Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv"

Transkript

1 CARL VON OSSIETZKY DEPARTMENT FÜR INFORMATIK SYSTEMSOFTWARE UND VERTEILTE SYSTEME Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv Individuelles Projekt 12. November 2006 Matthias Davidek Bloherfelder Str Oldenburg Erstprüfer Zweitprüfer Prof. Dr.-Ing. Oliver Theel Dipl.-Inform. Christian Storm

2

3 Erklärung zur Urheberschaft Hiermit versichere ich, dass ich diese Arbeit selbständig verfasst und keine anderen als die angegebenen Hilfsmittel und Quellen benutzt habe. Oldenburg, den 12. November 2006 Matthias Davidek

4

5 Die Überwachung von Zuständen und Abläufen eines System ist die zentrale Aufgabe eines Überwachungsdienstes. Bei Auffälligkeiten kann der Überwachungsdienst in den Ablauf eines Systems eingreifen und dieses steuern bzw. neu konfigurieren. Die Verwendung eines Überwachungsdienstes bewirkt eine Automatisierung der Kontrollierung eines Systems. Der Benutzer muss nicht selber den reibungslosen Ablauf des Systems überprüfen. Ein Überwachungsdienst kann Fehler im System entdecken und darauf reagieren, um die Fehler schnell zu beheben. Der Überwachungsdienst besitzt verschiedene Komponenten, die für die diversen Aufgaben zuständig sind. Ein Überwachungsdienst für das Rahmenwerk des adaptable dynamic General Structure Voting-Verfahren soll entwickelt und implementiert werden. Dieser soll in das Rahmenwerk integriert werden, um zu testen, ob der Überwachungsdienst Fehler in den Abläufen des Rahmenwerks entdeckt und dementsprechend reagieren kann. Der Überwachungsdienst soll die Möglichkeit bieten das adgsv-rahmenwerk durch Sensoren zu überwachen und bei Ereignissen durch Aktoren einzugreifen. Es sollen neue Sensoren und Aktoren implementiert und dem Überwachungsdienst zur Verfügung gestellt werden können. Mit Hilfe logischer Verknüpfungen soll die korrekte Zusammenarbeit der Sensoren und Aktoren gewährleistet werden. Zudem sollen die logischen Verknüpfungen zwischen den Sensoren und Aktoren angepasst und erweitert werden können. Messergebnisse und Statusmeldungen sollen persistent gespeichert und somit protokolliert werden.

6

7 Inhaltsverzeichnis 1 Einleitung 1 2 Replikation Grundlagen Replikationsverfahren statische Replikationsverfahren dynamische Replikationsverfahren adaptable dynamic General Structure Voting Zusammenfassung Konzeption des Monitordienstes Der Monitordienst Sensoren und Aktoren Aufbau und Funktion von Sensoren Aufbau und Funktion von Aktoren Verwaltung von Sensoren und Aktoren Logik-Strukturen Aufbau und Funktion von Logik-Strukturen Verwaltung von Logik-Strukturen Persistentes Speichern von Ergebnissen Aufbau und Funktion des Storage-Handlers Zusammenfassung Architektur und Realisierung des Monitordienstes Technologien Konzept, Entwurf und Komponenten Erweiterungen Zusammenfassung Zusammenfassung und Ausblick 33 Literaturverzeichnis 34 A Handbuch 36 A.1 Installation A.2 Erste Schritte A.2.1 adgsv-rahmenwerk starten A.2.2 Monitordienst starten A.3 Sensoren A.3.1 Erstellen eines neuen Sensors A.3.2 Hinzufügen eines neuen Sensors

8 A.3.3 Entfernen eines registrierten Sensors A.3.4 Sensoren starten und stoppen A.4 Aktoren A.4.1 Erstellen eines neuen Aktors A.4.2 Hinzufügen eines neuen Aktors A.4.3 Entfernen eines registrierten Aktors A.5 Logik-Strukturen A.5.1 Erstellen einer neuen Logik-Struktur A.5.2 Hinzufügen einer neuen Logik-Struktur A.5.3 Entfernen einer registrierten Logik-Struktur A.6 Funktionen des Storage-Handlers A.7 Anzeigen von Informationen

9 Abbildungsverzeichnis 2.1 Eine 4 3 Gitterstruktur für 12 Knoten Schema des Monitordienstes Einzelne Sensoren werden von der abstrakten Basisklasse Sensor abgeleitet Einzelne Aktoren werden von der abstrakten Basisklasse Aktor abgeleitet Das Register des Sensor Managers Das Register des Aktor Managers Logik-Struktur als Verknüpfung zwischen Sensoren und Aktoren :1-Beziehung zwischen einem Sensor und Aktor :n-Beziehung zwischen einem Sensor und zwei Aktoren n:1-beziehung zwischen zwei Sensoren und einem Aktor Syntax der gesamten Logik-Struktur Der resultierende Graph aus der Logik-Struktur Das Register des Dispatchers Klassendiagramm des Monitordienstes

10

11 1 Einleitung Replikationstechniken verfolgen das Ziel eine höhere Verfügbarkeit von Daten zu gewährleisten. Bei der Speicherung von Daten auf einem zentralen Rechner besteht das Problem, dass bei dem Ausfall des Rechners Zugriffe auf die Daten nicht mehr möglich sind (Single Point of Failure). Bei den Replikationstechniken werden verschiedene Kopien (Replikate) eines Datums auf verschiedenen Rechnern abgelegt. Wenn ein einzelner Rechner ausfällt, dann kann trotzdem auf das Datum auf einem anderen Rechner zugegriffen werden. Dabei stellen die Replikationsverfahren die gegenseitige Konsistenz der Replikate sicher, in dem verschiedene Strategien für Lese- und Schreiboperationen zur Verfügung gestellt werden. Die Replikationsverfahren lassen sich in zwei Gruppen einteilen. Es gibt statische und dynamische Replikationsverfahren. Bei den statischen Replikationsverfahren muss am Anfang die Anzahl der teilnehmenden Knoten definiert werden. Diese Anzahl ist fix und kann nicht verändert werden. Durch dieses Konzept kann es passieren, dass durch die vorgegebene Strategie, wenn eine bestimmte Anzahl an Knoten ausfällt, der Zugriff auf das Datum nicht mehr möglich ist. Um diesen Problem entgegen zu wirken, gibt es dynamische Replikationsverfahren, die auf Ausfälle oder das Hinzufügen von Knoten reagieren können. Bei den dynamischen Replikationsverfahren wird die Strategie nach dem Entfernen oder Hinzufügen eines Knotens angepasst. Die dynamischen Verfahren sind eine Erweiterung der statischen Verfahren, bei denen die Dynamikeigenschaften ergänzt wurden. Für die jeweiligen Verfahren wurde eine Vielzahl an Strategien entwickelt, die verschiedene Vor- und Nachteile je nach Anwendungszweck mit sich bringen. Das adaptable dynamic General Structure Voting-Verfahren (adgsv-verfahren) basiert analog wie das dynamic General Structure Voting-Verfahren (dgsv-verfahren) auf die Verwendung von Voting-Strukturen und Epochen. Es ermöglicht eine flexible Verwaltung von Replikaten, die zur Laufzeit in einer Voting-Struktur integriert oder aus einer Voting- Struktur entfernt werden. Des weiteren können inhomogene Strategien verwendet werden, in dem je nach Knotenanzahl eine andere Strategie verwendet wird. Zur Belegung der Durchführbarkeit des Konzepts hatte Dipl.-Inform. Christian Storm ein Rahmenwerk entwickelt und implementiert. Das Ziel dieser Arbeit ist die Entwicklung und Implementierung eines Überwachungsdienstes für das adgsv-rahmenwerk. Der Überwachungsdienst soll in das Rahmenwerk integrierbar sein und soll somit den Funktionsumfang des adgsv-rahmenwerks erweitern. Die Aufgabe des Überwachungsdienstes ist Komponenten zur Verfügung zu stellen, mit denen die Überwachung bestimmter Bereiche und Funktionen des Rahmenwerks möglich ist. Des weiteren müssen Komponenten existieren, mit denen auf die Ergebnisse der Überwachung reagiert werden können. Es soll möglich sein bestimmte Aufgaben und Steuerungen des adgsv- Rahmenwerks automatisch durch den Überwachungsdienst vornehmen zu lassen. In dem folgenden Kapitel wird eine kurze Einführung in die Terminologie und Voraussetzun- 1

12 1 Einleitung gen der Replikationstechniken gegeben. Es werden die verschiedenen Replikationsverfahren betrachtet und das adgsv-verfahren wird vorgestellt. Das 3. Kapitel behandelt die Konzeption des Überwachungsdienst. Es werden Einblicke in die verschiedenen Komponenten für die Funktion des Überwachungsdienstes gegeben. Die Implementierung des Überwachungsdienstes, sowie die verwendeten Technologien werden in Kapitel 4 beschrieben. Das Kapitel 5 ist das abschließende Kapitel dieser Arbeit und bietet eine Zusammungfassung und einen Ausblick. 2

13 2 Replikation Zum besseren Verständnis der Thematik wird in diesem Kapitel eine kleine Einführung in das Thema der Replikation gegeben. Zunächst werden die grundlegenden Begriffe und Voraussetzungen für Repliaktionsverfahren erläutert. In Kapitel 2.2 werden die Replikationsverfahren, sowie deren Arbeitsweise und Unterschiede, betrachtet. Das in [Sto06] beschriebene adaptable dynamic General Structure Voting-Verfahren wird in dem Kapitel 2.3 kurz vorgestellt. 2.1 Grundlagen Replikation bedeutet eine Vervielfältigung von Daten. Der Inhalt der replizierten Daten ist jeweils identisch. Die Daten befinden sich dabei auf verschiedenen Rechnern, die über ein Netzwerk verbunden sind, was einem verteilten System entspricht. Ein verteiltes System besitzt eine Menge von voneinander unabhängigen Rechnern, die mit Hilfe eines Netzwerks miteinander verbunden sind und kommunizieren. Die einzelnen Rechner werden als Knoten bezeichnet. In einem verteilten System kann ein Knoten entweder verfügbar oder nicht verfügbar sein, d.h. die Knoten verhalten sich Fail-Stop [SS83]. Die Knoten des verteilten System stellen die verschiedenen Standorte für die Kopien der Daten dar. Die Kopie eines Datums wird auch als Replikat bezeichnet. Knoten, die ein Replikat eines Datums besitzen, nehmen an dem Replikationsverfahren für dieses Datum teil. Die Replikationsverfahren sorgen für die gegenseitige Konsistenz der Replikate. Ansätze des Korrektheitskriteriums für die Konsistenz der Replikate verwenden 1-Kopien-Serialisierbarkeit (1SR) [BHG87]. Dies besagt, dass Operationen auf einem replizierten Datum denselben Operationen auf einem nicht replizierten Datum gleichen. Für Lese- und Schreiboperationen auf den Knoten verwenden die Replikationsverfahren verschiedene konsistenzerhaltende Strategien. Die Anforderungen an die Replikationsverfahren unterscheiden sich in den Kosten und der Verfügbarkeit. Um geringe Leseoperationskosten zu erzielen, muss ein wahlfreier Zugriff innerhalb einer großen Anzahl an Replikaten ermöglicht werden. Eine kleine Anzahl an Replikaten, von denen möglichst wenige synchron aktualisiert werden müssen, erzielen geringe Schreiboperationskosten. Eine große Anzahl an Replikaten, die synchron aktualisiert werden, sorgen dagegen für die Erhaltung der Datenkonsistenz. Zur Konsistenzerhaltung verwenden die verschiedenen Strategien der Replikationsverfahren eine verschiedene Anzahl an Knoten für Lese- und Schreiboperationen. Die Menge der an dem Replikationsverfahren teilnehmenden Knoten, die für eine Operation gebraucht wird, wird als Quorum [AE92] bezeichnet. Für Leseoperationen gibt es Lesequoren und für Schreiboperationen gibt es Schreibquoren. Die einzelnen Quoren sind Teil einer Quorenmenge, die für die jeweilige Strategie des Replikationsverfahrens gebraucht wird. Es muss sichergestellt werden, dass ein Quorum aus einer nicht leeren Menge von dem am Replikationsverfahren teilnehmenden Knoten besteht. Des weiteren darf ein Quorum keine echte Teilmenge eines anderen Quorums sein. 3

14 2 Replikation Die Quoren der Quorenmenge müssen eine wichtige Eigenschaft erfüllen, damit die Konsistenz sicher gestellt werden kann. Jeweils zwei Schreibquoren oder ein Schreibquorum und ein Lesequorum einer Quorenmenge müssen sich so überschneiden, dass sie mindestens einen gemeinsamen Knoten besitzen. Eine Coterie [GB85, MN92] bezeichnet eine Quorenmenge, bei der alle enthaltenden Quoren diese Überschneidungseigenschaft erfüllen. Um den gegenseitigen Ausschluss von Schreiboperationen zu gewährleisten, muss die Schreibquorenmenge eine Coterie sein. Der gegenseitige Ausschluss von Lese- und Schreiboperationen wird gewährleistet, indem jedes Quorum aus der Lesequorenmenge mit jedem Quorum aus der Schreibquorenmenge eine Coterie bildet. Zudem wird sichergestellt, dass jedes Lesequorum mindestens einen Knoten mit einem aktuellen Replikat beinhaltet. Jeweils zwei Lesequoren müssen sich nicht überschneiden, da Leseoperationen nicht modifizierend und somit konsistenzgefährdend sind. Jeder am Replikationsverfahren teilnehmende Knoten besitzt eine positive Ganzzahl als Stimme. Wenn eine Operation durchgeführt werden soll, kann der Knoten seine Stimme dafür abgegeben. Hat der Knoten seine Stimme für eine Operation abgegeben, dann darf dieser seine Stimme bis zum Abschluss der Operation nicht erneut abgeben. Nach dem Abschluss der Operation darf der Knoten seine Stimme für neue Operationen wieder abgeben. Gibt ein Knoten seine Stimme für eine Operation nicht ab, dann wird die Durchführung dieser Operation verweigert. Beispiel Vier Knoten nehmen an einem Replikationsverfahren teil. Die Knoten werden als R1, R2, R3 und R4 bezeichnet. Für Lese- und Schreiboperationen muss die Mehrzahl der Knoten teilnehmen. Die Strategie des Replikationsverfahrens für Lese- und Schreiboperationen entspricht also dem Mehrheitsprinzip (Majority Consensus Voting [HHB96]). Die Lese- und Schreibquoren, die ebenfalls eine Coterie sind, sehen folgendermaßen aus: Q r w = {{R 1, R 2, R 3 }, {R 1, R 2, R 4 }, {R 1, R 3, R 4 }, {R 2, R 3, R 4 }} Lese- und Schreiboperationen auf einem Replikat werden als Transaktionen bezeichnet. Dabei muss beachtet werden, dass eine Transaktion ein Replikat von einem konsistenten Zustand in einen konsistenten Folgezustand überführt. Hierfür arbeiten die Transaktionen nach dem ACID-Prinzip [HHB96] und es wird das 2 Phase Commit (2PC)-Protokoll [Ske81] oder das 3 Phase Commit (3PC)-Protokoll [Ske81] benutzt. Eine Transaktion wird entweder komplett oder gar nicht aus- Atomicity (Atomizität) geführt. Consistency (Konsistenz) Eine Transaktion muss einen konsistenten Zustand in einen konsistenten Folgezustand überführen. Isolation Transaktionen zur Änderung eines Datums dürfen nur seriell ausgeführt werden. Nur das Endergebnis einer fertigen Transaktion darf gelesen oder verändert werden. Durability (Persistenz) Eine durchgeführte Änderung einer Transaktion bleibt dauerhaft erhalten und kann nur durch weitere Transaktionen verändert werden. 4

15 2.2 Replikationsverfahren 2.2 Replikationsverfahren Alle Knoten eines verteilten Systems, die an dem Replikationsverfahren für ein Datum teilnehmen, besitzen ein Replikat dieses Datums. Zur Erhaltung der gegenseitigen Konsistenz des Datums verfolgen die Replikationsverfahren bestimmte Strategien. Dabei sind verschiedene Voraussetzungen zu beachten, wodurch sich die Replikationsverfahren in zwei Kategorien einteilen lassen. Die beiden Kategorien sind statische und dynamische Replikationsverfahren. In den beiden folgenden Kapiteln werden die statischen und dynamischen Replikationsverfahren erläutert statische Replikationsverfahren Statische Replikationsverfahren setzen voraus, dass zu Beginn das verwendete Verfahren und die Anzahl der verwendeten Knoten fest definiert wird. Bei den statischen Replikationsverfahren wird also mit einer fixen Lese- und Schreibquorenmenge gearbeitet. Es ist nicht möglich während der Laufzeit das gewählte Verfahren und die Quorenmengen zu manipulieren. Die statischen Verfahren lassen sich in zwei Untergruppen unterteilen und zwar in unstrukturierte und strukturierte Verfahren. unstrukturierte Verfahren Bei den unstrukturierten Verfahren besteht die Anzahl der an dem Replikationsverfahren teilnehmenden Knoten in den Lese- und Schreibquoren aus der von der Strategie vorgegebenen Mindestanzahl an Knoten zur Durchführung einer Operation. Bei dem Weighted Voting-Verfahren [Gif79] werden die Knoten gewichtet, indem sie eine individuelle Stimmenzuordnung erhalten. Je nach Zuverlässigkeit der Knoten können diese durch eine hohe bzw. niedrige Stimmenanzahl entsprechend gewichtet werden. Es werden eine Vielzahl von Strategien bei den unstrukturierten Verfahren verwendet. Als Beispiel wird das Read One, Write All-Verfahren [HHB96] betrachtet. Die Beschreibung der anderen Strategien der unstrukturierten Verfahren ist [HHB96] zu finden. Read One, Write All-Verfahren Das Read One, Write All-Verfahren (ROWA) stellt die einfachste Strategie dar. Wie der Name bereits erkennen lässt, werden Schreiboperationen auf allen Knoten ausgeführt und Leseoperationen können auf einem beliebigen Knoten ausgeführt werden. Dabei besteht die Schreibquorenmenge aus einem Quorum mit allen an dem Replikationsverfahren teilnehmenden Knoten. Die Lesequorenmenge beinhaltet Quoren mit jeweils einem Knoten. Leseoperationen können ausgeführt werden, solange mindestens ein Knoten zur Verfügung steht. Bei den Schreiboperationen führt bereits der Ausfall eines Knoten zu einer Blockade aller Schreiboperationen bis der Ausfall behoben wurde. Damit trotz ausgefallener Knoten Schreiboperationen ausgeführt werden können, kann das Read One, Write All Available-Verfahren (ROWAA) [HHB96] verwendet werden. Dieses Verfahren toleriert bei den Schreiboperationen den Ausfall einzelner Knoten. Gegenüber dem ROWA-Verfahren werden bei dem ROWAA-Verfahren die Schreiboperationen bei Ausfällen von Knoten nicht verzögert und die Replikate können auf allen verfügbaren Knoten 5

16 2 Replikation aktualisiert werden. Das ROWAA-Verfahren toleriert den Ausfall von maximal n-1 Knoten. Nach der Reparatur eines ausgefallenen Knotens besteht die Gefahr, dass ein veraltetes Datum gelesen werden kann. Um dies zu verhindern, muss nach der Reparatur mit Hilfe eines speziellen Protokolls das Replikat aktualisiert werden. Des weiteren gibt es noch das Primary Copy ROWA- und das True Copy Token ROWA- Verfahren. Die beiden Varianten werden zum weiteren Verständnis des ROWA-Verfahrens nicht benötigt und werden nicht weiter betrachtet. Nähere Informationen sind in [HHB96] zu finden. strukturierte Verfahren Die an dem Replikationsverfahren teilnehmenden Knoten werden bei den strukturierten Verfahren in einer logischen Struktur angeordnet. Jeder Knoten ist an einer bestimmten Position der Struktur wiederzufinden. Anhand der Positionen werden die Lese- und Schreibquoren gebildet. Bei den strukturierten Verfahren werden verschiedene Strategien verwendet. Als Beispiel wird das Grid Protocol-Verfahren [AAC90] betrachtet. Die Beschreibung der anderen Strategien der strukturierten Verfahren ist [HHB96] zu finden. Grid Protocol-Verfahren Bei dem Grid Protocol-Verfahren (GP-Verfahren) werden die teilnehmenden Knoten logisch in einem Gitter angeordnet. Das Gitter besteht aus M Zeilen und N Spalten. Daraus ergibt sich ein M N-Gitter. Alle Stellen des Gitters müssen durch einen Knoten besetzt werden. Dadurch ist das GP-Verfahren auf Knotenanzahlen beschränkt, die M N entsprechen müssen. Jeder Knoten in dem Gitter ist mit jedem unmittelbaren Nachbarknoten verbunden. Ein Lesequorum muss jeweils einen Knoten aus jeder Spalte beinhalten (C-Cover). Eine andere Möglichkeit für ein Lesequorum ist alle Knoten aus einer Spalte (CC-Cover) zu beinhalten. Ein Schreibquorum besteht aus einem C-Cover und einem CC-Cover. Dies stellt sicher, dass sich die Knoten der Lese- und Schreibquoren überschneiden. In Abbildung 2.1 wird eine Gitterstruktur mit 12 Knoten gezeigt. Abbildung 2.1: Eine 4 3 Gitterstruktur für 12 Knoten 6

17 2.2 Replikationsverfahren dynamische Replikationsverfahren Dynamische Replikationsverfahren können auf das Ausfallen und Wiederherstellen von Knoten reagieren. Die Verfahren müssen an geänderte Knotenzahlen anpassbar sein und die verwendete Strategie auf die neue Knotenanzahl adaptieren können. Dadurch soll eine höhere Verfügbarkeit erzielt werden. Nach dem Ausfallen und Wiederherstellen von Knoten müssen die dynamische Verfahren darauf achtet, dass sie die Konsistenz der Daten erhalten. Das Problem besteht darin, dass nach dem Ausfall einiger Knoten das Verfahren für die Anzahl der funktionierenden Knoten angepasst wird. Bei dem neu angepassten Verfahren können weiterhin Schreiboperationen durchgeführt werden. Eine bestimmte Menge an ausgefallenen Knoten können nach der Wiederherstellung ein gültiges Lesequorum ergeben, das sich nicht mit einem Schreibquorum des angepassten Verfahrens überschneidet. Dadurch kann eine veraltete Version des Datums gelesen werden. Beispiel Es sei eine Voting-Struktur mit einem einfachen Mehrheitsverfahren mit sieben Knoten gegeben. Es fallen die Knoten R1, R2, R3 und R4 aus. Wenn die Strategie an die restlichen Knoten R5, R6 und R7 angepasst wird, dann können die Replikate auf diesen Knoten aktualisiert werden. Bei der Wiederherstellung der Knoten R1, R2, R3 und R4 ergeben diese Knoten ein gültiges Lesequorum für die Strategie mit sieben Knoten. Es besteht die Gefahr, dass dieses Lesequorum ein veraltetes Datum liest, da sich diese Knoten nicht mit den Knoten R5, R6 und R7 überschneiden. Die Verwendung von Epochen [LR93] vermeidet dieses Problem. Eine Submenge aller an dem Replikationsverfahren teilnehmender Knoten, die zu einer bestimmten Zeit verfügbar und verbunden sind, wird als Epoche bezeichnet. Zur Unterscheidung der Epochen existieren Epochennummer. Epochennummern sind positive Ganzzahlen, die mit null initialisiert werden. Wenn durch den Ausfall oder das Wiederherstellen eines Knotens das Verfahren angepasst werden muss, dann erfolgt ein Epochenwechsel, bei dem die Epoche um eins erhöht wird. Damit ein Epochenwechsel durchgeführt werden kann, wird die Zustimmung der Knoten eines Schreibquorums benötigt. Dieses Schreibquorum muss einem Schreibquorum der aktuellen und der neuen Epoche entsprechen. Die Vereinigungsmenge der beiden Schreibquoren erhalten dann die neue Strategie und Epochennummer. Lese- und Schreiboperationen dürfen nur auf Knoten ausgeführt werden, die die aktuelle Epochennummer besitzen und somit ein Teil der aktuellen Epoche sind. Existiert in einem Quorum ein Knoten, der eine niedrigere Epochennummer besitzt als die ermittelte aktuelle Epochennummer, dann wird die Operation gestoppt und der Knoten wird aktualisiert. Danach wird die Operation fortgesetzt. Die dynamischen Replikationsverfahren arbeiten identisch wie die in Kapitel erläuterten statischen Replikationsverfahren. Es werden die statischen Replikationsverfahren durch die o.g. dynamischen Eigenschaften erweitert und werden so zu dynamischen Replikationsverfahren. 7

18 2 Replikation 2.3 adaptable dynamic General Structure Voting Das adaptable dynamic General Structure Voting-Verfahren (adgsv -Verfahren) [Sto06] basiert analog wie das dynamic General Structure Voting-Verfahren (dgsv -Verfahren) [TS98, TS99] auf Voting-Strukturen [The93] und Epochen. Es unterstützt die Verwaltung einer flexibler Anzahl von Replikaten, da zur Laufzeit neue Knoten zu dem Replikationsverfahren hinzugefügt werden können oder teilnehmende Knoten entfernt werden können. Es können Strategiewechsel durchgeführt werden und es besteht die Möglichkeit der Nutzung von inhomogenen Strategien, bei denen für jede Knotenanzahl eine andere Strategie verwendet wird. Die Voting-Strukturen und das Hinzufügen bzw. das Entfernen von Knoten sind zentrale Punkte des adgsv-verfahrens. In den folgenden Abschnitten werden diese Punkte kurz erläutert. Nähere Informationen über das adgsv-verfahren sind in [Sto06, ST06] zu finden. Voting-Strukturen Durch das Hinzufügen und Entfernen von Knoten ändert sich die Knotenanzahl. Dem Verfahren muss zu jeder Knotenanzahl eine Voting-Struktur bekannt sein. Das adgsv-verfahren arbeitet mit Strukturgeneratoren, um diese Voraussetzung zu Erfüllen und um das Problem zu vermeiden, dass manuell potentiell unendlich viele Voting- Strukturen erstellt werden müssen. In den Strukturgeneratoren ist die Strategie des Verfahrens definiert. Für jede Strategie kann es einen Strukturgenerator geben, der vorher implementiert werden muss. Dieser erzeugt je nach Strategie für eine Knotenzahl die jeweilige Voting-Struktur. Es ist ebenfalls möglich manuell Voting-Strukturen zu erzeugen. Die Benutzung einer inhomogenen Strategie kann erreicht werden, indem für jede Knotenanzahl eine andere Strategie verwendet werden kann. Hinzufügen von Knoten Es ist möglich neue Knoten in das Replikationsverfahren zu integrieren. Hierfür muss der Knoten zunächst die Replikats- und Verfahrensinformationen erhalten. Der neue Knoten wird in die Menge der am Replikationsverfahren teilnehmenden Knoten hinzugefügt. Ist die Menge der an dem Replikationsverfahren teilnehmenden Knoten leer, so wird der neue Knoten als initialer Knoten in die Menge aufgenommen. Ansonsten führt der neue Knoten eine Aktualisierungsoperation anhand eines am Replikationsverfahren teilnehmenden Knotens durch. Danach startet der neue Knoten einen Epochenwechsel, bei dem eine neue Voting-Struktur erzeugt wird. Die neu erzeugte Voting-Struktur beinhaltet den neuen Knoten. Entfernen von Knoten Zunächst sucht der zu entfernende Knoten aus der Voting- Struktur, die auf allen Knoten derselben Epoche dieselbe ist, eine Menge an anderen Knoten, die einem Schreibquorum entsprechen. Von diesen Knoten versucht der zu entfernende Knoten die Epochen- und Versionsnummern zu ermitteln. Wird keine Antwort gesendet, wird versucht alternative Schreibquoren zu ermitteln, um die Informationen zu erhalten. Bleiben alle Versuche erfolglos, so wird das Entfernen des Knotens abgebrochen. Bei Erfolg wird aus dem Schreibquorum die höchste Epochen- und Versionsnummer erfragt. Besitzt der zu entfernende Knoten eine niedrigere Epochen- und Versionsnummer, so kann dieser aus dem Replikationsverfahren entfernt werden. Besitzen Knoten aus dem Schreibquorum eine kleinere Epochen- und Versionsnummer als die ermittelte höchste Epochen- und Versionsnummer, so müssen diese erst anhand des zu entfernenden Knotens aktualisiert werden, 8

19 2.4 Zusammenfassung bevor dieser gelöscht werden kann, da der zu entfernende Knoten ein aktuelleres Replikat besitzt. Zum Entfernen des gewünschten Knotens, initiiert dieser einen Epochenwechsel, bei dem der zu entfernende Knoten nicht mehr in der neu erzeugten Voting-Struktur vorhanden ist und löscht danach seine lokalen Daten. Wenn kein Epochenwechsel durchgeführt werden kann, dann wird das Entfernen des Knotens abgebrochen. Falls ein Abbruch statt gefunden hat, versucht der zu entfernende Knoten nach einer gewissen Zeitspanne erneut sich zu löschen. Dies wird solange probiert bis der Knoten erfolgreich entfernt wurde. Für das adgsv-verfahren wurde von Dipl.-Inform. Christian Storm ein Rahmenwerk entwickelt, in dem die o.g. Konzepte des adgsv-verfahren implementiert wurden. Es hat die Durchführbarkeit des Konzepts belegen und zu Testzwecken genutzt werden. 2.4 Zusammenfassung Die Unterschiede zwischen statischen und dynamischen Replikationsverfahren liegen in der Verwaltung der teilnehmenden Knoten. Bei den statische Verfahren müssen am Anfang die teilnehmenden Knoten festgelegt werden. Die Anzahl der Knoten ist fix und kann nicht geändert werden. Bei Ausfällen von Knoten kann der Zugriff auf die Daten durch die vorgegebene Strategie nicht mehr gegeben werden. Mit Hilfe der Erweiterung von dynamischen Eigenschaften, die mit einer dynamischen Anzahl von Knoten arbeiten können, kann diese Beschränkung aufgehoben werden. Die dynamischen Replikationsverfahren verwenden die selben Strategien wie die statischen Replikationsverfahren, die durch die Dynamikeigenschaften erweitert wurden. Das adgsv-verfahren als Erweiterung und Weiterführung des dsgv-verfahrens bietet die Möglichkeit inhomogene Strategien zu verwenden. Replikate können zu dem Replikationsverfahren hinzugefügt werden oder aus dem Replikationsverfahren entfernt werden. Je nach Knotenanzahl kann eine andere Strategie verwendet werden. Voting-Strukturen können je nach Strategie manuell oder durch Strukturgeneratoren für die jeweilige Anzahl von Knoten erstellt werden. Das folgende Kapitel stellt die Konzeption eines Monitordienstes, der als Überwachungsdienst im adgsv-rahmenwerk dienen soll, vor. Der Funktionsumfang des adgsv- Rahmenwerks soll durch den Einsatz des Monitordienstes erweitert werden. Es werden die Überwachungs- und Aktionskomponenten, sowie deren Zusammenarbeit, erläutert. 9

20 3 Konzeption des Monitordienstes Der Monitordienst stellt eine Ergänzung des Funktionsumfangs des adgsv-rahmenwerks dar. Mit Hilfe von Sensoren und Aktoren werden Komponenten zur Verfügung gestellt, die Aufgaben der Überwachung und des Eingreifens in das adgsv-rahmenwerk übernehmen. Die dabei anfallendenden Messergebnisse und Änderungsmeldungen werden gespeichert und protokolliert. Dem Benutzer des Monitordienstes wird die Möglichkeit geboten den Monitordienst je nach Aufgabenbereich anzupassen und zu erweitern. Es können neue Sensoren, Aktoren, Verknüpfungen und Storage-Handler zum persistenten speichern erstellt und dem Monitordienst zugänglich gemacht werden. In diesem Kapitel wird die Konzeption des Monitordienstes vorgestellt. Zunächst wird der generelle Aufbau und die Funktion des Monitordienst erläutert. Abschnitt 3.2 behandelt die Sensoren und Aktoren, die als zentrale Komponenten zur Überwachung und zur Änderung der Konfiguration des adgsv-rahmenwerks dienen. Der Aufbau, die Funktion und die Verwaltung der logischen Verknüpfung von Sensoren und Aktoren wird in Abschnitt 3.3 beschrieben. Zuletzt wird die Speicherung von Messergebnissen und Statusmeldungen im Monitordienst im Abschnitt 3.4 betrachtet. 3.1 Der Monitordienst Als Monitordienst wird das gesamte System bezeichnet, das zur Überwachung von Ereignissen und Zuständen des adgsv-rahmenwerks dient. Für ein solches System werden verschiedene Komponenten benötigt, die jeweils bestimmte Teilaufgaben bewältigen. Folgende Komponenten sind für den Monitordienst wichtig: ˆ Die Komponente zur Registrierung von Ereignissen und Zuständen (Sensor) ˆ Die Komponente zum Eingriff bzw. Steuerung auf Grund bestimmter Ereignisse und Zustände (Aktor) ˆ Die Komponente zum Speichern von Ergebnissen und Meldungen ˆ Die Komponenten zur Steuerung und Verwaltung des Monitordienstes Detailliertere Ausführungen zu den jeweiligen Komponenten des Monitordienstes sind in den nachfolgenden Kapiteln zu finden. Mit Hilfe der Sensoren überwacht der Monitordienst bestimmte Bereiche des adgsv- Rahmenwerks. Die Ergebnisse der Überwachung werden gespeichert. Schlägt ein Sensor Alarm, dann greifen die Aktoren ein. Die Änderungen, die die Aktoren vornehmen werden in Form einer Meldung gespeichert. 10

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

TURNINGPOINT PRÄSENTATION ERSTELLEN

TURNINGPOINT PRÄSENTATION ERSTELLEN TURNINGPOINT PRÄSENTATION ERSTELLEN Wie starte ich? Um eine TurningPoint-Präsentation zu erstellen müssen Sie die TurningPoint mittels des Symbols auf Ihrem Desktop oder über das Startmenü starten. Dadurch

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Glossar der Aliro Symbole

Glossar der Aliro Symbole Glossar der Aliro Symbole Das Glossar der Aliro-Softwaresymbole ist eine umfassende Liste aller Symbole, die in der Software benutzt werden. Es soll Ihnen helfen, die Symbole und ihre Funktion zu identifizieren.

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

Handbuch Inxmail Professional Twitter Plug-in

Handbuch Inxmail Professional Twitter Plug-in Handbuch Inxmail Professional Twitter Plug-in Inhaltsverzeichnis 1 Zusammenfassung 3 2 Installation 4 2.1 Technische Voraussetzungen.............................. 4 2.2 Plug-in installieren....................................

Mehr

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2 Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon Visualisierung der Eidolon Auswertung VisEiA Graphischer Client für das Emailspiel Eidolon Entstanden im Ramen einer Seminararbeit in Informatik Universität Fribourg, Schweiz david.buchmann@gmx.net http://getit.at/viseia/

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Whitepaper. Produkt: combit Relationship Manager & factura manager 6. Anbindung an den factura manager. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager & factura manager 6. Anbindung an den factura manager. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager & factura manager 6 Anbindung an den factura manager Anbindung an den factura manager - 2 - Inhalt Einleitung

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Wechseln Sie auf dem Server in das Cobra-Serververzeichnis (kein UNC-Pfad oder Netzlaufwerk!). Danach die Datei ProIT.Sync Server.msi ausführen.

Wechseln Sie auf dem Server in das Cobra-Serververzeichnis (kein UNC-Pfad oder Netzlaufwerk!). Danach die Datei ProIT.Sync Server.msi ausführen. INSTALLATION SERVERTOOLS Wechseln Sie auf dem Server in das Cobra-Serververzeichnis (kein UNC-Pfad oder Netzlaufwerk!). Danach die Datei ProIT.Sync Server.msi ausführen. Bei der Wahl des Installationsverzeichnisses

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation.

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Einen Lizenzschlüssel können Sie über die Seite

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Modbus-Master-Treiber

Modbus-Master-Treiber Modbus-Master-Treiber 1. Einleitung MODBUS ist ein offenes serielles Kommunikationsprotokoll, das auf einer Master/Slave Architektur basiert. Dabei greift der MODBUS-Master (Touch Panel PC) auf die fest

Mehr

Anleitung VR-Networld Software 5

Anleitung VR-Networld Software 5 Anleitung VR-Networld Software 5 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Den Lizenzschlüssel

Mehr

Drucken mit den ErgoSoft RIPs

Drucken mit den ErgoSoft RIPs Application Notes Drucken mit den ErgoSoft RIPs Inhalt Einleitung... 1 Grundsätzliches zum Drucken... 2 Direkt zum Anschluss drucken... 3 Mit dem Print Client drucken... 4 Kopien drucken... 5 Andere Druck

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Datenbanken: Datenintegrität. www.informatikzentrale.de

Datenbanken: Datenintegrität. www.informatikzentrale.de Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten

Mehr

Stammdaten- Synchronisierung

Stammdaten- Synchronisierung DESK GmbH Stammdaten- Synchronisierung Zusatzmodul zur Sage Office Line Evolution ab 2011 Benjamin Busch 01.07.2011 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Preisaktualisierungen via BC Pro-Catalogue

Preisaktualisierungen via BC Pro-Catalogue Preisaktualisierungen via BC Pro-Catalogue 1. Allgemein Seite 1 2. Anwendungsfall : Lieferant mit im System bereits vorhandenen Katalog Seite 2-3 3. Anwendungsfall : Neuer Lieferant Seite 4-8 1. Allgemein

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de Schnellstart RemusLAB CAEMAX Technologie GmbH Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de D-80992 München Telefax: 089 61 30 49-57 www.caemax.de Inhaltsverzeichnis Installation... 3 Allgemein...3

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

Teile ohne Bestand mit bestimmtem Alter (löschen) 9.8.1

Teile ohne Bestand mit bestimmtem Alter (löschen) 9.8.1 Teile ohne Bestand mit bestimmtem Alter (löschen) 9.8.1 9.8.1-Teile ohne Bestand mit bestimmtem Alter Dieses Programm kann nur mit Mastercode aufgerufen werden. Mit Hilfe dieses Programmes lassen sich

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Ankopplung GSM Interface an FAT2002 (GSM-Option)

Ankopplung GSM Interface an FAT2002 (GSM-Option) Ankopplung GSM Interface an FAT2002 (GSM-Option) ab Firmware-Version 4.24.10.1 Allgemeines Das FAT2002 stellt eine Übermittlung von Meldungen per SMS bereit. Die Meldungen aus der BMZ werden im FAT gemäß

Mehr

Checkliste für administrative Arbeiten - Installation

Checkliste für administrative Arbeiten - Installation Checkliste für administrative Arbeiten - Installation 1) Installation Eine minimale Installation erfordert auf den einzelnen Clients lediglich die korrekte Installation der BDE (in den BWSoft Setup-Versionen

Mehr