Monitoring & Profiling

Größe: px
Ab Seite anzeigen:

Download "Monitoring & Profiling"

Transkript

1 Monitoring & Profiling Simon Tschirner Universität Oldenburg 1 Einleitung Diese Ausarbeitung beschäftigt sich im Rahmen der Projektgruppe Fuzzy Power Management mit dem Thema Monitoring und Profiling. Die Betrachtung der Themen erfolgt in Hinsicht auf das Projektziel, ein Power Management System für Notebooks zu erstellen. Folglich werden einige Beispiele speziell auf Notebooks bzw. PCs und deren Energieverbrauch bezogen sein. Vor allem aber werden am Ende des Textes die Einsatzmöglichkeiten von Monitoring und Profiling in einem Power Management System evaluiert. Zur Einarbeitung in das Thema dienten frühere Arbeiten zu den beiden Themen, in denen spezifisch entwickelte Systeme, die auf bestimmte Art Monitoring bzw. Profiling praktizieren, vorgestellt werden. Versucht man die Worte Monitoring und Profiling zu übersetzen, kann man schon erahnen, dass es bei diesem Thema darum geht, Informationen zu sammeln etwas zu protokollieren. Anhand der erstellten Protokolle können wiederum Rückschlüsse gezogen werden, wie ein bestimmter Vorgang oder ein System optimiert werden könnte. An dieser Stelle zeigt sich eine deutliche Verbindung zur Aufgabe von Power Management Systemen: Ein System soll auf einen möglichst geringen Energieverbrauch bei möglichst aufgabenspezifisch hoher Performanz optimiert werden. Für eine solche Optimierung können u.a. Daten über das System, seine Komponenten und den Ablauf der Nutzung sowohl des Systems als auch der Komponenten interessante und wichtige Informationen enthalten. In den nächsten beiden Kapiteln wird ausführlicher beschrieben, was hinter den Begriffen Monitoring und Profiling steckt. Es werden verschiedene Ansätze und Möglichkeiten sowie spezielle Implementierungen vorgestellt. Mit diesen Informationen sollten schließlich erste Ideen kommen, ob und auf welche Weise die beiden Technologien und die von ihnen gesammelten Daten für die genannte Optimierung genutzt werden können. 2 System Monitoring In diesem Abschnitt wird erklärt, worum es beim Monitoring geht. Es werden einige Grundsätze dargestellt und Dinge, die beachtet werden müssen. Schließlich wird ein implementiertes Monitoring-System mit den dafür vorgenommenen Überlegungen und Entscheidungen vorgestellt. 2.1 Überblick Was ist Monitoring? Monitoring könnte man als das Sammeln von Systeminformationen bezeichnen. Dieses Sammeln kann auf verschiedene Weisen und in verschiedenem Umfang geschehen. Es kann sowohl das gesamte System überwacht werden, als auch nur einzelne

2 2 Ressourcen oder Komponenten (im Folgenden werden diese Begriffe synonym gebraucht); je nachdem, was für den bestimmten Einsatz von Belang ist. Ein System kann dabei ein einzelner Rechner aber auch ein umfangreiches Computernetzwerk sein [1]. Der Blick dieser Ausarbeitung richtet sich allerdings auch wenn sie in Teilen auf gesamte Systeme übertragen werden kann auf einzelne Computer, da diese Einschränkung in Hinsicht auf den Einsatz für ein Power Management System für Notebooks ergiebig erscheint. Interessante Daten sind üblicherweise solche, die den Zeitpunkt und -raum betreffen, über den eine Komponente benötigt wird und sofern es möglich ist, auch Daten über die nominelle Beanspruchung. Der Kontext, in dem die Benutzung stattfand, kann ebenfalls wichtig sein, oft kann dieser jedoch bereits durch die Monitoring- Daten anderer Komponenten gegeben sein. Anhand dieser Daten kann schließlich später die Auslastung eines Systems bei bestimmten Aufgaben analysiert werden (off-line), alternativ können die Daten aber auch sofort dazu eingesetzt werden, das System zu steuern und den Daten entsprechend optimal anzupassen (on-line) [2]. Es gibt verschiedene Möglichkeiten, diese Daten zu generieren und zu verarbeiten bzw. zu speichern. Das Erzeugen von Monitoring-Daten kann z.b. periodisch passieren, so dass jede zu überwachende Komponente in einem festen Abstand seinen Status mitteilt. Anders kann dies aber auch durch Anforderungen (on request) geschehen, indem z.b. ein Programm zum Monitoring eine Anfrage sendet [3, 7]. Eine weitere Möglichkeit, nämlich Monitoring direkt in das Betriebssystem zu integrieren, wird im nächsten Abschnitt genauer erläutert. Wichtig beim Monitoring ist, dass das System dabei möglicht gering beeinträchtigt wird. Wenn z.b. die Benutzung einer Festplatte aufgezeichnet werden soll, ist es offensichtlich, dass ein Monitoring-Programm, welches die Festplatte zusätzlich beansprucht, die eigenen Ergebnisse verfälschen würde. Allerdings gibt es auch hier unterschiedliche Fälle. Liegt das Interesse darin, die Leistung eines Systems zu messen, sollte das System während es diese Leistung bringt möglichst nicht beeinträchtigt werden. Möchte man allerdings wie bei Power Management üblich messen, wie lange Komponenten nicht gebraucht werden, sollten diese möglichst nicht zur Messung benötigt werden; zumindest nicht, wenn dadurch eine Ruhephase unterbrochen würde. 2.2 Vorstellung eines Systems als Beispiel Beispielhaft wird nun ein an der Universität Bologna in Italien entwickeltes Monitoring System vorgestellt. Die Entwicklung erfolgte in Hinsicht auf den Einsatz, in einem Power Management System für Linux-Rechner. Gesammelt werden können sowohl Daten für online- als auch für offline-analyse. Diese Daten sind Ereignisse, die zu einem bestimmten Zeitpunkt an einer Komponente auftreten. Geachtet wurde darauf, dass die Software den Rechenfluss des Computers möglichst wenig beeinflusst und dass die zu überwachenden Ressourcen nicht vorgegeben, sondern dynamisch wechselbar sind. Außerdem sollte das Monitoring also die Nahme der Zeiten der Ereignisse eine hohe Genauigkeit besitzen [2]. Zunächst wird vorgestellt, welche Erweiterungen an dem Betriebssystem durchgeführt wurden, damit die Komponenten am Monitoring-Prozess teilnehmen können.

3 Welche Struktur dazu zur Verfügung gestellt wird, beschreibt der darauf folgende Abschnitt. Schließlich wird noch auf die Bewertungen des Programms hinsichtlich Funktionalität und Genauigkeit eingegangen. Monitoring von Komponenten Es gibt hauptsächlich zwei unterschiedliche Arten von Ressourcen. Auf der einen Seite stehen Kernkomponenten, wie CPU, RAM, Bus-Controller etc., auf der anderen die weiteren Komponenten, die vom Betriebssystem mittels Device-Treibern verwaltet werden. Letztere wurden für das Programm angepasst; so wird jetzt, bevor die Hardware direkt angesprochen wird und nachdem die Hardware wieder bereit ist, jeweils ein Aufruf ausgeführt, der den Zugriff protokolliert. Bei den zuerst genannten Kernkomponenten musste anders vorgegangen werden, da diese nicht über Device-Treiber angesprochen werden. Wenn keine Rechenarbeit erforderlich ist, wird üblicherweise ein spezieller idle-prozess ausgeführt. Er belegt die CPU für den Zeitraum, in dem sie von keinem neuen Prozess benötigt wird. Diese Eigenschaft wurde für das Monitoring genutzt: Wenn der idle-prozess aktiv wird, sowie vor seiner Beendigung, findet ein Aufruf statt, der wie vorher auch den Zugriff hier also die Zeit, in der die CPU nicht benötigt wird festhält. Architektur Für die Aufrufe zum Speichern der Zugriffe steht eine Prozedur bereit, die als Betriebssystemerweiterung implementiert wurde. Übergeben wird dabei die ID der zu überwachenden Komponente zusammen mit der Art des eingetretenen Ereignisses, also z.b. ob die Komponente aktiviert oder ein Vorgang abgebrochen wurde. Zusammen mit einem Zeitstempel werden diese Daten im Kernelspeicherbereich abgelegt. Dies hat den Vorteil, dass es nicht durch die Auslagerung von Speicherinhalten (Paging) zu zusätzlicher Systembelastung kommt. Nachteilig bei dieser Vorgehensweise ist allerdings, dass nur ein begrenzter Speicherplatz zur Verfügung steht. Bei der online-verarbeitung der Messwerte ist diese Einschränkung belanglos, da der Platz ausreicht, um genügend Daten aufzunehmen, nach denen die aktuelle Benutzungssituation bewertet werden kann. Die Daten können von vorne beginnend wieder überschrieben werden. Möchte man die Daten jedoch offline analysieren, muss der Teil aus dem Kernelspeicher zwischendurch gesichert werden, da bei einer solche Analyse alle Werte wichtig sind. Dadurch werden also zusätzliche Hardwarezugriffe notwendig. Kurz gesagt werden also jeweils beim Beginn und Ende der Benutzung einer Ressource die relevanten Informationen des Ereignisses (Zeitpunkt, Ressource und Art) in einen Speicher geschrieben, auf diesen dann für das Monitoring zurückgegriffen werden kann. Ergebnisse Das Programm wurde sehr systemschonend geplant, so werden nur die essentiellen Ereignisse an Komponenten aufgezeichnet, wobei die Aufzeichnungen an sich eben- 3

4 4 falls ressourcenschonend ablaufen: Die Daten werden in einem geschützten Speicherbereich geschrieben, was Paging präventiert, schwerwiegendere Speicheroperationen werden nur selten beim offline-monitoring benötigt und den Abruf des Zeitstempels erledigt ein generell durch die Hardware realisierter Befehl. Den Nutzen dieser Vorüberlegungen belegen durchgeführte Benchmarks, so benötigte das offline-monitoring des gesamten Systems lediglich eine um 0,38% höhere Prozessorlast, im Vergleich zur Nutzung des Systems ohne Monitoring [2]. Schließlich wurde das Monitoring System für verschiedene Experimente benutzt. Hierfür wurde ein Computer verschiedenen Benutzerprofilen entsprechend genutzt. Dabei wurden verschiedene Komponenten bzw. die Zugriffe darauf aufgezeichnet. Mit den Aufzeichnungen wurden Diagramme und Korrelationen erstellt, aus denen einige Schlüsse gezogen werden konnten, die bei der Erstellung und Konfiguration eines Power Management Systems hilfreich sein können. Konkreter wird darauf später im Abschnitt Einsatzmöglichkeiten eingegangen. 3 Profiling Dieser Abschnitt handelt von Profiling. Zunächst wird ein grober Gesamtüberblick über das Thema gegeben. Verschiedene Ansätze werden vorgestellt, wobei auch Bezug auf einzelne Programme genommen wird. Gprof ist ein Vertreter für herkömmliches Profiling, PowerScope profiliert unter Aspekten des Energieverbrauchs. 3.1 Überblick Was ist Profiling? Profiling befasst sich mit konkreten Anwendungen. Diese Anwendungen werden während der Ausführung verfolgt und der Profiler sammelt Daten über die ausgeführten Aufrufe und Funktionen. Das Augenmerk liegt dabei meist auf Zeitpunkt, Häufigkeit und Dauer bzw. Kosten dieser Aufrufe. Mit den während des Profiling gesammelten Daten kann die Anwendung im Nachhinein analysiert werden. Zweck des Ganzen ist normalerweise die Optimierung hinsichtlich eines bestimmten Schwerpunktes. Es können überflüssige Funktionsaufrufe oder aber Funktionen, deren Abarbeitung unverhältnismäßig viel Rechenzeit, Energie etc. beansprucht, gefunden werden. Ursache hierfür können z.b. unzulängliche Planung der Anwendung oder Fehler während der Implementierung sein [4]. Anhand der Profiling- Protokolle kann nachvollzogen werden, an welcher Stelle unnötige oder verschwenderische Vorgänge stattfanden. Die Anwendung kann dann an den entsprechenden Stellen verbessert werden. Eventuell vermittelt dieser Überblick schon eine erste Vorstellung, dass es viele Profiling-Ansätze aus ganz unterschiedlichen Blickwinkeln geben kann. Je nachdem, welche Daten gemessen werden, können unterschiedliche Ergebnisse zu Tage kommen. Denkbar wäre beispielsweise eine Berechnung, die entweder mit einer komplizierten, viel Rechenleistung benötigenden Funktion oder mit einer einfacheren, aber speicherhungrigen Rekursion durchgeführt werden kann. Dementsprechend würde ein Profiler, der die nötige Rechenleistung misst, die Funktion als verschwenderisch, einer, der den Speicherbedarf misst, jedoch die Rekursion als verschwenderisch entlarven.

5 5 3.2 Herkömmliches Profiling in der Anwendungsentwicklung Eine Möglichkeit für einen Programmierer, seine Anwendungen zu optimieren besteht darin, häufig aufgerufene oder unvorteilhaft implementierte Funktionen mit langer Ausführungszeit ausfindig zu machen und sie schließlich zu verbessern. So kann das gesamte Programm an Geschwindigkeit zulegen. Ein Hilfsmittel für diese Art der Optimierung stellt gprof dar. Genutzt werden kann es, indem es bei der Kompilierung von C-Programmen eingebunden wird. Danach erzeugt das entsprechende Programm bei der Ausführung eine Ausgabedatei, die mit gprof analysiert werden kann. Das Ergebnis ist eine Datei, in der Anzahl und Ausführungsdauer aufgerufener Funktionen aufgelistet sind. Außerdem kann nachvollzogen werden, woher die Aufrufe stammen. [4] Anwendung von gprof Da gprof ein relativ weit verbreitetes Profiling-Tool ist, folgt hier ein kleiner Exkurs, wie gprof eingesetzt wird. Ausgangspunkt ist ein unkompiliertes C bzw. C++ Programm (Abb. 1). Indem man es mit dem Flag -pg (g++ -pg programm.c) kompiliert, wird die oben genannte Erweiterung durchgeführt, damit bei der Ausführung Informationen über die Funktionen und deren Aufrufe innerhalb des Programms in der Ausgabedatei (gmon.out) gesichert werden. Diese Ausgabedatei kann mit einem Aufruf von gprof./a.out gmon.out > gprof.out weiterverarbeitet werden../a.out ist dabei das kompilierte C-Programm und als gprof.out wird eine mittels Texteditor lesbare Datei erstellt. Sie enthält das Profil des Aufruf-Graphen (call graph profile) sowie das flache Profil (flat profile) des analysierten Programms. Im flachen Profil (Abb. 3) ist abzulesen, welchen Teil der Laufzeit eine Funktion erzeugt hat, wie oft sie aufgerufen wurde und schließlich, wie viel Zeit ein Aufruf gekostet hat. Der Aufruf-Graph (Abb. 2) schlüsselt detailliert auf, welche Funktionen von wo aus aufgerufen wurden. Zusätzlich wird die Häufigkeit und Gesamtdauer aller Aufrufe aufgeschlüsselt. Der erste Eintrag sagt z.b. Folgendes aus: Am Index [1] erkennt man, dass die Funktion function1 betrachtet wird. Die 100 besagt, dass die Ausführung der Funktion (mit allen enthaltenen Aufrufen weiterer Funktionen) 100 Prozent der Laufzeit beansprucht hat. Die oberen Zeilen zeigen, von wo aus die Funktion wie oft aufgerufen wurde und welche Rechenzeit sie bei diesem Aufruf benötigt hat. Im Beispiel wurde function mal von main aus aufgerufen. Selbst hat function1 dabei 0,02 Sekunden benötigt. Die Aufrufe, die aus der Funktion heraus stattfanden, haben das System 2,49 Sekunden lang belegt. Bei einem komplexeren Programm könnten natürlich weitere Aufrufe stattgefunden haben, die Liste würde dann länger werden. Bei function2 mit dem Index [4] kommt z.b. noch hinzu, wie oft sich die Funktion selbst aufgerufen hat, da function2 rekursiv ist. In der Mitte steht die Funktion selbst, in dieser Zeile wird gezeigt, wie oft die Funktion insgesamt aufgerufen wurde und wie viel Zeit sie insgesamt verbraucht hat. Bei function2 kommen die eigenen Aufrufe dazu.

6 6 Abbildung 1. Quelltext des Programms, das für die Nutzung mit gprof profiliert wurde. function1 wird in einer Schleife mal aus der main-routine aufgerufen, function2 wird aus function1 und von sich selbst aufgerufen. Abbildung 2. Ein mittels gprof ermitteltes Aufruf-Graph- Profil. Es zeigt welche Funktionen, wie oft und von woher aufgerufen wurden. Unten wird aufgelistet, welche Aufrufe aus der aktuellen Funktion heraus stattfanden. Aus function1 wurde also function mal aufgerufen und hat dabei 2.49 Sekunden Rechenzeit benötigt. Als Schluss aus den durch gprof erstellten Profilen könnte man in unserem Fall ziehen, dass, da function2 sehr oft aufgerufen wird und dabei auch (vgl. Abb. 3) am meisten Rechenzeit pro Aufruf verschlingt, sich eine Optimierung der Funktion als eine Verringerung der Gesamtlaufzeit des Programms bemerkbar machen würde. Ebenfalls zeigt das flache Profil offensichtlich, dass die durch function1 getätigten Aufrufe deutlich mehr Zeit beanspruchen, als die Berechnungen in der Funktion selbst; es ergibt sich also ein weiterer Ansatzpunkt für Optimierungen. 3.3 Anwendungsoptimierung hinsichtlich des Energieverbrauchs Ein nicht ganz so konventioneller Profiling-Ansatz ist es, den Energieverbrauch einzelner Prozesse zu messen. Herkömmliches Profiling achtet meist nur auf die Performanz des Systems, über den für Power Management Ansätze wichtigeren Energieverbrauch trifft es jedoch keine akkuraten Aussagen; diese Lücke soll geschlossen werden. Das Profiling des Energieverbrauchs ist mit neuen Vorüberlegungen verknüpft; am wichtigsten ist die Frage danach, wie der Energieverbrauch überhaupt sinnvoll gemessen werden kann. Ein Computer bietet in der Regel keine Möglichkeit, den Energieverbrauch direkt zu messen, so ist zusätzliche Hardware in Form eines externen Messgerätes erforderlich. Um eine hinreichende Genauigkeit zu bieten, muss

7 7 Abbildung 3. Das flache Profil zeigt an, wie oft eine bestimmte Funktion aufgerufen wurde und wie viel Zeit insgesamt und pro Aufruf dort verbracht wurde. es in geringen Abständen zuverlässige Werte bieten können, da bei zu großen Messintervallen die Auswirkungen kurzer Prozesse verloren gehen können. Ist diese Hürde genommen, sollte man sich Gedanken darüber machen, welche Daten des Systems eine Messung ergänzend gespeichert werden müssen. Außerdem ist die Frage zu lösen, wie die Messdaten mit den Systemdaten synchron genommen werden können. Ein System, das den Energieverbrauch einzelner Prozesse und Prozeduren messen soll, stellt Jason Flinn mit PowerScope in [5] vor. Als Daten über den aktuell laufenden Prozess werden zu jeder Messung Programmzähler (program counter / PC ) sowie Prozess ID (process identifier / PID) assoziiert. Anhand der Prozess ID können im Nachhinein die einzelnen Messwerte einem einzelnen Prozess zugeordnet werden. Die Synchronisation erfolgt über ein Signal, welches das Messgerät nach jeder erfolgten Messung erzeugt. Gespeichert werden die Daten auf einem zweiten Rechner, um die Messwerte möglichst wenig zu verfälschen. Für die anschließende Optimierung einer Anwendung auf geringen Energieverbrauch bleibt anzumerken, dass das Programm auf mehreren Systemen profiliert werden sollte. Einige Anpassungen, die spezifisch für ein System bessere Werte zeigen, können nämlich auf einem anderen System gegensätzliche Auswirkungen haben. [5] Neben dem durch PowerScope verfolgten Ansatz, gibt es noch weitere Verfahren, um den Energieverbrauch von Anwendungen zu messen. Eines nennt sich energy accounting. Für bestimmte Vorgänge der Hardware wird der jeweilige Stromverbrauch gemessen, z.b. den Verbrauch einer Festplatte während der Benutzung, während des Stillstandes und den Übergängen zwischen beiden Zuständen. Während ein Programm ausgeführt wird, wird die entsprechende Benutzung protokolliert. Anschließend werden die vorher ermittelten Verbrauchswerte mit der Häufigkeit der Zugriffe multipliziert, um den Gesamtverbrauch eines Prozesses zu ermitteln. Für einen umfassenden Einsatz müssen viele Messungen vorgenommen werden, jedes unterschiedliche System erfordert neue Messungen. Das andere, ebenfalls in [5] beschriebene Verfahren ist power analysis. Dabei wird mit detaillierten Energiemodellen gearbeitet. Dies kann entweder ein Modell der Hardware (architecture-level) oder ein Modell über den Verbrauch pro Anweisung (instruction-level) sein. Es erfolgen also keine direkten Messungen, sondern Berechnungen über Modelle, daher wird die bestimmte Hardware zur Messung nicht

