theguard! ApplicationManager System Linux Datenkollektor

Größe: px
Ab Seite anzeigen:

Download "theguard! ApplicationManager System Linux Datenkollektor"

Transkript

1 theguard! ApplicatinManager System Linux Datenkllektr Status:

2 Inhalt Einleitung...3 Die Leistungsmerkmale des ApplicatinManager-Datenkllektrs für das Linux -Betriebssystem...4 Überblick über das Linux -Betriebssystem...5 Applikatinen auf Linux...6 Direkte Benutzung des Linux Systems...7 Die wesentlichen Aufgaben des Linux-Betriebssystems sind:...7 Anmerkungen zum Linux -Betriebssystem...9 Der System Linux -Datenkllektr...10 Überwachung vn Hard- und Sftware-Ressurcen...11 Hst - Infrmatinen zur Hardwaresicht des Systems...12 Disk - Infrmatinen und Überwachung vn Festplatten...12 Partitin - Infrmatinen und Überwachung einzelner Partitinen einer Festplatte...14 Prcessr - Infrmatinen zu den vrhandenen Przessren...15 OS - Infrmatinen zur Sftwaresicht des Systems...16 CPU - Überwachung der im System arbeitenden Przessren...19 FileSystem - Infrmatinen und Überwachung der Dateisysteme...20 Prcess Grups - Infrmatinen und Überwachung vn Przessen und/der deren Gruppierungen...21 Standard Reprting und Service Level Analyse...22 Fallbeispiel eines überwachten Systems...23 Verfügbarkeit und Plattfrmen...25 Cpyright REALTECH 2007 Seite 2 vn 25

3 Einleitung Effizientes Applikatinsmanagement bedeutet weitaus mehr als die Maximierung der Verfügbarkeit. Durch gezieltes Tuning können Leistungsniveau und Stabilität geschäftskritischer Anwendungen gesteigert werden hne zusätzlich in Hardware (Przessren, RAM, Festplattenplatz) zu investieren. Dazu stehen für theguard! ApplicatinManager für viele Applikatinen Datenkllektren zur Verfügung, die ein umfassendes Mnitring und eine detaillierte Datenanalyse erlauben. Datenkllektren erlauben weit mehr als das Sammeln vn Events nach vrgegebenen Regeln. Sie liefern in Echtzeit alle Perfrmance- Werte, den aktuellen Zustand aller Applikatins-Objekte und erlauben den Einblick in Knfiguratinsattribute wie z.b. den Release-Stand der die Parametrisierung der Applikatin. Datenkllektren mdellieren eine Applikatin in Objekte und Unter-Objekte und erlauben s eine dedizierte Behandlung für Alarmierung, Mnitring der Statusanzeige. Die Mdellierung stellt zudem sicher, dass Infrmatinen klar strukturiert sind und Meldungen einfach der jeweiligen Prblemursache zuzurdnen sind. Vrknfigurierte und wiederverwendbare Regelwerke pr Applikatinstyp erlauben die schnelle Einführung der Lösung und die einfache Anpassung der Überwachung an dynamische Landschaften. Das einfache Setzen vn Schwellwerten garantiert s das frühzeitige Erkennen möglicher Fehlersituatinen. Ein umfassendes Reaktinsmanagement erlaubt die flexible Alarmierung zu mehr als 100 verschiedenen Geräten und Meldungs-Knslen. Das autmatische Discvery neuer Applikatinsinstanzen und -bjekte, inklusive autmatischer Zurdnung vn Regelwerken, ermöglicht eine autmatische Überwachung selbst in den Fällen, bei denen Administratren die jeweiligen Applikatinen umknfigurieren (z.b. Hinzufügen neuer Instanzen der Objekte). Ein zentrales Reprting auf den Applikatinsinstanzen und -bjekten ermöglicht ein granulares und effektives Kapazitätsmanagement aller Ressurcen. Das integrierte Service Level Management garantiert die Einhaltung vn Service Levels für Applikatinsverfügbarkeit und Perfrmance, wbei die Operatinal Level Agreements (OLAs) einfach auf den Applikatinsbjekten definiert werden können. Cpyright REALTECH 2007 Seite 3 vn 25

4 Die Leistungsmerkmale des ApplicatinManager- Datenkllektrs für das Linux -Betriebssystem Das Betriebssystem im Allgemeinen, dessen Kmpnenten swie deren Zuverlässigkeit, Verfügbarkeit und Nutzbarkeit, kurz dessen Availability, ist das A und O einer funktinierenden Servereinheit. Auf einem der mehreren Servern laufen eine der mehrere geschäftskritische Anwendungen eines Unternehmens. Diese setzen natürlich ein funktinierendes Betriebssystem vraus bzw. verlassen sich auf das Betriebssystem und dessen Ressurcen. Kmmt es nun zu Ausfallzeiten aufgrund technischer Prbleme der zu Engpässen in der Verarbeitung durch defekte der zu gering bemessener Betriebssystemressurcen wie z.b. defekte CPU und/der defekte Festplatten, zu gering bemessener Swapspace usw., dann fallen Applikatinen aus bzw. sind nicht mehr bedienbar mit den entsprechenden Flgeksten. Der System Linux -Datenkllektr im Weiteren als OS DC bezeichnet ermöglicht eine umfassende Überwachung eines prduktiven Servers mit einem Linux -Betriebssystem. Mit dem OS DC lassen sich eine Vielzahl vn Betriebssystem-Kenngrößen swie Przesse und Przessgruppen auf einem Server parallel überwachen und miteinander vergleichen. Alle wichtigen Hard- und Sftwareressurcen eines Servers, wie beispielsweise Przessren, Arbeitsspeicher, virtueller Speicher, Datei-Systeme, Przesse, etc. werden im Rahmen des CIM-Mdells als Managed Objects (MOs) einzeln erfasst und analysiert. Zum einen, um die Infrmatinen klar und übersichtlich zu gliedern und zum anderen, um eine individuelle Steuerung zu ermöglichen. Mittels Ereignis- und Schwellwertüberwachung werden Ressurcenengpässe und Systemüberlastungen frühzeitig erkannt und an den theguard! ApplicatinManager gemeldet. Der OS DC bietet Ihnen in Verbindung mit zwei anderen Datenkllektren, FileParser DC: Custm DC: Überwachung vn Knfiguratinsdateien und sicherheitsrelevanten Systemdateien Überwachung eigener, benutzerdefinierter Systembjekte den besten Schutz und die höchste Sicherheit für Ihre Systeme. Und sllte es dann dch einmal erfrderlich sein, dass ein Administratr bzw. eine verantwrtliche Persn auf eine Maschine schnell direkt zugreifen möchte, s kann er diese per einfachem Maus-Klick auf die Managed Nde erreichen. Grundlage dafür ist die in der Oberfläche integrierte Funktin Applicatin Launcher", die eine kntext-bezgene Knfiguratin einer Detail-Analyse-Applikatin erlaubt in diesem Fall z.b. eine Telnet-Sessin. Der OS DC ist eine sehr mächtige Applikatin bestehend aus einer Vielzahl vn Objekten, Event- Kategrien und Perfrmance-Cuntern. Alle Infrmatinen sind in der DC Online -Dkumentatin des Prduktes beschrieben. Das vrliegende Dkument gibt einen Einblick in die wesentlichen Funktinen des Datenkllektrs. Cpyright REALTECH 2007 Seite 4 vn 25

5 Überblick über das Linux -Betriebssystem Linux - der auch GNU/Linux - ist ein freies Betriebssystem, das Unix ähnlich ist. Es ist ein Multiplattfrm-, u.a. x86, PwerPC, Sparc etc. und ein Mehrbenutzer-Betriebssystem. Erstmals eingesetzt wurde Linux 1991 nach der GNU-GPL-Lizenzierung des Linux-Kernels (s.u.). Das aus verschiedenen Teilen bestehende Betriebssystem wird vn Sftwareentwicklern auf der ganzen Welt weiterentwickelt, die an den verschiedenen Prjekten mitarbeiten. Daran sind swhl Unternehmen, wie auch Nn-Prfit-Organisatinen und Einzelpersnen beteiligt, die dies als Hbby betreiben. Im praktischen Einsatz werden meist sgenannte Linux-Distributinen genutzt, in denen verschiedene Sftware zu einem fertigen Paket zusammengestellt wird. Die Einsatzbereiche vn Linux sind vielfältig und umfassen unter anderem die Nutzung auf Desktp-Rechnern, Servern, Mbiltelefnen, Rutern, Multimedia-Endgeräten und Supercmputern. 1 Abbildung 1: Grbe UNIX Histrie (Quelle:http://de.wikipedia.rg/wiki/Geschichte_vn_Unix) Um 1969 wurde bei den Bell Labratries das neue Betriebssystem Multics erarbeitet, dass u.a. ein "hierarchisches Dateisystem" beinhaltete. Darauf basierend implementierte u.a. der Prgrammierer Ken Thmpsn - auf einer DEC PDP 7 - ein System mit dem Namen Unics, welches später in Unix umbenannt wurde schrieben Ken Thmpsn und Denis Ritchie das kmplette System neu. Die verwendete Prgrammiersprache hierbei war die vn Denis Ritchie entwickelte und vn Brian Kernighan verbesserte Sprache C, die seither untrennbar mit Unix verbunden ist. 1 Quelle: Cpyright REALTECH 2007 Seite 5 vn 25

6 Im Laufe der Zeit entstanden vn verschiedenen Herstellern viele unterschiedliche Unix-Abkömmlinge, sgenannte Derivate, deren Namen meist auf "x" endeten, wie z.b. Irix, Sinix, Ultrix und Minix. Aufgrund der Fülle entstandener prprietärer UNIX Derivate swie derer kmmerzieller und finanzieller Mdalitäten entschlss sich Richard Stallman ein freies Betriebssystem GNU Gnu's Nt Unix" - zu entwickeln, hne prprietäre Sftware zu verwenden. Er schrieb hierfür auch eine freie Lizenz, die GNU General Public License, der auch GNU GPL. Da hierfür erst die Anwendungssftware entwickelt wurde, startete erst im Jahre 1990 die Entwicklung des Kernels, mit dem Namen Hurd. Im Jahre 1987 entwickelte der Infrmatik Prfessr Andrew S. Tanenbaum zu Lehrzwecken ein Unixähnliches Betriebssystem namens Minix für PCs begann der Student Linus Trvalds einen eigenen Betriebssystem-Kernel zu schreiben und stellte dann den Cde unter der GPL allen zur Verfügung. Im Jahre 1994 entstand daraus Linux 1.0. Applikatinen auf Linux Die meisten geschäftskritischen Anwendungen sind Client/Server-Anwendungen (2, 3 der 4-tier), wbei die Applikatinsserverprzesse (im flgenden Applikatinsprzesse genannt) auf Linux laufen, während die Client-Oberfläche entweder ein Brwser ist der eine Windws-Applikatin auf einem Frntend-PC. Applikatinen bestehen dabei aus mehreren Applikatinsprzessen, die evtl. sgar über Rechnergrenzen miteinander kmmunizieren. Diese Przesse werden unter einem System-Benutzer gestartet und müssen ihre Dienste permanent mit hher Verfügbarkeit und Perfrmance zur Verfügung stellen, um die Client- Anfragen bestmöglich zu beantwrten. Abbildung 2: Mehrbenutzer- und Mehrprzess-System (schematisch) Cpyright REALTECH 2007 Seite 6 vn 25

7 Direkte Benutzung des Linux Systems Jeder Benutzer, der sich an einem Linux System anmeldet, öffnet eine sgenannte shell (Schale). Das ist eine Umgebung, in der die Kmmands des Benutzers interpretiert und ausgeführt werden. Prinzipieller Aufbau Das Betriebssystem ist die Schnittstelle zwischen der Hardware und dem Benutzer bzw. den Applikatinen. Abbildung 3: Prinzipieller Aufbau vn Linux / UNIX Die Basis bildet die Hardware. Die Hardware setzt sich im Wesentlichen zusammen aus dem Hauptspeicher, in dem die Przesse während der Ausführung gehalten werden (wbei auch eine tempräre Auslagerung auf Festplatte erflgen kann), der zentralen Recheneinheit der CPU, den Festplatten, auf denen Dateien und Prgramme dauerhaft gespeichert werden swie dem Netzwerk, das die Maschine, an der Sie arbeiten, mit anderen Maschinen verbindet. Auf der Hardware läuft das Betriebssystem Linux. Dessen Hauptaufgabe es ist, die Hardware zu steuern und zu kntrllieren swie allen Prgrammen eine Standard-Systemaufruf-Schnittstelle zur Verfügung zu stellen. Die Systemaufrufe, die nur im Kernel-Mdus laufen, erlauben es den Benutzerprgrammen, Przesse, Dateien und andere Betriebsmittel zu erzeugen und zu verwalten. Die wesentlichen Aufgaben des Linux-Betriebssystems sind: Przess-Verwaltung Laden, Starten, Unterbrechen und Beenden vn Przessen Zuteilung vn Przessrzeit für die Przesse (Scheduling) Gleichmäßige Auslastung der Przessren bei Multiprzessrmaschinen Cpyright REALTECH 2007 Seite 7 vn 25

8 Speicher-Verwaltung Zuteilung, Verwaltung und Freigabe vn Arbeitsspeicher für Przesse Schutz und Überwachung des Hauptspeichers vr dem Zugriff anderer Przesse Zeitweise Auslagerung vn Przessen (Swapping) auf Massenspeicher Geräte- und Datei-Verwaltung swie Ein-Ausgabe-Steuerung Organisatin und Verwaltung der Daten auf den Massenspeichern in einer hierarchischen Struktur, in Frm vn Dateien Verwaltung vn Zugriffsrechten auf das Dateisystem Effiziente Zuweisung vn I/O-Geräten und Vermittlungseinheiten (Datenkanäle, Steuereinheiten) zur Vermeidung vn Knflikten. Initiierung und Überwachung der Ausführung, Terminierung vn I/O-Vrgängen, Datenknversin und lgische Kntrlle des Datei-Systems. Verwaltung der Rechner-Betriebsmittel wie Terminals, Massenspeicher, Ein-Ausgabe-Prts, Netzwerk, etc. Umsetzung allg. Lese- und Schreibperatinen in gerätespezifische Steuersignale Krdinatin knkurrierender Zugriffe vn Przessen auf die Ein-Ausgabe-Ressurcen Authentifizierung und Zugriffskntrlle Verwaltung vn Benutzern und deren Zugriffsrechte auf Systemressurcen An- und Abmelden vn Benutzern am System Schutz der Systemressurcen vr dem Zugriff unberechtigter Benutzer Prtkllierung und Fehlerbehandlung Prtkllierung vn wichtigen Funktinen, Ereignissen swie Fehlerzuständen im System-Lg Erkennung vn Fehlerzuständen und entsprechende Fehlerbehandlung Benutzerschnittstellen Die Shell und weitere/andere Dienstprgramme, unter anderem zur Administratin Textbasierende (Knsle) als auch grafische Benutzerberfläche für die Kmmunikatin zwischen Mensch und Maschine Cpyright REALTECH 2007 Seite 8 vn 25

9 Anmerkungen zum Linux -Betriebssystem Die whl größte Besnderheit an Linux ist dessen Freiheit und Öffentlichkeit; d.h. der kmplette Quellcde des Betriebssystems ist frei und kstenls zugänglich, bzw. erhältlich und smit auch nach eigenen Vrstellungen frei mdifizier- und erweiterbar. Resultierend daraus entstanden weltweit verschiedene Hersteller und Vertreiber sgenannte Distributren wie z.b. Debian, SuSE-Nvell und Red Hat die jeweils ihre eigenen Distributinen (Sftwarepakete) dem Anwender zur Verfügung stellen. Dies wiederum ist auch als entscheidender Kritikpunkt zu bewerten, da durch die entstandene Vielfalt der Anbieter und Varianten, der Grundgedanke einer Standardisierung und Vereinheitlichung vn Linux immer weiter in die Ferne rückt. Mit der Einführung der Kernels 2.6 sind viele Verbesserungen hinsichtlich der Perfrmance und des Ressurcenhandling in den Kernel mit eingeflssen. Als simples Merkmal, das dem Benutzer sfrt auffällig wird, wenn er die Kmmands ps und tp benutzt, ist das interne Handling vn Przessen und deren Darstellung. Die vrhergehenden Kernel hatten aufgrund besnderer interner Przess-Scheduling-Strategien ein Anzeigeprblem ; d.h. dass ein Przess besnders Przesse mit vielen Threads auf den ersten Anschein hin nicht eindeutig zu identifizieren war. Es wurde immer ein Przess mit seinen ggf. vrhandenen Threads angezeigt, was immerzu vermuten lies, dass eine Applikatin mehrmals gestartet wurde. Mit Kernel 2.6 verhält es sich Anwenderfreundlicher. Wie überall gibt es auch hier Ausnahmen. Der Linux-Distributr Red Hat hat in seiner Enterprise- Prduktlinie - RHEL - den Kernel 2.4 mit eigenen sgenannten Backprts aufgearbeitet, s dass es auch schn in diesen Kerneln möglich war, die Przesse sinnvller anzuzeigen. Cpyright REALTECH 2007 Seite 9 vn 25

10 Der System Linux -Datenkllektr Der System Linux -Datenkllektr überwacht die Hard- und Sftware-Betriebsmittel eines Linux Systems. Hierbei ist der Datenkllektr in zwei Sichten unterteilt. Die physikalische Sicht - Hst - swie die sftwareseitige OS. Durch diese Trennung sllten sich zukünftige Entwicklungen der Plattfrm besser in das Knzept des theguard! ApplicatinManager integrieren lassen. Hst: Dieser Name beschreibt das Mdell der eingesetzten Hardware Disk: Die vrhandenen Festplatten Partitin: Die vrhandenen Partitinen auf einer Festplatte Prcessr: Die physikalisch vrhandenen Przessren OS: Das installierte Betriebssystem CPU: Die Przessren, die vn diesem Betriebssystem verwendet werden FileSystem: Die Datei-Systeme, die vm Betriebssystem verwaltet werden PrcessGrup: Die Przesse, wie vm Anwender individuell in Gruppen knfiguriert Abbildung 4: DC-Baum (Überblick) Die einzelnen Kmpnenten, sind in der Hierarchie entsprechend klar und übersichtlich angerdnet. Hierdurch ist der aktuelle Zustand jeder Kmpnente auf einen Blick ersichtlich. Die Überwachungsparameter lassen sich individuell für jede Kmpnente getrennt einstellen. Cpyright REALTECH 2007 Seite 10 vn 25

11 Überwachung vn Hard- und Sftware-Ressurcen Um eine reibungslse Funktin des Betriebssystems und smit auch der prduktiven Anwendungen garantieren zu können, steht die Überwachung der Hard- und Sftware-Betriebsmittel wie z.b. Przessren, Arbeitsspeicher, Festplattenspeicher, virtueller Speicher, Przesse, etc. im Vrdergrund, wbei die Ressurcen hinsichtlich ausreichender Kapazität und Perfrmance zu überwachen sind. Ist auch nur eines der Betriebsmittel überlastet der aufgebraucht, s sinkt in der Regel die Perfrmance des Gesamtsystems drastisch, was sich negativ auf den Prduktivbetrieb eines Servers auswirken kann. In vielen Fällen führt dies sgar zu einem unvrhersehbaren Fehlverhalten der prduktiven Anwendungen. Im schlimmsten Falle ist sgar die Stabilität des gesamten Systems gefährdet. Durch eine permanente Überwachung der Systemressurcen warnt der Linux DC frühzeitig, bevr es zur Überlastung wichtiger Betriebsmittel kmmt der diese gar aufgebraucht sind. Smit hat der Systemadministratr die Gelegenheit auf Ressurcenengpässe frühzeitig zu reagieren und diese kntrlliert zu beseitigen, bevr es zu Beeinträchtigungen der gar zum Ausfall des Prduktivbetriebes kmmt. Der Linux DC liefert zahlreiche statistische Werte zur mmentanen Auslastung und Perfrmance der verschiedenen Hard- und Sftware-Betriebsmittel des überwachten Servers. Für alle statistischen Werte können Schwellwerte gesetzt werden, welche bei Über- bzw. Unterschreitung zu Alarmen führen. Ressurcenengpässe werden s frühzeitig erkannt und können kntrlliert beseitigt werden. Gleichzeitig lassen sich damit auch Funktins- und Perfrmance-Überwachungen durchführen. Weiterhin können sämtliche statistischen Werte im (Echtzeit)-Perfrmance Mnitr bebachtet und miteinander verglichen werden. Dies bietet eine wertvlle Unterstützung für Perfrmance- und Kapazitäts-Optimierungen. Abbildung 5: Przentuale Mmentanauslastung der System-Ressurcen Przessren, Speicher, und Auslagerungsplatz Cpyright REALTECH 2007 Seite 11 vn 25

12 Der Verbrauch vn Systemressurcen verschiedener Server kann s direkt miteinander verglichen werden, wraus sich eine wesentliche Hilfestellung bei Optimierungsaufgaben ergibt, wie z.b. bei der effizienteren Lastverteilung auf verschiedene Server. Ebens können die statistischen Werte in der ApplikatinManager-Datenbank gesammelt und via REALTECH Reprting ausgewertet werden. S können z.b. langfristige Trendanalysen für den Verbrauch vn Systemressurcen, wie CPU, Speicher, Festplattenspeicher, etc. durchgeführt werden, welche als Grundlage für eine Ksten- und Kapazitätsplanung verwendet werden können. Hst - Infrmatinen zur Hardwaresicht des Systems Die Hardwareseitige Sicht Hst liefert Daten zu den im System vrhandenen Festplatten und den physikalischen Przessren. Infrmatinen bzw. Leistungsdaten zu vrhandenem Speicher wurde in den OS -Zweig verlagert. Dies trifft ebens zu auf die Auslagerungsdateien (Swapspace). Abbildung 6: Eigenschaften des Hsts PrLiant ML370 G3" Disk - Infrmatinen und Überwachung vn Festplatten Die Infrmatinen, die hier dargestellt werden, beziehen sich auf die im System vrhandenen Festplatten. Abbildung 7: Eigenschaften der Festplatte sda" Cpyright REALTECH 2007 Seite 12 vn 25

13 Die statistischen Werte zur Überwachung einer Disk Die Anzahl der Lesezugriffe, seit die Festplatte dem Betriebssystem zur Verfügung steht Die Anzahl der gelesenen Sektren, seit die Festplatte dem Betriebssystem zur Verfügung steht Die Anzahl der Schreibzugriffe, seit die Festplatte dem Betriebssystem zur Verfügung steht Die Anzahl geschriebenen Sektren, seit die Festplatte dem Betriebssystem zur Verfügung steht Die mmentane Leserate (Zugriffe pr Sekunde) Die mmentane Schreibrate (Zugriffe pr Sekunde) Die mmentan gelesenen Sektren (Sektren pr Sekunde) Die mmentan geschriebenen Sektren ( Sektren pr Sekunde) Die gelesenen Daten, seit die Festplatte dem Betriebssystem zur Verfügung steht (Megabyte) Die geschriebenen Daten, seit die Festplatte dem Betriebssystem zur Verfügung steht (Megabyte) Die mmentane Lesetransferrate (Kilbyte pr Sekunde) Die mmentane Schreibtransferrate (Kilbyte pr Sekunde) Hierzu ein Beispiel: Abbildung 8: Mmentan werden ca. 64 kb auf die Disk sda geschrieben Cpyright REALTECH 2007 Seite 13 vn 25

14 Partitin - Infrmatinen und Überwachung einzelner Partitinen einer Festplatte Abbildung 9: Eigenschaften der Festplattenpartitin sda3 Die statistischen Werte zur Überwachung einer Partitin Die Anzahl der Lesezugriffe, seit die Partitin in das Dateisystem integriert wurde Die Anzahl gelesenen Sektren, seit die Partitin in das Dateisystem integriert wurde Die Anzahl der Schreibzugriffe, seit die Partitin in das Dateisystem integriert wurde Die Anzahl geschriebenen Sektren, seit die Partitin in das Dateisystem integriert wurde Die mmentane Leserate (Zugriffe pr Sekunde) Die mmentane Schreibrate (Zugriffe pr Sekunde) Die mmentan gelesenen Sektren (Sektren pr Sekunde) Die mmentan geschriebenen Sektren (Sektren pr Sekunde) Die gelesenen Daten, seit die Partitin in das Dateisystem integriert wurde (Megabyte) Die geschriebenen Daten, seit die Partitin in das Dateisystem integriert wurde (Megabyte) Die mmentane Lesetransferrate (Kilbyte pr Sekunde) Die mmentane Schreibtransferrate (Kilbyte pr Sekunde) Hierzu ein Beispiel: Abbildung 10: Mmentan werden ca. 22 MB auf die Partitin sda3 geschrieben Cpyright REALTECH 2007 Seite 14 vn 25

15 Prcessr - Infrmatinen zu den vrhandenen Przessren Im Hst Zweig des Datenkllektrs wird die hardwareseitige Sicht dargestellt. Die Leistungsdaten, bzw. Statistiken zu einer Przessreinheit können Sie dem sftwareseitigen Gegenstück - OS und CPU - im OS -Zweig entnehmen. Einer der Gründe diese Trennung durchzuführen ist u.a. die Möglichkeit, bei der x86'er Przessrarchitektur, die Przessren szusagen zu "vervielfältigen", auch bekannt als Hyper Threading. Dabei ist eine Przessreinheit physikalisch nur einmal vrhanden - z.b. ein Single-Przessr- System - während aber dem Betriebssystem zwei Przessreinheiten zur Verfügung gestellt werden. Darunter fällt auch die neue Dual Cre"-Technlgie. Abbildung 11: Eigenschaften vn Przessr 0 Cpyright REALTECH 2007 Seite 15 vn 25

16 OS - Infrmatinen zur Sftware des Systems Das OS liefert Daten zu Przessren, Dateisystemen, und Przessen bzw. Przess-Gruppen des Betriebssystems. Einerseits liefert es statische Infrmatinen, wie z.b. den Systemnamen und die IP- Adresse, als auch Infrmatinen über die dem System bekannten Benutzergruppen und deren Mitglieder. Abbildung 12: Allgemeine Infrmatinen zum OS, dem Betriebssystem Abbildung 13: Infrmatinen zu den, dem System bekannten Benutzergruppen Cpyright REALTECH 2007 Seite 16 vn 25

17 Die statistischen Werte zur Überwachung des OS Diese Werte sind unterteilt in Gruppen zu CPU, Speicher und Auslagerungsdatei (Swapspace). Alle die hier zu OS aufgeführten Leistungsdaten beziehen sich auf das gesamte System; d.h. die hier aufgeführte Przessrauslastung ist bei Mehrprzessrsystemen auf die Anzahl der vrhandenen Przessren gemittelt. Während bei der darunter liegenden Struktur CPU jede einzelne Przessreinheit für sich betrachtet wird. CPU: Die Leerlauf Zeit des gesamten Systems (Przent) CPU: Die Zeit, die das gesamte System im Systemmdus verbracht hat (Przent) CPU: Die Zeit, die das gesamte System im Benutzermdus verbracht hat (Przent) CPU: Die Zeit, die das gesamte System im System- und Benutzermdus verbracht hat (Przent) CPU: Die Zeit, die das gesamte System auf Beendigung vn I/O wartete (Przent) CPU: Die Zeit, die das gesamte System inklusive der I/O-Wartezeit arbeitete (Przent) Speicher: Die Gesamtgröße (Megabyte) Speicher: Der freie Anteil (Megabyte) Speicher: Der benutzte Anteil (Megabyte) Speicher: Der Anteil nur für den Festplattencache (Megabyte) Speicher: Der Anteil hne den Festplattencache (Megabyte) Speicher: Anzahl der eingelagerten Speicherseiten seit dem Starten des Systems Speicher: Anzahl der ausgelagerten Speicherseiten seit dem Starten des Systems Speicher: Mmentane Anzahl der eingelagerten Speicherseiten pr Sekunde Speicher: Mmentane Anzahl der ausgelagerten Speicherseiten pr Sekunde Speicher: Der freie Anteil (Przent) Speicher: Der benutzte Anteil (Przent) Speicher: Der Anteil nur für den Festplattencache (Przent) Speicher: Der Anteil hne den Festplattencache (Przent) Auslagerungsdatei: Die Gesamtgröße (Megabyte) Auslagerungsdatei: Der freie Anteil (Megabyte) Auslagerungsdatei: Der benutzte Anteil (Megabyte) Auslagerungsdatei: Der freie Anteil (Przent) Auslagerungsdatei: Der benutzte Anteil (Przent) Hierzu die Beispiele: Abbildung 14: Mmentan ist das gesamte System zu ca.75% ausgelastet, wvn der Hauptteil auf I/O zurückzuführen ist Cpyright REALTECH 2007 Seite 17 vn 25

18 Abbildung 15: Mmentan hat das System eine freie Speicherkapazität vn ca 1 3% Abbildung 16: Mmentan benötigt das System keinen Platz in der Auslagerungsdatei Cpyright REALTECH 2007 Seite 18 vn 25

19 CPU - Überwachung der im System arbeitenden Przessren Im Prcessr Zweig des Datenkllektrs wird die sftwareseitige Sicht dargestellt. Dies sind die Leistungsdaten, bzw. Statistiken zu einer Przessreinheit, die entsprechend vm Zweig OS dargestellt werden. Einer der Gründe diese Trennung durchzuführen ist u.a. die Möglichkeit, bei der x86'er Przessrarchitektur, die Przessren szusagen zu "vervielfältigen", auch bekannt als Hyper Threading. Dabei ist eine Przessreinheit physikalisch nur einmal vrhanden - z.b. ein Single-Przessr-System - während aber dem Betriebssystem zwei Przessreinheiten zur Verfügung gestellt werden. Darunter fällt auch die neue Dual Cre"-Technlgie. Die statistischen Werte zur Überwachung der CPU Die Leerlaufzeit dieser Przessreinheit (Przent) Die Zeit, die diese Przessreinheit im Systemmdus verbracht hat (Przent) Die Zeit, die diese Przessreinheit im Benutzermdus verbracht hat (Przent) Die Zeit, die diese Przessreinheit im System- und Benutzermdus verbracht hat (Przent) Die Zeit, die diese Przessreinheit wartete auf Beendigung vn I/O (Przent) Die Zeit, die diese Przessreinheit arbeitete inklusive der I/O-Wartezeit (Przent) Hierzu ein Beispiel: Abbildung 17: Mmentan hat die cpu2 eine Auslastung vn ca. 12% Cpyright REALTECH 2007 Seite 19 vn 25

20 FileSystem - Infrmatinen und Überwachung der Dateisysteme Abbildung 18: Die Eigenschaften eines Dateisystems, wie Typ, Muntpint und das Device Die statistischen Werte zur Überwachung eines Dateisystems Der verfügbare Platz für den Benutzer rt (Megabyte) Der belegte Platz für den Benutzer rt (Megabyte) Der verfügbarer Platz für nrmale Benutzer (Megabyte) Der belegte Platz für nrmale Benutzer (Megabyte) Der verfügbare Platz für den Benutzer rt (Przent) Der belegter Platz für den Benutzer rt (Przent) Der verfügbare Platz für nrmale Benutzer (Przent) Der belegte Platz für nrmale Benutzer (Przent) Die Anzahl der verfügbaren Indes Die Anzahl der benutzten Indes Die Anzahl der verfügbaren Indes (Przent) Die Anzahl der benutzten Indes (Przent) Die Gesamtgröße (Megabyte) Hierzu ein Beispiel: Abbildung 19: Mmentan ist das Dateisystem extdata02 zu ca. 60% befüllt Cpyright REALTECH 2007 Seite 20 vn 25

21 Prcess Grups - Infrmatinen und Überwachung vn Przessen und/der deren Gruppierungen Nachdem der Anwender eine Przessgruppe angelegt, knfiguriert und hinzugefügt hat, sllte diese ungefähr wie nachflgend aussehen (Die hier gezeigten Przesse und deren Anzahl beziehen sich natürlich nur auf das System und auf den Zeitpunkt, an dem die Grafiken erstellt wurden). Abbildung 20: Die Eigenschaften der Przessgruppe ALL mit allen Przessen, hne Filterung Die dazugehörige Przessliste sieht dann wie flgt aus (Grafik verkürzt): Abbildung 21: Die Przessliste der ben gezeigten Przessgruppe ALL Entsprechend der dargestellten Gruppe können individuell auch andere Gruppen angelegt werden. Deren Inhalt wird durch die entsprechende Knfiguratin des Przessfilters definiert. Eine Gruppe Oracle könnte z.b. alle Datenbank-spezifischen Przesse der eine Gruppe SAP alle SAPspezifischen Przesse beinhalten. Cpyright REALTECH 2007 Seite 21 vn 25

22 Die statistischen Werte zur Überwachung einer Przessgruppe Die Anzahl der Przesse in der Gruppe Die Przessrlast durch diese Gruppe (Przent) Der Speicherbedarf dieser Gruppe (Megabyte) Hierzu ein Beispiel: Abbildung 22: Mmentan sind 89 Przesse vrhanden Des Weiteren werden flgende Ereignisse prtklliert: Benachrichtigung, wenn ein neuer Przess gestartet wurde, der in das Przess-Muster einer Przessgruppe passt Benachrichtigung, wenn ein Przess beendet wurde, der einer Przessgruppe zugerdnet war Standard Reprting und Service Level Analyse Neben den Perfrmance Mnitren und der Anzeige und Alarmierung kritischer Zustände können histrische Daten für die Überprüfung vn Service Levels der für die kapazitive Planung mit theguard! ApplicatinManager ausgewertet werden: Service Level Analyse Knfiguratin vn Object Level Agreements (OLAs) für Applikatinen, im Sinne des Przesses bzw. der Przessgruppe Messung der Verfügbarkeit gegen diese Regeln und Berichte Standard-Reprting (Perfrmance und Kapazität) Verfügbarkeit einer Applikatin, im Sinne des Przesses bzw. der Przessgruppe Last und Ressurcenverbrauch einer Applikatin, im Sinne des Przesses bzw. der Przessgruppe Gesamtprzessrauslastung Einzelprzessrauslastung Speicher Cpyright REALTECH 2007 Seite 22 vn 25

23 Fallbeispiel eines überwachten Systems Die nachflgende Grafik zeigt, wie die Last auf einem System gemessen und überwacht werden kann. Entsprechend wird auch dargestellt, wie sich ein System bzgl. seiner zur Verfügung stehenden Betriebsmittel verhält. In diesem Beispiel werden mittels des nachflgend beschriebenen Kmmands zwei 800 MB grße Dateien angelegt, um Last im System zu erzeugen. Zuvr werden nch evtl. vrhandene Dateien mittels rm gelöscht. fr x in 1 2 ; d dd if=/dev/zer f=/extdata02/tmp/xxx_$x bs=4096k cunt=200 ; sleep 1 ; dne Die verschiedene Perfrmance Mnitre, die unterschiedliche Betriebsmittel überwachen, zeigen wie sich das System verhält. Flgende Mnitre wurden zusammengestellt: CPU: Zur Darstellung der Gesamtprzessrlast des Systems Single CPUs: Zur Verdeutlichung der auftretenden Last pr CPU Disk+Filesystem: Zur Verdeutlichung der Auftretenden Lastspitzen und Füllgrades des Festplattenspeichers Memry: Zur Verdeutlichung des Speicherverbrauchs, das Verhalten des Festplattencaches gegenüber dem eigentlichen Speicherverbrauch Abbildung 23: Fallbeispiel mit verschiedenen Perfrmance Mnitren während der Ausführung Cpyright REALTECH 2007 Seite 23 vn 25

24 Wie aus der vrhergehenden Abbildung ersichtlich ist, wird beim löschen der vrhandenen Dateien der speichertechnisch benutzte Festplattencache verwrfen. Dies verursacht eine kleine Lastspitze im System und bei cpu2. Ebens fällt der Füllgrad des benutzten Dateisystems. Der Füllgrad steigt wiederum an, sbald das ben gezeigte Kmmand abgesetzt wird und die beiden Dateien angelegt werden. Entsprechend steigt der speichertechnisch genutzte Festplattencache und smit der gesamte Speicherbedarf an. Die Przessrlast des Gesamtsystems steigt an, was auch an den Lastspitzen der einzelnen Przessren zu sehen ist. Nach Abarbeitung des Kmmands ist das System wieder im Leerlauf. Der angefrderte Festplattencache wird slange vrgehalten bis das System evtl. andere Przesse mit anders gearteter Betriebsmittel-Nutzung bedienen muss. Cpyright REALTECH 2007 Seite 24 vn 25

MaxDB Datenkollektor. Status: 10.12.2008

MaxDB Datenkollektor. Status: 10.12.2008 MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

DB2/UDB Datenkollektor. Status: 02.05.2005

DB2/UDB Datenkollektor. Status: 02.05.2005 DB2/UDB Datenkollektor Status: 02.05.2005 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor...

Mehr

UC4 AUTOMATED VIRTUALIZATION

UC4 AUTOMATED VIRTUALIZATION UC4 AUTOMATED VIRTUALIZATION Intelligent Service Autmatin für physische und virtuelle Umgebungen Weitere Infrmatinen über unsere UC4-Prdukte finden Sie unter www.uc4.cm. Einleitung In diesem White Paper

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

- System- und Netzwerkmonitoring

- System- und Netzwerkmonitoring Effizientere IT-Systeme durch Systemüberwachung mit Nagis - System- und Netzwerkmnitring Nagis erlaubt eine zentrale Überwachung vn Systemen und Diensten und warnt bei Ausfällen der Unregelmäßigkeiten,

Mehr

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische

Mehr

Vorschlag einer integrierten Monitoringlösung

Vorschlag einer integrierten Monitoringlösung Vrschlag einer integrierten Mnitringlösung Elke Duve und Petra Engel 28. Februar 2006 Elke Duve, Petra Engel Vrschlag einer Mnitringlösung 28. Februar 2006 Was erwartet uns? Der Weg zu Nagis (Petra Engel)

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Oracle Audit Vault & Database Firewall in der Praxis

Oracle Audit Vault & Database Firewall in der Praxis Oracle Audit Vault & Database Firewall in der Praxis Trsten Husmann Essener Systemhaus Stadt Essen Schlüsselwrte Suvad Sahvic Oracle Deutschland B.V. & C. KG Ptsdam Oracle Datenbank Server, Audit Vault,

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008 MS SQL Server 2005 Datenkollektor Status: 8.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 3 Überblick über Microsoft

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

theguard! ApplicationManager System AIX Datenkollektor

theguard! ApplicationManager System AIX Datenkollektor theguard! ApplicationManager System AIX Datenkollektor Status: 30.01.2008 Inhaltsverzeichnis Einleitung...4 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für das UNIX-Betriebssystem:...5

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Tacton keytech Integration

Tacton keytech Integration Tactn keytech Integratin Herausfrderungen und Lösungen Ausgabedatum: 27.09.2013 - Dkumentversin: 1.0 Autr: Clemens Ambrsius Cpyright Lin GmbH 2013 Alle Rechte vrbehalten Seite 1 1 Einführung Bei vielen

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008 MS SQL Server 2000 Datenkollektor Status: 08.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 4 Überblick über Microsoft

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Installationsanweisungen für Microsoft SharePoint 2010

Installationsanweisungen für Microsoft SharePoint 2010 Installatinsanweisungen für Micrsft SharePint 2010 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung theguard! ServiceCenter (Versin 2.5) Stand 03/2006 Diese Seiten geben einen Überblick über alle theguard! ServiceCenter Mdule und eine Beschreibung der wichtigsten Funktinen. Sie

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

COI-Projektportal Lösung für das Informationsmanagement

COI-Projektportal Lösung für das Informationsmanagement COI-Prjektprtal Lösung für das Infrmatinsmanagement in Prjekten Technical W hite Pape r COI GmbH COI-Prjektprtal Seite 1 vn 16 1 Zusammenfassung 3 2 Einführung 4 3 Beschreibung der Lösung 5 3.1 Allgemeiner

Mehr

Steigern Sie Effizienz und Sicherheit! Mit. BlueSystemCopy. werden Systemkopien zu einem Selbstläufer!

Steigern Sie Effizienz und Sicherheit! Mit. BlueSystemCopy. werden Systemkopien zu einem Selbstläufer! Das Schnelle und hch autmatisierende Tl für SAP Systemkpien Steigern Sie Effizienz und Sicherheit! Mit BlueSystemCpy werden Systemkpien zu einem Selbstläufer! Die BlueSystemCpy ptimiert und autmatisiert

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

REFLEX-CRM. Bedienungsanleitung

REFLEX-CRM. Bedienungsanleitung REFLEX-CRM Custmer Relatinship Management Bedienungsanleitung 1. Einleitung... 2 2. Das Grundprinzip vn REFLEX-CRM... 2 3. Anmelden... 2 4. Oberfläche... 3 4.1 Suchen... 3 4.1.1 Suche nach... 3 4.1.2 Stichwrt...

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

Schritt für Schritt zum Shop

Schritt für Schritt zum Shop Schritt für Schritt zum Shp Die Knfiguratin der Schnittstelle Webshp Vraussetzungen Die Schnittstelle Webshp vn Sage stellt eine Verbindung zwischen der Fakturierung / Auftragsbearbeitung und dem PhPepperShp

Mehr

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14 Advanced IT-Basics Referenten: Olga Assmus Marc Pawlowski 28.05.14 Was ist Linux? Bezeichnet nur den Kernel Betriebssystemkern: - legt Betriebs- und Datenorganisation fest, auf der die weitere Software

Mehr

Online - Dokumentation der software für zahnärzte apollonia und ident der procedia GmbH Version 300/400

Online - Dokumentation der software für zahnärzte apollonia und ident der procedia GmbH Version 300/400 Online - Dkumentatin der sftware für zahnärzte apllnia und ident der prcedia GmbH Versin 300/400 3- stufiges Inhaltsverzeichnis Tipps, Tricks (in blau herausgestellt und > ) Warnhinweise (in rt herausgestellt

Mehr

Was ist Linux? Frank Hofmann/Thomas Winde. 21. November 2009. Frank Hofmann/Thomas Winde () Was ist Linux? 21. November 2009 1 / 20

Was ist Linux? Frank Hofmann/Thomas Winde. 21. November 2009. Frank Hofmann/Thomas Winde () Was ist Linux? 21. November 2009 1 / 20 Was ist Linux? Frank Hofmann/Thomas Winde 21. November 2009 Frank Hofmann/Thomas Winde () Was ist Linux? 21. November 2009 1 / 20 Große Worte Was ist Linux? UNIX ist das Betriebssystem der Zukunft und

Mehr

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu: CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten

Mehr

RE Immobilienmanagement. SAP R/3 Enterprise

RE Immobilienmanagement. SAP R/3 Enterprise RE Immbilienmanagement SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus sind, zu

Mehr

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen Kurzbeschreibung WECO E-Prcure ermöglicht es, direkt aus Lieferantenkatalgen im Internet der aus firmeneigenen Katalgen Beschaffungsvrgänge im SAP ERP-System zu generieren. Die Datenübername erflgt über

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH Metasnic Scanview-Integratinshandbuch Prduktversin: V5.2 Dkumentversin: T1.0, 22.01.2015 Autr: Metasnic GmbH Rechtliche Hinweise 2015 Metasnic GmbH. Alle Rechte vrbehalten. Diese Dkumentatin der Teile

Mehr

Prinzipieller Ablauf eines Projektes zum Thema "IT-Konsolidierung"... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung

Prinzipieller Ablauf eines Projektes zum Thema IT-Konsolidierung... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung IT-Knslidierung Prinzipieller Ablauf eines Prjektes zum Thema "IT-Knslidierung"... Ausgangssituatin / Mtivatin / typische Gründe für eine IT-Knslidierung Prinzipiell können unterschiedliche Gründe für

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Empfohlene Praktiken für den Einsatz der Diskeeper Performance-Software in SANs

Empfohlene Praktiken für den Einsatz der Diskeeper Performance-Software in SANs EMPFOHLENE PRAKTIKEN FÜR DEN EINSATZ DER DISKEEPER PERFORMANCE-SOFTWARE IN SANs 1 WHITE PAPER Empfhlene Praktiken für den Einsatz der Diskeeper Perfrmance-Sftware in SANs Überblick: Wie alle auf Blckprtkllen

Mehr

theguard! ApplicationManager System Windows Datenkollektor

theguard! ApplicationManager System Windows Datenkollektor theguard! ApplicationManager System Windows Datenkollektor Status: 09.10.2008 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft Windows Server... 3 Überblick über

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Erweiterung einer Workflow Prozessbibliothek

Erweiterung einer Workflow Prozessbibliothek Erweiterung einer Wrkflw Przessbiblithek Prgrammierer Dkumentatin Thmas Mitterling Fabian Mußnig INHALTSVERZEICHNIS 1. STELLENAUSSCHREIBUNG 3 1.1. Stellenausschreibung 3 1.1.1. Frmulare 6 1.1.1.1 Stellenausschreibung

Mehr

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert.

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert. AdmiCash - Inf Wechsel vm Käfer-Kntenplan zum KMU-Kntenplan Dieses Dkument enthält die Beschreibung, wie der Wechsel vm Käfer-Kntenplan zum KMU- Kntenplan bei AdmiCash-Anwendern durchgeführt werden kann.

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

PP Produktionsplanung und -steuerung. SAP R/3 Enterprise

PP Produktionsplanung und -steuerung. SAP R/3 Enterprise PP Prduktinsplanung und -steuerung SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Symantec Enterprise Vault.cloud

Symantec Enterprise Vault.cloud Serviceübersicht Der Symantec Enterprise Vault.clud ("EV.clud") Service ist die Sammelbezeichnung für eine Reihe vn Archivierungsservices und ptinen, die in dieser beschrieben werden. Kunden müssen jeden

Mehr

Acronis Backup & Recovery 10 Advanced Server

Acronis Backup & Recovery 10 Advanced Server Acrnis Backup & Recvery 10 Advanced Server Benutzerhandbuch Cpyright Acrnis, Inc., 2010. Alle Rechte vrbehalten. Acrnis, Acrnis Cmpute with Cnfidence und das Acrnis Lg sind eingetragene Warenzeichen vn

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Kurzbeschreibung 5250 und WDSC / RDi

Kurzbeschreibung 5250 und WDSC / RDi CMOne Das integrierte Change Management System für i5, iseries und AS/400 Kurzbeschreibung 5250 und WDSC / RDi Warum CMOne als Sftwareverwaltungs- und Verteilungssystem?...2 Der Wrkflw in CMOne...4 Wrkflw

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

WINDOWS AZURE UND ISVS

WINDOWS AZURE UND ISVS WINDOWS AZURE UND ISVS EIN HANDBUCH FÜR ENTSCHEIDUNGSTRÄGER DAVID CHAPPELL JULI 2009 GESPONSERT VON DER MICROSOFT CORPORATION INHALT ISVs und Clud Cmputing... 2 Eine kurze Übersicht über Windws Azure...

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen Weitere Tipps zum Websitegeneratr Bildgrösse ändern Vide Audi Knvertierung Einbettung vn eigenen Beiträgen 1. Funktin der Websitegeneratr ist ein Werkzeug, das ermöglicht, schnell und relativ einfach eine

Mehr