Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv"

Transkript

1 CARL VON OSSIETZKY DEPARTMENT FÜR INFORMATIK SYSTEMSOFTWARE UND VERTEILTE SYSTEME Entwurf und Implementierung eines Überwachungsdienstes für das adaptiv-dynamische Replikationsrahmenwerk adgsv Individuelles Projekt 12. November 2006 Matthias Davidek Bloherfelder Str Oldenburg Erstprüfer Zweitprüfer Prof. Dr.-Ing. Oliver Theel Dipl.-Inform. Christian Storm

2

3 Erklärung zur Urheberschaft Hiermit versichere ich, dass ich diese Arbeit selbständig verfasst und keine anderen als die angegebenen Hilfsmittel und Quellen benutzt habe. Oldenburg, den 12. November 2006 Matthias Davidek

4

5 Die Überwachung von Zuständen und Abläufen eines System ist die zentrale Aufgabe eines Überwachungsdienstes. Bei Auffälligkeiten kann der Überwachungsdienst in den Ablauf eines Systems eingreifen und dieses steuern bzw. neu konfigurieren. Die Verwendung eines Überwachungsdienstes bewirkt eine Automatisierung der Kontrollierung eines Systems. Der Benutzer muss nicht selber den reibungslosen Ablauf des Systems überprüfen. Ein Überwachungsdienst kann Fehler im System entdecken und darauf reagieren, um die Fehler schnell zu beheben. Der Überwachungsdienst besitzt verschiedene Komponenten, die für die diversen Aufgaben zuständig sind. Ein Überwachungsdienst für das Rahmenwerk des adaptable dynamic General Structure Voting-Verfahren soll entwickelt und implementiert werden. Dieser soll in das Rahmenwerk integriert werden, um zu testen, ob der Überwachungsdienst Fehler in den Abläufen des Rahmenwerks entdeckt und dementsprechend reagieren kann. Der Überwachungsdienst soll die Möglichkeit bieten das adgsv-rahmenwerk durch Sensoren zu überwachen und bei Ereignissen durch Aktoren einzugreifen. Es sollen neue Sensoren und Aktoren implementiert und dem Überwachungsdienst zur Verfügung gestellt werden können. Mit Hilfe logischer Verknüpfungen soll die korrekte Zusammenarbeit der Sensoren und Aktoren gewährleistet werden. Zudem sollen die logischen Verknüpfungen zwischen den Sensoren und Aktoren angepasst und erweitert werden können. Messergebnisse und Statusmeldungen sollen persistent gespeichert und somit protokolliert werden.

6

7 Inhaltsverzeichnis 1 Einleitung 1 2 Replikation Grundlagen Replikationsverfahren statische Replikationsverfahren dynamische Replikationsverfahren adaptable dynamic General Structure Voting Zusammenfassung Konzeption des Monitordienstes Der Monitordienst Sensoren und Aktoren Aufbau und Funktion von Sensoren Aufbau und Funktion von Aktoren Verwaltung von Sensoren und Aktoren Logik-Strukturen Aufbau und Funktion von Logik-Strukturen Verwaltung von Logik-Strukturen Persistentes Speichern von Ergebnissen Aufbau und Funktion des Storage-Handlers Zusammenfassung Architektur und Realisierung des Monitordienstes Technologien Konzept, Entwurf und Komponenten Erweiterungen Zusammenfassung Zusammenfassung und Ausblick 33 Literaturverzeichnis 34 A Handbuch 36 A.1 Installation A.2 Erste Schritte A.2.1 adgsv-rahmenwerk starten A.2.2 Monitordienst starten A.3 Sensoren A.3.1 Erstellen eines neuen Sensors A.3.2 Hinzufügen eines neuen Sensors

8 A.3.3 Entfernen eines registrierten Sensors A.3.4 Sensoren starten und stoppen A.4 Aktoren A.4.1 Erstellen eines neuen Aktors A.4.2 Hinzufügen eines neuen Aktors A.4.3 Entfernen eines registrierten Aktors A.5 Logik-Strukturen A.5.1 Erstellen einer neuen Logik-Struktur A.5.2 Hinzufügen einer neuen Logik-Struktur A.5.3 Entfernen einer registrierten Logik-Struktur A.6 Funktionen des Storage-Handlers A.7 Anzeigen von Informationen

9 Abbildungsverzeichnis 2.1 Eine 4 3 Gitterstruktur für 12 Knoten Schema des Monitordienstes Einzelne Sensoren werden von der abstrakten Basisklasse Sensor abgeleitet Einzelne Aktoren werden von der abstrakten Basisklasse Aktor abgeleitet Das Register des Sensor Managers Das Register des Aktor Managers Logik-Struktur als Verknüpfung zwischen Sensoren und Aktoren :1-Beziehung zwischen einem Sensor und Aktor :n-Beziehung zwischen einem Sensor und zwei Aktoren n:1-beziehung zwischen zwei Sensoren und einem Aktor Syntax der gesamten Logik-Struktur Der resultierende Graph aus der Logik-Struktur Das Register des Dispatchers Klassendiagramm des Monitordienstes

10

11 1 Einleitung Replikationstechniken verfolgen das Ziel eine höhere Verfügbarkeit von Daten zu gewährleisten. Bei der Speicherung von Daten auf einem zentralen Rechner besteht das Problem, dass bei dem Ausfall des Rechners Zugriffe auf die Daten nicht mehr möglich sind (Single Point of Failure). Bei den Replikationstechniken werden verschiedene Kopien (Replikate) eines Datums auf verschiedenen Rechnern abgelegt. Wenn ein einzelner Rechner ausfällt, dann kann trotzdem auf das Datum auf einem anderen Rechner zugegriffen werden. Dabei stellen die Replikationsverfahren die gegenseitige Konsistenz der Replikate sicher, in dem verschiedene Strategien für Lese- und Schreiboperationen zur Verfügung gestellt werden. Die Replikationsverfahren lassen sich in zwei Gruppen einteilen. Es gibt statische und dynamische Replikationsverfahren. Bei den statischen Replikationsverfahren muss am Anfang die Anzahl der teilnehmenden Knoten definiert werden. Diese Anzahl ist fix und kann nicht verändert werden. Durch dieses Konzept kann es passieren, dass durch die vorgegebene Strategie, wenn eine bestimmte Anzahl an Knoten ausfällt, der Zugriff auf das Datum nicht mehr möglich ist. Um diesen Problem entgegen zu wirken, gibt es dynamische Replikationsverfahren, die auf Ausfälle oder das Hinzufügen von Knoten reagieren können. Bei den dynamischen Replikationsverfahren wird die Strategie nach dem Entfernen oder Hinzufügen eines Knotens angepasst. Die dynamischen Verfahren sind eine Erweiterung der statischen Verfahren, bei denen die Dynamikeigenschaften ergänzt wurden. Für die jeweiligen Verfahren wurde eine Vielzahl an Strategien entwickelt, die verschiedene Vor- und Nachteile je nach Anwendungszweck mit sich bringen. Das adaptable dynamic General Structure Voting-Verfahren (adgsv-verfahren) basiert analog wie das dynamic General Structure Voting-Verfahren (dgsv-verfahren) auf die Verwendung von Voting-Strukturen und Epochen. Es ermöglicht eine flexible Verwaltung von Replikaten, die zur Laufzeit in einer Voting-Struktur integriert oder aus einer Voting- Struktur entfernt werden. Des weiteren können inhomogene Strategien verwendet werden, in dem je nach Knotenanzahl eine andere Strategie verwendet wird. Zur Belegung der Durchführbarkeit des Konzepts hatte Dipl.-Inform. Christian Storm ein Rahmenwerk entwickelt und implementiert. Das Ziel dieser Arbeit ist die Entwicklung und Implementierung eines Überwachungsdienstes für das adgsv-rahmenwerk. Der Überwachungsdienst soll in das Rahmenwerk integrierbar sein und soll somit den Funktionsumfang des adgsv-rahmenwerks erweitern. Die Aufgabe des Überwachungsdienstes ist Komponenten zur Verfügung zu stellen, mit denen die Überwachung bestimmter Bereiche und Funktionen des Rahmenwerks möglich ist. Des weiteren müssen Komponenten existieren, mit denen auf die Ergebnisse der Überwachung reagiert werden können. Es soll möglich sein bestimmte Aufgaben und Steuerungen des adgsv- Rahmenwerks automatisch durch den Überwachungsdienst vornehmen zu lassen. In dem folgenden Kapitel wird eine kurze Einführung in die Terminologie und Voraussetzun- 1

12 1 Einleitung gen der Replikationstechniken gegeben. Es werden die verschiedenen Replikationsverfahren betrachtet und das adgsv-verfahren wird vorgestellt. Das 3. Kapitel behandelt die Konzeption des Überwachungsdienst. Es werden Einblicke in die verschiedenen Komponenten für die Funktion des Überwachungsdienstes gegeben. Die Implementierung des Überwachungsdienstes, sowie die verwendeten Technologien werden in Kapitel 4 beschrieben. Das Kapitel 5 ist das abschließende Kapitel dieser Arbeit und bietet eine Zusammungfassung und einen Ausblick. 2

13 2 Replikation Zum besseren Verständnis der Thematik wird in diesem Kapitel eine kleine Einführung in das Thema der Replikation gegeben. Zunächst werden die grundlegenden Begriffe und Voraussetzungen für Repliaktionsverfahren erläutert. In Kapitel 2.2 werden die Replikationsverfahren, sowie deren Arbeitsweise und Unterschiede, betrachtet. Das in [Sto06] beschriebene adaptable dynamic General Structure Voting-Verfahren wird in dem Kapitel 2.3 kurz vorgestellt. 2.1 Grundlagen Replikation bedeutet eine Vervielfältigung von Daten. Der Inhalt der replizierten Daten ist jeweils identisch. Die Daten befinden sich dabei auf verschiedenen Rechnern, die über ein Netzwerk verbunden sind, was einem verteilten System entspricht. Ein verteiltes System besitzt eine Menge von voneinander unabhängigen Rechnern, die mit Hilfe eines Netzwerks miteinander verbunden sind und kommunizieren. Die einzelnen Rechner werden als Knoten bezeichnet. In einem verteilten System kann ein Knoten entweder verfügbar oder nicht verfügbar sein, d.h. die Knoten verhalten sich Fail-Stop [SS83]. Die Knoten des verteilten System stellen die verschiedenen Standorte für die Kopien der Daten dar. Die Kopie eines Datums wird auch als Replikat bezeichnet. Knoten, die ein Replikat eines Datums besitzen, nehmen an dem Replikationsverfahren für dieses Datum teil. Die Replikationsverfahren sorgen für die gegenseitige Konsistenz der Replikate. Ansätze des Korrektheitskriteriums für die Konsistenz der Replikate verwenden 1-Kopien-Serialisierbarkeit (1SR) [BHG87]. Dies besagt, dass Operationen auf einem replizierten Datum denselben Operationen auf einem nicht replizierten Datum gleichen. Für Lese- und Schreiboperationen auf den Knoten verwenden die Replikationsverfahren verschiedene konsistenzerhaltende Strategien. Die Anforderungen an die Replikationsverfahren unterscheiden sich in den Kosten und der Verfügbarkeit. Um geringe Leseoperationskosten zu erzielen, muss ein wahlfreier Zugriff innerhalb einer großen Anzahl an Replikaten ermöglicht werden. Eine kleine Anzahl an Replikaten, von denen möglichst wenige synchron aktualisiert werden müssen, erzielen geringe Schreiboperationskosten. Eine große Anzahl an Replikaten, die synchron aktualisiert werden, sorgen dagegen für die Erhaltung der Datenkonsistenz. Zur Konsistenzerhaltung verwenden die verschiedenen Strategien der Replikationsverfahren eine verschiedene Anzahl an Knoten für Lese- und Schreiboperationen. Die Menge der an dem Replikationsverfahren teilnehmenden Knoten, die für eine Operation gebraucht wird, wird als Quorum [AE92] bezeichnet. Für Leseoperationen gibt es Lesequoren und für Schreiboperationen gibt es Schreibquoren. Die einzelnen Quoren sind Teil einer Quorenmenge, die für die jeweilige Strategie des Replikationsverfahrens gebraucht wird. Es muss sichergestellt werden, dass ein Quorum aus einer nicht leeren Menge von dem am Replikationsverfahren teilnehmenden Knoten besteht. Des weiteren darf ein Quorum keine echte Teilmenge eines anderen Quorums sein. 3

14 2 Replikation Die Quoren der Quorenmenge müssen eine wichtige Eigenschaft erfüllen, damit die Konsistenz sicher gestellt werden kann. Jeweils zwei Schreibquoren oder ein Schreibquorum und ein Lesequorum einer Quorenmenge müssen sich so überschneiden, dass sie mindestens einen gemeinsamen Knoten besitzen. Eine Coterie [GB85, MN92] bezeichnet eine Quorenmenge, bei der alle enthaltenden Quoren diese Überschneidungseigenschaft erfüllen. Um den gegenseitigen Ausschluss von Schreiboperationen zu gewährleisten, muss die Schreibquorenmenge eine Coterie sein. Der gegenseitige Ausschluss von Lese- und Schreiboperationen wird gewährleistet, indem jedes Quorum aus der Lesequorenmenge mit jedem Quorum aus der Schreibquorenmenge eine Coterie bildet. Zudem wird sichergestellt, dass jedes Lesequorum mindestens einen Knoten mit einem aktuellen Replikat beinhaltet. Jeweils zwei Lesequoren müssen sich nicht überschneiden, da Leseoperationen nicht modifizierend und somit konsistenzgefährdend sind. Jeder am Replikationsverfahren teilnehmende Knoten besitzt eine positive Ganzzahl als Stimme. Wenn eine Operation durchgeführt werden soll, kann der Knoten seine Stimme dafür abgegeben. Hat der Knoten seine Stimme für eine Operation abgegeben, dann darf dieser seine Stimme bis zum Abschluss der Operation nicht erneut abgeben. Nach dem Abschluss der Operation darf der Knoten seine Stimme für neue Operationen wieder abgeben. Gibt ein Knoten seine Stimme für eine Operation nicht ab, dann wird die Durchführung dieser Operation verweigert. Beispiel Vier Knoten nehmen an einem Replikationsverfahren teil. Die Knoten werden als R1, R2, R3 und R4 bezeichnet. Für Lese- und Schreiboperationen muss die Mehrzahl der Knoten teilnehmen. Die Strategie des Replikationsverfahrens für Lese- und Schreiboperationen entspricht also dem Mehrheitsprinzip (Majority Consensus Voting [HHB96]). Die Lese- und Schreibquoren, die ebenfalls eine Coterie sind, sehen folgendermaßen aus: Q r w = {{R 1, R 2, R 3 }, {R 1, R 2, R 4 }, {R 1, R 3, R 4 }, {R 2, R 3, R 4 }} Lese- und Schreiboperationen auf einem Replikat werden als Transaktionen bezeichnet. Dabei muss beachtet werden, dass eine Transaktion ein Replikat von einem konsistenten Zustand in einen konsistenten Folgezustand überführt. Hierfür arbeiten die Transaktionen nach dem ACID-Prinzip [HHB96] und es wird das 2 Phase Commit (2PC)-Protokoll [Ske81] oder das 3 Phase Commit (3PC)-Protokoll [Ske81] benutzt. Eine Transaktion wird entweder komplett oder gar nicht aus- Atomicity (Atomizität) geführt. Consistency (Konsistenz) Eine Transaktion muss einen konsistenten Zustand in einen konsistenten Folgezustand überführen. Isolation Transaktionen zur Änderung eines Datums dürfen nur seriell ausgeführt werden. Nur das Endergebnis einer fertigen Transaktion darf gelesen oder verändert werden. Durability (Persistenz) Eine durchgeführte Änderung einer Transaktion bleibt dauerhaft erhalten und kann nur durch weitere Transaktionen verändert werden. 4

15 2.2 Replikationsverfahren 2.2 Replikationsverfahren Alle Knoten eines verteilten Systems, die an dem Replikationsverfahren für ein Datum teilnehmen, besitzen ein Replikat dieses Datums. Zur Erhaltung der gegenseitigen Konsistenz des Datums verfolgen die Replikationsverfahren bestimmte Strategien. Dabei sind verschiedene Voraussetzungen zu beachten, wodurch sich die Replikationsverfahren in zwei Kategorien einteilen lassen. Die beiden Kategorien sind statische und dynamische Replikationsverfahren. In den beiden folgenden Kapiteln werden die statischen und dynamischen Replikationsverfahren erläutert statische Replikationsverfahren Statische Replikationsverfahren setzen voraus, dass zu Beginn das verwendete Verfahren und die Anzahl der verwendeten Knoten fest definiert wird. Bei den statischen Replikationsverfahren wird also mit einer fixen Lese- und Schreibquorenmenge gearbeitet. Es ist nicht möglich während der Laufzeit das gewählte Verfahren und die Quorenmengen zu manipulieren. Die statischen Verfahren lassen sich in zwei Untergruppen unterteilen und zwar in unstrukturierte und strukturierte Verfahren. unstrukturierte Verfahren Bei den unstrukturierten Verfahren besteht die Anzahl der an dem Replikationsverfahren teilnehmenden Knoten in den Lese- und Schreibquoren aus der von der Strategie vorgegebenen Mindestanzahl an Knoten zur Durchführung einer Operation. Bei dem Weighted Voting-Verfahren [Gif79] werden die Knoten gewichtet, indem sie eine individuelle Stimmenzuordnung erhalten. Je nach Zuverlässigkeit der Knoten können diese durch eine hohe bzw. niedrige Stimmenanzahl entsprechend gewichtet werden. Es werden eine Vielzahl von Strategien bei den unstrukturierten Verfahren verwendet. Als Beispiel wird das Read One, Write All-Verfahren [HHB96] betrachtet. Die Beschreibung der anderen Strategien der unstrukturierten Verfahren ist [HHB96] zu finden. Read One, Write All-Verfahren Das Read One, Write All-Verfahren (ROWA) stellt die einfachste Strategie dar. Wie der Name bereits erkennen lässt, werden Schreiboperationen auf allen Knoten ausgeführt und Leseoperationen können auf einem beliebigen Knoten ausgeführt werden. Dabei besteht die Schreibquorenmenge aus einem Quorum mit allen an dem Replikationsverfahren teilnehmenden Knoten. Die Lesequorenmenge beinhaltet Quoren mit jeweils einem Knoten. Leseoperationen können ausgeführt werden, solange mindestens ein Knoten zur Verfügung steht. Bei den Schreiboperationen führt bereits der Ausfall eines Knoten zu einer Blockade aller Schreiboperationen bis der Ausfall behoben wurde. Damit trotz ausgefallener Knoten Schreiboperationen ausgeführt werden können, kann das Read One, Write All Available-Verfahren (ROWAA) [HHB96] verwendet werden. Dieses Verfahren toleriert bei den Schreiboperationen den Ausfall einzelner Knoten. Gegenüber dem ROWA-Verfahren werden bei dem ROWAA-Verfahren die Schreiboperationen bei Ausfällen von Knoten nicht verzögert und die Replikate können auf allen verfügbaren Knoten 5

16 2 Replikation aktualisiert werden. Das ROWAA-Verfahren toleriert den Ausfall von maximal n-1 Knoten. Nach der Reparatur eines ausgefallenen Knotens besteht die Gefahr, dass ein veraltetes Datum gelesen werden kann. Um dies zu verhindern, muss nach der Reparatur mit Hilfe eines speziellen Protokolls das Replikat aktualisiert werden. Des weiteren gibt es noch das Primary Copy ROWA- und das True Copy Token ROWA- Verfahren. Die beiden Varianten werden zum weiteren Verständnis des ROWA-Verfahrens nicht benötigt und werden nicht weiter betrachtet. Nähere Informationen sind in [HHB96] zu finden. strukturierte Verfahren Die an dem Replikationsverfahren teilnehmenden Knoten werden bei den strukturierten Verfahren in einer logischen Struktur angeordnet. Jeder Knoten ist an einer bestimmten Position der Struktur wiederzufinden. Anhand der Positionen werden die Lese- und Schreibquoren gebildet. Bei den strukturierten Verfahren werden verschiedene Strategien verwendet. Als Beispiel wird das Grid Protocol-Verfahren [AAC90] betrachtet. Die Beschreibung der anderen Strategien der strukturierten Verfahren ist [HHB96] zu finden. Grid Protocol-Verfahren Bei dem Grid Protocol-Verfahren (GP-Verfahren) werden die teilnehmenden Knoten logisch in einem Gitter angeordnet. Das Gitter besteht aus M Zeilen und N Spalten. Daraus ergibt sich ein M N-Gitter. Alle Stellen des Gitters müssen durch einen Knoten besetzt werden. Dadurch ist das GP-Verfahren auf Knotenanzahlen beschränkt, die M N entsprechen müssen. Jeder Knoten in dem Gitter ist mit jedem unmittelbaren Nachbarknoten verbunden. Ein Lesequorum muss jeweils einen Knoten aus jeder Spalte beinhalten (C-Cover). Eine andere Möglichkeit für ein Lesequorum ist alle Knoten aus einer Spalte (CC-Cover) zu beinhalten. Ein Schreibquorum besteht aus einem C-Cover und einem CC-Cover. Dies stellt sicher, dass sich die Knoten der Lese- und Schreibquoren überschneiden. In Abbildung 2.1 wird eine Gitterstruktur mit 12 Knoten gezeigt. Abbildung 2.1: Eine 4 3 Gitterstruktur für 12 Knoten 6

17 2.2 Replikationsverfahren dynamische Replikationsverfahren Dynamische Replikationsverfahren können auf das Ausfallen und Wiederherstellen von Knoten reagieren. Die Verfahren müssen an geänderte Knotenzahlen anpassbar sein und die verwendete Strategie auf die neue Knotenanzahl adaptieren können. Dadurch soll eine höhere Verfügbarkeit erzielt werden. Nach dem Ausfallen und Wiederherstellen von Knoten müssen die dynamische Verfahren darauf achtet, dass sie die Konsistenz der Daten erhalten. Das Problem besteht darin, dass nach dem Ausfall einiger Knoten das Verfahren für die Anzahl der funktionierenden Knoten angepasst wird. Bei dem neu angepassten Verfahren können weiterhin Schreiboperationen durchgeführt werden. Eine bestimmte Menge an ausgefallenen Knoten können nach der Wiederherstellung ein gültiges Lesequorum ergeben, das sich nicht mit einem Schreibquorum des angepassten Verfahrens überschneidet. Dadurch kann eine veraltete Version des Datums gelesen werden. Beispiel Es sei eine Voting-Struktur mit einem einfachen Mehrheitsverfahren mit sieben Knoten gegeben. Es fallen die Knoten R1, R2, R3 und R4 aus. Wenn die Strategie an die restlichen Knoten R5, R6 und R7 angepasst wird, dann können die Replikate auf diesen Knoten aktualisiert werden. Bei der Wiederherstellung der Knoten R1, R2, R3 und R4 ergeben diese Knoten ein gültiges Lesequorum für die Strategie mit sieben Knoten. Es besteht die Gefahr, dass dieses Lesequorum ein veraltetes Datum liest, da sich diese Knoten nicht mit den Knoten R5, R6 und R7 überschneiden. Die Verwendung von Epochen [LR93] vermeidet dieses Problem. Eine Submenge aller an dem Replikationsverfahren teilnehmender Knoten, die zu einer bestimmten Zeit verfügbar und verbunden sind, wird als Epoche bezeichnet. Zur Unterscheidung der Epochen existieren Epochennummer. Epochennummern sind positive Ganzzahlen, die mit null initialisiert werden. Wenn durch den Ausfall oder das Wiederherstellen eines Knotens das Verfahren angepasst werden muss, dann erfolgt ein Epochenwechsel, bei dem die Epoche um eins erhöht wird. Damit ein Epochenwechsel durchgeführt werden kann, wird die Zustimmung der Knoten eines Schreibquorums benötigt. Dieses Schreibquorum muss einem Schreibquorum der aktuellen und der neuen Epoche entsprechen. Die Vereinigungsmenge der beiden Schreibquoren erhalten dann die neue Strategie und Epochennummer. Lese- und Schreiboperationen dürfen nur auf Knoten ausgeführt werden, die die aktuelle Epochennummer besitzen und somit ein Teil der aktuellen Epoche sind. Existiert in einem Quorum ein Knoten, der eine niedrigere Epochennummer besitzt als die ermittelte aktuelle Epochennummer, dann wird die Operation gestoppt und der Knoten wird aktualisiert. Danach wird die Operation fortgesetzt. Die dynamischen Replikationsverfahren arbeiten identisch wie die in Kapitel erläuterten statischen Replikationsverfahren. Es werden die statischen Replikationsverfahren durch die o.g. dynamischen Eigenschaften erweitert und werden so zu dynamischen Replikationsverfahren. 7

18 2 Replikation 2.3 adaptable dynamic General Structure Voting Das adaptable dynamic General Structure Voting-Verfahren (adgsv -Verfahren) [Sto06] basiert analog wie das dynamic General Structure Voting-Verfahren (dgsv -Verfahren) [TS98, TS99] auf Voting-Strukturen [The93] und Epochen. Es unterstützt die Verwaltung einer flexibler Anzahl von Replikaten, da zur Laufzeit neue Knoten zu dem Replikationsverfahren hinzugefügt werden können oder teilnehmende Knoten entfernt werden können. Es können Strategiewechsel durchgeführt werden und es besteht die Möglichkeit der Nutzung von inhomogenen Strategien, bei denen für jede Knotenanzahl eine andere Strategie verwendet wird. Die Voting-Strukturen und das Hinzufügen bzw. das Entfernen von Knoten sind zentrale Punkte des adgsv-verfahrens. In den folgenden Abschnitten werden diese Punkte kurz erläutert. Nähere Informationen über das adgsv-verfahren sind in [Sto06, ST06] zu finden. Voting-Strukturen Durch das Hinzufügen und Entfernen von Knoten ändert sich die Knotenanzahl. Dem Verfahren muss zu jeder Knotenanzahl eine Voting-Struktur bekannt sein. Das adgsv-verfahren arbeitet mit Strukturgeneratoren, um diese Voraussetzung zu Erfüllen und um das Problem zu vermeiden, dass manuell potentiell unendlich viele Voting- Strukturen erstellt werden müssen. In den Strukturgeneratoren ist die Strategie des Verfahrens definiert. Für jede Strategie kann es einen Strukturgenerator geben, der vorher implementiert werden muss. Dieser erzeugt je nach Strategie für eine Knotenzahl die jeweilige Voting-Struktur. Es ist ebenfalls möglich manuell Voting-Strukturen zu erzeugen. Die Benutzung einer inhomogenen Strategie kann erreicht werden, indem für jede Knotenanzahl eine andere Strategie verwendet werden kann. Hinzufügen von Knoten Es ist möglich neue Knoten in das Replikationsverfahren zu integrieren. Hierfür muss der Knoten zunächst die Replikats- und Verfahrensinformationen erhalten. Der neue Knoten wird in die Menge der am Replikationsverfahren teilnehmenden Knoten hinzugefügt. Ist die Menge der an dem Replikationsverfahren teilnehmenden Knoten leer, so wird der neue Knoten als initialer Knoten in die Menge aufgenommen. Ansonsten führt der neue Knoten eine Aktualisierungsoperation anhand eines am Replikationsverfahren teilnehmenden Knotens durch. Danach startet der neue Knoten einen Epochenwechsel, bei dem eine neue Voting-Struktur erzeugt wird. Die neu erzeugte Voting-Struktur beinhaltet den neuen Knoten. Entfernen von Knoten Zunächst sucht der zu entfernende Knoten aus der Voting- Struktur, die auf allen Knoten derselben Epoche dieselbe ist, eine Menge an anderen Knoten, die einem Schreibquorum entsprechen. Von diesen Knoten versucht der zu entfernende Knoten die Epochen- und Versionsnummern zu ermitteln. Wird keine Antwort gesendet, wird versucht alternative Schreibquoren zu ermitteln, um die Informationen zu erhalten. Bleiben alle Versuche erfolglos, so wird das Entfernen des Knotens abgebrochen. Bei Erfolg wird aus dem Schreibquorum die höchste Epochen- und Versionsnummer erfragt. Besitzt der zu entfernende Knoten eine niedrigere Epochen- und Versionsnummer, so kann dieser aus dem Replikationsverfahren entfernt werden. Besitzen Knoten aus dem Schreibquorum eine kleinere Epochen- und Versionsnummer als die ermittelte höchste Epochen- und Versionsnummer, so müssen diese erst anhand des zu entfernenden Knotens aktualisiert werden, 8

19 2.4 Zusammenfassung bevor dieser gelöscht werden kann, da der zu entfernende Knoten ein aktuelleres Replikat besitzt. Zum Entfernen des gewünschten Knotens, initiiert dieser einen Epochenwechsel, bei dem der zu entfernende Knoten nicht mehr in der neu erzeugten Voting-Struktur vorhanden ist und löscht danach seine lokalen Daten. Wenn kein Epochenwechsel durchgeführt werden kann, dann wird das Entfernen des Knotens abgebrochen. Falls ein Abbruch statt gefunden hat, versucht der zu entfernende Knoten nach einer gewissen Zeitspanne erneut sich zu löschen. Dies wird solange probiert bis der Knoten erfolgreich entfernt wurde. Für das adgsv-verfahren wurde von Dipl.-Inform. Christian Storm ein Rahmenwerk entwickelt, in dem die o.g. Konzepte des adgsv-verfahren implementiert wurden. Es hat die Durchführbarkeit des Konzepts belegen und zu Testzwecken genutzt werden. 2.4 Zusammenfassung Die Unterschiede zwischen statischen und dynamischen Replikationsverfahren liegen in der Verwaltung der teilnehmenden Knoten. Bei den statische Verfahren müssen am Anfang die teilnehmenden Knoten festgelegt werden. Die Anzahl der Knoten ist fix und kann nicht geändert werden. Bei Ausfällen von Knoten kann der Zugriff auf die Daten durch die vorgegebene Strategie nicht mehr gegeben werden. Mit Hilfe der Erweiterung von dynamischen Eigenschaften, die mit einer dynamischen Anzahl von Knoten arbeiten können, kann diese Beschränkung aufgehoben werden. Die dynamischen Replikationsverfahren verwenden die selben Strategien wie die statischen Replikationsverfahren, die durch die Dynamikeigenschaften erweitert wurden. Das adgsv-verfahren als Erweiterung und Weiterführung des dsgv-verfahrens bietet die Möglichkeit inhomogene Strategien zu verwenden. Replikate können zu dem Replikationsverfahren hinzugefügt werden oder aus dem Replikationsverfahren entfernt werden. Je nach Knotenanzahl kann eine andere Strategie verwendet werden. Voting-Strukturen können je nach Strategie manuell oder durch Strukturgeneratoren für die jeweilige Anzahl von Knoten erstellt werden. Das folgende Kapitel stellt die Konzeption eines Monitordienstes, der als Überwachungsdienst im adgsv-rahmenwerk dienen soll, vor. Der Funktionsumfang des adgsv- Rahmenwerks soll durch den Einsatz des Monitordienstes erweitert werden. Es werden die Überwachungs- und Aktionskomponenten, sowie deren Zusammenarbeit, erläutert. 9

20 3 Konzeption des Monitordienstes Der Monitordienst stellt eine Ergänzung des Funktionsumfangs des adgsv-rahmenwerks dar. Mit Hilfe von Sensoren und Aktoren werden Komponenten zur Verfügung gestellt, die Aufgaben der Überwachung und des Eingreifens in das adgsv-rahmenwerk übernehmen. Die dabei anfallendenden Messergebnisse und Änderungsmeldungen werden gespeichert und protokolliert. Dem Benutzer des Monitordienstes wird die Möglichkeit geboten den Monitordienst je nach Aufgabenbereich anzupassen und zu erweitern. Es können neue Sensoren, Aktoren, Verknüpfungen und Storage-Handler zum persistenten speichern erstellt und dem Monitordienst zugänglich gemacht werden. In diesem Kapitel wird die Konzeption des Monitordienstes vorgestellt. Zunächst wird der generelle Aufbau und die Funktion des Monitordienst erläutert. Abschnitt 3.2 behandelt die Sensoren und Aktoren, die als zentrale Komponenten zur Überwachung und zur Änderung der Konfiguration des adgsv-rahmenwerks dienen. Der Aufbau, die Funktion und die Verwaltung der logischen Verknüpfung von Sensoren und Aktoren wird in Abschnitt 3.3 beschrieben. Zuletzt wird die Speicherung von Messergebnissen und Statusmeldungen im Monitordienst im Abschnitt 3.4 betrachtet. 3.1 Der Monitordienst Als Monitordienst wird das gesamte System bezeichnet, das zur Überwachung von Ereignissen und Zuständen des adgsv-rahmenwerks dient. Für ein solches System werden verschiedene Komponenten benötigt, die jeweils bestimmte Teilaufgaben bewältigen. Folgende Komponenten sind für den Monitordienst wichtig: ˆ Die Komponente zur Registrierung von Ereignissen und Zuständen (Sensor) ˆ Die Komponente zum Eingriff bzw. Steuerung auf Grund bestimmter Ereignisse und Zustände (Aktor) ˆ Die Komponente zum Speichern von Ergebnissen und Meldungen ˆ Die Komponenten zur Steuerung und Verwaltung des Monitordienstes Detailliertere Ausführungen zu den jeweiligen Komponenten des Monitordienstes sind in den nachfolgenden Kapiteln zu finden. Mit Hilfe der Sensoren überwacht der Monitordienst bestimmte Bereiche des adgsv- Rahmenwerks. Die Ergebnisse der Überwachung werden gespeichert. Schlägt ein Sensor Alarm, dann greifen die Aktoren ein. Die Änderungen, die die Aktoren vornehmen werden in Form einer Meldung gespeichert. 10

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

INTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01

INTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01 INTERPRETER Interface DATAWIN OMR Serie 10 Serie 50 Serie 300 Programmbeschreibung Edition 020701_01 KAPITEL 1: Allgemeine Beschreibungen... 2 Allgemeines... 2 KAPITEL 2: Einlesebefehle... 3 L Befehl...

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Von der UML nach C++

Von der UML nach C++ 22 Von der UML nach C++ Dieses Kapitel behandelt die folgenden Themen: Vererbung Interfaces Assoziationen Multiplizität Aggregation Komposition Die Unified Modeling Language (UML) ist eine weit verbreitete

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

HANDBUCH KAPITAL UND DARLEHEN

HANDBUCH KAPITAL UND DARLEHEN HANDBUCH KAPITAL UND DARLEHEN KIGST-GMBH SYSTEMHAUS DER KIRCHEN STAND: OKTOBER 2010 KIGST GmbH 2010 Seite 1 von 38 Inhalt Allgemeine Hinweise... 3 Grundlegendes... 4 Stammdaten der Kassengemeinschaft...

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

TURNINGPOINT PRÄSENTATION ERSTELLEN

TURNINGPOINT PRÄSENTATION ERSTELLEN TURNINGPOINT PRÄSENTATION ERSTELLEN Wie starte ich? Um eine TurningPoint-Präsentation zu erstellen müssen Sie die TurningPoint mittels des Symbols auf Ihrem Desktop oder über das Startmenü starten. Dadurch

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Teamcenter Rapid Start (Rich Client)

Teamcenter Rapid Start (Rich Client) 15.06.15-1 - E:\Stefan\CAD\Teamcenter\TCRS10\Anleitungen\TeamcenterRich.doc Teamcenter Rapid Start (Rich Client) 1. Starten und Beenden - Teamcenter starten (Desktop-Verknüpfung): - Anmeldeinformationen

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Mehr Dynamik in Apex mit Javascript und JQuery. Alexander Scholz its-people

Mehr Dynamik in Apex mit Javascript und JQuery. Alexander Scholz its-people Vortrag zur DOAG Konferenz 2011 Mehr Dynamik in Apex mit und Alexander Scholz its-people 1 Ablauf Thema des Vortragsthemas Motivation Besonderheit des Referenten Alexander Scholz its-people Wie kann in

Mehr

Bedienerhandbuch. TCO-Inventar. Netzwerk Scanner

Bedienerhandbuch. TCO-Inventar. Netzwerk Scanner Bedienerhandbuch TCO-Inventar Netzwerk Scanner Zimmer IT-Solution Am Hart 9f 85375 Neufahrn Tel.: 08165 / 6476443 Fax.: 08165 / 6476445 www.zimmer-it-solution.de Inhaltsverzeichnis 1 Der Inventar-Scanner...4

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

Quickshop. Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition

Quickshop. Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition Quickshop Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition Programmbeschreibung Inhaltsverzeichnis 1. Kurzbeschreibung

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

C# - PROGRAMME MIT PLUGINS ERWEITERN

C# - PROGRAMME MIT PLUGINS ERWEITERN C# - PROGRAMME MIT PLUGINS ERWEITERN Schreibt man ein Programm welches erweiterbar sein soll, dann gibt es häufig mehrere Möglichkeiten dies umzusetzen. Die Objektorientierung ist dabei der erste Schritt,

Mehr

1. Arbeiten mit dem Touchscreen

1. Arbeiten mit dem Touchscreen 1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan

Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan Kurzanleitung Inhalt Vorgehensweise... 2 1. Daten exportieren... 2 2. Importmenü aufrufen... 2 3. Art des Imports wählen... 2 4. Importdatei

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine.

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine. Kapitel 2 Datenverwaltung durch SQL Server Wir wollen das obige Skript zwei Mal laufen lassen, einmal mit und einmal ohne eingeschalteten Schreibcache der Festplatte. Für eine lokale Festplatte können

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

DirectScan. Handbuch zu DirectScan

DirectScan. Handbuch zu DirectScan DirectScan Allgemeiner Zweck: DirectScan dient dazu möglichst einfach und schnell ohne viel Aufwand ein Dokument über einen angeschlossenen TWAIN/WIA Scanner zu scannen und als PDF / TIFF oder JPEG Datei

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

Ankopplung GSM Interface an FAT2002 (GSM-Option)

Ankopplung GSM Interface an FAT2002 (GSM-Option) Ankopplung GSM Interface an FAT2002 (GSM-Option) ab Firmware-Version 4.24.10.1 Allgemeines Das FAT2002 stellt eine Übermittlung von Meldungen per SMS bereit. Die Meldungen aus der BMZ werden im FAT gemäß

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

elprolog MONITOR - WebUpload

elprolog MONITOR - WebUpload Bedienungsanweisung Deutsch elprolog MONOR - WebUpload elprolog MONOR-WebUpload Bedienungsanweisung - 1 Inhaltsverzeichnis 1. Einführung... 4 1.1 Systemanforderungen... 4 2. Installation... 5 3. Arbeiten

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

VHDL Verhaltensmodellierung

VHDL Verhaltensmodellierung VHDL Verhaltensmodellierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 VHDL Verhaltensmodellierung 1/26 2008-10-20

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de CVS-Einführung Sebastian Mancke, mancke@mancke-software.de Grundlagen Motivation und Anforderung Sobald ein Softwaresystem anwächst, ergeben sich Probleme im Umgang mit dem Quell Code. CVS (Concurrent

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Dokumentation RabattManagerLX Pro. Version 1.0.901.1

Dokumentation RabattManagerLX Pro. Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Was ist RabattManagerLX Pro? RabattManagerLX Pro ist ein Programm um individuelle Warengruppen-Rabatte

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr