MMU Virtualisierung. Information System Engineering Seminar Thomas Schaefer,

Größe: px
Ab Seite anzeigen:

Download "MMU Virtualisierung. Information System Engineering Seminar 2012. Thomas Schaefer, sch.thomas@gmail.com"

Transkript

1 MMU Virtualisierung Information System Engineering Seminar 2012 Thomas Schaefer, Abstract. Virtualisierung ist ein wichtiges Thema in der Informationstechnik. Mit ihr werden beispielsweise Mechanismen implementiert, um die Unternehmens-IT kostenreduziert, portierbar und wart-bar zu betreiben. Aber auch im mobilen Segment werden die Vorteile immer größer. Die vorliegende Ausarbeitung gibt einen Überblick über aktuelle Methoden zur Virtualisierung der Memory Management Unit, des Speichermanagements und des Translation Lookaside Buffers (TLB). Nach der Einleitung, die die Funktion einer MMU erklärt, werden die Mechanismen der Hersteller von Virtualisierungssoftware vorgestellt um im Kapitel 6 auf den TLB einzugehen. Keywords: Memory Management Unit, MMU, Virtualisierung, ESX/ESXi, VMWare, TLB Virtualisierung, SMMU, ARM, Xen, Itanium 1 Einleitung Virtualisierung ist ein Thema, welches die Informationstechnik schon seit den 60er Jahren beschäftigt. Damals schon hat man nach Ansätzen gesucht, die zugrundeliegende Hardware möglichst vielen verschiedenen Benutzern zugänglich zu machen und dabei zu gewährleisten, dass jeder sein eigenes, abgeschottetes System hat. Dank immenser Vorteile (z.b. Kostenreduzierung, Portierbarkeit, Wartbarkeit) hat sich die Virtualisierung bereits in vielen Bereichen der IT durchgesetzt (vgl. [4] S. 2-3). Diese Ausarbeitung beschäftigt sich mit verschiedenen Techniken zur Virtualisierung des Speichermanagements, insbesondere der Memory Management Unit, und des Translation Lookaside Buffers. Es wird gezeigt, welche Methoden die Hersteller von Virtualisierungs-Software einsetzen um den physikalischen Speicher in einer virtualisierten Umgebung verfügbar zu machen. 2 Memory Management Unit Um den Aufbau einer Memory Management Unit zu erklären, beginnt man am besten damit ihre Aufgabe zu beschreiben; Das Übersetzen von virtuellen (oder logischen) in physikalische Adressen: Ein normaler 32 Bit PC mit x86 Architektur kann einen maximalen Adressbereich von 2 32 Byte (rund 4 GByte) adressieren. Allerdings verwendet man hierbei ein Verfahren, welches sich Paging nennt. Der Grund dafür ist adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

2 einfach. Vorrangig wird es benutzt um einem Betriebssystem bzw. seinen Programmen die Möglichkeit zu bieten die vollen 4 GByte Adressraum auszunutzen, auch wenn gar nicht so viel Hauptspeicher vorhanden ist. Hierbei wird ein virtueller Adressraum gebildet der aus 2 20 ( ) Pages zu je 2 12 (4 KByte) besteht (vgl. [1]). Pages (Seiten) sind zusammenhängende Blöcke von Speicheradressen. Sie werden benötigt, weil die Übersetzung von einzelnen Adressen nicht schnell genug von statten gehen würde (vgl. [2], S. 1). Das Pendant auf Seite der physikalischen Adressen sind die Frames (Rahmen). Um zu wissen wo und in welchem physikalischen Speicher sich die virtuelle Adresse befindet, wird für jede Page ein Eintrag im Page Table [(später Virtual Hashed Page Table, VHPT)] gemacht. Durch die MMU (Memory Management Unit) des Prozessors und mit Hilfe der Page Table werden dann die physikalischen Adressen berechnet. (vgl. [1]) Die MMU dient also dazu, zu den virtuellen Adressen, die vom Betriebssystem (OS) benutzt werden, die passenden physikalischen Adressen zu finden. Der physikalische Adressraum kann sich dabei sowohl im Arbeitsspeicher oder auf der Festplatte (beispielsweise wenn Seiten aus dem Arbeitsspeicher ausgelagert werden müssen) des Computers befinden. Fig. 1. Übersetzung von Seiten zu Rahmen Der vorrangige Grund für die Bildung des virtuellen Adressraumes ist der, dass Anwendungen zusammenhängenden Speicher benötigen um korrekt zu funktionieren (beispielsweise um Teile eines Videos zwischen zu speichern). Da dies in der Regel aber nicht möglich ist (Fragmentierung), bildet man den physikalischen Speicher auf einen virtuellen Adressraum ab. Das hat den Vorteil, dass man beliebige Blöcke an zusammenhängenden Speicher erzeugen und sie dem Betriebssystem zur Verfügung stellen kann. 2.1 MMU virtualisiert Bei der Virtualisierung einer MMU wird ein Hypervisor (auch Virtual Machine Manager (VMM) genannt) eingesetzt. Er bildet eine Schnittstelle zwischen den einzelnen

3 virtuellen Maschinen (VM) und der physikalischen Hardware des Hosts. Da das Betriebssystem einer VM normalerweise nicht weiß, dass es virtualisiert wird, erwartet es, wie ein normales Betriebssystem, einen physikalischen Adressraum der bei 0 beginnt. Weil in einer Virtualisierungsumgebung üblicherweise mehrere VMs existieren, müssen also auch mehrere, null-beginnende Adressräume, vom Hypervisor bereitgestellt werden. Damit das funktioniert wird zwischen der Übersetzung von virtuellen in physikalische Adressen eine weitere Adress-Art eingeschoben. Diese Adressart nennen wir im Folgenden Intermediate Physical Address (IPA) (vgl. [3], S. 2). Das Mapping übernimmt hierbei ebenfalls der Hypervisor. Er stellt also jeder VM einen IPA- Adressraum zur Verfügung und übersetzt diese Adressen in physikalische Adressen (vgl. [4], S. 7). Fig. 2. Herkömmliche Architektur und Architektur Hypervisor (Quelle: [4], S. 7) Zusammengefasst bedeutet das, dass in herkömmlichen Systemen die virtuellen Adressen von den Anwendungen zum Betriebssystem geschickt werden, welches sie an den MMU der CPU weiterleitet um sie in physikalische Adressen zu übersetzen. In einer virtualisierten Umgebung müssen mehrere Betriebssysteme (VMs) ihre virtuellen Adressen der Anwendungen übersetzen lassen. Also schicken sie ihre Adressen an den Hypervisor, der sie in physikalische Adressen umwandelt. Hinweis: Da alle Hersteller unterschiedliche Bezeichnungen für die verschiedenen Adress-Arten benutzen, werden im Folgenden ausschließlich die oben erwähnten Bezeichnungen von ARM verwendet (vgl. Fig. 1.): VA - virtuelle Adresse IPA - Intermediate Physical Address, Adressart zwischen der virtuellen Maschine und dem Hypervisor PA - physikalische Adresse vom Host-System 3 System Memory Management Unit Bei der in 2.1 beschriebenen Architektur, muss der Hypervisor für jedes Gast-Betriebssystem eine eigene Seitentabelle (Page-Table) verwalten. Dies kann einen hohen Overhead und somit zu Performance-Einbußen zur Folge haben - denn die Einführung

4 einer dritten Adressart (IPA) hat unter Umständen enorme Konsequenzen darauf, wie andere Komponenten in einem System arbeiten. Es ist nämlich durchaus möglich, dass neben der CPU auch andere Systembestandteile eine MMU verbaut haben bzw. die Funktionen einer MMU benötigen: So besteht zum Beispiel eine typische Plattform wie NVIDIAs Tegra 2, Texas Instruments OMAP4 oder ST-Ericssons U8500 aus einem Multi-Core ARM Prozessor mit je einer MMU pro Kern, einer OpenGL ES 2 Grafikeinheit (GPU) mit eigener MMU, einen Prozessor für digitale Signale, einem Image Signal Prozessor (ISP), einem Energie-Manager (PM) Controller und einen Direct Memory Access Controller (DMAC) (vgl. [4] S. 8). Neben dem Overhead bei der Übersetzung gibt es keinen Weg, sodass alle Komponenten sicher auf den physikalischen Adressraum zugreifen, ohne sich dabei in die Quere zu kommen (Speicher-Korrumpierung). (vgl. [4], S.8) Um diese Probleme zu beheben hat ARM die System-MMU entwickelt. Sie dient dazu die Vorteile eines virtuellen Adressraumes auch auf andere Komponenten zu übertragen (vgl. [4], S. 7) und kann als Hardware-Baustein vor jede Komponente verbaut werden, welche direkten Speicherzugriff benötigt. (vgl. [4], S.9) Fig. 3. Orte an denen die SMMU platziert werden kann (Quelle: [4], S.9) Die SMMU kann sowohl für VA-zu-IPA-Übersetzungen (Phase 1) als auch für IPAzu-PA-Übersetzungen (Phase 2) eingesetzt werden. Es ist dem System-Designer überlassen, ob er die Phase 1 oder die Phase 2 implementiert. Beispielsweise kann eine SMMU vor eine Komponente verbaut werden, die noch keine eigene MMU besitzt um

5 Speicherfragmentierung zu umgehen, oder sie kann vor eine schon existierende MMU verbaut werden, damit diese Komponente vom Hypervisor überwacht wird (vgl. ebd.). Phase 1: VA zu IPA. Die erste Phase dient dazu das (Gast-)Betriebssystem zu unterstützen es können Funktionen in Hardware abgebildet werden, die normalerweise einen Software-Workaround erfordern würden. Benötigen die oben erwähnten Komponenten beispielsweise einen zusammenhängenden Speicher, um große Datenmengen direkt hintereinander abzulegen, käme man wieder zum Problem der Speicherfragmentierung. Für gewöhnlich würde man die benötigte Menge dann einfach von Beginn an (Systemstart) für die Komponenten reservieren. Da der Speicher aber nur zur Laufzeit benötigt wird, würde man ihn für die restliche Zeit brach liegen lassen. Deswegen bildet die SMMU einen quasi-virtuellen Adressraum ab, in dem große Blöcke direkt hintereinander adressiert werden können. Die SMMU übernimmt dann die Aufgabe des Mappings (vgl. [4], S. 10). Fig. 4. SMMU Phase 1 (Quelle: vgl. [4], S. 10) Phase 2: IPA zu VA. Bei der Phase 2 wird der Hypervisor unterstützt. Sie macht es überflüssig, dass der Hypervisor alle Seiten-Tabellen der VMs in Software abbilden muss. Die Verwaltung der Adress-Beziehungen wird hierbei quasi vom Hypervisor an eine SMMU ausgelagert. Ferner bietet das den Vorteil, dass die VMs jetzt direkten Zugriff (über die SMMU) auf die Hardware-Komponenten haben und der Hypervisor entlastet wird. Gleichzeitig kann verhindert werden, dass verschiedene VMs parallel einen Speicherbereich verändern und ihn somit korrumpieren (vgl. [4], S. 11).

6 Fig. 5. SMMU Phase 2 (Quelle: vgl. [4], S. 11) 4 Speichervirtualisierung beim VMWare ESX-Server Dadurch, dass in einer virtualisierten Umgebung potenziell mehr virtueller Speicher an die VMs verteilt wird, als Physikalischer vorhanden ist, kann es vorkommen, dass der Hypervisor Speicher von VMs zurückfordern muss, um andere, wichtigere VMs wieder mit Speicher versorgen zu können (vgl. [3], S. 2). Zu diesem Zweck hat VMWare für ihrem ESX-Server das Ballooning entwickelt. Eine weitere Möglichkeit Speicher optimal auszunutzen stellt das Memory Sharing dar. Beide Verfahren werden im Folgenden näher beleuchtet. 4.1 Ballooning Beim Ballooning handelt es sich um die Ausnutzung der (Gast-)Betriebssysteminternen Algorithmen zur Speicherverwaltung. Dazu wird [...] wird ein Pseudo- Balloon-Treiber in das OS installiert, welcher über einen privaten Kanal mit dem Hypervisor kommuniziert (vgl. [3], S. 3). Bei diesem Verfahren wird die Arbeitsspeicherbelastung auf dem Gastbetriebssystem erhöht oder verringert, wodurch der Gast zur Verwendung seiner eigenen, nativen Arbeitsspeicherverwaltungs-Algorithmen veranlasst wird. Wenn der Arbeitsspeicher knapp ist, wird durch das Gastbetriebssystem festgelegt, welche Seiten abgerufen werden sollen, und die Seiten werden ggf. auf der eigenen virtuellen Festplatte ausgelagert (vgl. [5], S. 35). Dabei entscheidet das Gastbetriebssystem selbstständig welche Seiten wieder freigegeben werden können (z.b. diejenige mit der niedrigsten Priorität). Der Balloon-Treiber teilt dem Hypervisor jede physikalische Adresse (IPA) mit, die vom Gastbetriebssystem freigeben wurde, damit dieser die entsprechende physikalische Seite (PA) ebenfalls freigeben kann.

7 Wird der Balloon vom Hypervisor wieder verkleinert, sinkt die Arbeitsspeicherbelastung und das Gastbetriebssystem kann die ausgelagerten Seiten wieder in den Arbeitsspeicher einlagern (vgl. [3], S. 3). Fig. 6. Ballooning: Auslagern und Einlagern von Seiten (Quelle: [3], S.3) 4.2 Memory Sharing Durch die Konsolidierung von Servern bei der Virtualisierung, entstehen viele Möglichkeiten um redundante Inhalte auf nur eine Instanz zu reduzieren. Beispielsweise kann es sein, dass mehrere VMs das gleiche Betriebssystem oder die gleichen Anwendungen ausführen (vgl. [3], S. 4). Es wäre Ressourcenverschwendung, wenn diese mehrmals redundant im Speicher abgelegt würden. Beim ESX-Server sind Mechanismen implementiert, die die Arbeitsspeicherbelastung durch Memory-Sharing (insb. Transparent Page Sharing und Content-based Page Sharing ) reduzieren sollen. Transparent Page Sharing. Das Transparent Page Sharing (TPS) sucht nach redundant genutzten Seiten in VMs. Wenn eine doppelte Seite gefunden wurde, sorgt der Hypervisor dafür, dass alle Adressen der VM (IPA), auf ein einzelne Instanz im physikalischen Adressraum des Hosts (PA) verweisen. Diese einzelne Seite wird dann mit einem Copy-on-write -Flag (COW-Flag) belegt, was bedeutet, dass beim Schreiben in die Seite eine private Kopie angelegt wird um Seitenfehler zu vermeiden. Bei diesem Verfahren braucht der Hypervisor Informationen vom Gast-OS um redundante Seiten zu finden. Das führt dazu, dass Modifikationen am Betriebssystem der VM durchgeführt werden müssen (vgl. [3], S. 4-5).

8 Content-Based Page Sharing. Da Änderungen am Gast-OS nicht immer durchführbar sind, wurde das "Content-Based Page Sharing" entwickelt. Hierbei betrachtet der Hypervisor den Inhalt jeder Seite im Speicher und identifiziert darüber doppeltes Vorkommen. Inhaltlich redundante Seiten können problemlos mit anderen VMs geteilt werden, weil es egal ist, auf welche Art und Weise sie genutzt werden bzw. welche VM sie erstellt hat. Da ein naives Inhaltsvergleichen einen hohen Aufwand (Aufwand von O(n 2 )) bedeuten würde, wird mit einem Ansatz auf Basis einer Hash-Tabelle gearbeitet: Es wird eine Tabelle mit Hash-Werten, die den Inhalt einer Seite repräsentieren, angelegt. Dort werden alle Seiten hinterlegt. Wird nun eine neue Seite angelegt, erstellt der Hypervisor einen Hash-Wert für sie und vergleicht ihn mit den Einträgen aus der Tabelle. Wird keine Übereinstimmung gefunden, wird der Hash in die Tabelle geschrieben. Sollte die Seite allerdings schon vorhanden sein, wird eine vollständige Inhaltsprüfung des Seiteninhalts durchgeführt um eine 100%-ige Übereinstimmung zu sicher zu stellen (vgl. [3], S. 5). Dieses Vorgehen hat den Vorteil, dass beim Eintragen in die Tabelle nur ein einzelner Eintrag mit den anderen verglichen werden muss. Auch das Content-Based Page Sharing setzt das COW-Flag für neu eingelagerte Seiten. Was allerdings normalerweise dazu führt, dass jede Seite in der Tabelle dieses Flag gesetzt hat. Das bedeutet, dass bei jedem Schreibvorgang in die Seite automatisch eine private Kopie angelegt wird, obwohl dies unter Umständen gar nicht nötig ist. Deshalb wird für Seiten, die noch nicht mit anderen VMs geteilt worden sind, ein spezielles Hint-Flag vergeben. Dieses zeigt an, dass der Eintrag vor dem Hash-Vergleich erneut ge-hasht werden muss, um sicher zu sein, dass sich die Seite in der Zwischenzeit nicht geändert hat. Sollte sich der Eintrag geändert haben, wird der Inhalt neu in die Tabelle eingetragen. Ansonsten wird Page-Sharing durchgeführt und erst dann das COW-Flag gesetzt (vgl. ebd.). 5 Leerlaufbelastung für Arbeitsspeicher virtueller Maschinen Es kann sein, dass eine virtuelle Maschine viel Arbeitsspeicher im Leerlauf (Idle- Speicher) hortet, obwohl sie in gar nicht aktiv braucht. Das kann darin resultieren, dass die eine VM zu viel Speicher besitzt, während eine andere VM diesen Speicher dringend gebrauchen könnte. Deswegen wird beim ESX-Server der Idle-Speicher mit Kosten belegt: Wenn eine virtuelle Maschine nicht den gesamten ihr derzeit zugeteilten Arbeitsspeicher aktiv nutzt, belastet ESX/ESXi den im Leerlauf befindlichen Arbeitsspeicher mehr als den genutzten. Dadurch wird verhindert, dass Arbeitsspeicher im Leerlauf durch die virtuellen Maschinen angehäuft wird (vgl. [5], S. 35). Die Idee dahinter ist also die VM dafür zu bestrafen, dass sie unnötig viel Idle-Speicher besitzt. Das funktioniert darüber, dass das Gast-OS die Speicherbelastung niedrig halten möchte (siehe Ballooning) und somit automatisch weniger Idle-Speicher veranschlagt. Für die Berechnung der aktuell veranschlagten Belastung wird das shares-per-page - Verhältnis errechnet. Dazu betrachtet man das Verhältnis der geteilten Seiten zu den

9 zugewiesenen Seiten, den Anteil der aktiven Seiten und die erwähnten Idle-Speicher- Kosten ( memory-taxes ) (vgl. [3], S. 8-9). Wobei sich die Kosten über den Wert T ermitteln, welcher eine Benutzereinstellung des ESX-Servers repräsentiert. Standardmäßig ist T mit 0.75 initialisiert (vgl. [3] S. 9). Das folgende Diagramm zeigt das Verhalten zweier VMs bei einer Einstellung von T = 0 und der Standardeinstellung T = Während sich VM1 im Idle befindet, führt VM2 einen arbeitsintensiven Prozess aus. Bis 31s haben beide jeweils knapp 180 MB RAM zugewiesen. Nachdem T dann auf den Wert 0.75 wechselt (>31s) sieht man deutlich, wie Arbeitsspeicher von VM1 an VM2 übertragen wird (vgl. ebd.). Fig. 7. Arbeitsspeicherbelastung von zwei virtuellen Maschinen (Quelle: [3], S. 9) Durch diese Belastung werden die virtuellen Maschinen auf wirksame Weise höher für Arbeitsspeicher im Leerlauf als für aktiv genutzten Arbeitsspeicher belastet. Eine Belastungs-Rate von 0 Prozent definiert eine Zuteilungsrichtlinie, die Working Sets [(teilbare Seiten)] ignoriert und Arbeitsspeicher strikt nach Anteilen zuteilt. Über die Zuteilungsrichtlinie bei einer hohen Belastungsrate lässt sich Arbeitsspeicher im Leerlauf, der unproduktiverweise durch virtuelle Maschinen angesammelt wird, an anderer Stelle neu zuteilen (vgl. [5], S. 110). Mit dieser Methode ist wirksam sichergestellt, dass nie zu viel Idle-Speicher angehäuft wird.

10 5.1 Vorhersage von Arbeitsspeicherbelastung Damit das in 5 vorgestellte Verfahren effizient ist, muss man den Anteil an nicht gebrauchten Speicher in einer VM vorhersagen können um schnell auf Änderungen in der Speicherbelasung reagieren zu können. Denn ganz ohne Idle-Speicher kommt ein Gast-OS auch nicht aus. Dazu wird beim ESX-Server ein statistisches Verfahren eingesetzt. Der Hypervisor selektiert zufällig eine Anzahl von Seiten. Anhand verschiedener Indikatoren werden die Zugriffe auf diese Seiten über einen gewissen Zeitraum überwacht. D.h. es wird überprüft wie oft die Seiten, in einer gewissen Periode, vom Gastbetriebssystem in Gebrauch war. Am Ende jeder Periode kann man Aussagen darüber treffen, wie viel Speicher aktiv von der VM gebraucht wird (Aktiver Speicher = Anzahl der Seitenzugriffe / Anzahl der zu überwachenden Seiten). Als Kompromiss zwischen Genauigkeit und Effizienz überwacht der ESX-Server standardmäßig 100 zufällige Seiten für eine 30-sekündige Periode. Man kann diese beiden Parameter justieren um entweder eine höhere Genauigkeit oder eine höhere Effizienz zu erhalten. Damit lassen sich unterschiedliche Auswertungen erzeugen: Zum einen kann man eine mit wenigen Seiten und einem großen Zeitraum (hier Kurve 1: genauer) und zum anderen eine mit vielen Seiten über einen kurzen Zeitraum (hier Kurve 2: effizienter) erzeugen. Das führt dazu, dass man einerseits eine Bahnkurve erhält, die sich langsam ändert und andererseits eine, die sich schnell ändert. Diese beiden Kurven werden bei der Berechnung des aktuellen Speicherverbrauchs genutzt. Zusätzlich zu diesen Berechnungskurven überwacht der ESX-Server, über Funktionen des Gastbetriebssystems, noch den aktuell tatsächlichen Speicherverbrauch (vgl. [3], S. 9). Aus diesen drei Werten - 1. Kurve (langsam ändernd), 2. Kurve (schnell ändernd), tatsächlicher Wert - wird anschließend für ein Intervall das Maximum ausgewählt um eine Vorhersage zu treffen (das Maximum, damit auf jeden Fall immer genug Speicher reserviert). Das hat zur Folge, dass die Vorhersage bei ansteigendem Speicherverbrauch ebenfalls rasch ansteigt (2. Kurve, steigt schnell, ist deswegen schnell der Maximalwert), aber bei nachlassendem Verbrauch nur langsam zurück geht (1. Kurve, reagiert langsamer auf Änderungen, bleibt deswegen länger der Maximalwert) (vgl. [3], S. 9).

11 Fig. 8. Sampling von Speicherbelastung (Quelle: [3] S.9) Das oben dargestellte Diagramm zeigt die Vorhersage von Arbeitsspeicherbelastung. Man sieht deutlich, dass sich die Vorhersage zunächst auf die schnell ändernde Kurve stützt (8s-18s) und dann, bei einem Abfall, zur Langsameren wechselt (18s-22s). Mit dieser Methode kann man also sehr schnell Arbeitsspeicher verfügbar machen (z.b. für den Start von Anwendungen) und muss ihn, bei Rückgang der Belastung, nur langsam wieder frei geben. 6 Virtualisierung des Translation Lookaside Buffers Ein wichtiger Helfer der MMU ist der Translation Lookaside Buffer (TLB). Er dient als schneller Zwischenspeicher bei der Übersetzung von Adressen. Um diesen zeitintensiven Prozess (üblicherweise drei Arbeitsschritte) zu beschleunigen, werden oft gebrauchte Adressen im TLB gepuffert um sie bei erneutem Aufruf direkt von dort auszulesen (nur ein Arbeitsschritt nötig). Der TLB-Speicher ist durch seinen Aufbau (Assoziativspeicher) sehr teuer, und kann deswegen normalerweise nicht mehr als 1024 Einträge aufnehmen (vgl. [6], [10]). Weil der TLB direkten Einfluss auf die Leistung der MMU hat, ist er auch bei der Virtualisierung ein wichtiges Thema, weswegen er im folgenden Kapitel gesondert betrachtet wird.

12 6.1 TLB-Aufbau in der Itanium Architektur Um den TLB zu virtualisieren, muss man zunächst auf seinen Aufbau eingehen. Dazu betrachten wir die Intel Itanium Architektur. Dort teilt sich der TLB in einen Data-TLB (DTLB) und einen Instruction-TLB (ITLB), welche sicher wiederrum in Translation-Register (TR) und Translation-Cache (TC) teilen. Die TR werden ausschließlich für kritische Aufgaben genutzt (z.b. Zugriff von Kernel), die auf keinen Fall einen Page-Fault verursachen dürfen. Die TCs wiederrum können für alle Arten von Adressen genutzt werden (vgl. [7], S. 2). Fig. 9. MMU mit TLB Da der TLB normalerweise nur sehr begrenzt ist, wird ihm in der Itanium Architektur eine Virtual Hashed Page Table (VHPT) zur Seite gestellt um weitere Einträge zwischen zu speichern. Falls die MMU die gesuchte Adresse nicht im TLB findet, kann sie einen Hardware-Walker damit beauftragen die Adresse in der VHPT zu suchen. Sollte sie dort auffindbar sein, wird sie für zukünftige Zugriffe im TLB abgelegt (vgl. [7], S. 4-5). Da der Walker in Hardware abgebildet ist, ist die Suche sehr performant: Eine Messung hat ergeben, dass die Füllung des TLBs ohne Walker 160 CPU-Zyklen benötigt mit ihm sind es gerade mal 45 (vgl. ebd.). 6.2 TLB Virtualisierung mit Xen IA-64 und VT-i Xen kennt sowohl die Paravirtualisierung (Xen/IA-64) als auch die Full-Virtualisierung (Xen/VT-i). Bei der Paravirtualisierung verfolgt Xen einen single-tlb -Ansatz. Das bedeutet, dass der Hypervisor für eine virtuelle Maschine die kleinste mögliche Anzahl an TLBs zu Verfügung stellt. Für die Itanium-Architektur ist das ein einzelner TLB mit je einem ITLB und einem DTLB, welche jeweils acht TRs und je einen TC haben. Das hat den Vorteil, dass die Implementierung dieses Ansatzes recht einfach ist. Ferner kann es in manchen Fällen vorkommen, dass das OS den ptc.e -Befehl aus-

13 führt um den gesamten TLB zu leeren. Das bedeutet auch, dass alle TCs gelöscht werden müssen. Wenn man sicher stellt, dass es nur je einen (für ITLB und DTLB) gibt, verkürzt sich die Ausführzeit des Befehls enorm. Da es aber nicht immer möglich ist eine Paravirtualisierung durchzuführen (nicht alle Hersteller erlauben die Modifizierung ihres OS) muss auch die Full-Virtualisierung berücksichtigt werden. Aus diversen Gründen (Page-Faults durch fehlende Kommunikation mit dem Hypervisor etc.), muss hier ein anderer Ansatz gewählt werden um den TLB zu virtualisieren (vgl. [7], S. 2-5). Bei der Full-Virtualsierung wird für jede virtuelle Maschine ein virtueller TLB erstellt, welcher in einer VHPT (VM-VHPT) abgespeichert wird und vom Hypervisor überwacht wird. Dabei unterscheidet Xen vier verschiedene Verfahren: 1. eine VHPT für die gesamte Virtualisierungsumgebung 2. Je eine VHPT für jeden logischen Prozessor 3. Je eine VHPT für jede virtuelle CPU (VCPU) 4. Je eine VHPT für jede virtuelle Maschine (vgl. ebd.) Am geeignetsten hat sich jedoch der dritte Ansatz erwiesen, da man bei ihm die VHPT(s) nicht für die anderen VMs sperren muss und sich somit den erzeugten Overhead, der durch Zwischenspeichern etc. entsteht, erspart (vgl. [7], S. 3). Wie sein Vorbild unterteilt sich auch der virtuelle TLB in ITLB, DTLB und je acht TRs. Eine Besonderheit beim VT-i ist, dass er x TCs (x > 1) implementiert. Der zusätzliche Cache dient dazu noch mehr Einträge im schnellen TLB unterbringen zu können. Als Speicherstruktur kommt eine weitere Hashtabelle in der VM-VHPT zum Einsatz. Die Hersteller von Xen kennen zwei Vorgehensweisen bei der Suche von Adressen im virtuellen TLB: Partial track. Sollte eine Adresse nicht im TLB gefunden werden, wird der Hardwarewalker beauftragt die Adresse in der VHPT zu suchen. Ist sie dort ebenfalls nicht auffindbar muss sie in der VM-VHPT des Hypervisors gesucht werden. Es sei angemerkt, dass wir es von nun an mit der Übersetzung von virtuellen Adressen zu Intermediate Physical Addresses zu tun haben (zusätzlicher Übersetzungsschritt). Hier können zwei Dinge passieren: Zum einen kann es sein, dass die Adresse auch hier nicht gefunden wird dann muss der Hypervisor einen Page-Fault erzeugen und an die VM senden. Bei Erfolg allerdings, wird die VA zunächst in eine IPA übersetzt. In einer weiteren Datenstruktur ( hash TLB ) wird nun diese Adresse endgültig in die korrekte physikalische Adresse übersetzt (vgl. [9] Folie 14, [7], S. 3). Dieses Verfahren wird bei Xen partial track genannt. Wie man sehen kann ist der große Nachteil, dass sich eine gesuchte Information an drei verschiedenen Stellen befinden kann, was dieses Verfahren sehr aufwändig macht. Eine weitere Methode ist das full track -Verfahren (vgl. [7], S. 4). Full track. Erstellt die VM einen neuen Eintrag im TLB, wird dieser automatisch in alle Datenstrukturen übernommen (TLB, VHPT, hash-tlb). Das hat den Vorteil, dass

14 man von jedem Punkt aus direkt die Adresse finden kann. Ferner kann man die Aktivitäten jeder VM überwachen. Auf der anderen Seite erzeugt das redundante Speichern einen enormen Overhead. Im Moment setzt Xen auf das partial track-verfahren. Ein kommender Vergleich beider Ansätze soll zeigen, welches effizienter arbeitet. (vgl. ebd.) 7 Zusammenfassung Diese Arbeit hat die verschiedenen Aspekte der Speichervirtualisierung beleuchtet. Es wurde gezeigt, wie die MMU virtualisiert wird (siehe 2), welche Architekturen die Hersteller nutzen um die Vorteile einer MMU auch auf andere Komponenten zu übertragen (siehe 3) und nicht zuletzt welche verschiedenen Mechanismen zur Speicherverwaltung genutzt werden. Dazu zählen unter anderem das Ballooning (siehe 4.1), welches sich dazu eignet Speicher aus einer VM wieder zurück zu gewinnen, das Memory-Sharing (siehe 4.2) um redundante Inhalte zu reduzieren und die Benutzung von Kosten um die Leerlaufbelastung zu minimieren (siehe 5). Zum Schluss wurde der Translation Lookaside Buffer genauer betrachtet (siehe 6). Es wurde beschrieben wie er in der Itanium Architektur aufgebaut ist und wie der Hersteller von Xen diese Architektur mit verschiedenen Mitteln virtualisiert. Zusammenfassend lässt sich sagen, dass die Virtualisierung in der heutigen Zeit, insbesondere durch die Verwendung verteilter Systeme, immer wichtiger wird. So sind Vorteile wie Kosten- und Aufwandsreduzierung, Portierbarkeit und eine leichte Wartbarkeit von immenser Bedeutung für eine moderne IT. Die aufgezeigten Mechanismen unterstützen diese Entwicklung dahingehend, dass sie die Virtualisierung performanter, sicherer und effizienter machen. Um Synergie-Effekte zu erhalten, sollten die Hersteller, für zukünftige Lösungen, zusammenarbeiten und ihre Verfahren zumindest teilweise untereinander kombinieren. 8 Quellen 1. Pascal Heller, Theorie: Intel EM64T, SpeedStep und XD-Bit, Hardware-Mag.de, Andres Krapf, Virtual Memory and MMU Concepts, 30. Oktober Carl A. Waldspurger, Memory Resource Management in VMware ESX Server, Dezember Roberto Mijat, Andy Nightingale, Virtualization is Coming to a Platform Near You 5. Handbuch zur vsphere Ressourcenverwaltung, VMware, Wikipedia, Translation Lookaside Buffer

15 7. Xiantao Zhang, Qi Li, David K. Y., A Hash-TLB Approach for MMU Virtualization in Xen/IA64, IEEE 8. Matthew Chapman, Ian Wienand, Gernot Heiser, Itanium Page Tables and TLB, Mai Scott Devine, E6998 Virtual Machines Lecture 3 Memory Virtualization, VMWare 10. Christoph H. Hochstätter, Virtualisierung mit Server-CPUs: Leistungsbremse inklusive, ZDNet, 17. Dezember 2008

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Paravirtualisierung (2)

Paravirtualisierung (2) Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

1 Anschließen der Wiegeanzeige an den PC

1 Anschließen der Wiegeanzeige an den PC Agreto HD1 Desktop Der Agreto HD1 Desktop ist ein Programm, mit dem die Wiegeanzeige HD1 am PC-Bildschirm visualisiert werden, und von der Wiegeanzeige per Tastendruck das aktuelle Gewicht in jede beliebige

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr