Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv"

Transkript

1 CARL VON OSSIETZKY DEPARTMENT FÜR INFORMATIK SYSTEMSOFTWARE UND VERTEILTE SYSTEME Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv Individuelles Projekt 12. November 2006 Matthias Davidek Bloherfelder Str Oldenburg Erstprüfer Zweitprüfer Prof. Dr.-Ing. Oliver Theel Dipl.-Inform. Christian Storm

2

3 Erklärung zur Urheberschaft Hiermit versichere ich, dass ich diese Arbeit selbständig verfasst und keine anderen als die angegebenen Hilfsmittel und Quellen benutzt habe. Oldenburg, den 12. November 2006 Matthias Davidek

4

5 Die Überwachung von Zuständen und Abläufen eines System ist die zentrale Aufgabe eines Überwachungsdienstes. Bei Auffälligkeiten kann der Überwachungsdienst in den Ablauf eines Systems eingreifen und dieses steuern bzw. neu konfigurieren. Die Verwendung eines Überwachungsdienstes bewirkt eine Automatisierung der Kontrollierung eines Systems. Der Benutzer muss nicht selber den reibungslosen Ablauf des Systems überprüfen. Ein Überwachungsdienst kann Fehler im System entdecken und darauf reagieren, um die Fehler schnell zu beheben. Der Überwachungsdienst besitzt verschiedene Komponenten, die für die diversen Aufgaben zuständig sind. Ein Überwachungsdienst für das Rahmenwerk des adaptable dynamic General Structure Voting-Verfahren soll entwickelt und implementiert werden. Dieser soll in das Rahmenwerk integriert werden, um zu testen, ob der Überwachungsdienst Fehler in den Abläufen des Rahmenwerks entdeckt und dementsprechend reagieren kann. Der Überwachungsdienst soll die Möglichkeit bieten das adgsv-rahmenwerk durch Sensoren zu überwachen und bei Ereignissen durch Aktoren einzugreifen. Es sollen neue Sensoren und Aktoren implementiert und dem Überwachungsdienst zur Verfügung gestellt werden können. Mit Hilfe logischer Verknüpfungen soll die korrekte Zusammenarbeit der Sensoren und Aktoren gewährleistet werden. Zudem sollen die logischen Verknüpfungen zwischen den Sensoren und Aktoren angepasst und erweitert werden können. Messergebnisse und Statusmeldungen sollen persistent gespeichert und somit protokolliert werden.

6

7 Inhaltsverzeichnis 1 Einleitung 1 2 Replikation Grundlagen Replikationsverfahren statische Replikationsverfahren dynamische Replikationsverfahren adaptable dynamic General Structure Voting Zusammenfassung Konzeption des Monitordienstes Der Monitordienst Sensoren und Aktoren Aufbau und Funktion von Sensoren Aufbau und Funktion von Aktoren Verwaltung von Sensoren und Aktoren Logik-Strukturen Aufbau und Funktion von Logik-Strukturen Verwaltung von Logik-Strukturen Persistentes Speichern von Ergebnissen Aufbau und Funktion des Storage-Handlers Zusammenfassung Architektur und Realisierung des Monitordienstes Technologien Konzept, Entwurf und Komponenten Erweiterungen Zusammenfassung Zusammenfassung und Ausblick 33 Literaturverzeichnis 34 A Handbuch 36 A.1 Installation A.2 Erste Schritte A.2.1 adgsv-rahmenwerk starten A.2.2 Monitordienst starten A.3 Sensoren A.3.1 Erstellen eines neuen Sensors A.3.2 Hinzufügen eines neuen Sensors

8 A.3.3 Entfernen eines registrierten Sensors A.3.4 Sensoren starten und stoppen A.4 Aktoren A.4.1 Erstellen eines neuen Aktors A.4.2 Hinzufügen eines neuen Aktors A.4.3 Entfernen eines registrierten Aktors A.5 Logik-Strukturen A.5.1 Erstellen einer neuen Logik-Struktur A.5.2 Hinzufügen einer neuen Logik-Struktur A.5.3 Entfernen einer registrierten Logik-Struktur A.6 Funktionen des Storage-Handlers A.7 Anzeigen von Informationen

9 Abbildungsverzeichnis 2.1 Eine 4 3 Gitterstruktur für 12 Knoten Schema des Monitordienstes Einzelne Sensoren werden von der abstrakten Basisklasse Sensor abgeleitet Einzelne Aktoren werden von der abstrakten Basisklasse Aktor abgeleitet Das Register des Sensor Managers Das Register des Aktor Managers Logik-Struktur als Verknüpfung zwischen Sensoren und Aktoren :1-Beziehung zwischen einem Sensor und Aktor :n-Beziehung zwischen einem Sensor und zwei Aktoren n:1-beziehung zwischen zwei Sensoren und einem Aktor Syntax der gesamten Logik-Struktur Der resultierende Graph aus der Logik-Struktur Das Register des Dispatchers Klassendiagramm des Monitordienstes

10

11 1 Einleitung Replikationstechniken verfolgen das Ziel eine höhere Verfügbarkeit von Daten zu gewährleisten. Bei der Speicherung von Daten auf einem zentralen Rechner besteht das Problem, dass bei dem Ausfall des Rechners Zugriffe auf die Daten nicht mehr möglich sind (Single Point of Failure). Bei den Replikationstechniken werden verschiedene Kopien (Replikate) eines Datums auf verschiedenen Rechnern abgelegt. Wenn ein einzelner Rechner ausfällt, dann kann trotzdem auf das Datum auf einem anderen Rechner zugegriffen werden. Dabei stellen die Replikationsverfahren die gegenseitige Konsistenz der Replikate sicher, in dem verschiedene Strategien für Lese- und Schreiboperationen zur Verfügung gestellt werden. Die Replikationsverfahren lassen sich in zwei Gruppen einteilen. Es gibt statische und dynamische Replikationsverfahren. Bei den statischen Replikationsverfahren muss am Anfang die Anzahl der teilnehmenden Knoten definiert werden. Diese Anzahl ist fix und kann nicht verändert werden. Durch dieses Konzept kann es passieren, dass durch die vorgegebene Strategie, wenn eine bestimmte Anzahl an Knoten ausfällt, der Zugriff auf das Datum nicht mehr möglich ist. Um diesen Problem entgegen zu wirken, gibt es dynamische Replikationsverfahren, die auf Ausfälle oder das Hinzufügen von Knoten reagieren können. Bei den dynamischen Replikationsverfahren wird die Strategie nach dem Entfernen oder Hinzufügen eines Knotens angepasst. Die dynamischen Verfahren sind eine Erweiterung der statischen Verfahren, bei denen die Dynamikeigenschaften ergänzt wurden. Für die jeweiligen Verfahren wurde eine Vielzahl an Strategien entwickelt, die verschiedene Vor- und Nachteile je nach Anwendungszweck mit sich bringen. Das adaptable dynamic General Structure Voting-Verfahren (adgsv-verfahren) basiert analog wie das dynamic General Structure Voting-Verfahren (dgsv-verfahren) auf die Verwendung von Voting-Strukturen und Epochen. Es ermöglicht eine flexible Verwaltung von Replikaten, die zur Laufzeit in einer Voting-Struktur integriert oder aus einer Voting- Struktur entfernt werden. Des weiteren können inhomogene Strategien verwendet werden, in dem je nach Knotenanzahl eine andere Strategie verwendet wird. Zur Belegung der Durchführbarkeit des Konzepts hatte Dipl.-Inform. Christian Storm ein Rahmenwerk entwickelt und implementiert. Das Ziel dieser Arbeit ist die Entwicklung und Implementierung eines Überwachungsdienstes für das adgsv-rahmenwerk. Der Überwachungsdienst soll in das Rahmenwerk integrierbar sein und soll somit den Funktionsumfang des adgsv-rahmenwerks erweitern. Die Aufgabe des Überwachungsdienstes ist Komponenten zur Verfügung zu stellen, mit denen die Überwachung bestimmter Bereiche und Funktionen des Rahmenwerks möglich ist. Des weiteren müssen Komponenten existieren, mit denen auf die Ergebnisse der Überwachung reagiert werden können. Es soll möglich sein bestimmte Aufgaben und Steuerungen des adgsv- Rahmenwerks automatisch durch den Überwachungsdienst vornehmen zu lassen. In dem folgenden Kapitel wird eine kurze Einführung in die Terminologie und Voraussetzun- 1

12 1 Einleitung gen der Replikationstechniken gegeben. Es werden die verschiedenen Replikationsverfahren betrachtet und das adgsv-verfahren wird vorgestellt. Das 3. Kapitel behandelt die Konzeption des Überwachungsdienst. Es werden Einblicke in die verschiedenen Komponenten für die Funktion des Überwachungsdienstes gegeben. Die Implementierung des Überwachungsdienstes, sowie die verwendeten Technologien werden in Kapitel 4 beschrieben. Das Kapitel 5 ist das abschließende Kapitel dieser Arbeit und bietet eine Zusammungfassung und einen Ausblick. 2

13 2 Replikation Zum besseren Verständnis der Thematik wird in diesem Kapitel eine kleine Einführung in das Thema der Replikation gegeben. Zunächst werden die grundlegenden Begriffe und Voraussetzungen für Repliaktionsverfahren erläutert. In Kapitel 2.2 werden die Replikationsverfahren, sowie deren Arbeitsweise und Unterschiede, betrachtet. Das in [Sto06] beschriebene adaptable dynamic General Structure Voting-Verfahren wird in dem Kapitel 2.3 kurz vorgestellt. 2.1 Grundlagen Replikation bedeutet eine Vervielfältigung von Daten. Der Inhalt der replizierten Daten ist jeweils identisch. Die Daten befinden sich dabei auf verschiedenen Rechnern, die über ein Netzwerk verbunden sind, was einem verteilten System entspricht. Ein verteiltes System besitzt eine Menge von voneinander unabhängigen Rechnern, die mit Hilfe eines Netzwerks miteinander verbunden sind und kommunizieren. Die einzelnen Rechner werden als Knoten bezeichnet. In einem verteilten System kann ein Knoten entweder verfügbar oder nicht verfügbar sein, d.h. die Knoten verhalten sich Fail-Stop [SS83]. Die Knoten des verteilten System stellen die verschiedenen Standorte für die Kopien der Daten dar. Die Kopie eines Datums wird auch als Replikat bezeichnet. Knoten, die ein Replikat eines Datums besitzen, nehmen an dem Replikationsverfahren für dieses Datum teil. Die Replikationsverfahren sorgen für die gegenseitige Konsistenz der Replikate. Ansätze des Korrektheitskriteriums für die Konsistenz der Replikate verwenden 1-Kopien-Serialisierbarkeit (1SR) [BHG87]. Dies besagt, dass Operationen auf einem replizierten Datum denselben Operationen auf einem nicht replizierten Datum gleichen. Für Lese- und Schreiboperationen auf den Knoten verwenden die Replikationsverfahren verschiedene konsistenzerhaltende Strategien. Die Anforderungen an die Replikationsverfahren unterscheiden sich in den Kosten und der Verfügbarkeit. Um geringe Leseoperationskosten zu erzielen, muss ein wahlfreier Zugriff innerhalb einer großen Anzahl an Replikaten ermöglicht werden. Eine kleine Anzahl an Replikaten, von denen möglichst wenige synchron aktualisiert werden müssen, erzielen geringe Schreiboperationskosten. Eine große Anzahl an Replikaten, die synchron aktualisiert werden, sorgen dagegen für die Erhaltung der Datenkonsistenz. Zur Konsistenzerhaltung verwenden die verschiedenen Strategien der Replikationsverfahren eine verschiedene Anzahl an Knoten für Lese- und Schreiboperationen. Die Menge der an dem Replikationsverfahren teilnehmenden Knoten, die für eine Operation gebraucht wird, wird als Quorum [AE92] bezeichnet. Für Leseoperationen gibt es Lesequoren und für Schreiboperationen gibt es Schreibquoren. Die einzelnen Quoren sind Teil einer Quorenmenge, die für die jeweilige Strategie des Replikationsverfahrens gebraucht wird. Es muss sichergestellt werden, dass ein Quorum aus einer nicht leeren Menge von dem am Replikationsverfahren teilnehmenden Knoten besteht. Des weiteren darf ein Quorum keine echte Teilmenge eines anderen Quorums sein. 3

14 2 Replikation Die Quoren der Quorenmenge müssen eine wichtige Eigenschaft erfüllen, damit die Konsistenz sicher gestellt werden kann. Jeweils zwei Schreibquoren oder ein Schreibquorum und ein Lesequorum einer Quorenmenge müssen sich so überschneiden, dass sie mindestens einen gemeinsamen Knoten besitzen. Eine Coterie [GB85, MN92] bezeichnet eine Quorenmenge, bei der alle enthaltenden Quoren diese Überschneidungseigenschaft erfüllen. Um den gegenseitigen Ausschluss von Schreiboperationen zu gewährleisten, muss die Schreibquorenmenge eine Coterie sein. Der gegenseitige Ausschluss von Lese- und Schreiboperationen wird gewährleistet, indem jedes Quorum aus der Lesequorenmenge mit jedem Quorum aus der Schreibquorenmenge eine Coterie bildet. Zudem wird sichergestellt, dass jedes Lesequorum mindestens einen Knoten mit einem aktuellen Replikat beinhaltet. Jeweils zwei Lesequoren müssen sich nicht überschneiden, da Leseoperationen nicht modifizierend und somit konsistenzgefährdend sind. Jeder am Replikationsverfahren teilnehmende Knoten besitzt eine positive Ganzzahl als Stimme. Wenn eine Operation durchgeführt werden soll, kann der Knoten seine Stimme dafür abgegeben. Hat der Knoten seine Stimme für eine Operation abgegeben, dann darf dieser seine Stimme bis zum Abschluss der Operation nicht erneut abgeben. Nach dem Abschluss der Operation darf der Knoten seine Stimme für neue Operationen wieder abgeben. Gibt ein Knoten seine Stimme für eine Operation nicht ab, dann wird die Durchführung dieser Operation verweigert. Beispiel Vier Knoten nehmen an einem Replikationsverfahren teil. Die Knoten werden als R1, R2, R3 und R4 bezeichnet. Für Lese- und Schreiboperationen muss die Mehrzahl der Knoten teilnehmen. Die Strategie des Replikationsverfahrens für Lese- und Schreiboperationen entspricht also dem Mehrheitsprinzip (Majority Consensus Voting [HHB96]). Die Lese- und Schreibquoren, die ebenfalls eine Coterie sind, sehen folgendermaßen aus: Q r w = {{R 1, R 2, R 3 }, {R 1, R 2, R 4 }, {R 1, R 3, R 4 }, {R 2, R 3, R 4 }} Lese- und Schreiboperationen auf einem Replikat werden als Transaktionen bezeichnet. Dabei muss beachtet werden, dass eine Transaktion ein Replikat von einem konsistenten Zustand in einen konsistenten Folgezustand überführt. Hierfür arbeiten die Transaktionen nach dem ACID-Prinzip [HHB96] und es wird das 2 Phase Commit (2PC)-Protokoll [Ske81] oder das 3 Phase Commit (3PC)-Protokoll [Ske81] benutzt. Eine Transaktion wird entweder komplett oder gar nicht aus- Atomicity (Atomizität) geführt. Consistency (Konsistenz) Eine Transaktion muss einen konsistenten Zustand in einen konsistenten Folgezustand überführen. Isolation Transaktionen zur Änderung eines Datums dürfen nur seriell ausgeführt werden. Nur das Endergebnis einer fertigen Transaktion darf gelesen oder verändert werden. Durability (Persistenz) Eine durchgeführte Änderung einer Transaktion bleibt dauerhaft erhalten und kann nur durch weitere Transaktionen verändert werden. 4

15 2.2 Replikationsverfahren 2.2 Replikationsverfahren Alle Knoten eines verteilten Systems, die an dem Replikationsverfahren für ein Datum teilnehmen, besitzen ein Replikat dieses Datums. Zur Erhaltung der gegenseitigen Konsistenz des Datums verfolgen die Replikationsverfahren bestimmte Strategien. Dabei sind verschiedene Voraussetzungen zu beachten, wodurch sich die Replikationsverfahren in zwei Kategorien einteilen lassen. Die beiden Kategorien sind statische und dynamische Replikationsverfahren. In den beiden folgenden Kapiteln werden die statischen und dynamischen Replikationsverfahren erläutert statische Replikationsverfahren Statische Replikationsverfahren setzen voraus, dass zu Beginn das verwendete Verfahren und die Anzahl der verwendeten Knoten fest definiert wird. Bei den statischen Replikationsverfahren wird also mit einer fixen Lese- und Schreibquorenmenge gearbeitet. Es ist nicht möglich während der Laufzeit das gewählte Verfahren und die Quorenmengen zu manipulieren. Die statischen Verfahren lassen sich in zwei Untergruppen unterteilen und zwar in unstrukturierte und strukturierte Verfahren. unstrukturierte Verfahren Bei den unstrukturierten Verfahren besteht die Anzahl der an dem Replikationsverfahren teilnehmenden Knoten in den Lese- und Schreibquoren aus der von der Strategie vorgegebenen Mindestanzahl an Knoten zur Durchführung einer Operation. Bei dem Weighted Voting-Verfahren [Gif79] werden die Knoten gewichtet, indem sie eine individuelle Stimmenzuordnung erhalten. Je nach Zuverlässigkeit der Knoten können diese durch eine hohe bzw. niedrige Stimmenanzahl entsprechend gewichtet werden. Es werden eine Vielzahl von Strategien bei den unstrukturierten Verfahren verwendet. Als Beispiel wird das Read One, Write All-Verfahren [HHB96] betrachtet. Die Beschreibung der anderen Strategien der unstrukturierten Verfahren ist [HHB96] zu finden. Read One, Write All-Verfahren Das Read One, Write All-Verfahren (ROWA) stellt die einfachste Strategie dar. Wie der Name bereits erkennen lässt, werden Schreiboperationen auf allen Knoten ausgeführt und Leseoperationen können auf einem beliebigen Knoten ausgeführt werden. Dabei besteht die Schreibquorenmenge aus einem Quorum mit allen an dem Replikationsverfahren teilnehmenden Knoten. Die Lesequorenmenge beinhaltet Quoren mit jeweils einem Knoten. Leseoperationen können ausgeführt werden, solange mindestens ein Knoten zur Verfügung steht. Bei den Schreiboperationen führt bereits der Ausfall eines Knoten zu einer Blockade aller Schreiboperationen bis der Ausfall behoben wurde. Damit trotz ausgefallener Knoten Schreiboperationen ausgeführt werden können, kann das Read One, Write All Available-Verfahren (ROWAA) [HHB96] verwendet werden. Dieses Verfahren toleriert bei den Schreiboperationen den Ausfall einzelner Knoten. Gegenüber dem ROWA-Verfahren werden bei dem ROWAA-Verfahren die Schreiboperationen bei Ausfällen von Knoten nicht verzögert und die Replikate können auf allen verfügbaren Knoten 5

16 2 Replikation aktualisiert werden. Das ROWAA-Verfahren toleriert den Ausfall von maximal n-1 Knoten. Nach der Reparatur eines ausgefallenen Knotens besteht die Gefahr, dass ein veraltetes Datum gelesen werden kann. Um dies zu verhindern, muss nach der Reparatur mit Hilfe eines speziellen Protokolls das Replikat aktualisiert werden. Des weiteren gibt es noch das Primary Copy ROWA- und das True Copy Token ROWA- Verfahren. Die beiden Varianten werden zum weiteren Verständnis des ROWA-Verfahrens nicht benötigt und werden nicht weiter betrachtet. Nähere Informationen sind in [HHB96] zu finden. strukturierte Verfahren Die an dem Replikationsverfahren teilnehmenden Knoten werden bei den strukturierten Verfahren in einer logischen Struktur angeordnet. Jeder Knoten ist an einer bestimmten Position der Struktur wiederzufinden. Anhand der Positionen werden die Lese- und Schreibquoren gebildet. Bei den strukturierten Verfahren werden verschiedene Strategien verwendet. Als Beispiel wird das Grid Protocol-Verfahren [AAC90] betrachtet. Die Beschreibung der anderen Strategien der strukturierten Verfahren ist [HHB96] zu finden. Grid Protocol-Verfahren Bei dem Grid Protocol-Verfahren (GP-Verfahren) werden die teilnehmenden Knoten logisch in einem Gitter angeordnet. Das Gitter besteht aus M Zeilen und N Spalten. Daraus ergibt sich ein M N-Gitter. Alle Stellen des Gitters müssen durch einen Knoten besetzt werden. Dadurch ist das GP-Verfahren auf Knotenanzahlen beschränkt, die M N entsprechen müssen. Jeder Knoten in dem Gitter ist mit jedem unmittelbaren Nachbarknoten verbunden. Ein Lesequorum muss jeweils einen Knoten aus jeder Spalte beinhalten (C-Cover). Eine andere Möglichkeit für ein Lesequorum ist alle Knoten aus einer Spalte (CC-Cover) zu beinhalten. Ein Schreibquorum besteht aus einem C-Cover und einem CC-Cover. Dies stellt sicher, dass sich die Knoten der Lese- und Schreibquoren überschneiden. In Abbildung 2.1 wird eine Gitterstruktur mit 12 Knoten gezeigt. Abbildung 2.1: Eine 4 3 Gitterstruktur für 12 Knoten 6

17 2.2 Replikationsverfahren dynamische Replikationsverfahren Dynamische Replikationsverfahren können auf das Ausfallen und Wiederherstellen von Knoten reagieren. Die Verfahren müssen an geänderte Knotenzahlen anpassbar sein und die verwendete Strategie auf die neue Knotenanzahl adaptieren können. Dadurch soll eine höhere Verfügbarkeit erzielt werden. Nach dem Ausfallen und Wiederherstellen von Knoten müssen die dynamische Verfahren darauf achtet, dass sie die Konsistenz der Daten erhalten. Das Problem besteht darin, dass nach dem Ausfall einiger Knoten das Verfahren für die Anzahl der funktionierenden Knoten angepasst wird. Bei dem neu angepassten Verfahren können weiterhin Schreiboperationen durchgeführt werden. Eine bestimmte Menge an ausgefallenen Knoten können nach der Wiederherstellung ein gültiges Lesequorum ergeben, das sich nicht mit einem Schreibquorum des angepassten Verfahrens überschneidet. Dadurch kann eine veraltete Version des Datums gelesen werden. Beispiel Es sei eine Voting-Struktur mit einem einfachen Mehrheitsverfahren mit sieben Knoten gegeben. Es fallen die Knoten R1, R2, R3 und R4 aus. Wenn die Strategie an die restlichen Knoten R5, R6 und R7 angepasst wird, dann können die Replikate auf diesen Knoten aktualisiert werden. Bei der Wiederherstellung der Knoten R1, R2, R3 und R4 ergeben diese Knoten ein gültiges Lesequorum für die Strategie mit sieben Knoten. Es besteht die Gefahr, dass dieses Lesequorum ein veraltetes Datum liest, da sich diese Knoten nicht mit den Knoten R5, R6 und R7 überschneiden. Die Verwendung von Epochen [LR93] vermeidet dieses Problem. Eine Submenge aller an dem Replikationsverfahren teilnehmender Knoten, die zu einer bestimmten Zeit verfügbar und verbunden sind, wird als Epoche bezeichnet. Zur Unterscheidung der Epochen existieren Epochennummer. Epochennummern sind positive Ganzzahlen, die mit null initialisiert werden. Wenn durch den Ausfall oder das Wiederherstellen eines Knotens das Verfahren angepasst werden muss, dann erfolgt ein Epochenwechsel, bei dem die Epoche um eins erhöht wird. Damit ein Epochenwechsel durchgeführt werden kann, wird die Zustimmung der Knoten eines Schreibquorums benötigt. Dieses Schreibquorum muss einem Schreibquorum der aktuellen und der neuen Epoche entsprechen. Die Vereinigungsmenge der beiden Schreibquoren erhalten dann die neue Strategie und Epochennummer. Lese- und Schreiboperationen dürfen nur auf Knoten ausgeführt werden, die die aktuelle Epochennummer besitzen und somit ein Teil der aktuellen Epoche sind. Existiert in einem Quorum ein Knoten, der eine niedrigere Epochennummer besitzt als die ermittelte aktuelle Epochennummer, dann wird die Operation gestoppt und der Knoten wird aktualisiert. Danach wird die Operation fortgesetzt. Die dynamischen Replikationsverfahren arbeiten identisch wie die in Kapitel erläuterten statischen Replikationsverfahren. Es werden die statischen Replikationsverfahren durch die o.g. dynamischen Eigenschaften erweitert und werden so zu dynamischen Replikationsverfahren. 7

18 2 Replikation 2.3 adaptable dynamic General Structure Voting Das adaptable dynamic General Structure Voting-Verfahren (adgsv -Verfahren) [Sto06] basiert analog wie das dynamic General Structure Voting-Verfahren (dgsv -Verfahren) [TS98, TS99] auf Voting-Strukturen [The93] und Epochen. Es unterstützt die Verwaltung einer flexibler Anzahl von Replikaten, da zur Laufzeit neue Knoten zu dem Replikationsverfahren hinzugefügt werden können oder teilnehmende Knoten entfernt werden können. Es können Strategiewechsel durchgeführt werden und es besteht die Möglichkeit der Nutzung von inhomogenen Strategien, bei denen für jede Knotenanzahl eine andere Strategie verwendet wird. Die Voting-Strukturen und das Hinzufügen bzw. das Entfernen von Knoten sind zentrale Punkte des adgsv-verfahrens. In den folgenden Abschnitten werden diese Punkte kurz erläutert. Nähere Informationen über das adgsv-verfahren sind in [Sto06, ST06] zu finden. Voting-Strukturen Durch das Hinzufügen und Entfernen von Knoten ändert sich die Knotenanzahl. Dem Verfahren muss zu jeder Knotenanzahl eine Voting-Struktur bekannt sein. Das adgsv-verfahren arbeitet mit Strukturgeneratoren, um diese Voraussetzung zu Erfüllen und um das Problem zu vermeiden, dass manuell potentiell unendlich viele Voting- Strukturen erstellt werden müssen. In den Strukturgeneratoren ist die Strategie des Verfahrens definiert. Für jede Strategie kann es einen Strukturgenerator geben, der vorher implementiert werden muss. Dieser erzeugt je nach Strategie für eine Knotenzahl die jeweilige Voting-Struktur. Es ist ebenfalls möglich manuell Voting-Strukturen zu erzeugen. Die Benutzung einer inhomogenen Strategie kann erreicht werden, indem für jede Knotenanzahl eine andere Strategie verwendet werden kann. Hinzufügen von Knoten Es ist möglich neue Knoten in das Replikationsverfahren zu integrieren. Hierfür muss der Knoten zunächst die Replikats- und Verfahrensinformationen erhalten. Der neue Knoten wird in die Menge der am Replikationsverfahren teilnehmenden Knoten hinzugefügt. Ist die Menge der an dem Replikationsverfahren teilnehmenden Knoten leer, so wird der neue Knoten als initialer Knoten in die Menge aufgenommen. Ansonsten führt der neue Knoten eine Aktualisierungsoperation anhand eines am Replikationsverfahren teilnehmenden Knotens durch. Danach startet der neue Knoten einen Epochenwechsel, bei dem eine neue Voting-Struktur erzeugt wird. Die neu erzeugte Voting-Struktur beinhaltet den neuen Knoten. Entfernen von Knoten Zunächst sucht der zu entfernende Knoten aus der Voting- Struktur, die auf allen Knoten derselben Epoche dieselbe ist, eine Menge an anderen Knoten, die einem Schreibquorum entsprechen. Von diesen Knoten versucht der zu entfernende Knoten die Epochen- und Versionsnummern zu ermitteln. Wird keine Antwort gesendet, wird versucht alternative Schreibquoren zu ermitteln, um die Informationen zu erhalten. Bleiben alle Versuche erfolglos, so wird das Entfernen des Knotens abgebrochen. Bei Erfolg wird aus dem Schreibquorum die höchste Epochen- und Versionsnummer erfragt. Besitzt der zu entfernende Knoten eine niedrigere Epochen- und Versionsnummer, so kann dieser aus dem Replikationsverfahren entfernt werden. Besitzen Knoten aus dem Schreibquorum eine kleinere Epochen- und Versionsnummer als die ermittelte höchste Epochen- und Versionsnummer, so müssen diese erst anhand des zu entfernenden Knotens aktualisiert werden, 8

19 2.4 Zusammenfassung bevor dieser gelöscht werden kann, da der zu entfernende Knoten ein aktuelleres Replikat besitzt. Zum Entfernen des gewünschten Knotens, initiiert dieser einen Epochenwechsel, bei dem der zu entfernende Knoten nicht mehr in der neu erzeugten Voting-Struktur vorhanden ist und löscht danach seine lokalen Daten. Wenn kein Epochenwechsel durchgeführt werden kann, dann wird das Entfernen des Knotens abgebrochen. Falls ein Abbruch statt gefunden hat, versucht der zu entfernende Knoten nach einer gewissen Zeitspanne erneut sich zu löschen. Dies wird solange probiert bis der Knoten erfolgreich entfernt wurde. Für das adgsv-verfahren wurde von Dipl.-Inform. Christian Storm ein Rahmenwerk entwickelt, in dem die o.g. Konzepte des adgsv-verfahren implementiert wurden. Es hat die Durchführbarkeit des Konzepts belegen und zu Testzwecken genutzt werden. 2.4 Zusammenfassung Die Unterschiede zwischen statischen und dynamischen Replikationsverfahren liegen in der Verwaltung der teilnehmenden Knoten. Bei den statische Verfahren müssen am Anfang die teilnehmenden Knoten festgelegt werden. Die Anzahl der Knoten ist fix und kann nicht geändert werden. Bei Ausfällen von Knoten kann der Zugriff auf die Daten durch die vorgegebene Strategie nicht mehr gegeben werden. Mit Hilfe der Erweiterung von dynamischen Eigenschaften, die mit einer dynamischen Anzahl von Knoten arbeiten können, kann diese Beschränkung aufgehoben werden. Die dynamischen Replikationsverfahren verwenden die selben Strategien wie die statischen Replikationsverfahren, die durch die Dynamikeigenschaften erweitert wurden. Das adgsv-verfahren als Erweiterung und Weiterführung des dsgv-verfahrens bietet die Möglichkeit inhomogene Strategien zu verwenden. Replikate können zu dem Replikationsverfahren hinzugefügt werden oder aus dem Replikationsverfahren entfernt werden. Je nach Knotenanzahl kann eine andere Strategie verwendet werden. Voting-Strukturen können je nach Strategie manuell oder durch Strukturgeneratoren für die jeweilige Anzahl von Knoten erstellt werden. Das folgende Kapitel stellt die Konzeption eines Monitordienstes, der als Überwachungsdienst im adgsv-rahmenwerk dienen soll, vor. Der Funktionsumfang des adgsv- Rahmenwerks soll durch den Einsatz des Monitordienstes erweitert werden. Es werden die Überwachungs- und Aktionskomponenten, sowie deren Zusammenarbeit, erläutert. 9

20 3 Konzeption des Monitordienstes Der Monitordienst stellt eine Ergänzung des Funktionsumfangs des adgsv-rahmenwerks dar. Mit Hilfe von Sensoren und Aktoren werden Komponenten zur Verfügung gestellt, die Aufgaben der Überwachung und des Eingreifens in das adgsv-rahmenwerk übernehmen. Die dabei anfallendenden Messergebnisse und Änderungsmeldungen werden gespeichert und protokolliert. Dem Benutzer des Monitordienstes wird die Möglichkeit geboten den Monitordienst je nach Aufgabenbereich anzupassen und zu erweitern. Es können neue Sensoren, Aktoren, Verknüpfungen und Storage-Handler zum persistenten speichern erstellt und dem Monitordienst zugänglich gemacht werden. In diesem Kapitel wird die Konzeption des Monitordienstes vorgestellt. Zunächst wird der generelle Aufbau und die Funktion des Monitordienst erläutert. Abschnitt 3.2 behandelt die Sensoren und Aktoren, die als zentrale Komponenten zur Überwachung und zur Änderung der Konfiguration des adgsv-rahmenwerks dienen. Der Aufbau, die Funktion und die Verwaltung der logischen Verknüpfung von Sensoren und Aktoren wird in Abschnitt 3.3 beschrieben. Zuletzt wird die Speicherung von Messergebnissen und Statusmeldungen im Monitordienst im Abschnitt 3.4 betrachtet. 3.1 Der Monitordienst Als Monitordienst wird das gesamte System bezeichnet, das zur Überwachung von Ereignissen und Zuständen des adgsv-rahmenwerks dient. Für ein solches System werden verschiedene Komponenten benötigt, die jeweils bestimmte Teilaufgaben bewältigen. Folgende Komponenten sind für den Monitordienst wichtig: ˆ Die Komponente zur Registrierung von Ereignissen und Zuständen (Sensor) ˆ Die Komponente zum Eingriff bzw. Steuerung auf Grund bestimmter Ereignisse und Zustände (Aktor) ˆ Die Komponente zum Speichern von Ergebnissen und Meldungen ˆ Die Komponenten zur Steuerung und Verwaltung des Monitordienstes Detailliertere Ausführungen zu den jeweiligen Komponenten des Monitordienstes sind in den nachfolgenden Kapiteln zu finden. Mit Hilfe der Sensoren überwacht der Monitordienst bestimmte Bereiche des adgsv- Rahmenwerks. Die Ergebnisse der Überwachung werden gespeichert. Schlägt ein Sensor Alarm, dann greifen die Aktoren ein. Die Änderungen, die die Aktoren vornehmen werden in Form einer Meldung gespeichert. 10

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

1. Arbeiten mit dem Touchscreen

1. Arbeiten mit dem Touchscreen 1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Arbeiten mit Standorten und Freimeldungen

Arbeiten mit Standorten und Freimeldungen Lavid-F.I.S. Logistik Arbeiten mit Standorten und Dauner Str. 2, D-4236 Mönchengladbach, Tel. 0266-97022-0, Fax -5, Email: info@lavid-software.net . Inhalt. Inhalt... 2 2. Verwendbar für:... 2 3. Aufgabe...

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

1. Allgemeines. Mit der Vertragsverwaltung können u.a.

1. Allgemeines. Mit der Vertragsverwaltung können u.a. 1. Allgemeines Die ist ein zusätzliches NeDocS-Modul, das gesondert lizenziert und freigeschaltet wird. Hierzu ist es notwendig, eine neue Konfigurationsdatei nedocs.cfg auf die betroffenen Clients zu

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

INFOnline SZM-Checker Ergänzung zum Manual

INFOnline SZM-Checker Ergänzung zum Manual INFOnline SZM-Checker Ergänzung zum Manual Aktivierung mobiler Geräte für Tests zur InApp- Befragungsfunktionalität INFOnline GmbH Forum Bonn Nord Brühler Str. 9 53119 Bonn Tel.: +49 (0) 228 / 410 29-0

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG MASTER UPDATE 2.1.0.4 2014 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Changelog 3 2 Datensicherung 3 3 Installation Master Update 4 3.1 Update von Shopsystemen v2.0.7c bis v2.0.15.4

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr