Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung"

Transkript

1 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Verwaltung des Energieverbrauchs unter Red Hat Enterprise Linux 6 Ausgabe 1.0 Red Hat Inc. Don Domingo Rüdiger Landmann

2 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Verwaltung des Energieverbrauchs unter Red Hat Enterprise Linux 6 Ausgabe 1.0 Don Domingo Red Hat Engineering Co ntent Services Rüdiger Landmann Red Hat Engineering Co ntent Services m Red Hat Inc.

3 Rechtlicher Hinweis Copyright 2010 Red Hat Inc.. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Z usammenfassung Dieses Dokument erklärt, wie die Energieverwaltung unter Red Hat Enterprise Linux 6 Systemen effektiv verwaltet werden kann. Die folgenden Abschnitte behandeln verschiedene T echniken zur Verringerung des Energieverbrauchs (sowohl für Server, also auch für Laptops) und wie sich jede dieser T echniken auf die Gesamtleistung Ihres Systems auswirken.

4 Inhaltsverzeichnis Inhaltsverzeichnis. Vorwort Dokumentkonventionen T ypografische Konventionen Konventionen für Seitenansprachen Anmerkungen und Warnungen 5 2. Wir freuen uns auf Ihr Feedback! 6. Kapitel Überblick Bedeutung von Energieverwaltung Grundlagen zur Energieverwaltung 8. Kapitel Energieverwaltung Auditing und..... Analyse Überblick über Audit und Analyse PowerT OP Diskdevstat und netdevstat Battery Life Tool Kit Tuned und ktune Die Datei tuned.conf T uned-adm DeviceKit-power und devkit-power GNOME Power Manager Andere Auditing-Mittel 25. Kapitel Z. entrale Infrastruktur und.... Mechanismen CPU-Leerlauf-Z ustände CPUfreq-Governors verwenden CPUfreq Regler-T ypen CPUfreq-Einrichtung CPUfreq-Richtlinie und Geschwindigkeit abstimmen Suspend (Ruhezustand) und Resume T ickless-kernel Active-State Power Management Aggressive Link Power Management Relatime Drive Access Optimization Power-Capping Erweiterte Grafik-Energieverwaltung RFKill Optimierungen im User Space 37. Kapitel Anwendungsfälle Beispiel Server Beispiel Laptop 39. T. ipps..... für... Entwickler A.1. Das Verwenden von T hreads 41 A.2. Wake-ups 42 A.3. Fsync 42. Revisionsverlauf

5 2 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung

6 Vorwort Vorwort 1. Dokumentkonventionen Dieses Handbuch verwendet mehrere Konventionen, um bestimmte Wörter und Sätze hervorzuheben und Aufmerksamkeit auf bestimmte Informationen zu lenken. In PDF- und Papierausgaben verwendet dieses Handbuch Schriftbilder des Liberation-Fonts-Sets. Das Liberation-Fonts-Set wird auch für HT ML-Ausgaben verwendet, falls es auf Ihrem System installiert ist. Falls nicht, werden alternative, aber äquivalente Schriftbilder angezeigt. Beachten Sie: Red Hat Enterprise Linux 5 und die nachfolgende Versionen beinhalten das Liberation-Fonts-Set standardmäßig Typografische Konventionen Es werden vier typografische Konventionen verwendet, um die Aufmerksamkeit auf bestimmte Wörter und Sätze zu lenken. Diese Konventionen und die Umstände, unter denen sie auftreten, sind folgende: Nichtproportional Fett Dies wird verwendet, um Systemeingaben hervorzuheben, einschließlich Shell-Befehle, Dateinamen und -pfade. Es wird ebenfalls zum Hervorheben von T asten und T astenkombinationen verwendet. Z um Beispiel: Um den Inhalt der Datei m y_next_bestselling_novel in Ihrem aktuellen Arbeitsverzeichnis zu sehen, geben Sie den Befehl cat m y_next_bestselling_novel in den Shell-Prompt ein und drücken Sie Enter, um den Befehl auszuführen. Das oben aufgeführte Beispiel beinhaltet einen Dateinamen, einen Shell-Befehl und eine T aste. Alle werden nichtproportional fett dargestellt und alle können, dank des Kontextes, leicht unterschieden werden. T astenkombinationen unterscheiden sich von einzelnen T asten durch das Pluszeichen, das die einzelnen T eile einer T astenkombination miteinander verbindet. Z um Beispiel: Drücken Sie Enter, um den Befehl auszuführen. Drücken Sie Strg+Alt+F2, um zu einem virtuellen T erminal zu wechseln. Das erste Beispiel hebt die zu drückende T aste hervor. Das zweite Beispiel hebt eine T astenkombination hervor: eine Gruppe von drei T asten, die gleichzeitig gedrückt werden müssen. Falls Quellcode diskutiert wird, werden Klassennamen, Methoden, Funktionen, Variablennamen und Rückgabewerte, die innerhalb eines Abschnitts erwähnt werden, wie oben gezeigt nichtproportional fett dargestellt. Zum Beispiel: Zu dateiverwandten Klassen zählen filesystem für Dateisysteme, file für Dateien und dir für Verzeichnisse. Jede Klasse hat ihren eigenen Satz an Berechtigungen. Proportional Fett Dies kennzeichnet Wörter oder Sätze, die auf einem System vorkommen, einschließlich Applikationsnamen, T ext in Dialogfeldern, beschriftete Schaltflächen, Bezeichnungen für Auswahlkästchen und Radio-Buttons, Überschriften von Menüs und Untermenüs. Z um Beispiel: Wählen Sie System Einstellungen Maus in der Hauptmenüleiste aus, um die 3

