IBM i5/os V5R4. Was ist interessant?
|
|
- Cathrin Meyer
- vor 8 Jahren
- Abrufe
Transkript
1 IBM System i5 IBM i5/os V5R4 Was ist interessant? Eine Auswahl neuer Funktionen, Möglichkeiten und Besonderheiten Holger Scherer Rechenzentrum Kreuznach Design 2006 IBM Corporation
2 Inhalt Betriebssystem Was tut sich in der AS/400 / iseries / System i - Welt? Administration und Sicherheit Programmierung / Datenbank RPG, CL, JAVA... System i Navigator Übersicht Überwachung, Auswertung, Optimierung Details zu Administration und Sicherheit Nette Beispiele für die Praxis... 2
3 Hardware-Unterstützung V5R4 und später i5/os V5R4 läuft auf folgenden Modellen: 270, 520, 550, 570, 595, 800, 810, 820, 825, 830, 840, 870, 890, SB2 und SB3 i5/os V5R4 ist das letzte Release mit Unterstützung für diese Modelle: 270, 820, 830, 840, SB2 und SB3 i5/os V5R4 benötigt als Minimum: Load Source mit 17GB sowie 256MB RAM, empfohlen wird ein wenig mehr... i5/os V5R5 unterstützt weiterhin: System/36-Umgebung und Twinax... 3
4 Software und Hardware integriert System i Rechner unterstützen: 500CPW (Modell 520) bis CPW (Modell 595) JAVA in 32Bit und 64Bit Integrierte xseries, integrierter xseries-adapter, BladeCenter mit iscsi- Anbindung IPv6 nun als Production Ready deklariert :-) virtuelle Bandlaufwerke als Image Catalog wie CD-Kataloge endlich das Sichern von Spoolfiles höchste Verfügbarkeit immer noch S/36 und S/38 - Umgebungen 4
5 Was tut sich in der Sicherheit? Hardware Storage Protection ab V5R4 schützt Systemobjekten vor manipulierten Programmen Objekte wie Datenbanken können nur vom internen Code der IBM verwendet werden das erste RISC-Release, das wieder richtigen Hardware-Pointerschutz hat! Intrusion detection System integriert Erkennt und journalisiert Angriffsversuche über das Netzwerk Blockade aber nur auf Wunsch. Regelbasierte Konfiguration erlaubt Eingreifen und Benachrichtigen Auditierung wurde stark erweitert um aktuellen Anforderungen gerecht zu werden 5
6 Grenzwertiges... Maximale Werte - Kommunikation Konfigurierte Config-Beschreibungen, angehängt: etwa empfohlene Devices in einem Subsystem (Interaktiv / Kommunikation): Display-DevD je Subsystem: etwa TCP - Kommunikation Interfaces (Adressen) je Leitung: bis 2048 Interfaces (Adressen) je System (LPAR): Routen pro System (LPAR): Sockets und Datei-Deskriptoren je Job(!): etwa Socket-Deskriptoren je System (LPAR): knapp über 46 Mio NETSTAT kann nur bis Verbindungen anzeigen 6
7 Grenzwertiges in der Datenbank und Objekte Objekte je Bibliothek: etwa (empfohlen: max ) Größe eines STMF: 1TB Größe eines Journal-Receivers: knapp 1TB Länge eines Journal-Eintrags: etwas unter 4GB Folgenummer eines Journal-Eintrages: Objekte, die mit einem Journal verbunden sind: etwa 10Mio Objekte mit gegenseitiger Abhängigkeit, die in einer einzelnen Save-Operation gesichert werden können: etwa Objekte mit gegenseitiger Abhängigkeit, die in einer einzelnen Restore-Operation zurück geladen werden können: etwa Größe eines Objekts, das gesichert werden kann: etwa 2TB Größe eines Save Files: etwa 1TB 7
8 Administration - Sichern Datensicherung virtuelle Bänder Virtuelles Bandlaufwerk zum Sichern mehrerer Bibliotheken oder des gesamten Systems. Funktioniert mit allen SAV* Befehlen (auch SAVSYS). Spoolfiles können gesichert und restauriert werden (nur ganze OUTQs) Paralleles Sichern/Restaurieren des IFS möglich auf mehrere Geräte SAVSYSINF sichert im laufenden Betrieb Änderungen an der Systemkonfiguration seit letztem SAVSYS Ideal für DUPTAP (Bandsicherung am Tage) Ablage der Daten im IFS können mit FTP kopiert werden Funktionalität über Befehle des Image Catalogs 8
9 Administration Sichern 2 Einschränkungen virtueller Tapes benötigt weiteren Festplattenplatz wird nicht von SST/DST unterstützt SAVSYS möglich, aber D-IPL von Virtuellem Tape nicht möglich nicht zwingend schneller als ein Bandlaufwerk (abhängig von Hardware) DataCompaction nicht unterstützt DataCompression ist unterstützt, kann System aber stark verlangsamen unterstützt in AIX- und Linux-Partitionen max. 35 virtuelle Tape-Devices max. 256 virtuelle Tape Volumes a 1TB Schreibschutz definierbar 9
10 Administration 3 wie macht man virtuelle Tapes? CRTDEVTAP DEVD(TAP99) RSRCNAME(*VRT) VRYCFG CFGOBJ(TAP99) CFGTYPE(*DEV) STATUS(*ON) CRTIMGCLG IMGCLG(TAPECLG) DIR('/tapeclg') TYPE(*TAP) ADDIMGCLGE IMGCLG(TAPECLG) FROMFILE(*NEW) TOFILE(Tape1) IMGSIZ(25000) LODIMGCLG IMGCLG(TAPECLG) DEV(TAP99) DSPTAP TAP99 INZTAP TAP99 SAVLIB/SAV.../DUPTAP 10
11 Administration - Joblogs Joblog-Server Jobprotokolle beim Beenden eines Jobs werden von eigenem Serverjob bearbeitet, Systembelastung damit geringer. gesteuert über Systemwert QLOGOUTPUT, hier kann auch definiert werden, dass keine Spools erstellt werden. Mit WRKJOBLOG können die Joblogs betrachtet werden, das Spool später mit CHGJOB JOB(...) LOGOUTPUT(*JOBLOGSVR) in ein Spool gestellt werden. 11
12 Spoolfile Neuerungen und Sicherung WRKSPLF bietet neue Filtermöglichkeiten nach Zeit Im Printfile kann Verfallsdatum oder Dauer angegeben werden Sichern / Restaurieren ganzer OUTQs (nicht einzelner Files) DSPTAP/DSPSAVF zeigt auch Spoolfiles ähnlich MBR an Schneller als Spoolfiles in PF kopieren und diese zu sichern Wird auch von BRMS unterstützt Neuer SAV* - Parameter SPLFDATA() - *NONE *ALL *NEW Nicht gesicherte Attribute: S/36-ID, OUTQ-Name, ASP, Ablaufdatum 12
13 Programmierung 1 CL-Verbesserungen Subroutinen (SUBR, ENDSUBR, RTNSUBR, CALLSUBR, DCLPRCOPT) Zugriff auf Variablen-Teile wie auf eine Datenstruktur mit STG() kann verbessert APIs und Service-Programme aufrufen Pointer-Zugriff und Pointer-Operationen DCL... TYPE(*PTR) Variable kann auf bereits definierter Var. Basieren DCL... STG(*BASED) Eingebaute Funktionen %ADRESS und %OFFSET Interessant wenn man aus einem CL eine API aufrufen will GOTO aus Subroutine nicht erlaubt, nur innerhalb. Rückgabewert vom Typ *INT LEN(4) möglich 13
14 Beispiel für neue CL-Befehle Demoprogramm SUBR PGM DCL VAR(&ZAHL) TYPE(*INT) LEN(4) DCL VAR(&TEXT) TYPE(*CHAR) LEN(10) DCLPRCOPT SUBRSTACK(9999) CHGVAR CHGVAR SNDMSG CALLSUBR CHGVAR SNDMSG VAR(&ZAHL) VALUE(1) VAR(&TEXT) VALUE(&ZAHL) MSG('Zahl=' *TCAT &TEXT) TOUSR(*REQUESTER) SUBR(ROUTINE) RTNVAL(&ZAHL) VAR(&TEXT) VALUE(&ZAHL) MSG('Zahl=' *TCAT &TEXT) TOUSR(*REQUESTER) /* */ SUBRSTART: SUBR SUBR(ROUTINE) SNDMSG MSG('Hallo!') TOUSR(*REQUESTER) CHGVAR VAR(&ZAHL) VALUE(5) CALLSUBR SUBR(...) ENDSUBR RTNVAL(&ZAHL) ENDPGM 14
15 Programmierung 1 RPG-Verbesserungen PREFIX kann nun Anfang des Feldnamens verkürzen: FDATEI IF E DISK PREFIX('':2) DEBUG-Kontrollspezifikation kennt nun: *INPUT nicht verwendete Eingabefelder werden nun gelesen *DUMP DUMP wird auch ohne A-Erweiterung ausgeführt *XMLSAX erlaubt Benutzung von Simple API for XML H DEBUG(*INPUT: *DUMP: *XMLSAX) kann Daten in XML-Strukturen lesen (%HANDLER und %XML-Funktionen) Free-Format prüft nun mehr Syntax! EVAL-CORR für Faule aber sorgt für Verwirrung. SQL im Free-format implementierbar /FREE EXEC SQL UPDATE datei SET MYFLD1='A'; // Demonstration! /END-FREE COBOL Kann Cobol-Datenstrukturen im XML-Format schreiben! (XML GENERATE) 15
16 JAVA-Änderungen i5/os V5R4 hat nun 2 JVM / SDK-Umgebungen: JAVA2 SDK, Standard Edition mit: Classic - 64Bit-Modus 32-Bit JVM läuft im 32Bit-Modus (etwas schneller, geringerer Speicherbedarf) Umschalten auf 32Bit-Umgebung mit: ADDENVVAR ENVVAR(JAVA_HOME) VALUE('/QOpenSys/QIBM/ProdData/JavaVM/jdk50/32bit') Die 64Bit-JVM bietet höchste Performance und Skalierbarkeit bei großen Umgebungen Die 32Bit-JVM ist besser geeignet für kleinere Systeme und kleinere Projekte und kleineren Hauptspeicher ;-) 16
17 SQL-Änderungen SQL-Maximalparameter Statementgröße: 2MB Spaltennamen: 128 Bytes KEY-Angabe und ORDER BY : 32KB Anzahl Tabellen je Statement: 1000 Parameter: 1024 Exklusiv-Sperre bei SELECT SELECT * FROM auftrag WHERE auftrnr = WITH RR USE AND KEEP EXCLUSIVE LOCKS mit Vorsicht zu geniessen, gültig bis Ende der Transaktion Verschlüsselung 3DES uvm... Angeblich die vollständigste SQL-Umgebung 17
18 SQL-Änderungen Teil 2 Performance-Verbesserungen Besonders bei LIKE, LOBs, SUBSTR Autonome Indexe ähnlich wie temporäre Indexe. Bleiben bestehen bis zum IPL. Sollten gelegentlich analysiert werden, damit Schreib-Performance nicht sinkt. Können deaktiviert werden, hierzu CACHE_RESULTS und ALLOW_TEMPORARY_INDEXES auf *NONE / *ONLY_REQUIRED setzen Materialized Query Tables Tabelle die auf vorher berechneten Daten basiert, SQE erkennt bei SELECT eventuell vorhandene MQT. Ideal für Data Warehouse Anwendungen. Pflicht: Lesen des Redbooks SG (Diagnosing SQL Performance) :-) 18
19 SQL, Performance, iseries Navigator Viele neue Features zur Optimierung und Überwachung Optimizer-Informationen über Indexe, MQTs, Statistiken Performance Monitor, Plan Cache Analyse System Health Center (auf Deutsch: Diagnosezentrale) Import / Export EDTRBDAP Edit Rebuild AccessPath manuelles Wiederherstellen von Zugriffspfaden verwalten und auslösen Empfohlene Indexe systemweit verwalten Vorausfilterung im Performance Monitor möglich 19
20 Journalisierung Journalisierung auch von *DTAARA, *DTAQ Bis zu 10Mio Objekte pro Journal mit Vorsicht genießen! Max. Journalempfänger-Größe 1TB oder 1Mrd. Sätze, Größe eines Journal-Eintrages nun 4GB. Mehr Informationen bei DSPJRN / WRKJRNA auch für IFS- Objekte Commit-Steuerung erweitert und parallelisiert. Soft-Commit für kleine Transaktionen ist schneller, im Fehlerfall kann aber eine Transaktion verloren gehen. Aktivieren: ADDENVVAR ENVVAR(QIBM_TN_COMMIT_DURABLE) VALUE(*NO) 20
21 Sicherheit Hardware Storage Protection eingeführt Objekte, auch Datenbank-Sätze und Dateisystem-Objekte können nur noch über den LIC angesprochen werden. Modifizierte Programme können keine nicht-unterstützten Funktionen oder APIs mehr aufrufen, sie werden abgebrochen. Nachträglich in den System-State veränderte Programme werden abgewiesen. Von IBM als gültig anerkannte Programmbefehle also fast alle Applikationen werden keine Probleme haben. Umwandlung eines Programmobjekts unter V5R4, sobald darauf zugegriffen wird. Objektumwandlung nach Releasewechsel nötig Vergrösserter Plattenplatz-Bedarf und Zeitbedarf bei Umstellung Jedes MI-Objekt wird um 4KB vergrößert, entweder bei Zugriff oder mit DSPLIB/DSPOBJD/STROBJCONV Vorbereitungs-PTFs: V5R2 = SI18716, V5R3 = SI18615 (Platzbedarf ermitteln) 21
22 Hardware Storage Protection im Detail Bei jedem Ausführen eines RISC-Befehls wird geprüft, ob das Speichersegment (4KB) das HSP-Tag gesetzt hat ähnlich zu CISC-Zeiten. Das HSP-Tag kann nur von authorisierten MI-Routinen gesetzt und geprüft werden, sollte ein Tag durch andere Routinen modifiziert werden, wird es gelöscht und das zugehörige Objekt ist nicht mehr adressierbar. Da Userdomänen-Objekte hiervon ausgeschlossen sind, kann im Systemwert QALWUSRDMN angegeben werden, welche Bibliotheken *USR... Objekte enthalten dürfen, um diese einzuschränken. SQL-Befehle in *PGM, *SRVPGM, *MODULE und *SQLPKG-Objekten wurde geändert. Bis auf *MODULE werden diese in V5R4 automatisch umgewandelt, *MODULE-Objekte werden bei jedem Bound neu gewandelt! Somit evtl. Neuerstellen von *MODULE sinnvoll. *DTAQ und *USRQ Objekte sind ebenfalls in ihrer Objektform geändert, so dass diese nach Releasewechsel unbedingt berührt werden sollten (DSPOBJD...) Kalkulieren Sie höheren Zeitaufwand bei Releasewechsel, ähnlich V4R5->V5R1 22
23 Netzwerksicherheit Intrusion Detection System implementiert Konfiguration ist jedoch nicht simpel Regeldatei /QIBM/UserData/OS400/QOS/ETC/idspolicy.conf CHGTCPA IPQOSENB(*YES) CHGSYSVAL QAUDLVL VALUE(*ATNEVT) Im Auditjournal Eintragsart IM beachten Zweck Erkennen, aber nicht sofort blocken IDS kann informativ sein, falls nicht schon spezielle Hardware hierfür im Einsatz IDS ersetzt garantiert keine Firewall (oder FW-Regeln) Wertvoll, um Schnüffler zu erkennen oder DoS-Gefahren abzuwehren VPN über NAT Ermöglicht VPN auch wenn Client und AS/400 hinter NAT versteckt sind 23
24 Noch mehr Netzwerk Kryptographie 5722AC3 nun direkt in i5/os enthalten 5722CE3 direkt in 5722XW1 enthalten 5722CR1 wird nach V5R4 entfallen -> Common Cryptographic APIs nutzen! Neue Exit-Points MSF Erweiterung IFS-Exitpoints für Virenscanner Netzwerkdruck Alias-Namen für TCP-Interfaces SNA über IP-Netzwerke mit Enterprise Extenders Schneller als AnyNet, alle SNA-Anwendungen, aber keine alten 5x94 24
25 Hardware und allgemeines xseries, Blade-Center, iscsi über iscsi können xseries und Blade-Center an System i angebunden werden neuer iscsi-hba nötig Weiterhin virtueller Storage des i5/os für Windows Disk Einheiten WebFacing mit HATS on-the-fly Web-Umsetzung benötigt keine 5250-Kapazität, aber Deployment-Lizenz WDSC (lite) 6.01 SEU-Ersatz auf dem PC ab 1GB RAM 25
Powermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrInstallation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7
Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrEinspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos
Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer
MehrSILVERBALL MAX. Technische Info V10 Update
SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrLeitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrWie können Sie eine Client Lizenz wieder freigeben?
NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrADDISON tse:nit Hinweise zum Umstieg von SQL 2000 auf SQL 2008 im tse:nit Umfeld
ADDISON tse:nit Hinweise zum Umstieg von SQL 2000 auf SQL 2008 im tse:nit Umfeld gültig ab Version 3/2009 Inhalt 1 Einleitung...3 2 Aktualisierungspfade zum SQL Server 2008...4 3 In-Place Upgrade von SQL
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrSoftwaren Engineering I
Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrFakturaManager. Lieferschein, Rechnung, Mahnung, Statistik. Benutzerhandbuch Version: 8/2004
FakturaManager Lieferschein, Rechnung, Mahnung, Statistik Benutzerhandbuch Version: 8/2004 Installation des Programms FinanzManager 1. Wenn das Setup-Programm nicht automatisch startet, drücken sie die
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrHinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
Mehrmywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
Mehr