Vom Glück, das richtige Load Module zu finden!

Größe: px
Ab Seite anzeigen:

Download "Vom Glück, das richtige Load Module zu finden!"

Transkript

1 Peter Dennler/KSDM 612 Zürich, Version 1.1 d Vom Glück, das richtige Load Module zu finden! Einleitung: Welcher IT-Mitarbeitende kennt das Problem mit dem falschen Module bzw. der falschen Version eines Modules nicht? Solche Situationen gehören heute in einem grossen IT-Umfeld zur Tatsache. Wieviele Stunden haben wir schon "verbraten" mit der Suche nach Fehlerursachen und schlussendlich löste sich das Problem, indem herausgefunden wurde, dass wir zur Ausführungszeit eines Programmes nicht das aktuelle Load Module im Real-Storage hatten, sondern eines aus der Vergangenheit. Teilweise kennt man das Problem auch auf dem PC. Dort werden die Load Module als.exe-files oder als DLL bezeichnet. Das nachstehende Dokument versucht, sich mit allen bekannten Einrichtungen auf der z/architektur unter dem Betriebsystem z/os auseindanderzusetzen, welche in diesem Bereich Einfluss haben. Es gibt übrigens auch Fälle, wo ein eingebundenes Submodule nicht der aktuellsten Programm-Version entspricht. Ich habe mich im Rahmen meiner Teacher-Tätigkeit bei IBM und bei der CS oft mit solchen Problemen befasst und sehe, dass heute immer noch die gleichen Fehler vorkommen wie vor über 20 Jahren. Leider ist die durchschnittliche Halbwertszeit solcher zum Teil existentieller Informationen kürzer, als die Halbwertszeit einiger Spitzenmanager bei gewissen Unternehmungen. Ich hoffe, dieses Dokument wird das Ziel erreichen, in diesem Bereich etwas mehr Licht in diesen Problemkreis zu bringen. Es ist klar, dass dabei nicht das letzte Detail von solchen Vorgängen beschrieben werden kann, sonst entspräche die Seitenzahl dieses Exposees dem des POP (Principles of Operations). Da sich unsere Systeme von Zeit zu Zeit verändern, kann es auch sein, dass die hier beschriebenen Details plötzlich verändert sind. Ich versuche, dem Rechnung zu tragen, indem ich von diesem Dokument bei Bedarf eine neue Version erstelle. Kurze Zusammenfassung dieses Dokumentes: - Wie werden Load Module auf das z/os geladen und welche Mittel habe ich zur Verfügung um diesen Vorgang zu beeinflussen? - Vor- und Nachteile von statischer bzw. dynamischer Programm-Linkage! - Empfehlungen von der IBM und von mir CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 1/39

2 Anmerkung: In diesem Dokument gezeigte Print Screens wurden auf den Testsystemen der CS erzeugt und um Toner/Tinte zu sparen verwendete ich eine andere als die übliche TSO/ISPF Farbgebung! Module in diesem Dokument entspricht immer einem Load Module (SMP = LMOD), für dazugelinkte Unterprogramme verwende ich den Begriff Submodule! Inhalt: - 01 / Was ist ein Load Module? - 02 / Wie wird ein Load Module erstellt? - 03 / Wo werden Load Module gespeichert? - 04 / Prüfbare Zusammenhänge in Source/Object und Load Module - 05 / Module-Attributte (Reentrant/Reusable/AC=1/AMODE/RMODE) - 06 / Storage Areas in die ein Programm geladen werden kann - 07 / Program Fetch (Load-/Link-/Attach-/XCTL-Macro + Fetch in PL/I) - 08 / IPL Initial Program Load / LPA Link Pack Area - 09 / Linklist - 10 / LLA Library Lookaside - 11 / VLF Virtual Lookaside Facility - 12 / Static / Dynamic Linkage - 13 / Empfehlungen - 14 / Abkürzungsverzeichnis/Glossar 01 / Was ist ein Load Module? Ein Load Module ist eine Folge von logisch zusammenhängenden OP-Codes (siehe POP), welche in den Central-Storage eines Rechners geladen werden, um dort von den CPs ausgeführt zu werden. Solange sich ein Load Module auf einem Datenträger befindet, ist es auch für das geübte Auge schwierig, herauszufinden, was da abgeht. Wird hingegen ein Load in den Storage geladen, kann es vom Spezialisten unter Zuhilfnahme des POP analysiert werden. Es gibt Möglichkeiten, den Code eines Modules so anzuschauen, wie er geladen wurde. Ueber das TSO/ISPF DDLIST können wir ein Module in unseren User- CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 2/39

3 Storage (JPA) zu laden und dort zu analysieren. Auch über Batch-Tools z.b. SPZAP oder AMBLIST kann ein Module gemäss der Bearbeitung im System studiert werden (Service Aids). In vielen Dumps wird der Code des Modules, bzw. der betroffenen Programme sichtbar gemacht. Leider ist hier der vom LE kommende CE-Dump eher beschränkt. Im Fall von PL/I Programmen ist das nicht tragisch, hier existieren andere Möglichkeiten, den Fehler zu analysieren. Bei Assemblerprogrammen ist es aber von Vorteil, einen SYSUDUMP oder SYSMDUMP zu haben, damit wir die beteiligten Code-Sequenzen sehen können. Für Assemblerprogramme gilt die Regel, ein Mnemonic (Instruktions-Kürzel) ergibt eine OP-Instruktion. Diese Regel vereinfacht die Analyse eines Modules erheblich. In den Hochsprachen (PL/I und COBOL) werden vermehrt Elemente aus der Runtime-Umgebung (heute das LE = Language Environment) benutzt, was dazu führt, dass diese LOAD Module schwieriger sind zu analysieren (PL/I LIST-Option!). Abbildung 1: Load-Module YYUUID ab Datenträger die einzelnen Records haben das Format U (Undefined) deshalb hat diese Grafik eine Fortsetzung nach rechts. Deutlich erkennbar der Date- /Timestamp der Assemblierung dieses Modules im letzten Record ab Position 6! IBM stellt uns die bereits erwähnten Tools SPZAP (Pgm = AMASPZAP) und AMBLIST zur Verfügung. Die Möglichkeiten von SPZAP gehen weit über das Auslisten eines Load Modules in Dump-Format hinaus. Sogar Aenderungen lassen sich im Module einbauen, ohne dass ein Load neu erstellt wird. Diese Aenderungen sind bei Kennern unter dem Namen ZAP bekannt. ZAPs werden oft angewendet, auch von den Herstellern. Wenn man an einem Module herumzapt, sollte man jedoch wissen, was man tut, sonst könnte der Spruch: "Wie man hineinzapt, so dumpt es heraus!" rasch einmal Wirklichkeit werden. Um eine gewisse Sicherheit im Umgang mit ZAPs zu haben, verbindet man das ZAP Statement mit einem Verify, d.h. man prüft die bereits bestehende Codesequenz im Module, und wenn diese so zutrifft wie sie im Verify parametriert ist, fügt der SPZAP die neuen Codes ein, indem er die alten Sequenzen überdeckt. Da in einem ZAP ein Load nicht vergrössert werden kann, kommt es vor, dass ein Hersteller oder auch ein Programmierer sogenannte PATCH-Areas in ein Module einbaut. Diese können dann später mit dem SPZAP durch ausführbaren Programmcode ersetzt werden. Der SPZAP ändert die IDR (Identification Records), ohne spezielle Angabe beim AMASPZAP wird er das Datum als IDR-Erkennung eintragen. Mit der Angabe eines IDRDATA-Wertes im AMASPZAP kann man z.b. eine PTF-Nummer oder sonstige Bemerkungen im Module eintragen. So ist im Load jeweils ersichtlich, welchen PTF-Stand ein Module hat. Es sind maximal 19 IDR Einträge im Module möglich, diese können mit dem Binder wieder gelöscht werden. Neben den IDR gibt es auch die Möglichkeit, über einen SSI (System Status Index) einen Versions-Eintrag zu erstellen. Damit dieser existiert, muss er aber bereits beim Binder angegeben werden und kann dann später bei einem SPZAP überschrieben werden. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 3/39

4 Abbildung 2: JCL zu einem SPZAP-Dump Abbildung 3: Darstellung Module YYUUID aus einem SPZAP-Dump / Der SPZAP versucht dabei jeweils in einer zweiten Druckzeile mögliche OP-Instructions aufzulösen! Abbildung 4: JCL zu einem AMBLIST CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 4/39

5 Abbildung 5: AMBLIST von Module YYUUID / Falls im Module ZAPs installiert wären, würden diese ab dem RECORD# 2 registriert, momentan ist da die ganze Area mit X'00' abgefüllt! Eine sehr gute Variante, ein Load zu studieren stellt uns TSO/ISPF zur Verfügung mit der Funktion ISRDDN (Aufruf -> TSO ISRDDN oder irgendwo im ISPF -> DDLIST). ISRDDN zeigt nach dem Aufruf sämtliche Allozierungen des entsprechenden TSO-Users an. Nun kann mit dem Command -> LNKLIST die ganze Linklist angehängt werden. Mit dem Command -> LOAD kann ein Module, welches sich in der LINKLIST Verkettung befindet in den Private Storage des TSO-Users geladen werden (JPA). Module aus privaten Libraries können im ISPF mit dem LIBDEF-Service unter dem DD-Namen ISPLLIB alloziert werden. Im RZ1 der CS habe ich dafür eine REXX, welche diese Variante unterstützt, geschrieben -> LOADLDEF. ISPF findet nur Programme aus einer Linklist-Library bzw. LPA, ausser sie wurden als ISPLLIB alloziert (siehe auch Punkt 07 in diesem Dokument Program Fetch)! CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 5/39

6 Danach erscheint ein Panel (Bildschirmmaske), welches aufzeigt, wo das Module gefunden wurde und nach der Bestätigung mit der Enter-Taste zeigt das ISPF das ganze Module im Dump-Format an. Abbildung 6: Load-Module YYUUID aus der JPA vom Main-Storage (DDLIST/ISRDDN) ISRDDN ist für den Entwickler im TSO/ISPF Umfeld ein sehr wichtiges Tool und in den entsprechenden ISPF-Manuals, bzw. über die Help-Funktionen kann erforscht werden, wofür es eingesetzt werden kann! 02 / Wie wird ein Load Module erstellt? Load Module werden in einem mehrstufigen Prozess erstellt, wobei mindestens zwei Teile heute zwingend sind. Ueber Assembler für Assembler Source-Programme) bzw. über PL/I- oder COBOL-Compiler wird aus dem Source-Programm ein sogenanntes Object-Module erstellt. Es gibt für z/os viele Produkte bzw. Softwarekomponenten auf dem Markt, bei welchen der jeweilige Programm-Code als Object only Code erhältlich ist, d.h. der Hersteller liefert nur den bereits compilierten Code aus. In einem zweiten Schritt wird mit dem Linkage Editor, bzw. dem Binder ein eigenständig ladbares Load CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 6/39

7 erstellt. Oft werden hier Subroutinen statisch 'dazugelinkt', d.h. ein bestehender Object-Code einer oder mehrerer Subroutinen werden dem Code des zu 'linkenden' Programmes hinzugefügt. Auch andere bereits bestehende Loadmodule können in dieser Phase eingebunden werden. Abbildung 7: Von der Programm-Source über Object zum Load Module CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 7/39

8 Abbildung 8: Programm-Source von YYUUID CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 8/39

9 Abbildung 9: Umwandlungs-Listing von YYUUID aus dem Assemblierer Abbildung 10: Umwandlungs-Listing von KR9921 aus dem Enterprise PL/I Compiler mit Optionen LIST und BLKOFF CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 9/39

10 Abbildung 11: Object-Module YYUUID auf dem Disk 03 / Wo werden Load Module gespeichert? Load Module werden in Libraries bzw. auf Neudeutsch in Programm-Bibliotheken gespeichert. Eine Library (PDS = Partitionned Organized Dataset) ist ein Datenbestand, der aus einem Index-Teil (Directory) und dem dazugehörenden Datenteil (Member) besteht. Es gibt heute im z/os zwei unterschiedliche Typen von Bibliotheken. Die altehrwürdigen PDS haben fix getrennte Bereiche für die Directory und für die effektiven Daten der Member. Die Grösse der individuellen Directory muss bereits beim Erstellen der Library bekannt sein. Werden Member geändert oder deleted, bleibt der Datenteil des alten Member trotzdem stehen, obwohl die aktuellen Daten an einem neuen Ort stehen. Der einzige Hinweis auf den neuen Ort wird in der Directory registriert. Haben wir es mit einer Library zu tun, auf welcher es viele Updates gibt, wird der Datenteil sehr stark aufgeblasen. Findet das System irgendwann keinen Platz mehr für ein Member, wird der Adressraum (Job, STC oder TSO-User), welcher die Daten reinschreiben wollte, einen System-Abend S D37 erhalten. Um den Platz der deleted und changed Member wieder freizugeben, ist bei PDS ein Compress notwendig. Der Compress kopiert die aktuellen Member im bestehenden Speicherbereich des betreffenden Dataset aneinander und schafft so wieder Freespace. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 10/39

11 Im Gegensatz dazu ist es in einem PDS/E (PDS/Extended) nicht notwendig, einen Compress durchzuführen, da hier die Bibliothek aus Blocks von jeweils 4 KB besteht. Diese Blocks können für die Speicherung von Daten und auch von der Directory benutzt werden und sind beliebig austauschbar, da die Datenlänge immer genau 4 KB beträgt. Blocks von Membern, welche gelöscht oder mutiert wurden, können später von anderen Membern oder Directory-Entries wieder überschrieben werden. Da PDS/E über einen speziellen Adressraum verwaltet wird, der beim Start des Systems, im Fachjargon IPL (Initial Program Load) noch nicht verfügbar ist, dürfen Libraries, welche in der frühen IPL-Phase vom System gelesen werden müssen nicht als PDS/E erstellt werden. Uebrigens entspricht ein IPL dem Bootvorgang auf einem PC, weil die Systeme aber betreffend Soft- und Hardware-Qualität klar besser sind, ist man auch nach der Erfindung des PC bei der Bezeichnung IPL geblieben. Abbildung 12: Die beiden Bibliotheksvarianten PDS und PDS/E 04 / Prüfbare Zusammenhänge in Source/Object und Load Module Es gibt mehrere Möglichkeiten, die Zusammenhänge zwischen Source-, Object und Loads zu überprüfen bzw. sichtbar zu machen. Die nachstehenden Grafiken sollen uns einige Ideen vermitteln. Um einen brauchbaren Rückschluss auf das Compile-Datum, bzw. Assemblierungs-Datum in einem Programm mitzugeben, können (sollten) diese Angaben als Text-Konstante einprogrammiert werden. Das Datum wird dann während des Compile automatisch vom System eingesetzt und wird im Object, im LOAD CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 11/39

12 und auf den Umwandlungslisten sichtbar gemacht. Dadurch besteht die Möglichkeit, auch in einem Load Module zu testen, ob es sich um die richtige Programm-Version handelt bzw. handelte. Abbildung 13: Vom Source-Programm zum Object-Module mit Date-/Timestamp der Umwandlung CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 12/39

13 Abbildung 14: Vom Source-Programm zum Umwandlungs-Listing mit Date-/Timestamp der Umwandlung Es ist von Vorteil, wenn die Umwandlungs-Listings espeichert- und archiviert werden. Dies wird in der Regel bei den Umwandlungen in der CS über ChangeMan gemacht. Wenn es später mit einem Load Module Probleme gibt, hat man meistens nur mit einem aktuellen Listing die Chance, den Fehler zu beheben. Jeder und jede, welche schon einmal ein Programm "Debugged" hatten, kann davon ein Lied singen. Beispielsweise, wenn ein Programmierer den Support zur Problemlösung involviert und übereilt eine neue Programm-Umwandlung macht, der Supportmitarbeiter studiert aber immer noch den Abend einer alten Version. Solche Momente gibt es und da wird relativ oft viel Zeit investiert, bis man zum Schluss kommt, dass der Dump nicht mit der Umwandlingsliste zusammenpasst. Ferner gibt es, wie bereits unter Punkt 1 geschildert, die technische Möglichkeit, einem Load Module eine Identifikation in Form von einem IDR mitzugeben. Mit einem SSI kann ein Stamp in die entsprechende Load- Library gemacht werden, damit auch da ersichtlich ist, um welche Version eines Modules es sich handelt. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 13/39

14 Abbildung 15: Vom Object zum Load mit IDR (Identify) und SSI (SETSSI) Statement im Bind Job Der IDR Entry ist nachher bei der Betrachtung des Loads im BROWSE sichtbar (so können oftmals PTF- Stände geprüft werden). Der SSI Eintrag ist so nur auf der Directory der Library ersichtlich. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 14/39

15 Abbildung 16: Vom Object zum Load mit IDR (IDENTIFY) und SSI (SETSSI) Statements im Bind Job Der SSI Eintrag kann später auch von einem Programm mit dem STOW Macro sichtbar gemacht werden oder wie bereits mehrmals geschildert mit dem AMBLIST Programm der IBM. Wird später an einem Load-Module herumgezapt, was hauptsächlich in der Betriebsystemsoftware vorkommt, ist es von Vorteil, wenn die IDR und allenfalls auch SSI Stamps nachgeführt werden. So kann die Programmversion mit dem ZAP von der vorangehenden unterschieden werden. Ueber die Verwendung von ZAP kann man geteilter Meinung sein, aber oft kann dadurch auf einfache und sehr schnelle Art ein Load Module verändert werden. Die Ausführung eines ZAP dauert in menschlicher Zeitmessung wenige Sekunden, in Bezug auf CPU Zeitverbrauch absolut vernachlässigbar. Wird ein ZAP gut dokumentiert, ist es auch möglich, ihn in kürzester Zeit zurückzustellen. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 15/39

16 Abbildung 17: ZAP mit SZAP-Programm und IDRDATA + SETSSI IDR-Eintrag auf Module Abbildung 18: ZAP mit SZAP-Programm und IDRDATA + SETSSI SSI-Eintrag auf Directory CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 16/39

17 Wie bereits geschildert, können bis 19 Entries als IDR angefügt werden. Es können dann alle 19 Entries im Module sichtbar sein. Mit AMBLIST kann ich alle diese Einträge auslisten bzw. wäre es möglich, basierend auf die IDR ein Ueberwachungstool zu realisieren. Beim SSI hingegen wird der neue Eintrag auf der Directory den alten überdecken! Auch eine Directory kann ich elektronisch lesen und so wäre auch hier eine Datenbank mit aktuellen SSI möglich. Abbildung 19: ZAP mit SPZAP-Programm und IDRDATA + SETSSI / gut ersichtlich ist der zweite IDR Eintrag im gezapten Module, weitere IDR-Entries würden jetzt im gleichen Record rechts angehängt CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 17/39

18 Abbildung 20: ZAP mit SZAP-Programm und IDRDATA + SETSSI der SSI hat nach dem ZAP geändert Abbildung 21: Save-Macro im Source-Code und im Programm-Listing CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 18/39

19 Abbildung 22: Compile-Stamps in Load Module und Programm Listing Abbildung 23: Compile-Stamps in Load Module (View im ISRDDN) und Programm Listing CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 19/39

20 05 / Module Attribute (Reentrant/Reusable/AC=1/AMODE/RMODE) Load Module werden durch Compilierung (Assemblierung) und den Bind Prozess (Linkage Editor) Attribute erhalten. Je nach Situation ist es von Vorteil, diese Attribute zu kennen, damit wir keine Probleme erhalten. Ich erläutere hier kurz die wichtigsten Attribute: REENTRANT wird beim Binder angegeben Reentrant erlaubt es, im System Load Module zu laden, welche gleichzeitig von mehreren Usern benutzt werden. Der Programm Code bei einem reentrant Module wird nur einmal geladen, kann aber dann von hunderten von Usern zum genau gleichen Zeitpunkt genutzt werden. Eine unabdingbare Sache ist dabei, dass der Speicherplatz der zu verarbeitenden Daten für jeden User separat angelegt wird. Würden die User mit den gleichen Daten arbeiten, wäre die Datenintegrität nicht mehr gewährleistet. In der Regel werden bei der Reentrant-Programmierung zu Beginn eines Programmes die Hauptspeicherbereiche für einen User im User-Adressraum alloziert und kurz vor dem Programmende wieder freigegeben. Es darf sich beim Programm-Code nur um statischen Code handeln, d.h. im Programm selbst darf während der Abbildung 24: User und Common Storage mit Reentrant und Non-Reentrant-Code. Im Reentrant Code werden zwingend die Datenteile vom reinen statischen Programm-Code getrennt! Ausführungszeit absolut nichts geändert werden, sonst wird das vom Betriebsystem mit einem S0C4 Abend honoriert. Ob ein Load Module reentrant geschrieben sein muss, hängt schlussendlich von seiner Verwendung ab. Alle LPA-Module (siehe Punkt 8) müssen zwingend reentrant sein. Es gibt auch im CICS- Umfeld gewisse Vorschriften in Bezug auf die Fähigkeit, reentrant zu laufen. Werden Programme CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 20/39

21 geschrieben, welche auf dem System in einem Multitasking-Umfeld eingesetzt werden, kann es auch zwingend sein, das Module reentrant zu schreiben, um bei gleichzeitigem Gebrauch von mehreren Parallelen Tasks keinen Impakt auf die Datenintegrität zu erhalten. In letzter Zeit habe ich oft Assembler-Source-Code gesehen, bei dem das Load zwar reentrant deklariert war, aber effektiv den eigenen Programm-Code verändert, d.h. es ist nicht wirklich reentrant. Es wäre nur suboptimal, zum Beispiel ein solches Module in die LPA zu stellen (S0C4). Reentrant Code darf bei der Ausführung nicht modifiziert werden! Abbildung 25: Da Module in der LPA von verschiedenen Adressräumen gleichzeitig benützt werden, z.b. die TSO-Load-Module, werden die Daten für die Programme in den jeweiligen User-Address-Spaces gespeichert bzw. verarbeitet und nicht im Common Storage! REUSABLE wird beim Binder angegeben Reentrant Programme sind immer auch REUSABLE. Reusable besagt, dass das Programm alle Variablen bei jedem neuen Durchgang im Programm Code wieder initialisiert. AC=1 (Authorization Code Option) wird beim Binder angegeben Das Module wird danach mit AC=1 markiert. Dadurch wird dem Module erlaubt, sofern es von einer APF- Library geladen wurde, semipriviliged und priviliged OP-Instruktionen auszuführen. Grundsätzlich kann jeder User einen Bind eines Modules mit AC=1 durchführen. Matchentscheidend ist, ob es dann auch wirklich autorisiert läuft ist, ob es aus einer APF-Library kommt. APF-Libraries sollten in einer Installation gut CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 21/39

22 geschützt sein, um zu verhindern, dass unberechtigte User sicherheitskritische OP-Instruktionen ausführen können. Addressing Mode (AMODE 24 / 31 und 64 Bit) kann in der Programm-Source oder beim Binder angegeben werden, wobei der Binder den stärkeren Einfluss hat! Unterschiedliche Addressing Modes wurden aus Kompatibilitätsgründen seit dem MVS/XA eingeführt. Bis zur Erweiterung von MVS auf MVS/XA liefen sämtliche Programme im 24 Bit Addressing Mode. Obwohl das Betriebsystem MVS damals als sogenannte Wortmaschine (1 Wort = 4 Bytes) galt, wurden für die Berechnung von Hauptspeicheradressen nur 24 Bits verwendet. Unter MVS konnten 16 MB Hauptspeicher adressiert werden. Als IBM 1983 mit dem MVS/XA kam, wollte man die Möglichkeit haben, mehr Speicher zu verwalten bzw. zu adressieren. Es wurde deshalb notwendig, einen neuen Addressing Mode einzuführen, der für die Adressierung 31 Bits zu Hilfe nahm. Um weiterhin abwärts-kompatibel zu sein, musste das sogenannte High-Order Bit (Bit 0) herhalten. Ein besonders erfahrener Teacherkollege (Meister des MVS) bei IBM gab dem Bit 0 den Namen: Chiasso-Bit. Dieses Bit auf 1 gesetzt entspreche dem Verlust einer CH- Bank aus dem Chiasso-SKAndal war seine Begründung. Es wurde und wird auch heute noch dazu genommen, um zu signalisieren, ob ein Programm im 31 Bit Addressing Mode (Bit 0 = 1) oder im 24 Bit Addressing Mode läuft (Bit 0 = 0). Die ganze Sache mit den 2 Modes wurde für viele Programmierer zur Qual. Wenn man in Assembler-Programmen etwas falsch anging, krachte es mit dem, heute immer noch häufigsten Abend S0C4 (Storage Protection). Der durchschnittliche PL/I-Programmierer braucht sich heute praktisch nicht mehr um solche Dinge zu kümmern. Im Assembler hingegen hat IBM 2001 nochmals einen draufgelegt, indem mit z/os 1.4 die Möglichkeit kam, Programme in drei Modes laufen zu lassen. Auf der sogenannten trimodalen Archtektur im 24, 31 oder 64 Bit Addressing Mode! Abbildung 26: Vergleich 24 Bit / 31 Bit und 64 Bit Addressing Modes CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 22/39

23 Residency Mode (RMODE 24 / 31 / ANY) kann in der Programm-Source oder beim Binder angegeben werden, wobei der Binder den stärkeren Einfluss hat! Effektiv sagt der RMODE aus, wo ein Module physisch geladen wird. Da es momentan (z/os 1.12) immer noch keinen ausführbaren Code "over the bar", d.h. über 2 GB gibt, wird RMODE 64 nicht zugelassen! Abbildung 27: Residency Mode Hier gibt es entgegen vielen Experten nur 24 / 31 oder ANY (64 Bit Residency Mode ist auch im z/os 1.12 noch unmöglich, da über dem Storage-Bereich von 2 GB kein Programm-Code ausgeführt werden kann!) 06 / Storage Areas in die ein Programm geladen werden kann Ein Programm kann grundsätzlich in den gesamten Virtual Storage eines Adressraumes geladen werden (Private), abhängig vom Residency Mode. Ueber der 2 GB Grenze darf es keinen ausführbaren Programmcode geben. Auch in Hiperspaces und Data Spaces kann kein Programmcode ausgeführt werden. VLF lädt zwar Programmcode in Data Spaces, aber diese dienen nur der Speicherung und nicht der Ausführung. VLF übergibt den jeweiligen Adressräumen eine Kopie Programmcode in die Private Area ebenfalls in Abhängikgkeit vom Residency Mode. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 23/39

24 Abbildung 28: Virtual Storage im z/os 0 bis 16 exabytes Storage wird über 2 gigabytes als Memory- Object mit mindestens 1 MB angelegt, darunter findet immer noch die klassische Adressierung mit 4 KB Pages statt! Der Zugriff auf den Real-Storage läuft über die DAT (Dynamic Address Translation) und dabei wird die virtuelle Adresse in eine Real Storage Address umgerechnet. Das System braucht dafür Tables und hat für jeden Adressraum separate solche Tables. Mit einer Segment-Table kann jeweils 1 MB angesprochen werden. Beim Common Area Bereich verwenden alle Adressräume die gleichen Segment-Tables. Das muss auch so sein, denn deshalb wird für den Common Bereich physisch genau der gleiche Real-Storage verwendet. Die Grenzen zwischen Private und Common Area bzw. zwischen E-Private und E-Common Area müssen deshalb jeweils genau auf einer MB Boundary liegen. Dadurch handelt man sich gelegentlich Probleme ein. Auch ich hatte deswegen schon ein ungeplantes IPL auf allen Produktions-LPARs verursacht. Weil ich zuviele Module in die LPA gebracht hatte, wurde die Private Region Size unterhalb der Line (24 Bit) wegen einiger lächerlichen KB über die nächste MegaByte-Grenze hinaus gedrückt und dadurch soweit reduziert, dass das IMS wegen zu wenig Storage abendierte. Module, welche sehr oft gebraucht werden, können, sofern sie REENTRANT/REUSABLE sind, in eine Link Pack Area geladen werden. Ausführbarer Programmcode kann auch in die CSA bzw. ECSA gestellt werden. Wichtige Betriebsystemroutinen und einige SVC sind im Nucleus geladen und können da ausgeführt werden. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 24/39

25 Abbildung 29: Virtual Storage zwischen 0 und 2 GB 07 / Program Fetch (Load-/Link-/Attach-/XCTL-Macro + Fetch in PL/I) Programme werden entweder mit dem Batch-Loader oder mit dem Program Fetch Feature ins System geladen. Der ganze Suchprozess ist relativ aufwendig und das Grundprinzip ist immer gleich. Es soll möglichst hohe Performance aus dem System geholt werden. Ein z/os versucht, möglichst viel I/O zu vermeiden, denn I/O ist teuer (dauert unendlich lange) und nur nicht durchgeführter I/O ist guter I/O! Deshalb wird ein zu ladendes Module immer zuerst in der JPA (Job Pack Area) gesucht. Die JPA ist im Private Storage eines Adressraumes. Ein Module, welches in der JPA liegt, wird, solange der Adressraum besteht nicht mehr ersetzt, nur ein expliziter DELETE auf ein geladenes Module bringt dieses wieder raus. Wird das Module in der JPA nicht gefunden, prüft das System, ob wir am Adressraum eine STEPLIB / JOBLIB oder TASKLIB haben (unter ISPF kann es die ISPLLIB sein). Wenn solche Bibliotheken gefunden werden, wird zuerst geprüft, ob die in Frage kommenden Libraries von der LLA gemanaged werden. Dann werden die Directory-Entries der entsprechenden Libraries in der LLA durchsucht. Dieser Prozess ist nicht identisch mit dem sonstigen Search in der LLA, da hier nur die betreffenden Bibliotheken durchsucht werden dürfen und nicht alle in der LLA registrierten Module! Ein hier unter der Library verzeichnetes Module wird nun entweder ab dem entsprechenden Disk (Member- Adresse), welche die LLA gespeichert hat geladen, oder wenn eine Kopie des Modules im VLF Adressraum zur Verfügung steht, wird diese vom VLF dem Adressraum zur Ausführung übergeben! CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 25/39

26 Ist die entsprechende Library nicht von der LLA verwaltet, werden die entsprechenden STEPLIB, JOBLIB oder TASKLIB durchsucht (physisch auf den Disks). Wird in einem Job mit STEPLIB und JOBLIB gearbeitet, wird nur die STEPLIB durchsucht und die JOBLIB nicht beachtet. Wenn das Module bisher nicht gefunden wurde oder keine Private Library angegeben ist, erfolgt nun der weitere Search zuerst in der Link Pack Area. Da das System wieder unnötigen I/O vermeiden will, werden die LPA-Bereiche nach dem Module in der Folge: 1. FLPA/EFLPA, 2. MLPA/EMLPA und 3. PLPA/EPLPA durchsucht. Die FLPA/EFLPA wird vom System nicht gepaged und deshalb macht es Sinn, zuerst diese zu durchsuchen. Ist nun das Module hier immer noch nicht gefunden, werden alle Libraries aus der Linklist durchsucht, wobei dies in der Regel wieder über LLA und VLF läuft, da im Normalfall alle Linklist-Libraries LLA bzw. LLA und VLF managed sind. Dieser Search geht über den Module Namen und durchsucht allfällige Private Libraries in der LLA nicht! Sollte das Module jetzt noch nicht aufgetaucht sein, wird das System böse und beschert uns einen Abend S806! Wenigstens ist dann kein Dump notwendig; aber der Grund, warum das Module nicht gefunden wurde muss vermutlich trotzdem analysiert werden. Abbildung 30: Suche nach einem Programm / Program Fetch CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 26/39

27 Wenn das Module gefunden wurde, und sich nicht in der LPA oder JPA befand, wird es nun in die JPA geladen. Je nachdem über LLA/VLF oder vom Disk. Die CDE (Contents Directory Entry Verzeichnis der aktiven Module in der JPA) wird nun mit den Module-Informationen zum geladenen Module erweitert. Zusätzlich wird die EPA (Entry Point Address) des Modules zurückgegeben Wurde das Module in der Common Area gefunden oder wenn es bereits in der JPA war, wird die EPA zurückgegeben und der Module-Counter um 1 erhöht. Es kann gelegentlich Sinn machen, ein geladenes Module nach dessen Gebrauch wieder freizugeben. Dies erfolgt in einem Assembler Module mit dem DELETE-Macro bzw. im PL/I mit RELEASE. Der Usage- Counter für das Module wird um 1 reduziert und wenn er jetzt 0 ist, werden die Module-Informationen in der CDE gelöscht und der Storage-Bereich in der JPA, wo das Module lag, wieder freigegeben, damit der Speicherplatz wieder für neue Daten oder Programme gebraucht werden kann. Der Usage-Counter sorgt dafür, dass nicht ein Module in der JPA entfernt wird, welches noch in Gebrauch ist. 08 / IPL Initial Program Load / LPA Link Pack Area Des System-Programmierers heilige Kuh ist die SYS1.PARMLIB. Diese Bibliothek enthält die wichtigsten Parameter, um ein z/os zu betreiben. Sie muss ein PDS sein, denn sie wird sehr früh in der IPL-Phase gebraucht, bevor der PDS/E-Adressraum aktiv ist. Meine Erfahrung hat gezeigt, dass man meistens ein zu grosses Geschrei um den Zugriff auf die Parmlib macht. Die Parmlib enthält viele Informationen, welche für den Systembetrieb wichtig sind, aber es steht praktisch nichts Geheimes drin. Ich würde deshalb diese Library relativ grosszügig für READ Access öffnen. Zudem kochen heute alle mit Wasser und deshalb kann man auch nicht viel "abkupfern". Auf der anderen Seite würde ich aber nur sehr wenigen Spezialisten den UPDATE erlauben! Die Parmlib besteht aus Membern und es existiert ein für Laien sehr komplexer Prozess, der es erlaubt, das ganze Gebilde mit den Parametern sehr dynamisch aufzubauen und zum Beispiel mehrere Systeme mit der gleichen Parmlib arbeiten zu lassen. CS P LLA und Extensions Glück gehabt von Peter Dennler / KSDM 612 Seite 27/39

Bericht zu Hiperspace-Tests im RZ1 für die BKURS-Applikation V1.2

Bericht zu Hiperspace-Tests im RZ1 für die BKURS-Applikation V1.2 Peter Dennler/KSDI 612 Zürich, 02.12.2009 Bericht zu Hiperspace-Tests im RZ1 für die BKURS-Applikation V1.2 Vorgeschichte: Christian Kaufmann/KSLA 54 fragte bei Gion Cabernard/KIDI 22 an, ob es eine Möglichkeit

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

xcall Technische Dokumentation

xcall Technische Dokumentation xcall Technische Dokumentation zu Version 4.x Autor: Martin Roth Erstelldatum: 14.08.2008 Version: 1.4 Seite 2 / 7 Zweck...3 Schnittstellenarchitektur...3 Outbound-Schnittstellen...3 Outlook...3 TwixTel...3

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

z/os System Logger Performance

z/os System Logger Performance z/os System Logger Performance Lahnstein 30.09.2011 Dagmar Fischer Ein Unternehmen der Finanz Informatik A g e n d a» z/os System Logger Performance System Logger Überblick LOGSTREAM Nutzung LOGSTREAM

Mehr

QPAC for Batch and CICS Online. Version 9 Release Informationen Version 9 Release 2

QPAC for Batch and CICS Online. Version 9 Release Informationen Version 9 Release 2 QPAC for Batch and CICS Online SQT1-1092-00 Version 9 Release Informationen Version 9 Release 2 Osys-QPAC Release Informationen 1 Erste Ausgabe (Dezember 2014) Diese Ausgabe bezieht sich auf die Version

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Einführung in z/os und OS/390

Einführung in z/os und OS/390 Einführung in z/os und OS/390 Web-Services und Internet-Anwendungen für Mainframes von Paul Herrmann Wilhelm Gustav Spruth 3., verbesserte und erweiterte Auflage Oldenbourg Verlag München Vorwort VII 1

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Menüs und Sprache in M-Plot konfigurieren

Menüs und Sprache in M-Plot konfigurieren Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop Die M-Quest Suite 005 oder höher ist auf einem Rechner installiert Das Produkt M-Plot Suite ist

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Mainframe Praxis Effizienter Umgang mit TSO, ISPF, JCL und SDSF für

Mainframe Praxis Effizienter Umgang mit TSO, ISPF, JCL und SDSF für Mainframe Praxis Effizienter Umgang mit TSO, ISPF, JCL und SDSF für Systemadministratoren systemorientierte Mitarbeiter Entwickler Operator Version 1.2 vom 18. Juni 2015 Autor: Wolfram Greis European Mainframe

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011 Access 2010 für Windows Automatisierung, Programmierung ACC2010P 4 Access 2010 für Windows - Automatisierung, Programmierung 4 Mit

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Media Wizard. MediaWizard Reporter. Handbuch Version 1.0 AGFS

Media Wizard. MediaWizard Reporter. Handbuch Version 1.0 AGFS Media Wizard MediaWizard Reporter Handbuch Version.0 AGFS Impressum Version.0 Autor AGFS. Ausgabe Januar 05 AGFS Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form ohne schriftliche

Mehr

External Call Interface CICS TS

External Call Interface CICS TS External Call Interface CICS TS Nutzen von vorhandenen Funktionen Beispiele aus der Praxis Heinz Peter Maassen Lattwein GmbH EXCI für CICS TS Installieren Konfigurieren Konfigurieren Programmieren. OPEN-CLOSE

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Visual Basic Hamster

Visual Basic Hamster 1. Einleitung Visual Basic Hamster Harald R. Haberstroh Die Idee zum Hamstermodell ist ganz einfach: Sie als Programmierer müssen einen virtuellen Hamster in einer virtuellen Landschaft steuern. Das Hamster-Modell

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Excel-Anwendung Wartungsplan

Excel-Anwendung Wartungsplan Excel-Anwendung Wartungsplan 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Wartungsplan

Mehr

Installieren von Betriebssystemen

Installieren von Betriebssystemen Einf. in die Betriebssysteme II Praktikum/4 Seite 1 Installieren von Betriebssystemen Aufteilen einer Festplatte in Partitionen Der Speicherplatz einer Festplatte kann in Partitionen (zusammenhängende

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note: Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel

Mehr

CocoaPods Schnelleinstieg

CocoaPods Schnelleinstieg CocoaPods Schnelleinstieg Moritz Haarmann, Software for mobile devices CocoaPods ist das Tool der Wahl, wenn es darum geht, Abhängigkeiten eines Projekts zu verknüpfen. CocoaPods ist kostenlos und quelloffen

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

ARCHline.XP 2010 installieren

ARCHline.XP 2010 installieren 1 Systemvoraussetzungen Beachten Sie nachstehende Systemvoraussetzungen für einen erfolgreichen Einsatz von ARCHline.XP 2010: Microsoft Windows XP (Home oder Professional) oder Windows Vista oder Windows

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Tutorial Erste Schritte

Tutorial Erste Schritte Tutorial Erste Schritte IBO Internet Software OHG Bernhard-Hahn Str. 30 41812 Erkelenz Tel. 02431 9451440 Fax 02431 9451439 ibo@shoppilot.de www.shoppilot.de Tutorial ShopPilot 1 Tutorial: Erste Schritte

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Excel-Anwendung Lagerverwaltung

Excel-Anwendung Lagerverwaltung Excel-Anwendung Lagerverwaltung 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Lagerverwaltung

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3 USB-Rettungs- und U 79/1 USB-Laufwerke insbesondere USB-Sticks erschließen sich immer mehr Bereiche, in denen sie eine nützliche Funktion erfüllen können. Eine neue Möglichkeit stellt die Fähigkeit dar,

Mehr

Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren

Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren NetWorker - Allgemein Tip 399, Seite 1/8 Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren Die EMC EmailXtender Server Software erstellt auf

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

Ergänzungen zum Manual OS V 2.05/2.06

Ergänzungen zum Manual OS V 2.05/2.06 Ergänzungen zum Manual OS V 2.05/2.06 SYSTEMRESOURCEN - PROGRAMM DOWNLOAD - Ab der Betriebssystemversion 2.05 haben die C-Control Units M-2.0 und Station 2.0 die Möglichkeit das Anwenderprogramm von einem

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

ULDA-BH11E. Excel-Anwendung-Buchhaltung

ULDA-BH11E. Excel-Anwendung-Buchhaltung Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Projekt Weblog :: Integration

Projekt Weblog :: Integration Projekt Weblog :: Integration Die Implementation des Formhandling Frameworks wird nun im Projekt Weblog integriert. Dafür stehen 2 Möglichkeiten zur Auswahl. Sie haben Ihre eigene Implementation der Actions,

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Anleitung für die Aktualisierung des HTML-Dokuments

Anleitung für die Aktualisierung des HTML-Dokuments Anleitung für die Aktualisierung des HTML-Dokuments Diese Anleitung erläutert das Herunterladen des G800SE-HTML-Dokuments von der Ricoh- Website und das Aktualisieren des HTML-Dokuments. Nehmen Sie folgende

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

DAILY PRODUCTION MSU CHECK. Produktbeschreibung Version 1.08

DAILY PRODUCTION MSU CHECK. Produktbeschreibung Version 1.08 DAILY PRODUCTION MSU CHECK Produktbeschreibung Version 1.08 Exposee Daily Production MSU Check ist ein z/os Mainframe Produkt der Firma Peter Schroetter Unternehmensberatung (PSU), das ihnen als IT Verantwortlichen

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Assembler-Course-CS 2011

Assembler-Course-CS 2011 Assembler-Course-CS 2011, KSDM 612 Date: 19.06.2011 Version: 1.0 Final Vorgeschichte Kurs war geplant als PC Kurs mit PC /370 + Bill Qualls Buch DOS Programme für PC /370 passen nicht ins CS-Umfeld PC

Mehr

JDroidLib mit Eclipse (Mac/Linux/Windows)

JDroidLib mit Eclipse (Mac/Linux/Windows) JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,

Mehr

Outlook 2007 Umgang mit Archivdateien

Outlook 2007 Umgang mit Archivdateien Outlook 2007 Umgang mit Archivdateien Kategorie: Outlook Kurzbeschreibung: Einrichten, löschen, migrieren von Outlook 2007 Archivdateien Autor: Kupferschmidt Markus Datum: 12.05.2010 Ablage: Dokument1

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr

Erweiterungen im IMDS-Release 1.8.4

Erweiterungen im IMDS-Release 1.8.4 Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN

Mehr

Programmierkurs: Delphi: Einstieg

Programmierkurs: Delphi: Einstieg Seite 1 von 6 Programmierkurs: Delphi: Einstieg Aus Wikibooks Inhaltsverzeichnis 1 Einstieg Einstieg Was ist Delphi Borland Delphi ist eine RAD-Programmierumgebung von Borland. Sie basiert auf der Programmiersprache

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Tuning. Edo Bezemer. Author

Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Tuning. Edo Bezemer. Author Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur Subject New Features Oracle 9i Tuning Author Edo Bezemer Oracle Engineering Date August 2002 INHALTSVERZEICHNIS PERFORMANCE UND TUNING...3 TABELLEN ONLINE

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Linux Paging, Caching und Swapping

Linux Paging, Caching und Swapping Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches

Mehr

Thomas Bauer. Keil. EDV-Erfahrung seit: 1980

Thomas Bauer. Keil. EDV-Erfahrung seit: 1980 PROFIL SEITE 1/6 Thomas Bauer Name: Vorname: Ausbildung: Keil Stefan Abitur, Informatik-Studium an der TU München EDV-Erfahrung seit: 1980 Betriebssysteme MVS/ESA VSE/ESA Windows Linux DB/DC-Systeme IMS

Mehr