7 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Mauseinstellungen zu öffnen. Wählen Sie im Reiter T asten auf das Auswahlkästchen Mit links bediente Maus und anschließend auf Schließen, um die primäre Maustaste von der linken auf die rechte Seite zu ändern (d.h., um die Maus auf Linkshänder anzupassen). Um ein Sonderzeichen in eine gedit-datei einzufügen, wählen Sie Anwendungen Z ubehör Z eichentabelle aus der Hauptmenüleiste. Wählen Sie als Nächstes Suchen Suchen aus der Menüleiste der Z eichentabelle, geben Sie im Feld Suchbegriff den Namen des Zeichens ein und klicken Sie auf Weitersuchen. Das gesuchte Zeichen wird daraufhin in der Zeichentabelle hervorgehoben. Doppelklicken Sie auf dieses hervorgehobene Z eichen, um es in das Feld Zu kopierender T ext zu übernehmen und klicken Sie anschließend auf die Schaltfläche Kopieren. Gehen Sie nun zurück in Ihr Dokument und wählen Sie Bearbeiten Einfügen aus der gedit-menüleiste. Der oben aufgeführte T ext enthält Applikationsnamen, systemweite Menünamen und -elemente, applikationsspezifische Menünamen sowie Schaltflächen und T ext innerhalb einer grafischen Oberfläche. Alle werden proportional fett dargestellt und sind anhand des Kontextes unterscheidbar. Nichtproportional Fett Kursiv oder Proportional Fett Kursiv Sowohl bei nichtproportional fett als auch bei proportional fett weist ein zusätzlicher Kursivdruck auf einen ersetzbaren oder variablen T ext hin. Kursivdruck kennzeichnet T ext, der nicht wörtlich eingeben wird, oder angezeigten T ext, der sich abhängig von den gegebenen Umständen unterscheiden kann. Zum Beispiel: Um sich mit einer Remote-Maschine via SSH zu verbinden, geben Sie an einem Shell- Prompt ssh domain.name ein. Falls die Remote-Maschine exam ple.com ist und Ihr Benutzername auf dieser Maschine John lautet, geben Sie also ssh exam ple.com ein. Der Befehl m ount -o rem ount file-system hängt das angegebene Dateisystem wieder ein. Um beispielsweise das /hom e-dateisystem wieder einzuhängen, verwenden Sie den Befehl m ount -o rem ount /hom e. Um die Version des derzeit installierten Pakets zu sehen, verwenden Sie den Befehl rpm - q package. Die Ausgabe sieht wie folgt aus: package-version-release. Beachten Sie die kursiv dargestellten Begriffe oben username, domain.name, file-system, package, version und release. Jedes Wort ist ein Platzhalter entweder für T ext, den Sie für einen Befehl eingeben, oder für T ext, der vom System angezeigt wird. Neben der Standardbenutzung für die Darstellung des T itels eines Werks zeigt der Kursivdruck auch die erstmalige Verwendung eines neuen und wichtigen Begriffs an. Z um Beispiel: Publican ist ein DocBook Publishing-System Konventionen für Seitenansprachen Ausgaben des T erminals und Auszüge aus dem Quellcode werden visuell vom umliegenden T ext hervorgehoben durch sogenannte Seitenansprachen (auch Pull-Quotes genannt). Eine an das T erminal gesendete Ausgabe wird in den Schrifttyp nichtproportional Rom an gesetzt und wie folgt dargestellt: 4

8 Vorwort books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Auszüge aus dem Quellcode werden ebenfalls in den Schrifttyp nichtproportional Rom an gesetzt, doch wird zusätztlich noch die Syntax hervorgehoben: static int kvm_vm_ioctl_deassign_device(struct kvm * kvm, struct kvm_assigned_pci_dev * assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel * match; mutex_lock(&kvm->lock); match = kvm_find_assigned_dev(&kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned before, " "so cannot be deassigned\n", func ); r = -EINVAL; goto out; } kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: } mutex_unlock(&kvm->lock); return r; 1.3. Anmerkungen und Warnungen Z u guter Letzt verwenden wir drei visuelle Stile, um die Aufmerksamkeit auf Informationen zu lenken, die andernfalls vielleicht übersehen werden könnten. Anmerkung Eine Anmerkung ist ein T ipp, ein abgekürztes Verfahren oder ein alternativer Ansatz für die vorliegende Aufgabe. Das Ignorieren von Anmerkungen sollte keine negativen Auswirkungen haben, aber Sie verpassen so vielleicht einen T rick, der Ihnen das Leben vereinfachen könnte. Wichtig Die Wichtig-Schaukästen lenken die Aufmerksamkeit auf Dinge, die sonst leicht übersehen werden können: Konfigurationsänderungen, die nur für die aktuelle Sitzung gelten oder Dienste, für die ein Neustart nötig ist, bevor eine Aktualisierung wirksam wird. Das Ignorieren von Wichtig- Schaukästen würde keinen Datenverlust verursachen, kann aber unter Umständen zu Ärgernissen und Frustration führen. 5

9 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Warnung Eine Warnung sollte nicht ignoriert werden. Das Ignorieren von Warnungen führt mit hoher Wahrscheinlichkeit zu Datenverlust. 2. Wir freuen uns auf Ihr Feedback! Wenn Sie einen Fehler in diesem Handbuch finden oder eine Idee haben, wie dieses verbessert werden könnte, freuen wir uns über Ihr Feedback! Reichen Sie einen Fehlerbericht für die Komponente Red_Hat_Enterprise_Linux. in Bugzilla unter ein. Vergewissern Sie sich beim Einreichen eines Fehlerberichts die Kennung des Handbuchs mit anzugeben: doc-power_management_guide Falls Sie uns einen Vorschlag zur Verbesserung der Dokumentation senden möchten, sollten Sie hierzu möglichst genaue Angaben machen. Wenn Sie einen Fehler gefunden haben, geben Sie bitte die Nummer des Abschnitts und einen Ausschnitt des T extes an, damit wir diesen leicht finden können. 6

10 Kapitel 1. Überblick Kapitel 1. Überblick Energieverwaltung war einer der Schwerpunkte für Verbesserungen in Red Hat Enterprise Linux 6. Das Senken des Stromverbrauchs von Computer-Systemen ist einer der wichtigsten Aspekte der Green IT (umweltfreundliches Betreiben von Computer-Systemen), welches wesentlich tiefer geht und Probleme wie recyclebare Materialien, die umweltfreundliche Produktion von Systemen sowie ordnungsgemäßes Design und Planen von umweltfreundlichen Systemen beinhaltet. In diesem Dokument liefern wir Hilfestellungen und Informationen bezüglich der Energieverwaltung Ihrer Systeme, auf denen Red Hat Enterprise Linux 6 läuft Bedeutung von Energieverwaltung Ein zentrales Element der Energieverwaltung ist ein Verständnis dafür, wie der Energieverbrauch jeder Systemkomponente effektiv optimiert werden kann. Folglich werden die verschiedenen Aufgaben, die Ihr System ausführt, studiert und jede Komponente so konfiguriert, dass sichergestellt ist, dass ihre Performanz genau mit dem Job abgestimmt ist. Ein Haupt-Motivator für Energieverwaltung ist: Reduzierung des Gesamt-Stromverbrauchs zur Kostensenkung Ordnungsgemäße Umsetzung von Energieverwaltung resultiert in: Wärmereduzierung für Server und Rechenzentren verminderte Z weitkosten, inklusive Kühlung, Platz, Kabel, Generatoren und Uninterruptible Power Supplies (UPS) verlängerte Lebensdauer für Akkus für Laptops niedrigerer Kohlendioxid-Ausstoß Einhaltung von Regulierungen oder legalen Anforderungen in Bezug auf Green-IT seitens Regierungen, z.b. Energy Star Umsetzung von Unternehmens-Richtlinien für neue Systeme In der Regel führt die Reduzierung des Stromverbrauchs einer speziellen Komponente (oder des Systems als Ganzes) zu weniger Wärme und natürlich Performanz. Daher sollten Sie die Einbußen bei der Leistung, die durch irgendwelche Konfigurationen, die Sie durchführen, geschaffen werden, gründlich studieren und testen, besonders für unternehmenskritische Systeme. Indem Sie die verschiedenen Aufgaben, die Ihr System durchführt, untersuchen und jede Komponente so konfigurieren, dass gewährleistet ist, dass seine Leistung genau für die Aufgabe ausreicht, können Sie Energie sparen, weniger Wärme erzeugen und die Lebensdauer von Akkus für Laptops optimieren. Viele Prinzipien zur Analyse und Abstimmung eines Systems bezüglich des Stromverbrauchs entsprechen denen der Leistungsoptimierung. Bis zu einem gewissen Grad widersprechen sich Energieverwaltung und Leistungsoptimierung bei der Systemkonfiguration, da Systeme entweder in Sachen Leistung oder Strom optimiert sind. Dieses Handbuch beschreibt die von Red Hat zur Verfügung gestellten Werkzeuge und die T echniken, die wir zu Ihrer Unterstützung bei diesem Prozess entwickelt haben. Red Hat Enterprise Linux 6 kommt bereits mit einigen neuen Features zur Energieverwaltung, die standardmäßig aktiviert sind. Sie wurden alle selektiv ausgewählt, um die Leistung eines typischen Server- oder Desktop-Anwendungsfalls nicht zu beeinträchtigen. Für sehr spezielle Anwendungsfälle jedoch, bei denen maximaler Durchsatz, niedrigste Latenz oder höchste CPU-Leistung absolut erforderlich sind, ist eine Nachbearbeitung dieser Standardvorgaben ggf. notwendig. Fragen Sie sich die nachfolgend aufgeführten Fragen, um zu entscheiden, ob Sie Ihre Maschinen unter Verwendung der in diesem Dokument beschriebenen T echniken optimieren sollten: 7

11 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung F: A: Muss ich optimieren? Die Bedeutung von Strom-Optimierung hängt davon ab, ob Ihr Unternehmen Leitfäden besitzt, denen Sie folgen müssen, oder ob es irgendwelche Regulierungen gibt, die Sie einhalten müssen. F: A: Wie viel muss ich optimieren? Einige der von uns präsentierten T echniken erfordern keinen kompletten Durchlauf hinsichtlich Auditing und Analyse Ihrer Maschine bis ins Detail, sondern liefern stattdessen eine allgemeine Optimierung, die üblicherweise den Stromverbrauch reduziert. Sie sind natürlich nicht typischerweise so gut, wie manuell geprüfte und optimierte Systeme, aber bieten einen guten Kompromiss. F: A: Reduziert die Optimierung die Systemleistung auf ein nicht akzeptables Level? Die meisten in diesem Dokument beschriebenen T echniken haben beträchtliche Auswirkungen auf Ihr System. Falls Sie beabsichtigen, Energieverwaltung über die im Rahmen von Red Hat Enterprise Linux 6 gelieferten Vorgaben hinaus zu implementieren, sollten Sie die Leistung des Systems nach der Strom-Optimierung überwachen und entscheiden, ob der Leistungsabfall akzeptabel ist. F: A: Übertrifft der Aufwand bei der Optimierung hinsichtlich Z eit und Ressourcen die erzielten Gewinne? Die manuelle Optimierung eines einzelnen Systems unter Durchführung des kompletten Prozesses lohnt sich üblicherweise nicht, da die Z eit und die Kosten dafür wesentlich höher liegen, als der eigentliche Gewinn, den Sie im Rahmen der Lebensdauer einer einzelnen Maschine erhalten. Wenn Sie andererseits Desktop-Systeme in Ihren Büros ausliefern und alle dieselbe Konfiguration und Einstellung verwenden, dann ist das Erstellen einer optimierten Einstellung und deren Anwendung auf alle Maschinen ganz sicher eine gute Idee. Die folgenden Abschnitte erklären, wie sich optimierte Hardware-Performanz positiv auf den Energieverbrauch Ihres Systems auswirkt Grundlagen zur Energieverwaltung Effektive Energieverwaltung basiert auf den folgenden Prinzipien: Eine CPU im Leerlauf sollte nur dann aktiv werden, wenn nötig Der Red Hat Enterprise Linux 5 Kernel verwendete einen periodischen T aktgeber für jede CPU. Dieser T aktgeber verhindert, dass sich die CPU tatsächlich in den Leerlauf versetzt, da die CPU jede Anfrage des T aktgebers verarbeiten muss (was alle paar Millisekunden passieren würde, je nach Einstellung), unabhängig davon, ob irgendein Prozess lief oder nicht. Ein großer T eil effizienter Energieverwaltung umfasst die Reduzierung der Frequenz, bei der CPU-Wakeups initiiert werden. Aus diesem Grund schließt der Linux-Kernel in Red Hat Enterprise Linux 6 den periodischen T aktgeber aus: folglich ist der Leerlauf-Status einer CPU nun tickless. So wird verhindert, dass die CPU unnötig Strom verbraucht, wenn sie sich im Leerlauf befindet. Der Nutzen dieses Features kann jedoch außer Kraft gesetzt werden, wenn Ihr System Anwendungen besitzt, die unnötige T aktgeber-ereignisse erstellen. "Polling"-Ereignisse (wie beispielsweise Checks auf Volume-Änderungen, Mausbewegung und dergleichen) sind Beispiele für solche Ereignisse. 8

12 Kapitel 1. Überblick Red Hat Enterprise Linux 6 beinhaltet Werkzeuge, mit denen Sie Anwendungen auf Basis ihres CPU- Verbrauchs prüfen und identifizieren können. Werfen Sie einen Blick auf Kapitel 2, Energieverwaltung - Auditing und Analyse für Details. Nicht benutzte Hardware und Geräte sollten komplett deaktiviert werden Dies trifft besonders auf Geräte zu, die bewegliche T eile besitzen (z.b. Festplatten). Darüber hinaus halten einige Anwendungen die Verbindung zu einem nicht benutzten, jedoch aktivierten Gerät "open". Wenn dies passiert, nimmt der Kernel an, dass das Gerät in Gebrauch ist, was verhindert, dass das Gerät in einen Energiesparmodus versetzt wird. Geringe Aktivität sollte in niedrigen Wattverbrauch umgesetzt werden In vielen Fällen hängt dies jedoch von moderner Hardware und einer korrekten BIOS-Konfiguration ab. Ältere Systemkomponenten unterstützen oft einige der neuen Features, die jetzt unter Red Hat Enterprise Linux 6 unterstützt werden, nicht. Stellen Sie sicher, dass Sie die aktuellste, offizielle Firmware für Ihre Systeme verwenden und dass die Energieverwaltungs-Features in den Abschnitten 'Energieverwaltung' oder 'Gerätekonfiguration' des BIOS aktiviert sind. Einige Features, auf die geachtet werden sollte, sind: SpeedStep PowerNow! Cool'n'Quiet ACPI (C-Z ustand) Smart Falls Ihre Hardware diese Features unterstützt und sie im BIOS aktiviert sind, verwendet Red Hat Enterprise Linux 6 sie standardmäßig. Verschiedene Arten von CPU-Z uständen und Ihre Auswirkungen Moderne CPUs liefern im Z usammenhang mit Advanced Configuration and Power Interface (ACPI) verschiedene Strom-Z ustände. Die drei verschiedenen Z ustände sind: Sleep (C-Z ustände) Frequency (P-Z ustände) Wärmeausgabe (T-Z ustände oder "T hermal States") Eine CPU, die im niedrigsten verfügbaren Schlafzustand betrieben wird, verbraucht die geringste Menge an Watt. Es wird jedoch auch beträchtlich mehr Zeit benötigt, um sie bei Bedarf aus diesem Zustand zu aktivieren. In einigen seltenen Fällen kann dies dazu führen, dass die CPU jedes Mal, wenn sie gerade in den Schlafzustand versetzt wurde, umgehend wieder aktiviert werden muss. Diese Situation resultiert in einer permanent beschäftigten CPU und verliert einiges an der möglichen Energieeinsparung, falls ein anderer Z ustand verwendet wurde. Eine abgeschaltete Maschine verbraucht die geringste Menge Strom. So offensichtlich dies erscheinen mag - einer der besten Wege, um tatsächlich Strom zu sparen, ist das Abschalten eines Systems. Ihr Unternehmen kann beispielsweise eine Unternehmenskultur entwickeln, die auf dem Bewusstsein von "Green IT" ausgerichtet ist und eine Richtlinie zur Abschaltung von Maschinen während der Mittagspause oder nach Feierabend liefert. Sie können außerdem in Betracht ziehen, mehrere physikalische Server in einen größeren Server zusammenzufassen und mit Hilfe der Virtualisierungstechnologie, die wir mit Red Hat Enterprise Linux 6 ausliefern, zu virtualisieren. 9

13 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Kapitel 2. Energieverwaltung - Auditing und Analyse 2.1. Überblick über Audit und Analyse Der detaillierte manuelle Audit, Analyse und Abstimmung eines einzelnen Systems ist normalerweise die Ausnahme, da die investierte Z eit und die Kosten üblicherweise den Gewinn dieser abschließenden Systemanpassung aufheben. Dagegen kann das einmalige Durchführen dieser Aufgaben für eine große Anzahl von fast identischen Systemen, auf denen Sie die gleichen Einstellungen für alle Systeme verwenden können, sehr hilfreich sein. Bedenken Sie beispielsweise den Einsatz tausender Desktop- Systeme oder eines HPC-Clusters, wo die Maschinen fast identisch sind. Ein weiterer Grund für die Durchführung von Auditing und Analyse ist das Schaffen einer Vergleichsbasis, anhand derer Sie Regressionen oder Änderungen des Systemverhaltens in der Z ukunft identifizieren können. Die Ergebnisse dieser Analyse können sehr hilfreich in solchen Fällen sein, in denen regelmäßig Hardware-, BIOS oder Software-Aktualisierungen durchgeführt werden und sie Überraschungen in Bezug auf den Energieverbrauch vermeiden möchten. Allgemein liefern Ihnen ein gründliches Audit und eine gründliche Analyse eine sehr viel bessere Idee, was tatsächlich auf einem System passiert. Das Auditing und die Analyse eines Systems in Bezug auf Stromverbrauch ist recht schwierig, auch mit den aktuellsten System, die verfügbar sind. Die meisten Systeme liefern keine nötigen Mittel zum Messen des Stromverbrauchs via Software. Es gibt jedoch Ausnahmen: die ILO-Management-Konsole von Hewlett Packard Server-Systemen bieten ein Modul zur Energieverwaltung, auf das Sie via Web zugreifen können. IBM bietet eine ähnliche Lösung in ihren BladeCenter Modul zur Energieverwaltung. Auf einigen Dell-Systemen bietet auch der IT-Assistant Möglichkeiten zur Energie-Überwachung. Andere Hersteller bieten wahrscheinlich ähnliche Optionen auf ihren Server-Plattformen, aber wie man sieht, gibt es keine einheitliche Lösung, die von allen Herstellern unterstützt wird. Falls Ihr System keine eingebauten Mechanismen zum Messen des Stromverbrauchs besitzen, gibt es ein paar andere Möglichkeiten. Sie könnten beispielsweise ein spezielles Netzteil für Ihr System installieren, welches Informationen zum Stromverbrauch via USB preisgibt. Das Netzteil Gigabyte Odin GT 550 W ist ein solches Beispiel und Software zum Auslesen dieser Werte unter Linux ist extern unter erhältlich. Als letzter Ausweg besitzen einige externe Watt- Messgeräte wie das Watts up? PRO einen USB-Anschluß. Das direkte Messen des Stromverbrauchs ist oft nur zur optimalen Maximierung der Einsparungen notwendig. Z um Glück stehen andere Möglichkeiten zur Verfügung, um Änderungen effektiv sind oder wie sich das System verhält. Dieses Kapitel beschreibt die notwendigen Werkzeuge PowerTOP Die Einführung des "tickless" Kernels in Red Hat Enterprise Linux 6 (siehe Abschnitt 3.4, T ickless- Kernel ) ermöglicht es der CPU, den Leerlauf-Z ustand häufiger zu belegen, was den Stromverbrauch senkt und die Energieverwaltung verbessert. Das neue PowerT OP-Werkzeug ermittelt bestimmte Komponenten von Kernel- und Userspace-Anwendungen, die die CPU häufig aktivieren. PowerT OP wurde in der Entwicklung verwendet, um die in Abschnitt 3.11, Optimierungen im User Space beschriebenen Audits durchzuführen, welches zu einer Feinabstimmung vieler Anwendungen in diesem Release führte und unnötige Aktivierungen der CPU um ein Z ehnfaches reduzierte. Installieren Sie PowerT OP mit dem folgenden Befehl: yum install powertop Führen Sie PowerT OP mit dem folgenden Befehl aus: 10

14 Kapitel 2. Energieverwaltung - Auditing und Analyse powertop Beachten Sie bitte, dass Sie PowerT OP mit Root-Privilegien ausführen müssen, damit die Anwendung ordnungsgemäß funktioniert. Bei der Ausführung sammelt PowerT OP Statistiken vom System und präsentiert Ihnen eine Liste der Komponenten, welche am häufigsten "wakeups" an die CPU senden. PowerT OP liefert außerdem Vorschläge zur Abstimmung des Systems für einen niedrigeren Stromverbrauch. Diese Vorschläge werden am unteren Bereich des Bildschirms angezeigt und definieren eine T astaturbelegung, die Sie drücken können, um die Vorschläge von PowerT OP anzunehmen. Da sich PowerT OP in regelmäßigen Abständen aktualisiert, werden weitere Vorschläge angezeigt. Beachten Sie unter Abbildung 2.1, PowerT OP in Betrieb den Vorschlag, die VM Dirty Writeback-Zeit zu erhöhen, und die T astaturbelegung (W), um den Vorschlag zu akzeptieren. Bei der Ausführung sammelt PowerT OP Statistiken vom System und präsentiert Ihnen mehrere wichtige Listen mit Informationen. Ganz oben befindet sich eine Liste, in der angezeigt wird, wie lange sich Ihre CPU-Kerne in jedem der verfügbaren C- und P-Z uständen befanden. Je länger sich die CPU in den höheren C- oder P-Z uständen befindet, desto besser (wobei C4 höher ist, als C3). Gleichzeitig ist dies ein guter Indikator dafür, wie gut das System bezüglich der CPU-Verwendung abgestimmt ist. Ihr Z iel sollte ein Wert von 90% oder höher im höchsten C- oder P-Zustand sein, wenn das System sich im Leerlaufbetrieb befindet. Der zweite T eil der Information ist eine Z usammenfassung der tatsächlichen Wakeups der Maschine pro Sekunde. Die Anzahl der Wakeups pro Sekunde gibt Ihnen einen guten Anhaltspunkt, wie gut die Dienste oder Geräte und T reiber des Kernels bezüglich des Stromverbrauchs auf Ihrem System funktionieren. Je mehr Wakeups pro Sekunde Sie haben, desto mehr Strom wird verbraucht. Weniger ist demnach besser an dieser Stelle. Als nächstes liefert PowerT OP eine Schätzung des tatsächlichen Stromverbrauchs des Systems, falls verfügbar. Rechnen Sie damit, dass PowerT OP diese Z ahlen auf Laptops liefert, die im Batteriebetrieb laufen. Jeglichen verfügbaren Schätzungen des Stromverbrauchs folgt eine detaillierte Liste der Komponenten, die am häufigsten Wakeups an die CPU senden. An der Spitze der Liste befinden sich die Komponenten, die Sie genauer untersuchen sollten, um Ihr System bei der Reduzierung des Stromverbrauchs zu optimieren. Falls es sich bei ihnen um Kernel-Komponenten handelt (ersichtlich am Namen der in <> aufgelisteten Komponente), dann sind die Wakeups oft mit einem speziellen T reiber verknüpft, der sie auslöst. Das Abstimmen von T reibern erfordert für gewöhnlich Änderungen am Kernel, die über das Ausmaß dieses Dokuments hinausgehen. Userland-Prozesse, die Wakeups senden, können jedoch einfacher verwaltet werden. Identifizieren Sie zunächst, ob dieser Dienst oder diese Anwendung überhaupt auf diesem System laufen muss. Falls nicht, deaktivieren Sie diesen/sie einfach. Um einen Dienst permanent zu deaktivieren, führen Sie folgenden Befehl aus: chkconfig servicename off Führen Sie Folgendes aus, wenn Sie mehr Informationen darüber benötigen, was die Komponente tatsächlich tut: ps -awux grep componentname strace -p processid Falls es so scheint, als ob sich der Trace wiederholt, haben Sie ggf. eine "busy loop" entdeckt. Eine Behebung würde eine Code-Änderung in dieser Komponente erfordern, was wiederum über den Rahmen dieses Dokuments hinausgeht. 11

15 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Abschließend liefert PowerT OP liefert außerdem Vorschläge zur Abstimmung des Systems für einen niedrigeren Stromverbrauch. Diese Vorschläge werden am unteren Bereich des Bildschirms angezeigt und definieren eine T astaturbelegung, die Sie drücken können, um die Vorschläge von PowerT OP anzunehmen. Da sich PowerT OP in regelmäßigen Abständen aktualisiert, werden weitere Vorschläge angezeigt. Beachten Sie unter Abbildung 2.1, PowerTOP in Betrieb den Vorschlag, die VM Dirty Writeback-Zeit zu erhöhen, und die T astaturbelegung (W), um den Vorschlag zu akzeptieren. Abbildung 2.1. PowerT OP in Betrieb Die Website Less Watts veröffentlicht eine Liste von Anwendungen, die von PowerT OP als solche Anwendungen ermittelt wurden, die die CPU aktiv halten. Sie auch Diskdevstat und netdevstat Diskdevstat und netdevstat sind SystemT ap-werkzeuge, die detaillierte Informationen zur Plattenund Netzwerkaktivität aller auf einem System laufenden Anwendungen sammeln. Diese Werkzeuge wurden durch PowerT OP inspiriert, welches die Anzahl der CPU-Wakeups von jeder Anwendung pro Sekunde anzeigt (siehe Abschnitt 2.2, PowerT OP ). Mit Hilfe dieser Statistiken, die diese Werkzeuge sammeln, können Sie Anwendungen identifizieren, die Energie mit vielen kleinen I/O-Operationen verschwenden, anstatt weniger größere Operationen zu verwenden. Andere Werkzeuge zur Überwachung, die nur die Übertragungsraten messen, helfen bei dieser Art der Verwendung nicht. Installieren Sie diese Werkzeuge mit SystemT ap mit dem Befehl: yum install systemtap tuned-utils kernel-debuginfo Führen Sie die Werkzeuge mit folgendem Befehl aus: 12

16 Kapitel 2. Energieverwaltung - Auditing und Analyse diskdevstat oder dem Befehl: netdevstat Beide Befehle können bis zu drei Parameter, wie folgt, annehmen: diskdevstat update_interval total_duration display_histogram netdevstat update_interval total_duration display_histogram update_interval Die Z eit in Sekunden zwischen Aktualisierung der Anzeige. Standardwert: 5 total_duration Die Zeit in Sekunden für den gesamten Durchlauf. Standardwert: (1 Tag) display_histogram Ein Flag zum Erstellen eines Histogramms aus allen gesammelten Daten am Ende eines Durchlaufs. Die Ausgabe ähnelt der von PowerT OP. Nachfolgend ist eine Beispiel-Ausgabe eines längeren diskdevstat-durchlaufs auf einem Fedora 10 System mit KDE 4.2 aufgeführt: 13

17 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda logwatch sda perl sda perl sda perl sda auditd sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda laptop_mode sda rsyslogd sda cat sda perl sda perl sda perl sda perl sda sh sda perl sda perl sda perl sda perl 14

18 Kapitel 2. Energieverwaltung - Auditing und Analyse sda perl sda perl sda perl sda perl sda perl sda lm_lid.sh Die Spalten sind: PID Die Prozess-ID der Anwendung UID Die Benutzer-ID, unter welcher die Anwendungen laufen DEV Das Gerät auf welchem der I/O stattfand WRIT E_CNT Die Gesamtanzahl der Schreiboperationen WRIT E_MIN Die niedrigste Z eit, für zwei aufeinander folgende Schreibprozesse (in Sekunden) WRIT E_MAX Die maximale Z eit, für zwei aufeinander folgende Schreibprozesse (in Sekunden) WRIT E_AVG Die durchschnittliche Z eit, für zwei aufeinander folgende Schreibprozesse (in Sekunden) READ_CNT Die Gesamtanzahl für Lese-Operationen READ_MIN Die niedrigste Z eit, für zwei aufeinander folgende Leseprozesse (in Sekunden) READ_MAX Die maximale Z eit, für zwei aufeinander folgende Leseprozesse (in Sekunden) READ_AVG Die durchschnittliche Z eit, für zwei aufeinander folgende Leseprozesse (in Sekunden) 15

19 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung COMMAND Der Name des Prozesses In diesem Beispiel ragen drei sehr auffallende Anwendungen heraus: PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda auditd sda rsyslogd Diese drei Anwendungen besitzen ein WRIT E_CNT größer als 0, was bedeutet, dass sie eine Form von Schreibprozess während des Meßvorgangs durchgeführt haben. Von diesen war plasma bei weitem schlimmste Missetäter: es führte die meisten Schreiboperationen durch und natürlich war die durchschnittliche Z eit zwischen den Schreiboperationen die niedrigste. Aus diesem Grund wäre Plasma der beste Kandidat für Nachforschungen, wenn Sie sich Gedanken zu strom-ineffizienten Anwendungen machen würden. Verwenden Sie die Befehle strace und ltrace, um Anwendungen näher zu untersuchen, indem Sie alle Systemaufrufe der angegebenen Prozess-ID nachverfolgen. Im aktuellen Beispiel könnten Sie beispielsweise ausführen: strace -p 2789 In diesem Beispiel enthielt die Ausgabe von strace ein sich alle 45 Sekunden wiederholendes Muster, welches die KDE-Symbol Cache-Datei des Benutzers zum Schreiben öffnete, gefolgt von einem unmittelbaren Schließen der Datei. Daraus ergab sich ein notwendiges physikalisches Schreiben auf die Festplatte, da sich die Meta-Informationen der Datei (speziell der Änderungszeit) geändert hatten. Die abschließende Behebung war das Vermeiden dieser unnötigen Aufrufe, wenn keine Aktualisierungen an den Symbolen aufgetreten waren Battery Life Tool Kit Red Hat Enterprise Linux 6 führt das Battery Life Tool Kit (BLTK) ein, eine Test-Suite, die die Lebensdauer und die Leistung einer Batterie analysiert und simuliert. BLT K geht dabei so vor, dass eine Reihe von Aufgaben, die spezielle Gruppen und Benutzer simulieren ausgeführt wird und die Ergebnisse anschließend angezeigt werden. Auch wenn BLT K speziell für das T esten von Notebook- Leistung entwickelt wurde, kann es auch die Leistung von Desktop-Computern anzeigen, wenn es mit der Option -a gestartet wird. BLT K ermöglicht es Ihnen, sehr reproduzierbare Workloads zu generieren, welche mit dem tatsächlichen Gebrauch einer Maschine vergleichbar sind. So schreibt der office-workload beispielsweise einen T ext, korrigiert den Inhalt und wiederholt den Vorgang für eine T abellenkalkulation. Wenn Sie BLT K in Kombination mit PowerT OP oder jedem anderen Auditing- oder Analyse-Werkzeug ausführen, können Sie testen, ob die von Ihnen durchgeführten Optimierungen eine Auswirkung haben, wenn die Maschine aktiv benutzt wird, anstatt nur im Leerlauf zu sein. Da Sie den exakt selben Workload mehrere Male für verschiedene Einstellungen ausführen können, können Sie die Ergebnisse für verschiedene Einstellungen vergleichen. 16

20 Kapitel 2. Energieverwaltung - Auditing und Analyse Installieren Sie BLT K mit dem folgenden Befehl: yum install bltk Führen Sie BLT K mit dem folgenden Befehl aus: bltk workload options Um beispielsweise den idle-workload für 120 Sekunden auszuführen: bltk -I -T 120 Die standardmäßig verfügbaren Workloads sind: -I, --idle Das System befindet sich im Leerlauf und kann als Vergleichsbasis für anderen Workloads herangezogen werden -R, --reader simuliert das Lesen von Dokumenten (standardmäßig mit Firefox) -P, --player simuliert das Ansehen von multimedialen Dateien von einem CD- oder DVD-Laufwerk (standardmäßig mit mplayer) -O, --office simuliert das Bearbeiten von Dokumenten mit der OpenOffice.org-Suite Mit Hilfe von anderen Optionen können sie Folgendes angeben: -a, --ac-ignore ignoriert, ob AC-Strom zur Verfügung steht (wird bei Desktop-Gebrauch benötigt) -T number_of_seconds, --tim e number_of_seconds die Dauer (in Sekunden), wie lange der Test laufen soll. Verwenden Sie diese Option mit idle- Workload -F filename, --file filename bestimmt eine Datei, die mir einem bestimmten Workload verwendet werden soll, z.b. einer Datei für den player-workload, die abgespielt werden soll, anstatt auf das CD- oder DVD-Laufwerk zuzugreifen -W application, --prog application definiert eine Anwendung, die mit einem bestimmten Workload verwendet werden soll, z.b. einem anderen Browser als Firefox für den reader-workload 17

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2. JBoss Enterprise Application Platform 5.0 JBoss Cache Übung zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.0 Manik Surtani Galder Zamarreño JBoss Enterprise Application Platform

Mehr

Red Hat Enterprise Linux 5 Versionshinweise

Red Hat Enterprise Linux 5 Versionshinweise Red Hat Enterprise Linux 5 Versionshinweise Versionshinweise für Red Hat Enterprise Linux 5.10 Ausgabe 10 Red Hat Engineering Content Services Red Hat Enterprise Linux 5 Versionshinweise Versionshinweise

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Ausgabe 1.0 Verwaltung des Energieverbrauchs unter Red Hat Enterprise Linux 6 Last Updated: 2017-10-12 Red Hat Enterprise Linux 6 Handbuch zur

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Info zum Update Konrad 3.4x auf 3.5

Info zum Update Konrad 3.4x auf 3.5 Info zum Update Konrad 3.4x auf 3.5 Wechsel auf Konrad 3.5 Öffnen Sie Konrad und klicken in der Symbolleiste auf das Symbol S*. Schreiben Sie sich den aufgeführten Pfad auf und verwahren diesen. Dann fertigen

Mehr

Inhaltsverzeichnis. 1. Einführung 2. Login 3. Persöhnliche Daten 4. Meine Webseite 5. Navigation 6. Backups

Inhaltsverzeichnis. 1. Einführung 2. Login 3. Persöhnliche Daten 4. Meine Webseite 5. Navigation 6. Backups Erste Schritte Wir heißen Sie herzlich willkommen im CMS-System der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Bearbeitung Ihrer Website benötigen. Inhaltsverzeichnis

Mehr

Neue Funktionen in Autodesk 123D Beta 9

Neue Funktionen in Autodesk 123D Beta 9 Neue Funktionen in Autodesk 123D Beta 9 März 2012 In diesem Dokument erhalten Sie eine Einführung in die neuen Werkzeuge und Verbesserungen von 123D Beta 9. Die Familie der 123D-Produkte wächst ständig

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Fedora 14. Fedora Live-Abbilder. Wie man das Fedora Live-Abbild benutzt. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 14. Fedora Live-Abbilder. Wie man das Fedora Live-Abbild benutzt. Paul W. Frields Nelson Strother Nathan Thomas Fedora 14 Fedora Live-Abbilder Wie man das Fedora Live-Abbild benutzt Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Kurzanleitung. Logstar_FTP. Version 1.1

Kurzanleitung. Logstar_FTP. Version 1.1 Kurzanleitung Logstar_FTP Version 1.1 Februar 2006 UP GmbH Anleitung_Logstar_FTP_1_24.doc Seite 1 von 8 LOGSTAR _FTP Inhaltsverzeichnis Einleitung...3 Registrierung...3 Das Logstar_FTP Hauptmenu...4 Server...4

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch Für ipad SHARP CORPORATION 1. Mai 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Installation Drucker/Scanner... 6

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Witbox. Anleitung Repetier-Host. Witbox

Witbox. Anleitung Repetier-Host. Witbox Anleitung Repetier-Host Anleitung Repetier-Host Deutsch INHALT 3 Installation und Konfiguration von Repetier-Host 4 Installation 4 Installation unter Linux 5 Installation unter MacOS 5 Installation unter

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Kurzanleitung. SpaceController

Kurzanleitung. SpaceController Kurzanleitung SpaceController V ielen Dank, dass Sie sich für den SpaceController entschieden haben. Natürlich haben Sie hinreichende Erfahrung in der Installation von Treibern und Software. Dennoch sollten

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden ASUS PC Probe II Das Programm PC Probe II überwacht die wichtigsten Komponenten des Computers und informiert Sie, falls Probleme entdeckt werden. PC Probe II erkennt unter anderem die Lüfterdrehzahlen,

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Login Rufen Sie die Login Seite auf: http://ihren-domainname.ch/wp-login.php Melden Sie sich mit dem Login an: Username Passwort Seiten Aktualisieren

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

Intrexx auf einem Windows 2012 Server

Intrexx auf einem Windows 2012 Server T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 1 unserer Serie Es wird Zeit für Neuerungen: die alt bekannte Datenraum Oberfläche wird in wenigen Monaten ausgetauscht. Die Version 8.0 geht

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

MultiBoot. Benutzerhandbuch

MultiBoot. Benutzerhandbuch MultiBoot Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Die in diesem Handbuch enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Gewährleistung

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten FERNHEIZWERKE Software zur Sammlung der Betriebsdaten Über dieses Programm können die Betriebsdaten einer Anlage eingegeben werden und dann automatisch via E-Mail ans Amt für Energieeinsparung an die Email

Mehr

Access Grundlagen. David Singh

Access Grundlagen. David Singh Access Grundlagen David Singh Inhalt Access... 2 Access Datenbank erstellen... 2 Tabellenelemente... 2 Tabellen verbinden... 2 Bericht gestalten... 3 Abfragen... 3 Tabellen aktualisieren... 4 Allgemein...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Handbuch NOXON Favourites Commander

Handbuch NOXON Favourites Commander Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Inhaltsverzeichnis. 1. Netzwerk Geschichte 2. DVD interaktiv das Medium unserer SchülerInnen 2

Inhaltsverzeichnis. 1. Netzwerk Geschichte 2. DVD interaktiv das Medium unserer SchülerInnen 2 1 Hiinweiise zum Sttartten der Nettzwerk Geschiichtte 2.. DVD iintterakttiiv Inhaltsverzeichnis Inhalt Seite 1. Netzwerk Geschichte 2. DVD interaktiv das Medium unserer SchülerInnen 2 1.1 Didaktische Ziele

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 5 Fotogalerien Anlegen neuer Fotoalben Das Anlegen neuer Fotoalben erfolgt in zwei bzw. drei Schritten: Im ersten Schritt

Mehr