Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung

Größe: px
Ab Seite anzeigen:

Download "Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung"

Transkript

1 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Verwaltung des Energieverbrauchs unter Red Hat Enterprise Linux 6 Ausgabe 1.0 Red Hat Inc. Don Domingo Rüdiger Landmann

2 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Verwaltung des Energieverbrauchs unter Red Hat Enterprise Linux 6 Ausgabe 1.0 Don Domingo Red Hat Engineering Co ntent Services Rüdiger Landmann Red Hat Engineering Co ntent Services m Red Hat Inc.

3 Rechtlicher Hinweis Copyright 2010 Red Hat Inc.. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Z usammenfassung Dieses Dokument erklärt, wie die Energieverwaltung unter Red Hat Enterprise Linux 6 Systemen effektiv verwaltet werden kann. Die folgenden Abschnitte behandeln verschiedene T echniken zur Verringerung des Energieverbrauchs (sowohl für Server, also auch für Laptops) und wie sich jede dieser T echniken auf die Gesamtleistung Ihres Systems auswirken.

4 Inhaltsverzeichnis Inhaltsverzeichnis. Vorwort Dokumentkonventionen T ypografische Konventionen Konventionen für Seitenansprachen Anmerkungen und Warnungen 5 2. Wir freuen uns auf Ihr Feedback! 6. Kapitel Überblick Bedeutung von Energieverwaltung Grundlagen zur Energieverwaltung 8. Kapitel Energieverwaltung Auditing und..... Analyse Überblick über Audit und Analyse PowerT OP Diskdevstat und netdevstat Battery Life Tool Kit Tuned und ktune Die Datei tuned.conf T uned-adm DeviceKit-power und devkit-power GNOME Power Manager Andere Auditing-Mittel 25. Kapitel Z. entrale Infrastruktur und.... Mechanismen CPU-Leerlauf-Z ustände CPUfreq-Governors verwenden CPUfreq Regler-T ypen CPUfreq-Einrichtung CPUfreq-Richtlinie und Geschwindigkeit abstimmen Suspend (Ruhezustand) und Resume T ickless-kernel Active-State Power Management Aggressive Link Power Management Relatime Drive Access Optimization Power-Capping Erweiterte Grafik-Energieverwaltung RFKill Optimierungen im User Space 37. Kapitel Anwendungsfälle Beispiel Server Beispiel Laptop 39. T. ipps..... für... Entwickler A.1. Das Verwenden von T hreads 41 A.2. Wake-ups 42 A.3. Fsync 42. Revisionsverlauf

5 2 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung

6 Vorwort Vorwort 1. Dokumentkonventionen Dieses Handbuch verwendet mehrere Konventionen, um bestimmte Wörter und Sätze hervorzuheben und Aufmerksamkeit auf bestimmte Informationen zu lenken. In PDF- und Papierausgaben verwendet dieses Handbuch Schriftbilder des Liberation-Fonts-Sets. Das Liberation-Fonts-Set wird auch für HT ML-Ausgaben verwendet, falls es auf Ihrem System installiert ist. Falls nicht, werden alternative, aber äquivalente Schriftbilder angezeigt. Beachten Sie: Red Hat Enterprise Linux 5 und die nachfolgende Versionen beinhalten das Liberation-Fonts-Set standardmäßig Typografische Konventionen Es werden vier typografische Konventionen verwendet, um die Aufmerksamkeit auf bestimmte Wörter und Sätze zu lenken. Diese Konventionen und die Umstände, unter denen sie auftreten, sind folgende: Nichtproportional Fett Dies wird verwendet, um Systemeingaben hervorzuheben, einschließlich Shell-Befehle, Dateinamen und -pfade. Es wird ebenfalls zum Hervorheben von T asten und T astenkombinationen verwendet. Z um Beispiel: Um den Inhalt der Datei m y_next_bestselling_novel in Ihrem aktuellen Arbeitsverzeichnis zu sehen, geben Sie den Befehl cat m y_next_bestselling_novel in den Shell-Prompt ein und drücken Sie Enter, um den Befehl auszuführen. Das oben aufgeführte Beispiel beinhaltet einen Dateinamen, einen Shell-Befehl und eine T aste. Alle werden nichtproportional fett dargestellt und alle können, dank des Kontextes, leicht unterschieden werden. T astenkombinationen unterscheiden sich von einzelnen T asten durch das Pluszeichen, das die einzelnen T eile einer T astenkombination miteinander verbindet. Z um Beispiel: Drücken Sie Enter, um den Befehl auszuführen. Drücken Sie Strg+Alt+F2, um zu einem virtuellen T erminal zu wechseln. Das erste Beispiel hebt die zu drückende T aste hervor. Das zweite Beispiel hebt eine T astenkombination hervor: eine Gruppe von drei T asten, die gleichzeitig gedrückt werden müssen. Falls Quellcode diskutiert wird, werden Klassennamen, Methoden, Funktionen, Variablennamen und Rückgabewerte, die innerhalb eines Abschnitts erwähnt werden, wie oben gezeigt nichtproportional fett dargestellt. Zum Beispiel: Zu dateiverwandten Klassen zählen filesystem für Dateisysteme, file für Dateien und dir für Verzeichnisse. Jede Klasse hat ihren eigenen Satz an Berechtigungen. Proportional Fett Dies kennzeichnet Wörter oder Sätze, die auf einem System vorkommen, einschließlich Applikationsnamen, T ext in Dialogfeldern, beschriftete Schaltflächen, Bezeichnungen für Auswahlkästchen und Radio-Buttons, Überschriften von Menüs und Untermenüs. Z um Beispiel: Wählen Sie System Einstellungen Maus in der Hauptmenüleiste aus, um die 3

7 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Mauseinstellungen zu öffnen. Wählen Sie im Reiter T asten auf das Auswahlkästchen Mit links bediente Maus und anschließend auf Schließen, um die primäre Maustaste von der linken auf die rechte Seite zu ändern (d.h., um die Maus auf Linkshänder anzupassen). Um ein Sonderzeichen in eine gedit-datei einzufügen, wählen Sie Anwendungen Z ubehör Z eichentabelle aus der Hauptmenüleiste. Wählen Sie als Nächstes Suchen Suchen aus der Menüleiste der Z eichentabelle, geben Sie im Feld Suchbegriff den Namen des Zeichens ein und klicken Sie auf Weitersuchen. Das gesuchte Zeichen wird daraufhin in der Zeichentabelle hervorgehoben. Doppelklicken Sie auf dieses hervorgehobene Z eichen, um es in das Feld Zu kopierender T ext zu übernehmen und klicken Sie anschließend auf die Schaltfläche Kopieren. Gehen Sie nun zurück in Ihr Dokument und wählen Sie Bearbeiten Einfügen aus der gedit-menüleiste. Der oben aufgeführte T ext enthält Applikationsnamen, systemweite Menünamen und -elemente, applikationsspezifische Menünamen sowie Schaltflächen und T ext innerhalb einer grafischen Oberfläche. Alle werden proportional fett dargestellt und sind anhand des Kontextes unterscheidbar. Nichtproportional Fett Kursiv oder Proportional Fett Kursiv Sowohl bei nichtproportional fett als auch bei proportional fett weist ein zusätzlicher Kursivdruck auf einen ersetzbaren oder variablen T ext hin. Kursivdruck kennzeichnet T ext, der nicht wörtlich eingeben wird, oder angezeigten T ext, der sich abhängig von den gegebenen Umständen unterscheiden kann. Zum Beispiel: Um sich mit einer Remote-Maschine via SSH zu verbinden, geben Sie an einem Shell- Prompt ssh domain.name ein. Falls die Remote-Maschine exam ple.com ist und Ihr Benutzername auf dieser Maschine John lautet, geben Sie also ssh exam ple.com ein. Der Befehl m ount -o rem ount file-system hängt das angegebene Dateisystem wieder ein. Um beispielsweise das /hom e-dateisystem wieder einzuhängen, verwenden Sie den Befehl m ount -o rem ount /hom e. Um die Version des derzeit installierten Pakets zu sehen, verwenden Sie den Befehl rpm - q package. Die Ausgabe sieht wie folgt aus: package-version-release. Beachten Sie die kursiv dargestellten Begriffe oben username, domain.name, file-system, package, version und release. Jedes Wort ist ein Platzhalter entweder für T ext, den Sie für einen Befehl eingeben, oder für T ext, der vom System angezeigt wird. Neben der Standardbenutzung für die Darstellung des T itels eines Werks zeigt der Kursivdruck auch die erstmalige Verwendung eines neuen und wichtigen Begriffs an. Z um Beispiel: Publican ist ein DocBook Publishing-System Konventionen für Seitenansprachen Ausgaben des T erminals und Auszüge aus dem Quellcode werden visuell vom umliegenden T ext hervorgehoben durch sogenannte Seitenansprachen (auch Pull-Quotes genannt). Eine an das T erminal gesendete Ausgabe wird in den Schrifttyp nichtproportional Rom an gesetzt und wie folgt dargestellt: 4

8 Vorwort books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Auszüge aus dem Quellcode werden ebenfalls in den Schrifttyp nichtproportional Rom an gesetzt, doch wird zusätztlich noch die Syntax hervorgehoben: static int kvm_vm_ioctl_deassign_device(struct kvm * kvm, struct kvm_assigned_pci_dev * assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel * match; mutex_lock(&kvm->lock); match = kvm_find_assigned_dev(&kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned before, " "so cannot be deassigned\n", func ); r = -EINVAL; goto out; } kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: } mutex_unlock(&kvm->lock); return r; 1.3. Anmerkungen und Warnungen Z u guter Letzt verwenden wir drei visuelle Stile, um die Aufmerksamkeit auf Informationen zu lenken, die andernfalls vielleicht übersehen werden könnten. Anmerkung Eine Anmerkung ist ein T ipp, ein abgekürztes Verfahren oder ein alternativer Ansatz für die vorliegende Aufgabe. Das Ignorieren von Anmerkungen sollte keine negativen Auswirkungen haben, aber Sie verpassen so vielleicht einen T rick, der Ihnen das Leben vereinfachen könnte. Wichtig Die Wichtig-Schaukästen lenken die Aufmerksamkeit auf Dinge, die sonst leicht übersehen werden können: Konfigurationsänderungen, die nur für die aktuelle Sitzung gelten oder Dienste, für die ein Neustart nötig ist, bevor eine Aktualisierung wirksam wird. Das Ignorieren von Wichtig- Schaukästen würde keinen Datenverlust verursachen, kann aber unter Umständen zu Ärgernissen und Frustration führen. 5

9 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Warnung Eine Warnung sollte nicht ignoriert werden. Das Ignorieren von Warnungen führt mit hoher Wahrscheinlichkeit zu Datenverlust. 2. Wir freuen uns auf Ihr Feedback! Wenn Sie einen Fehler in diesem Handbuch finden oder eine Idee haben, wie dieses verbessert werden könnte, freuen wir uns über Ihr Feedback! Reichen Sie einen Fehlerbericht für die Komponente Red_Hat_Enterprise_Linux. in Bugzilla unter ein. Vergewissern Sie sich beim Einreichen eines Fehlerberichts die Kennung des Handbuchs mit anzugeben: doc-power_management_guide Falls Sie uns einen Vorschlag zur Verbesserung der Dokumentation senden möchten, sollten Sie hierzu möglichst genaue Angaben machen. Wenn Sie einen Fehler gefunden haben, geben Sie bitte die Nummer des Abschnitts und einen Ausschnitt des T extes an, damit wir diesen leicht finden können. 6

10 Kapitel 1. Überblick Kapitel 1. Überblick Energieverwaltung war einer der Schwerpunkte für Verbesserungen in Red Hat Enterprise Linux 6. Das Senken des Stromverbrauchs von Computer-Systemen ist einer der wichtigsten Aspekte der Green IT (umweltfreundliches Betreiben von Computer-Systemen), welches wesentlich tiefer geht und Probleme wie recyclebare Materialien, die umweltfreundliche Produktion von Systemen sowie ordnungsgemäßes Design und Planen von umweltfreundlichen Systemen beinhaltet. In diesem Dokument liefern wir Hilfestellungen und Informationen bezüglich der Energieverwaltung Ihrer Systeme, auf denen Red Hat Enterprise Linux 6 läuft Bedeutung von Energieverwaltung Ein zentrales Element der Energieverwaltung ist ein Verständnis dafür, wie der Energieverbrauch jeder Systemkomponente effektiv optimiert werden kann. Folglich werden die verschiedenen Aufgaben, die Ihr System ausführt, studiert und jede Komponente so konfiguriert, dass sichergestellt ist, dass ihre Performanz genau mit dem Job abgestimmt ist. Ein Haupt-Motivator für Energieverwaltung ist: Reduzierung des Gesamt-Stromverbrauchs zur Kostensenkung Ordnungsgemäße Umsetzung von Energieverwaltung resultiert in: Wärmereduzierung für Server und Rechenzentren verminderte Z weitkosten, inklusive Kühlung, Platz, Kabel, Generatoren und Uninterruptible Power Supplies (UPS) verlängerte Lebensdauer für Akkus für Laptops niedrigerer Kohlendioxid-Ausstoß Einhaltung von Regulierungen oder legalen Anforderungen in Bezug auf Green-IT seitens Regierungen, z.b. Energy Star Umsetzung von Unternehmens-Richtlinien für neue Systeme In der Regel führt die Reduzierung des Stromverbrauchs einer speziellen Komponente (oder des Systems als Ganzes) zu weniger Wärme und natürlich Performanz. Daher sollten Sie die Einbußen bei der Leistung, die durch irgendwelche Konfigurationen, die Sie durchführen, geschaffen werden, gründlich studieren und testen, besonders für unternehmenskritische Systeme. Indem Sie die verschiedenen Aufgaben, die Ihr System durchführt, untersuchen und jede Komponente so konfigurieren, dass gewährleistet ist, dass seine Leistung genau für die Aufgabe ausreicht, können Sie Energie sparen, weniger Wärme erzeugen und die Lebensdauer von Akkus für Laptops optimieren. Viele Prinzipien zur Analyse und Abstimmung eines Systems bezüglich des Stromverbrauchs entsprechen denen der Leistungsoptimierung. Bis zu einem gewissen Grad widersprechen sich Energieverwaltung und Leistungsoptimierung bei der Systemkonfiguration, da Systeme entweder in Sachen Leistung oder Strom optimiert sind. Dieses Handbuch beschreibt die von Red Hat zur Verfügung gestellten Werkzeuge und die T echniken, die wir zu Ihrer Unterstützung bei diesem Prozess entwickelt haben. Red Hat Enterprise Linux 6 kommt bereits mit einigen neuen Features zur Energieverwaltung, die standardmäßig aktiviert sind. Sie wurden alle selektiv ausgewählt, um die Leistung eines typischen Server- oder Desktop-Anwendungsfalls nicht zu beeinträchtigen. Für sehr spezielle Anwendungsfälle jedoch, bei denen maximaler Durchsatz, niedrigste Latenz oder höchste CPU-Leistung absolut erforderlich sind, ist eine Nachbearbeitung dieser Standardvorgaben ggf. notwendig. Fragen Sie sich die nachfolgend aufgeführten Fragen, um zu entscheiden, ob Sie Ihre Maschinen unter Verwendung der in diesem Dokument beschriebenen T echniken optimieren sollten: 7

11 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung F: A: Muss ich optimieren? Die Bedeutung von Strom-Optimierung hängt davon ab, ob Ihr Unternehmen Leitfäden besitzt, denen Sie folgen müssen, oder ob es irgendwelche Regulierungen gibt, die Sie einhalten müssen. F: A: Wie viel muss ich optimieren? Einige der von uns präsentierten T echniken erfordern keinen kompletten Durchlauf hinsichtlich Auditing und Analyse Ihrer Maschine bis ins Detail, sondern liefern stattdessen eine allgemeine Optimierung, die üblicherweise den Stromverbrauch reduziert. Sie sind natürlich nicht typischerweise so gut, wie manuell geprüfte und optimierte Systeme, aber bieten einen guten Kompromiss. F: A: Reduziert die Optimierung die Systemleistung auf ein nicht akzeptables Level? Die meisten in diesem Dokument beschriebenen T echniken haben beträchtliche Auswirkungen auf Ihr System. Falls Sie beabsichtigen, Energieverwaltung über die im Rahmen von Red Hat Enterprise Linux 6 gelieferten Vorgaben hinaus zu implementieren, sollten Sie die Leistung des Systems nach der Strom-Optimierung überwachen und entscheiden, ob der Leistungsabfall akzeptabel ist. F: A: Übertrifft der Aufwand bei der Optimierung hinsichtlich Z eit und Ressourcen die erzielten Gewinne? Die manuelle Optimierung eines einzelnen Systems unter Durchführung des kompletten Prozesses lohnt sich üblicherweise nicht, da die Z eit und die Kosten dafür wesentlich höher liegen, als der eigentliche Gewinn, den Sie im Rahmen der Lebensdauer einer einzelnen Maschine erhalten. Wenn Sie andererseits Desktop-Systeme in Ihren Büros ausliefern und alle dieselbe Konfiguration und Einstellung verwenden, dann ist das Erstellen einer optimierten Einstellung und deren Anwendung auf alle Maschinen ganz sicher eine gute Idee. Die folgenden Abschnitte erklären, wie sich optimierte Hardware-Performanz positiv auf den Energieverbrauch Ihres Systems auswirkt Grundlagen zur Energieverwaltung Effektive Energieverwaltung basiert auf den folgenden Prinzipien: Eine CPU im Leerlauf sollte nur dann aktiv werden, wenn nötig Der Red Hat Enterprise Linux 5 Kernel verwendete einen periodischen T aktgeber für jede CPU. Dieser T aktgeber verhindert, dass sich die CPU tatsächlich in den Leerlauf versetzt, da die CPU jede Anfrage des T aktgebers verarbeiten muss (was alle paar Millisekunden passieren würde, je nach Einstellung), unabhängig davon, ob irgendein Prozess lief oder nicht. Ein großer T eil effizienter Energieverwaltung umfasst die Reduzierung der Frequenz, bei der CPU-Wakeups initiiert werden. Aus diesem Grund schließt der Linux-Kernel in Red Hat Enterprise Linux 6 den periodischen T aktgeber aus: folglich ist der Leerlauf-Status einer CPU nun tickless. So wird verhindert, dass die CPU unnötig Strom verbraucht, wenn sie sich im Leerlauf befindet. Der Nutzen dieses Features kann jedoch außer Kraft gesetzt werden, wenn Ihr System Anwendungen besitzt, die unnötige T aktgeber-ereignisse erstellen. "Polling"-Ereignisse (wie beispielsweise Checks auf Volume-Änderungen, Mausbewegung und dergleichen) sind Beispiele für solche Ereignisse. 8

12 Kapitel 1. Überblick Red Hat Enterprise Linux 6 beinhaltet Werkzeuge, mit denen Sie Anwendungen auf Basis ihres CPU- Verbrauchs prüfen und identifizieren können. Werfen Sie einen Blick auf Kapitel 2, Energieverwaltung - Auditing und Analyse für Details. Nicht benutzte Hardware und Geräte sollten komplett deaktiviert werden Dies trifft besonders auf Geräte zu, die bewegliche T eile besitzen (z.b. Festplatten). Darüber hinaus halten einige Anwendungen die Verbindung zu einem nicht benutzten, jedoch aktivierten Gerät "open". Wenn dies passiert, nimmt der Kernel an, dass das Gerät in Gebrauch ist, was verhindert, dass das Gerät in einen Energiesparmodus versetzt wird. Geringe Aktivität sollte in niedrigen Wattverbrauch umgesetzt werden In vielen Fällen hängt dies jedoch von moderner Hardware und einer korrekten BIOS-Konfiguration ab. Ältere Systemkomponenten unterstützen oft einige der neuen Features, die jetzt unter Red Hat Enterprise Linux 6 unterstützt werden, nicht. Stellen Sie sicher, dass Sie die aktuellste, offizielle Firmware für Ihre Systeme verwenden und dass die Energieverwaltungs-Features in den Abschnitten 'Energieverwaltung' oder 'Gerätekonfiguration' des BIOS aktiviert sind. Einige Features, auf die geachtet werden sollte, sind: SpeedStep PowerNow! Cool'n'Quiet ACPI (C-Z ustand) Smart Falls Ihre Hardware diese Features unterstützt und sie im BIOS aktiviert sind, verwendet Red Hat Enterprise Linux 6 sie standardmäßig. Verschiedene Arten von CPU-Z uständen und Ihre Auswirkungen Moderne CPUs liefern im Z usammenhang mit Advanced Configuration and Power Interface (ACPI) verschiedene Strom-Z ustände. Die drei verschiedenen Z ustände sind: Sleep (C-Z ustände) Frequency (P-Z ustände) Wärmeausgabe (T-Z ustände oder "T hermal States") Eine CPU, die im niedrigsten verfügbaren Schlafzustand betrieben wird, verbraucht die geringste Menge an Watt. Es wird jedoch auch beträchtlich mehr Zeit benötigt, um sie bei Bedarf aus diesem Zustand zu aktivieren. In einigen seltenen Fällen kann dies dazu führen, dass die CPU jedes Mal, wenn sie gerade in den Schlafzustand versetzt wurde, umgehend wieder aktiviert werden muss. Diese Situation resultiert in einer permanent beschäftigten CPU und verliert einiges an der möglichen Energieeinsparung, falls ein anderer Z ustand verwendet wurde. Eine abgeschaltete Maschine verbraucht die geringste Menge Strom. So offensichtlich dies erscheinen mag - einer der besten Wege, um tatsächlich Strom zu sparen, ist das Abschalten eines Systems. Ihr Unternehmen kann beispielsweise eine Unternehmenskultur entwickeln, die auf dem Bewusstsein von "Green IT" ausgerichtet ist und eine Richtlinie zur Abschaltung von Maschinen während der Mittagspause oder nach Feierabend liefert. Sie können außerdem in Betracht ziehen, mehrere physikalische Server in einen größeren Server zusammenzufassen und mit Hilfe der Virtualisierungstechnologie, die wir mit Red Hat Enterprise Linux 6 ausliefern, zu virtualisieren. 9

13 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Kapitel 2. Energieverwaltung - Auditing und Analyse 2.1. Überblick über Audit und Analyse Der detaillierte manuelle Audit, Analyse und Abstimmung eines einzelnen Systems ist normalerweise die Ausnahme, da die investierte Z eit und die Kosten üblicherweise den Gewinn dieser abschließenden Systemanpassung aufheben. Dagegen kann das einmalige Durchführen dieser Aufgaben für eine große Anzahl von fast identischen Systemen, auf denen Sie die gleichen Einstellungen für alle Systeme verwenden können, sehr hilfreich sein. Bedenken Sie beispielsweise den Einsatz tausender Desktop- Systeme oder eines HPC-Clusters, wo die Maschinen fast identisch sind. Ein weiterer Grund für die Durchführung von Auditing und Analyse ist das Schaffen einer Vergleichsbasis, anhand derer Sie Regressionen oder Änderungen des Systemverhaltens in der Z ukunft identifizieren können. Die Ergebnisse dieser Analyse können sehr hilfreich in solchen Fällen sein, in denen regelmäßig Hardware-, BIOS oder Software-Aktualisierungen durchgeführt werden und sie Überraschungen in Bezug auf den Energieverbrauch vermeiden möchten. Allgemein liefern Ihnen ein gründliches Audit und eine gründliche Analyse eine sehr viel bessere Idee, was tatsächlich auf einem System passiert. Das Auditing und die Analyse eines Systems in Bezug auf Stromverbrauch ist recht schwierig, auch mit den aktuellsten System, die verfügbar sind. Die meisten Systeme liefern keine nötigen Mittel zum Messen des Stromverbrauchs via Software. Es gibt jedoch Ausnahmen: die ILO-Management-Konsole von Hewlett Packard Server-Systemen bieten ein Modul zur Energieverwaltung, auf das Sie via Web zugreifen können. IBM bietet eine ähnliche Lösung in ihren BladeCenter Modul zur Energieverwaltung. Auf einigen Dell-Systemen bietet auch der IT-Assistant Möglichkeiten zur Energie-Überwachung. Andere Hersteller bieten wahrscheinlich ähnliche Optionen auf ihren Server-Plattformen, aber wie man sieht, gibt es keine einheitliche Lösung, die von allen Herstellern unterstützt wird. Falls Ihr System keine eingebauten Mechanismen zum Messen des Stromverbrauchs besitzen, gibt es ein paar andere Möglichkeiten. Sie könnten beispielsweise ein spezielles Netzteil für Ihr System installieren, welches Informationen zum Stromverbrauch via USB preisgibt. Das Netzteil Gigabyte Odin GT 550 W ist ein solches Beispiel und Software zum Auslesen dieser Werte unter Linux ist extern unter erhältlich. Als letzter Ausweg besitzen einige externe Watt- Messgeräte wie das Watts up? PRO einen USB-Anschluß. Das direkte Messen des Stromverbrauchs ist oft nur zur optimalen Maximierung der Einsparungen notwendig. Z um Glück stehen andere Möglichkeiten zur Verfügung, um Änderungen effektiv sind oder wie sich das System verhält. Dieses Kapitel beschreibt die notwendigen Werkzeuge PowerTOP Die Einführung des "tickless" Kernels in Red Hat Enterprise Linux 6 (siehe Abschnitt 3.4, T ickless- Kernel ) ermöglicht es der CPU, den Leerlauf-Z ustand häufiger zu belegen, was den Stromverbrauch senkt und die Energieverwaltung verbessert. Das neue PowerT OP-Werkzeug ermittelt bestimmte Komponenten von Kernel- und Userspace-Anwendungen, die die CPU häufig aktivieren. PowerT OP wurde in der Entwicklung verwendet, um die in Abschnitt 3.11, Optimierungen im User Space beschriebenen Audits durchzuführen, welches zu einer Feinabstimmung vieler Anwendungen in diesem Release führte und unnötige Aktivierungen der CPU um ein Z ehnfaches reduzierte. Installieren Sie PowerT OP mit dem folgenden Befehl: yum install powertop Führen Sie PowerT OP mit dem folgenden Befehl aus: 10

14 Kapitel 2. Energieverwaltung - Auditing und Analyse powertop Beachten Sie bitte, dass Sie PowerT OP mit Root-Privilegien ausführen müssen, damit die Anwendung ordnungsgemäß funktioniert. Bei der Ausführung sammelt PowerT OP Statistiken vom System und präsentiert Ihnen eine Liste der Komponenten, welche am häufigsten "wakeups" an die CPU senden. PowerT OP liefert außerdem Vorschläge zur Abstimmung des Systems für einen niedrigeren Stromverbrauch. Diese Vorschläge werden am unteren Bereich des Bildschirms angezeigt und definieren eine T astaturbelegung, die Sie drücken können, um die Vorschläge von PowerT OP anzunehmen. Da sich PowerT OP in regelmäßigen Abständen aktualisiert, werden weitere Vorschläge angezeigt. Beachten Sie unter Abbildung 2.1, PowerT OP in Betrieb den Vorschlag, die VM Dirty Writeback-Zeit zu erhöhen, und die T astaturbelegung (W), um den Vorschlag zu akzeptieren. Bei der Ausführung sammelt PowerT OP Statistiken vom System und präsentiert Ihnen mehrere wichtige Listen mit Informationen. Ganz oben befindet sich eine Liste, in der angezeigt wird, wie lange sich Ihre CPU-Kerne in jedem der verfügbaren C- und P-Z uständen befanden. Je länger sich die CPU in den höheren C- oder P-Z uständen befindet, desto besser (wobei C4 höher ist, als C3). Gleichzeitig ist dies ein guter Indikator dafür, wie gut das System bezüglich der CPU-Verwendung abgestimmt ist. Ihr Z iel sollte ein Wert von 90% oder höher im höchsten C- oder P-Zustand sein, wenn das System sich im Leerlaufbetrieb befindet. Der zweite T eil der Information ist eine Z usammenfassung der tatsächlichen Wakeups der Maschine pro Sekunde. Die Anzahl der Wakeups pro Sekunde gibt Ihnen einen guten Anhaltspunkt, wie gut die Dienste oder Geräte und T reiber des Kernels bezüglich des Stromverbrauchs auf Ihrem System funktionieren. Je mehr Wakeups pro Sekunde Sie haben, desto mehr Strom wird verbraucht. Weniger ist demnach besser an dieser Stelle. Als nächstes liefert PowerT OP eine Schätzung des tatsächlichen Stromverbrauchs des Systems, falls verfügbar. Rechnen Sie damit, dass PowerT OP diese Z ahlen auf Laptops liefert, die im Batteriebetrieb laufen. Jeglichen verfügbaren Schätzungen des Stromverbrauchs folgt eine detaillierte Liste der Komponenten, die am häufigsten Wakeups an die CPU senden. An der Spitze der Liste befinden sich die Komponenten, die Sie genauer untersuchen sollten, um Ihr System bei der Reduzierung des Stromverbrauchs zu optimieren. Falls es sich bei ihnen um Kernel-Komponenten handelt (ersichtlich am Namen der in <> aufgelisteten Komponente), dann sind die Wakeups oft mit einem speziellen T reiber verknüpft, der sie auslöst. Das Abstimmen von T reibern erfordert für gewöhnlich Änderungen am Kernel, die über das Ausmaß dieses Dokuments hinausgehen. Userland-Prozesse, die Wakeups senden, können jedoch einfacher verwaltet werden. Identifizieren Sie zunächst, ob dieser Dienst oder diese Anwendung überhaupt auf diesem System laufen muss. Falls nicht, deaktivieren Sie diesen/sie einfach. Um einen Dienst permanent zu deaktivieren, führen Sie folgenden Befehl aus: chkconfig servicename off Führen Sie Folgendes aus, wenn Sie mehr Informationen darüber benötigen, was die Komponente tatsächlich tut: ps -awux grep componentname strace -p processid Falls es so scheint, als ob sich der Trace wiederholt, haben Sie ggf. eine "busy loop" entdeckt. Eine Behebung würde eine Code-Änderung in dieser Komponente erfordern, was wiederum über den Rahmen dieses Dokuments hinausgeht. 11

15 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung Abschließend liefert PowerT OP liefert außerdem Vorschläge zur Abstimmung des Systems für einen niedrigeren Stromverbrauch. Diese Vorschläge werden am unteren Bereich des Bildschirms angezeigt und definieren eine T astaturbelegung, die Sie drücken können, um die Vorschläge von PowerT OP anzunehmen. Da sich PowerT OP in regelmäßigen Abständen aktualisiert, werden weitere Vorschläge angezeigt. Beachten Sie unter Abbildung 2.1, PowerTOP in Betrieb den Vorschlag, die VM Dirty Writeback-Zeit zu erhöhen, und die T astaturbelegung (W), um den Vorschlag zu akzeptieren. Abbildung 2.1. PowerT OP in Betrieb Die Website Less Watts veröffentlicht eine Liste von Anwendungen, die von PowerT OP als solche Anwendungen ermittelt wurden, die die CPU aktiv halten. Sie auch Diskdevstat und netdevstat Diskdevstat und netdevstat sind SystemT ap-werkzeuge, die detaillierte Informationen zur Plattenund Netzwerkaktivität aller auf einem System laufenden Anwendungen sammeln. Diese Werkzeuge wurden durch PowerT OP inspiriert, welches die Anzahl der CPU-Wakeups von jeder Anwendung pro Sekunde anzeigt (siehe Abschnitt 2.2, PowerT OP ). Mit Hilfe dieser Statistiken, die diese Werkzeuge sammeln, können Sie Anwendungen identifizieren, die Energie mit vielen kleinen I/O-Operationen verschwenden, anstatt weniger größere Operationen zu verwenden. Andere Werkzeuge zur Überwachung, die nur die Übertragungsraten messen, helfen bei dieser Art der Verwendung nicht. Installieren Sie diese Werkzeuge mit SystemT ap mit dem Befehl: yum install systemtap tuned-utils kernel-debuginfo Führen Sie die Werkzeuge mit folgendem Befehl aus: 12

16 Kapitel 2. Energieverwaltung - Auditing und Analyse diskdevstat oder dem Befehl: netdevstat Beide Befehle können bis zu drei Parameter, wie folgt, annehmen: diskdevstat update_interval total_duration display_histogram netdevstat update_interval total_duration display_histogram update_interval Die Z eit in Sekunden zwischen Aktualisierung der Anzeige. Standardwert: 5 total_duration Die Zeit in Sekunden für den gesamten Durchlauf. Standardwert: (1 Tag) display_histogram Ein Flag zum Erstellen eines Histogramms aus allen gesammelten Daten am Ende eines Durchlaufs. Die Ausgabe ähnelt der von PowerT OP. Nachfolgend ist eine Beispiel-Ausgabe eines längeren diskdevstat-durchlaufs auf einem Fedora 10 System mit KDE 4.2 aufgeführt: 13

17 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda logwatch sda perl sda perl sda perl sda auditd sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda laptop_mode sda rsyslogd sda cat sda perl sda perl sda perl sda perl sda sh sda perl sda perl sda perl sda perl 14

18 Kapitel 2. Energieverwaltung - Auditing und Analyse sda perl sda perl sda perl sda perl sda perl sda lm_lid.sh Die Spalten sind: PID Die Prozess-ID der Anwendung UID Die Benutzer-ID, unter welcher die Anwendungen laufen DEV Das Gerät auf welchem der I/O stattfand WRIT E_CNT Die Gesamtanzahl der Schreiboperationen WRIT E_MIN Die niedrigste Z eit, für zwei aufeinander folgende Schreibprozesse (in Sekunden) WRIT E_MAX Die maximale Z eit, für zwei aufeinander folgende Schreibprozesse (in Sekunden) WRIT E_AVG Die durchschnittliche Z eit, für zwei aufeinander folgende Schreibprozesse (in Sekunden) READ_CNT Die Gesamtanzahl für Lese-Operationen READ_MIN Die niedrigste Z eit, für zwei aufeinander folgende Leseprozesse (in Sekunden) READ_MAX Die maximale Z eit, für zwei aufeinander folgende Leseprozesse (in Sekunden) READ_AVG Die durchschnittliche Z eit, für zwei aufeinander folgende Leseprozesse (in Sekunden) 15

19 Red Hat Enterprise Linux 6 Handbuch zur Energieverwaltung COMMAND Der Name des Prozesses In diesem Beispiel ragen drei sehr auffallende Anwendungen heraus: PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda auditd sda rsyslogd Diese drei Anwendungen besitzen ein WRIT E_CNT größer als 0, was bedeutet, dass sie eine Form von Schreibprozess während des Meßvorgangs durchgeführt haben. Von diesen war plasma bei weitem schlimmste Missetäter: es führte die meisten Schreiboperationen durch und natürlich war die durchschnittliche Z eit zwischen den Schreiboperationen die niedrigste. Aus diesem Grund wäre Plasma der beste Kandidat für Nachforschungen, wenn Sie sich Gedanken zu strom-ineffizienten Anwendungen machen würden. Verwenden Sie die Befehle strace und ltrace, um Anwendungen näher zu untersuchen, indem Sie alle Systemaufrufe der angegebenen Prozess-ID nachverfolgen. Im aktuellen Beispiel könnten Sie beispielsweise ausführen: strace -p 2789 In diesem Beispiel enthielt die Ausgabe von strace ein sich alle 45 Sekunden wiederholendes Muster, welches die KDE-Symbol Cache-Datei des Benutzers zum Schreiben öffnete, gefolgt von einem unmittelbaren Schließen der Datei. Daraus ergab sich ein notwendiges physikalisches Schreiben auf die Festplatte, da sich die Meta-Informationen der Datei (speziell der Änderungszeit) geändert hatten. Die abschließende Behebung war das Vermeiden dieser unnötigen Aufrufe, wenn keine Aktualisierungen an den Symbolen aufgetreten waren Battery Life Tool Kit Red Hat Enterprise Linux 6 führt das Battery Life Tool Kit (BLTK) ein, eine Test-Suite, die die Lebensdauer und die Leistung einer Batterie analysiert und simuliert. BLT K geht dabei so vor, dass eine Reihe von Aufgaben, die spezielle Gruppen und Benutzer simulieren ausgeführt wird und die Ergebnisse anschließend angezeigt werden. Auch wenn BLT K speziell für das T esten von Notebook- Leistung entwickelt wurde, kann es auch die Leistung von Desktop-Computern anzeigen, wenn es mit der Option -a gestartet wird. BLT K ermöglicht es Ihnen, sehr reproduzierbare Workloads zu generieren, welche mit dem tatsächlichen Gebrauch einer Maschine vergleichbar sind. So schreibt der office-workload beispielsweise einen T ext, korrigiert den Inhalt und wiederholt den Vorgang für eine T abellenkalkulation. Wenn Sie BLT K in Kombination mit PowerT OP oder jedem anderen Auditing- oder Analyse-Werkzeug ausführen, können Sie testen, ob die von Ihnen durchgeführten Optimierungen eine Auswirkung haben, wenn die Maschine aktiv benutzt wird, anstatt nur im Leerlauf zu sein. Da Sie den exakt selben Workload mehrere Male für verschiedene Einstellungen ausführen können, können Sie die Ergebnisse für verschiedene Einstellungen vergleichen. 16

20 Kapitel 2. Energieverwaltung - Auditing und Analyse Installieren Sie BLT K mit dem folgenden Befehl: yum install bltk Führen Sie BLT K mit dem folgenden Befehl aus: bltk workload options Um beispielsweise den idle-workload für 120 Sekunden auszuführen: bltk -I -T 120 Die standardmäßig verfügbaren Workloads sind: -I, --idle Das System befindet sich im Leerlauf und kann als Vergleichsbasis für anderen Workloads herangezogen werden -R, --reader simuliert das Lesen von Dokumenten (standardmäßig mit Firefox) -P, --player simuliert das Ansehen von multimedialen Dateien von einem CD- oder DVD-Laufwerk (standardmäßig mit mplayer) -O, --office simuliert das Bearbeiten von Dokumenten mit der OpenOffice.org-Suite Mit Hilfe von anderen Optionen können sie Folgendes angeben: -a, --ac-ignore ignoriert, ob AC-Strom zur Verfügung steht (wird bei Desktop-Gebrauch benötigt) -T number_of_seconds, --tim e number_of_seconds die Dauer (in Sekunden), wie lange der Test laufen soll. Verwenden Sie diese Option mit idle- Workload -F filename, --file filename bestimmt eine Datei, die mir einem bestimmten Workload verwendet werden soll, z.b. einer Datei für den player-workload, die abgespielt werden soll, anstatt auf das CD- oder DVD-Laufwerk zuzugreifen -W application, --prog application definiert eine Anwendung, die mit einem bestimmten Workload verwendet werden soll, z.b. einem anderen Browser als Firefox für den reader-workload 17

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2. JBoss Enterprise Application Platform 5.0 JBoss Cache Übung zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.0 Manik Surtani Galder Zamarreño JBoss Enterprise Application Platform

Mehr

Red Hat Enterprise Linux 5 Versionshinweise

Red Hat Enterprise Linux 5 Versionshinweise Red Hat Enterprise Linux 5 Versionshinweise Versionshinweise für Red Hat Enterprise Linux 5.10 Ausgabe 10 Red Hat Engineering Content Services Red Hat Enterprise Linux 5 Versionshinweise Versionshinweise

Mehr

Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite

Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6 Landmann Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite

Mehr

Fedora 10. Fedora Live-Abbilder. Fedora Documentation Project

Fedora 10. Fedora Live-Abbilder. Fedora Documentation Project Fedora 10 Fedora Live-Abbilder Fedora Documentation Project Copyright 2008 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution

Mehr

Red Hat Enterprise Linux 6 Administration des Logical Volume Manager

Red Hat Enterprise Linux 6 Administration des Logical Volume Manager Red Hat Enterprise Linux 6 Administration des Logical Volume Manager LVM-Administratorhandbuch Ausgabe 1 Landmann Red Hat Enterprise Linux 6 Administration des Logical Volume Manager LVM-Administratorhandbuch

Mehr

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31 Dokumentation HiPath OpenOffice EE V1 myportal entry Installationsanleitung A31003-P2010-J101-3-31 Communication for the open minded Siemens Enterprise Communications www.siemens.de/open Copyright Siemens

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Red Hat Enterprise Linux 6 DM-Multipath

Red Hat Enterprise Linux 6 DM-Multipath Red Hat Enterprise Linux 6 DM-Multipath Konfiguration und Administration von DM-Multipath Ausgabe 1 Steven Levine Red Hat Enterprise Linux 6 DM-Multipath Konfiguration und Administration von DM-Multipath

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Fedora 11. Fedora Live Abbilder. How to use the Fedora Live image. Nelson Strother Paul W. Frields

Fedora 11. Fedora Live Abbilder. How to use the Fedora Live image. Nelson Strother Paul W. Frields Fedora 11 Fedora Live Abbilder How to use the Fedora Live image Nelson Strother Paul W. Frields Copyright 2009 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Red Hat Enterprise Linux 6 Cluster-Administration. Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons

Red Hat Enterprise Linux 6 Cluster-Administration. Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons Red Hat Enterprise Linux 6 Cluster-Administration Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons Red Hat Enterprise Linux 6 Cluster-Administration Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons

Mehr

JOB SCHEDULER. Managed User Jobs. Dokumentation Juli 2005. MySQL-Job-Automation

JOB SCHEDULER. Managed User Jobs. Dokumentation Juli 2005. MySQL-Job-Automation MySQL-Job-Automation Managed User Jobs JOB SCHEDULER Dokumentation Juli 2005 Software- und Organisations-Service GmbH Giesebrechtstr. 15 D-10629 Berlin Telefon (030) 86 47 90-0 Telefax (030) 861 33 35

Mehr

Red Hat Subscription Asset Manager 1.0 Installationshandbuch. Installation und Verwendung des Red Hat Subscription Asset Manager Ausgabe 1

Red Hat Subscription Asset Manager 1.0 Installationshandbuch. Installation und Verwendung des Red Hat Subscription Asset Manager Ausgabe 1 Red Hat Subscription Asset Manager 1.0 Installationshandbuch Installation und Verwendung des Red Hat Subscription Asset Manager Ausgabe 1 Sarah Chua Lana Brindley Red Hat Subscription Asset Manager 1.0

Mehr

Red Hat Kundenportal 1 RHN Subskriptionsmanagement

Red Hat Kundenportal 1 RHN Subskriptionsmanagement Red Hat Kundenportal 1 RHN Subskriptionsmanagement summary_unavailable Ausgabe 1 Landmann Red Hat Kundenportal 1 RHN Subskriptionsmanagement summary_unavailable Ausgabe 1 Landmann rlandmann@redhat.co m

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

D A C C E ABC D ECF C E D C D A B C D EE D F E A A AE A E EE E E A DE E A AA

D A C C E ABC D ECF C E D C D A B C D EE D F E A A AE A E EE E E A DE E A AA ABCDECFCEDCD DACCE ABCDEEDFEAAAEAE EEEEADEEAAA Unterstützte Betriebssysteme: o Windows XP SP3 32 Bit o Windows Vista 32/64 Bit mit SP2 o Windows 7 32/64 Bit o MAC OS X 10.6.4 Hinweis: Bitte installieren

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Witbox. Anleitung Repetier-Host. Witbox

Witbox. Anleitung Repetier-Host. Witbox Anleitung Repetier-Host Anleitung Repetier-Host Deutsch INHALT 3 Installation und Konfiguration von Repetier-Host 4 Installation 4 Installation unter Linux 5 Installation unter MacOS 5 Installation unter

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management Copyright 26. April 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Arbeiten mit einer Live-DVD

Arbeiten mit einer Live-DVD Arbeiten mit einer Live-DVD Seminarix based on sidux (http://www.seminarix.org) Mit Seminarix based on sidux unternehmen die Autoren dieses Booklets den Versuch, für den Ausbildungsalltag brauchbare freie

Mehr

Erste Schritte mit Eclipse

Erste Schritte mit Eclipse Erste Schritte mit Eclipse März 2008, KLK 1) Java Development Kit (JDK) und Eclipse installieren In den PC-Pools der HAW sind der JDK und Eclipse schon installiert und können mit dem Application Launcher

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

EÅF=äáîáåÖJÉ=^d. Scheduler Modul

EÅF=äáîáåÖJÉ=^d. Scheduler Modul EÅF=äáîáåÖJÉ=^d Scheduler Modul 4.1.1 Oktober 2006 Scheduler Modul Benutzerhandbuch Standard 4.1.1 Oktober 2006 2006 living-e AG Alle Rechte vorbehalten. Printed in Germany Die living-e AG gibt keine Garantie

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Das Handbuch zu KCM Tablet. Jörg Ehrichs Übersetzung: Burkhard Lück

Das Handbuch zu KCM Tablet. Jörg Ehrichs Übersetzung: Burkhard Lück Jörg Ehrichs Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Wacom-Tablett-Einstellungen 5 1.1 Profilverwaltung...................................... 5 1.2 Allgemeine Tablett-Einstellungen und -Informationen.................

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub

Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub 2003 Logitech, Inc. Inhalt Einführung 3 Anschluss 6 Produktkompatibilität 3 Zu diesem Handbuch 4 Das Anschließen des Bluetooth-Laptops 6 Überprüfen

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY Windows XP Compact Disk. Die Installation

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden ASUS PC Probe II Das Programm PC Probe II überwacht die wichtigsten Komponenten des Computers und informiert Sie, falls Probleme entdeckt werden. PC Probe II erkennt unter anderem die Lüfterdrehzahlen,

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

PicApport-Server Guide (Deutsch)

PicApport-Server Guide (Deutsch) PicApport-Server Guide (Deutsch) Autor: Contecon Software GmbH E-Mail: support@contecon.de Datum: 27.03.2015 Inhaltsverzeichnis 1 Installieren und Starten von piccaport.exe (Windows) 3 2 Installieren und

Mehr

MultiBoot. Benutzerhandbuch

MultiBoot. Benutzerhandbuch MultiBoot Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Die in diesem Handbuch enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Gewährleistung

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de!!!!!

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

TeamViewer 9 Handbuch Wake-on-LAN

TeamViewer 9 Handbuch Wake-on-LAN TeamViewer 9 Handbuch Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Über Wake-on-LAN... 3 2 Voraussetzungen... 4 3 Windows einrichten...

Mehr

eoslogistics processing solutions

eoslogistics processing solutions eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 12.12.2008 Unser Zeichen RM Kontaktperson 1 Inhaltsverzeichnis

Mehr

Kurzanleitung. Logstar_FTP. Version 1.1

Kurzanleitung. Logstar_FTP. Version 1.1 Kurzanleitung Logstar_FTP Version 1.1 Februar 2006 UP GmbH Anleitung_Logstar_FTP_1_24.doc Seite 1 von 8 LOGSTAR _FTP Inhaltsverzeichnis Einleitung...3 Registrierung...3 Das Logstar_FTP Hauptmenu...4 Server...4

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr