unvermeidbar, z.b. wegen Sicherheit, und stellt einen Flaschenhals dar. Beispiele der Beschränkungen (Tabelle): Konzept Beispiel Zentrale Dienste Ein einziger Server für alle Benutzer Zentrale Daten Ein einziges Online-Telefonbuch Zentrale Algorithmen Routing (Weiterleitung) basierend auf vollständigen Informationen Ausweg: z.b. Dezentrale/Verteilte Algorithmen: keine Maschine besitzt vollständige Informationen über den Status des ganzen Systems Maschinen treffen Entscheidungen basierend auf lokalen Informationen Ausfall einer Maschine zerstört nicht den Algorithmus Es wird keine globale Uhr vorausgesetzt Probleme bei geographischer Skalierbarkeit: synchrone Kommunikation: OK in LANs, zu langsam in WANs kollektive Kommunikation (Broadcast) ist in WANs problematisch, spezielle Suchdienste nötig Prof. Dr. Jan Dünnweber, Folie 11 von 29 Prof. Dr. Jan Dünnweber, Folie 12 von 29
4 Skalierungstechniken Skalierbarkeit ist ein Leistungsproblem, verursacht durch begrenzte Kapazität von Servern und Netzwerken. Grundsätzlich gibt es drei Techniken der Skalierung: 1. Verbergen der Kommunikationslatenzzeiten, durch: asynchrone Kommunikation oder Verlagerung der Berechnungen vom Server auf den Client (z.b. mit Java-Applets) Skalierungstechniken 2. Verteilung: eine Komponente in mehrere zerlegen und über das System verteilen, z.b. WWW, DNS (Domain Name System): 3. Replikation, z.b. Caching (beachte: Konsistenzprobleme, strenge oder schwächere Konsistenz, wird später behandelt) Prof. Dr. Jan Dünnweber, Folie 13 von 29 Prof. Dr. Jan Dünnweber, Folie 14 von 29 Hardware-Konzepte Mehrere Möglichkeiten, Computer zusammenzuschalten: werden zunehmend heterogen, so z.b. sog. Grids, die mehrere Hochleistungsrechner weltweit verbinden und als ein System zur Verfügung stellen Grid vom engl. Power Grid Rechenkapazitäten werden wie Strom transparent angeboten und abgerechnet Softwarekonzepte für verteilte Systeme verglichen mit Betriebssystemen: Beide managen multiple Ressourcen Beide verbergen Konflikte und Heterogenität, indem sie eine virtuelle Maschine bereitstellen Moderne verteilte Systeme sind i.d.r. eine Kombination von: Distributed Operating System (DOS) Network Operating System (NOS) Middleware System Beschreibung Wichtigstes Ziel DOS Streng gekoppeltes Betriebssystem für Multiprozessoren Hardware-Ressourcen verber- und homogene Multicomputer gen und verwalten NOS Locker gekoppeltes Betriebssystem für heterogene Anbieten lokaler Dienste für Multicomputer (LAN und WAN) entfernte Clients Middleware Zusätzliche Schicht über dem NOS, die allgemeine Verteilungstransparenz erzielen Dienste implementiert Prof. Dr. Jan Dünnweber, Folie 15 von 29 Prof. Dr. Jan Dünnweber, Folie 16 von 29
5 Rolle der Middleware Rolle der Middleware Ziel: Beste Eigenschaften der beiden Welten: Skalierbarkeit und Offenheit von NOS Transparenz von DOS Lösung: Middleware als zusätzliche Software-Schicht für NOS, um die Heterogenität und Verteilung zu verbergen: In NOS verwenden Anwendungen NOS-Dienste, z.b. Sockets, die jedoch keine Transparenz bieten Einzelne Knoten werden weiterhin von lokalen BS verwaltet Middleware-Systeme bieten Dienstsammlungen, die dem Benutzer zur ausschließlichen Benutzung (ohne Umgehen ) empfohlen werden Middleware-Konzept ist nicht aus Forschung, sondern aus der Industrie entstanden Prof. Dr. Jan Dünnweber, Folie 17 von 29 Prof. Dr. Jan Dünnweber, Folie 18 von 29 Middleware-Modelle Middleware-Dienste Die wichtigsten Middleware-Modelle: Alles ist eine Datei z.b. in frühen Unix-Versionen Verteilte Dateisysteme weniger streng, Prozesse werden explizit auf bestimmten Maschinen gestartet RPC (Remote Procedure Call): eine Prozedur wird lokal aufgerufen obwohl ihre Ausführung tatsächlich entfernt stattfindet Verteilte Objekte und RMI: Weiterentwicklung des RPC in der OO-Welt Verteilte Dokumente in WWW Kommunikationsfunktionen, die low-level Nachrichtenaustausch verbergen Namensgebung, zum gemeinsamen Nutzen und Suchen, z.b. URL in WWW. Persistenz, zum verteilten Speichern, auch in verteilten Datenbanken Verteilte Transaktionen, um mehrere Lese- und Schreiboperationen atomar auszuführen Sicherheitsdienste Prof. Dr. Jan Dünnweber, Folie 19 von 29 Prof. Dr. Jan Dünnweber, Folie 20 von 29
6 Interne Organisation eines VS: Client-Server-Modell Kommunikation zwischen Client und Server Client-Server ist das momentan am häufigsten benutzte Modell, ein anderes ist z.b. p2p (peer-to-peer) Motivation: Viele Systeme bestehen aus Clients, die von Servern bestimmte Dienste anfordern Clients und Server können sich überlappen, d.h., ein Rechner kann beide Rollen übernehmen Die Zusammenarbeit wird als Anforderungs-Antwort-Verhalten (Request-Reply) bezeichnet Zwei wesentliche Möglichkeiten: Verbindungsloses Protokoll Einfach und schnell, gut für LANs Unzuverlässig, d.h. Nachrichten können verloren gehen Bsp.: Wird auf Nachricht überweise 1.000,- Euro aufs Konto X keine Antwort erhalten, so darf die Nachricht nicht einfach wiederholt werden, anders als bei der Nachricht Kontostand mitteilen Verbindungsorientiertes Protokoll Zuverlässig aber langsam, gut für WANs So arbeiten fast alle Internet-Dienste Prof. Dr. Jan Dünnweber, Folie 21 von 29 Prof. Dr. Jan Dünnweber, Folie 22 von 29 Client-Server: Anwendungsebenen Client-Server-Architekturen Ein Problem vom Client-Server-Modell: in vielen Anwendungen ist keine klare Unterscheidung zw. Client und Server möglich Für Client-Server-Anwendungen mit Datenbanken unterscheidet man deshalb drei vertikale Ebenen: Ebene der Benutzeroberfläche: wird i.d.r. von Clients implementiert Verarbeitungsebene: hier wird die Kernfunktionalität implementiert, oft auf Server, manchmal auf dem Client Datenebene: Dateisystem + evtl. Datenbank, wird i.d.r. auf der Server-Seite implementiert Die drei logischen Ebenen (vgl. vorige Folie) ermöglichen verschiedene Verteilungen einer Anwendung über mehrere Maschinen eines verteilten Systems Einfachste Variante: ein Client (implementiert die Benutzeroberfläche) und ein Server (implementiert Verarbeitungs- und Datenebene) Nachteil: Server übernimmt alles, keine richtige Verteilung Nächster Schritt: Two-Tier Architektur mit verschiedenen Anordnungen Prof. Dr. Jan Dünnweber, Folie 23 von 29 Prof. Dr. Jan Dünnweber, Folie 24 von 29
7 Client-Server-Architekturen Multitier Architektur Man muss berücksichtigen, dass ein Server als Client eines anderen Servers arbeiten kann: Man unterscheidet zwei Arten der Verteilung: Vertikale Verteilung: logisch unterschiedliche Komponenten werden auf unterschiedlichen Maschinen angeordnet Prof. Dr. Jan Dünnweber, Folie 25 von 29 Prof. Dr. Jan Dünnweber, Folie 26 von 29 Multitier Architektur (Forts.) Zusammenfassung und Ausblick Horizontale Verteilung (zunehmend in modernen Systemen): ein Server oder Client wird in logisch äquivalente Teile unterteilt, jeder arbeitet mit einem Anteil der Datenmenge: Was haben wir heute gelernt bestehen aus zusammenarbeitenden, autonomen Computern, die sich als ein einziges System nach außen präsentieren Vorteile: vereinfachte Integration unterschiedlicher Anwendungen gute Skalierbarkeit Diese Vorteile müssen oft erkauft werden, durch: komplexere Software verschlechterte Leistung schwächere Sicherheit Prof. Dr. Jan Dünnweber, Folie 27 von 29 Prof. Dr. Jan Dünnweber, Folie 28 von 29
8 Zusammenfassung und Ausblick Ausblick der gesamten Vorlesung Moderne VS werden oft mithilfe einer Extra-Softwareschicht Middleware über dem Netzwerkbetriebssystem aufgebaut: verbirgt Heterogenität und Verteiltheit Programmiermodell: RPC, verteilte Objekte, etc. Wichtiges Modell für interne Anordnung eines VS: Client-Server: Clients benutzen Dienste von Servern (Analogie zur traditionellen Programmierung, mit Diensten in Prozeduren) Vertikale Anordnung in drei Ebenen: Benutzeroberfläche-, Verarbeitungs- und Datenebene Horizontale Anordnung: Clients und Server werden über mehrere Computer verteilt und repliziert, wie z.b. im WWW Kommunikation: spezielle Mechanismen für große Systeme, Middleware-Modelle und Programmierung Prozesse: effiziente Organisation, Zusammenarbeit und Migration Namensgebung: Aufbau und effiziente Implementierung, sowie Garbage Collection Synchronisierung: Zeitbegriff, wechselseitige Ausschluss, verteilte Transaktionen, Korrektheit Konsistenz und Replikation: Begriffe und Implementierungen, Korrektheit und Skalierbarkeit Fehlertoleranz: Techniken und Protokolle Sicherheit: Authentifizierung, Integrität, Vertraulichkeit Prof. Dr. Jan Dünnweber, Folie 29 von 29 Prof. Dr. Jan Dünnweber, Folie 30 von 29
Kommunikation und Kooperative Systeme
Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrMessage Oriented Middleware am Beispiel von XMLBlaster
Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrVENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrGrid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile.
Luca Debiasi 19.12.2008 Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft und Ziele Worldwide LHC Computing-Grid Frauenhofer Resource Grid Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Mehr25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz
1 2 Dies ist ein Vortrag über Zeit in verteilten Anwendungen Wir betrachten die diskrete "Anwendungszeit" in der nebenläufige Aktivitäten auftreten Aktivitäten in einer hochgradig skalierbaren (verteilten)
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrAnleitung zur Verwendung der UHH-Disk am. Universitätskolleg
Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrPIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08
PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr