Oracle Datenkollektor. Status:
|
|
- August Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Oracle Datenkollektor Status:
2 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Oracle... 3 Architektur eines Oracle Datenbank Systems... 4 Der Oracle-Datenkollektor... 5 Database-Monitoring... 6 Monitoring von Applikations- und Benutzer-Sessions... 6 Redo Log/Archive Monitoring... 7 Monitoring der Datenbank-Parameter... 8 Allgemeine Eigenschaften... 9 Tablespace-Monitoring Table- und Index-Monitoring Data File-Monitoring Performance-Management Management des Betriebssystems Vorkonfigurierte Regelwerke für die Überwachung Anhang A: Objektstruktur des Datenkollektors: Copyright REALTECH 2008 Seite 2 von 15
3 Einleitung Effizientes Applikationsmanagement bedeutet weitaus mehr als die Maximierung der Verfügbarkeit. Durch gezieltes Tuning können Leistungsniveau und Stabilität geschäftskritischer Anwendungen gesteigert werden ohne zusätzlich in Hardware (Prozessoren, RAM, Plattenplatz) zu investieren. Dazu stehen für theguard! ApplicationManager für viele Applikationen Datenkollektoren zur Verfügung, die ein umfassendes Monitoring und eine detaillierte Datenanalyse erlauben. Datenkollektoren erlauben weit mehr als das Sammeln von Events nach vorgegebenen Regeln. Sie liefern in Echtzeit alle Performance-Werte, den aktuellen Zustand aller Applikations-Objekte und erlauben den Einblick in Konfigurationsattribute wie z.b. den Release-Stand oder die Parametrisierung der Applikation. Datenkollektoren modellieren eine Applikation in Objekte und Unter-Objekte und erlauben so eine dedizierte Behandlung für Alarmierung, Monitoring oder Statusanzeige. Die Modellierung stellt zudem sicher, dass Informationen klar strukturiert sind und Meldungen einfach der jeweiligen Problemursache zuzuordnen sind. Vorkonfigurierte und wiederverwendbare Regelwerke pro Applikationstyp erlauben die schnelle Einführung der Lösung und die einfache Anpassung der Überwachung an dynamische Landschaften. Das einfache Setzen von Schwellwerten garantiert so das frühzeitige Erkennen möglicher Fehlersituationen. Ein umfassendes Reaktionsmanagement erlaubt die flexible Alarmierung zu mehr als 100 verschiedenen Geräten und Meldungs- Konsolen. Das automatische Discovery neuer Applikationsinstanzen und -objekte, inklusive automatischer Zuordnung von Regelwerken, ermöglicht eine automatische Überwachung selbst in den Fällen, bei denen Administratoren die jeweiligen Applikationen umkonfigurieren (z.b. Hinzufügen neuer Instanzen oder Objekte). Ein zentrales Reporting auf den Applikationsinstanzen und -objekten ermöglicht ein granulares und effektives Kapazitätsmanagement aller Ressourcen. Das integrierte Service Level Management garantiert die Einhaltung von Service Levels für Applikationsverfügbarkeit und Performance, wobei die Operational Level Agreements (OLAs) einfach auf den Applikationsobjekten definiert werden können. Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Oracle Der Datenkollektor für Oracle DBs ermöglicht das Monitoring und die Analyse von Oracle Datenbanken der Versionen 8.0, 8i und 9i, wobei alle auf dem lokalen Rechner installierten Oracle Datenbanken durch einen Oracle Datenkollektor parallel überwacht werden. Einheiten wie Tablespaces oder Datendateien einer Oracle Datenbank werden im Rahmen des CIM-Modells als Managed Objects (MOs) einzeln erfasst und entsprechend detailliert analysiert. Weitere Funktionalitäten, wie das Monitoring der Control-Dateien, der Archivierung, der Redologs, der Lizenzen und Sessions, der DB- Profilparameter, der Caches und Locks sowie des Oracle-Alert Logs sind in der DC Online -Dokumentation des Produktes beschrieben. Das vorliegende Dokument gibt einen Einblick in die wesentlichen Funktionen des Datenkollektors. Copyright REALTECH 2008 Seite 3 von 15
4 Architektur eines Oracle Datenbank Systems Oracle ist ein relationales Datenbanksystem, dass die neusten ANSI-SQL-Standards weitgehend abdeckt und damit von vielen großen geschäftskritischen Anwendungen verwendet wird. Oracle dient dazu, große Datenmengen im Terabyte-Breich, wie beispielsweise von SAP Systemen, permanent mit hoher Geschwindigkeit zur Verfügung zu stellen, dauerhaft zu speichern und zu verwalten. Eine geschäftskritische Anwendung kann daher nur dann reibungslos betrieben werden, wenn das zugrundeliegende Oracle Datenbank-System hochverfügbar ist und keine Engpässe aufweist. Daher unterstützt Oracle spezielle Techniken wie Oracle RAC (Real Application Cluster), Schattendatenbank-Technologien und spezielle Verfahren für Backup und Recovery. Im Bereich der Datenbanken wird viel in Software- und Hardwaretechnologien investiert, obwohl die meisten Probleme durch die dynamische Nutzung durch die Applikation bzw. menschliche Eingriffe von außen (Administratoren) verursacht werden. Eine professionelle Management-Software ist daher unabdingbar. Die Architektur eines Oracle Datenbank-Systems enthält die Datenbank-Instanz in Form von Prozessen und Speicherelementen, die jeweils spezielle Aufgaben erfüllen. Die Prozesse greifen auf Speichereinheiten zu, die genauso verschiedene Aufgaben erfüllen und unterschiedlich verwaltet werden. Oracle ist eine High-End-Datenbank, deren Verhalten von einer großen Anzahl von Profilparametern bestimmt wird und von der Art, wie eine Applikation auf die Datenbank zugreift. Applikationstuning fängt daher häufig mit dem Tuning der Datenbank an. Architektur einer Oracle DB: Copyright REALTECH 2008 Seite 4 von 15
5 Der Oracle-Datenkollektor Die folgende Abbildung zeigt den Status aller Objekte einer Oracle Datenbank im Managed Monitor des theguard! ApplicationManagers. Eine vollständige Liste aller Objekte ist im Anhang A beschrieben. Die Tablespaces, Datenfiles und das Alert Log werden im Managed Monitor als Managed Object erfasst und dargestellt. Die Managed Objects sind ihrer Hierarchie entsprechend klar und übersichtlich angeordnet. Dadurch ist der aktuelle Zustand jeder Datenbank-Komponente auf einen Blick ersichtlich. Überwachungsparameter lassen sich individuell für jede Komponente getrennt einstellen. Andere Datenbank-Komponenten, wie Sessions, Segmente oder auch die Redo Log-Gruppen, werden nicht als Managed Objects erfasst, da dies zu einer unübersichtlichen Menge hoch dynamischer Objekte führen würde, bzw. das direkte Monitoring der einzelnen Komponenten wenig sinnvoll wäre. Das Monitoring erfolgt bei diesen Komponenten vielmehr über die Gesamtheit der Objekte, wobei dabei alle einzelnen Objekte einer Komponente nach konfigurierbaren Kriterien überwacht werden. Die entsprechenden Meldungen enthalten dann auch den einzelnen Objektnamen (z.b. den Namen einer Tabelle). Einzelne oder alle Systemprozesse eines Datenbanksystems (SMON, PMON, etc.) lassen sich z.b. als Prozessgruppe im jeweiligen Betriebssystem-Datenkollektor individuell als Managed Object überwachen. Copyright REALTECH 2008 Seite 5 von 15
6 Database-Monitoring Jede Oracle Instanz (Datenbank) kann hinsichtlich verschiedener Kriterien überwacht werden: Status der Oracle DB Änderung von DB Konfigurationsparametern Status der Tablespaces und Datenfiles Segment (Tabellen, Indizes, etc.) - Attribute Existenz und Spiegelung der Control- und Datenfiles Status der Archivierung ( Database Log Mode, Automatical Archival ) und der Redo Logs Anzahl der Client-Verbindungen prozentual zur Anzahl lizenzierter Clients Erfassung von Benutzer-Anmeldungen mit sicherheitskritischem Login (z.b. sytem, sys, scott) Qualität der Caches Status der Rollbacksegmente I/O Performance Statistische Auswertung der Transactions, Calls, Sorts und Enqueues Schwerwiegende Datenbank-Fehler, die im Alert Log protokolliert werden Meldungen (Events) sind klar in Kategorien und Klassen unterteilt und können so leicht gefiltert und unterschiedlich behandelt werden. Sämtliche Überwachungen können mittels Konfigurationsparameter auf die individuellen Anforderungen, getrennt für jede Oracle-Instanz, angepasst werden. Die Konfiguration kann leicht auf andere Oracle-Instanzen verteilt werden. Die umfassende, automatische Überwachung entlastet alle Datenbank-Administratoren von täglichen Durchsichten. Darüber hinaus ist es möglich, zusätzliche Attribute permanent zu überwachen oder deren Werte alternativ in Form von Listen (Properties) in Echtzeit darzustellen. Diese sind im Folgenden beschrieben. Monitoring von Applikations- und Benutzer-Sessions Applikationsprozesse bzw. Benutzer erhalten eine Session, sobald sie sich an der Datenbank anmelden. Aktive Sessions, aktive Benutzer und registrierte Benutzer können separat überwacht werden. Neben der Anzahl der aktiven/freien Sessions wird auch die Anzahl der blockierten Sessions (Sessions die auf die Freigabe eines Locks warten), die Wartezeit der am längsten blockierten Session sowie die summierte Wartezeit aller Sessions erfasst. Copyright REALTECH 2008 Seite 6 von 15
7 Liste aller Sessions einer DB Instanz: Wartesituationen können so zeitnah erkannt und beim Überschreiten konfigurierbarer Schwellwerte frühzeitig alarmiert werden. Wird eine DB-Instanz von verschiedenen Applikationen (oder verschiedenen Applikationsprozessen) genutzt, lassen sich so leicht die Prozesse per PID identifizieren, die durch die Datenbank aufgehalten werden. Redo Log/Archive Monitoring Änderungen von Applikationsdaten durch Insert, Update, Delete werden von der Datenbank permanent in sogenannten Redo Logs protokolliert. Die Redo Log-Gruppen als Ringspeicher sind daher für die Stabilität, Konsistenz und Performance von wesentlicher Bedeutung für die Applikation. Ein Monitoring erfolgt sinnvoller weise über die Gesamtheit der Log Gruppen. So wird neben der Qualität des entsprechenden Redo Log-Puffers im Hauptspeicher auch die Anzahl der freien Log Gruppen (im ARCHIVELOG-Modus die Anzahl der freien und archivierten Log Gruppen) überwacht. Liste der Redo Log-Informationen: Performance-Engpässe im Bereich der LGWR- und ARCH- Prozesse können so frühzeitig erkannt und Fehlerzustände (Archiver Stuck) vermieden werden. Dies garantiert die Verfügbarkeit und Performance auch bei speziellen Lastspitzen durch die Applikation. Copyright REALTECH 2008 Seite 7 von 15
8 Monitoring der Datenbank-Parameter Die Werte sämtlicher Datenbank-Parameter können mit Soll-Werten bzw. Soll-Wertebereichen verglichen werden. Sollwerte können durch den Benutzer konfiguriert und mit wenigen Maus-Klicks schnell auf andere Datenbanken übertragen werden. Dies gilt auch für alle anderen Konfigurationen. Liste der Oracle-Parameter und deren Werte: Irrtümliche Änderungen kritischer Parameter oder unterschiedliche Werte auf verschiedenen Datenbanken können so einfach und schnell ermittelt werden. Applikationsfehler durch falsche DB-Profilparameter werden vermieden. Copyright REALTECH 2008 Seite 8 von 15
9 Allgemeine Eigenschaften Neben der Überwachung können viele wichtige und nützliche Informationen, bezüglich einer Oracle-Instanz, in Form von Listen (Properties) in Echtzeit abgerufen werden. In detaillierten Übersichtstabellen sind alle relevanten Daten, z.b. über Tablespaces oder Datendateien, der DB zusammengefasst; unabhängig davon, ob ein entsprechender Tablespace oder eine Datendatei für ein detailliertes Monitoring als Managed Object erfasst wurde. Liste: Allgemeine Informationen über Tablespaces: Dieser zentrale und schnelle Überblick verkürzt die Ursachenanalyse bei Problemen. Copyright REALTECH 2008 Seite 9 von 15
10 Tablespace-Monitoring Die Tablespaces sind die logischen Speicherbereiche einer Oracle Datenbank. Die Größe eines Tablespaces wird durch die Größe und Anzahl der dem Tablespace zugeordneten physischen Speicherbereiche (den Datendateien) bestimmt. Kann eine der zugeordneten Datendateien automatisch vergrößert werden (autoextent-funktion), ist auch der entsprechende Tablespace automatisch erweiterbar. Datenbankobjekte bzw. Segmente (Tabellen, Indexe etc) sind genau einem Tablespace zugeordnet. Sind in einem Tablespace keine freien Speicherbereiche mehr vorhanden, können die zugeordneten Datenbankobjekte keine weiteren Daten mehr speichern, was einen partiellen Ausfall der Datenbank und der Applikation darstellt. Applikationen teilen daher beim Installieren die Segmente sinnvoll in Tablespaces auf, was das spätere Tuning deutlich erleichtert. Tablespace-Monitoring bedeutet daher in erster Linie die Überwachung des verfügbaren Speichers. Neben der absoluten Größe des freien Speichers ist dabei auch die Fragmentierung des Speichers von Belang, d.h. auf wie viele Bereiche sich der freie Speicher verteilt, wie groß die einzelnen freien Speicherbereiche sind und ob freie Speicherbereiche u.u. benachbart und damit zusammengefasst werden können (koaleszierbar sind). Liste aller Tablespace-Eigenschaften: Durch das Monitoring aller für das Speichermanagement relevanten Größen können sich abzeichnende Kapazitätsengpässe frühzeitig erkannt und behoben werden. Das Reporting aller Daten erlaubt die langfristige Kapazitätsplanung für Applikationsdaten, z.b. auch die Auslagerung einzelner sehr großer Tabellen (oder Tabellenpartitionen) in eigene Tablespaces. Copyright REALTECH 2008 Seite 10 von 15
11 Table- und Index-Monitoring Als Segment wird die physische Repräsentation eines logischen Datenbankobjekts (z.b. einer Tabelle oder eines Indexes) bezeichnet. In den Segmenten werden die Daten physisch gespeichert, wozu die Segmente in den ihnen zugewiesenen Tablespaces sogenannte Extents allokieren, die die kleinsten allokierbaren Speicherbereiche einer Oracle Datenbank darstellen. In Abhängigkeit vom Typ des Tablespaces kann die Größe eines Extents variabel sein, d.h. die Extents verschiedener Segmente aber auch die Extents eines Segments können unterschiedlich groß sein. Ist in einem Segment kein freier Speicherbereich mehr vorhanden, wird für dieses Segment ein neues Extent allokiert. Dies wird nur dann erfolgreich sein, wenn die für das entsprechende Segment definierte maximale Anzahl von Extents noch nicht erreicht ist und der für das neue Extent benötigte Speicherbereich im Tablespace zur Verfügung steht, bzw. durch eine automatische Tablespace-Erweiterung (autoextent) zur Verfügung gestellt werden kann. Durch den Segment Check werden alle Segmente des Tablespaces bezüglich dieser beiden Kriterien überwacht. Die Anzahl der von jedem Segment bereits allokierten (noch zu allokierenden) Extents kann sowohl bezüglich der maximalen Extent-Anzahl als auch bezüglich des im Tablespaces noch verfügbaren Speichers überprüft werden. Die Prüfung des verfügbaren Speichers kann wahlweise gegen den größten bereits allokierten Speicherbereich oder gegen den unter Berücksichtigung der Autoextent-Funktionalität dann zur Verfügungen stehenden Speicherbereich erfolgen. Konfiguration des Segment Check: Segmentspezifische Fehlzustände, wie das Volllaufen einer Tabelle, können so leicht verhindert werden. Zu viele Extents einer Tabelle können je nach Art des SQL-Statements den Zugriff verlangsamen. Auch hier kann die Funktion helfen, dies frühzeitig zu vermeiden. Copyright REALTECH 2008 Seite 11 von 15
12 Data File-Monitoring In den Datendateien (Data Files) werden die Daten physikalisch gespeichert. Das Lesen und Schreiben von der bzw. auf die Festplatte gehört zu den langsamsten Operationen einer Datenbank und beeinflusst damit entscheidend die Gesamtperformance. Durch das Datafile-Monitoring können die I/O-Operationen der Datenbank erfasst und mittels der Reporting- Funktion detailliert untersucht werden. Liste der Informationen für eine Datendatei: Das Monitoring der Datendateien liefert so wertvolle Hinweise für die Optimierung der I/O-Performance für das Load-balancing oder das Lokalisieren von Hot Spots. Copyright REALTECH 2008 Seite 12 von 15
13 Performance-Management Die Managed Objects, wie z.b. die Oracle DB oder die Tablespaces, liefern zahlreiche statistische Werte bezüglich ihres Echtzeitzustandes. So z.b. Auslastungs- und Performancewerte wie Anzahl der aktuellen Client- Verbindungen, Speicherbedarf, Qualität des Caches, u.v.a.. Für sämtliche statistischen Werte können Schwellwerte gesetzt werden, welche bei Über- bzw. Unterschreitung zu Alarmen führen. Dies dient gleichzeitig der Funktions- und der Performance-Überwachung. Ebenso können die statistischen Werte in der ApplikationManager-Datenbank gesammelt und via Reporting ausgewertet werden. So können z.b. Trendanalysen für den Verbrauch von Plattenplatz, etc. durchgeführt werden, welche als Grundlage für eine Kosten- und Kapazitätsplanung dienen. Weiterhin lassen sich sämtliche statistische Werte im Performance Monitor beobachten und miteinander vergleichen. Dies bietet eine wertvolle Unterstützung für Performance- und Speicher-Optimierungen. Die Abbildung unten zeigt die Auslastung des Buffer Cache im Performance Monitor. Copyright REALTECH 2008 Seite 13 von 15
14 Management des Betriebssystems Um ein Oracle Datenbank System komplett abzusichern, sollte man wesentliche Kenngrößen des Betriebssystems wie z.b. physische Platten, Prozessor-Auslastung, Page-File, etc. überwachen. Diese Kenngrößen und mehr können mit den entsprechenden Datenkollektoren für die Betriebssysteme erfasst und ausgewertet werden. Vorkonfigurierte Regelwerke für die Überwachung Der Oracle-Datenkollektor enthält viele umfassende, vorkonfigurierte Regelwerke für Objekttypen wie Database oder Alert Log. Weitere Informationen über REALTECH s Softwareprodukte unter: REALTECH AG Industriestr. 39c Walldorf Germany Tel Fax mailto:customer-services@realtech.com Copyright REALTECH 2008 Seite 14 von 15
15 Anhang A: Objektstruktur des Datenkollektors: Der Datenkollektor hat folgende Objektstruktur in Objekttypen, die u.a. maßgebend für die Konfiguration, die Zuordnung der Events und für alle sonstigen Funktionen sind: Objekttyp Unterobjekttypen Metrik Thema Database Alert Log Tablespace Ein bis n Oracle Instanzen pro Managed Node Instanz-Monitoring Zustand, Aktivität und Performance auf Datenbank-Ebene AlertLog Ein Alert Log pro Oracle- Instanz Alarmierung bei Oracle- Fehlermeldungen Tablespace Datafile Ein bis n Tablespaces pro Oracle-Instanz Datafile Ein bis n Datenfiles pro Tablespace Tablespace-Monitoring Kontrolle von Speicherverbrauch und Segmentwachstum I/O-Performance-Analyse Copyright REALTECH 2008 Seite 15 von 15
DB2/UDB Datenkollektor. Status: 02.05.2005
DB2/UDB Datenkollektor Status: 02.05.2005 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor...
MehrMaxDB Datenkollektor. Status: 10.12.2008
MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...
MehrMS SQL Server 2000 Datenkollektor. Status: 08.12.2008
MS SQL Server 2000 Datenkollektor Status: 08.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 4 Überblick über Microsoft
MehrMS SQL Server 2005 Datenkollektor. Status: 8.12.2008
MS SQL Server 2005 Datenkollektor Status: 8.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 3 Überblick über Microsoft
Mehrtheguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)
theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
Mehrtheguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008
theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 Inhalt EINLEITUNG 3 ÜBERSICHT ÜBER DIE SAP XI-ÜBERWACHUNG 4 THEGUARD! APPLICATIONMANAGER: SAP XI-ÜBERWACHUNG 7 XI PROFIL-VERFÜGBARKEIT...
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrOracle Backup und Recovery
Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
Mehrtheguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008
theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 Inhalt Einleitung... 3 Übersicht über SAP J2EE und Web AS-Überwachung... 4 theguard! ApplicationManager: SAP Web AS-Datenkollektor...
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrGuideline. Facebook Posting. mit advertzoom Version 2.3
Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrIntegrated Services Realtime Remote Network
Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrOracle Datenbank - Recovery
Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery
MehrProduktbeschreibung utilitas Projektverwaltung
Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrDatensicherheit und Hochverfügbarkeit
Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrDatenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1
Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrProjekt - Zeiterfassung
Projekt - Zeiterfassung Kosten eines Projektes? Zeit, die Ihre Mitarbeiter für ein Projekt aufgewendet haben? Projektkosten Stundensaldo Mitarbeiter Zeitaufwand Verrechenbare Kosten Wer machte was? Kostentransparenz
MehrHVS32 Datenbank Archivierungs Dienst
HVS32 Datenbank Archivierungs Dienst Features: HVS32 - vollautomatisierte, zeitgesteuerte Datenbank Archivierung Der HVS32- Datenbank Archivierungs Dienst bietet die Möglichkeit zu bestimmen, wann und
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrNaxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Architecture
Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur Subject New Features Oracle 9i Architecture Author Edo Bezemer Oracle Engineering Date August 2002 INHALTSVERZEICHNIS ARCHITEKTUR...3 SERVER PARAMETER
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrEinfach. Revolutionär. HomeCom Pro von Junkers.
Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrMSSQL Server Fragen GridVis
MSSQL Server Fragen GridVis 1.0 Server allgemein Frage 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens benötigt
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrAutomatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk
SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
Mehr