8 8 benötigt. Ziel dieser Verfahren ist weniger die Optimierung einzelner Programme als viel mehr die Optimierung von Compilern oder die Erforschung neuer Hardwarearchitekturen. Power analysis betrachtet jedoch nur die Kernkomponenten eines Systems, nicht jedoch z.b. den Energieverbrauch des Bildschirms. Des weiteren kann eine Analyse umfangreicher Software unter Umständen zu Problemen führen. 4 Einsatzmöglichkeiten im Kontext Power-Management Da nun die beiden Begriffe, die den Titel dieser Ausarbeitung zieren, hinreichend erklärt wurden, können die Themen nun näher mit der eigentlichen Projektaufgabe verknüpft werden. Hierzu werden sie kurz miteinander verglichen, bevor es schließlich praktischer wird. 4.1 Abgrenzung zwischen Monitoring und Profiling Monitoring überwacht die Ressourcen eines Systems bezüglich deren Auslastung und dem Zeitpunkt der Benutzung. Das Endprodukt dabei sind entweder Statistiken, die eine nachträgliche, genaue Analyse des Nutzungs- und Systemverhalten ermöglichen, oder aktuelle Systemdaten, die in direkte Entscheidungen einfließen können. Profiling zeichnet jeden Schritt einer Anwendung auf, um festzustellen, wann das Programm suboptimal agiert. Mit den richtigen Änderungen an entsprechenden Stellen, kann die Anwendung schließlich angepasst und verbessert werden. Vergleicht man nun diese kurzen Beschreibungen, kann man zumindest einen gemeinsamen Zweck, zu dem die Techniken eingesetzt werden können, erkennen: Auch wenn Profiling meist die Ausführungszeit im Visier hat, können beide letztendlich dabei helfen, Energie zu sparen. Doch man sieht auch einen sehr deutlichen Unterschied: Monitoring liefert Daten auf ein Hardwaresystem die Umgebung vieler Programme bezogen, Profiling hingegen kümmert sich nur um eine spezielle Anwendung. Diese Erkenntnis ist von großer Bedeutung, wenn man die Einsatzmöglichkeiten in einem Power Management System abschätzen möchte, was das weiterführende Ziel dieser Ausarbeitung ist. 4.2 Einsatzmöglichkeiten Ziel von Power Management ist es, ein System während der Laufzeit so zu verwalten, dass möglichst wenig Energie verbraucht wird. Profiling scheint hierfür wenig geeignet, da es hauptsächlich eingesetzt wird, um Software zu optimieren. Einzelne Anwendungen zu optimieren dürfte jedoch kaum Aufgabe von Power Management Systemen sein. Denkbar ist höchstens der indirekte Einsatz von Profiling-Systemen, um allgemein häufig eingesetzte Software zu analysieren, welche Funktionen häufig benutzt werden. Hiervon könnte abgeleitet werden, welche Hardware durch diese Software häufig und in welchen Situationen benutzt wird, woraus beispielsweise folgt, wann sich das Abschalten einer Komponente (wenig) lohnen würde. Eine solche Nutzung verlangt jedoch ausgiebige Vorarbeit und scheint nur wenig Erfolg zu versprechen.

9 Lediglich der Ansatz architekturorientierter Energieanalyse (architecture-level power analysis) befasst sich nicht mit Software, sondern ist dazu geeignet, Hardware zu optimieren. Anpassungen an der Hardware vorzunehmen, widerspräche jedoch dem Ansatz,ein flexibles Power Management System zu entwickeln. Anders als Profiling zielt Monitoring nicht darauf ab, Anwendungen zu optimieren. Monitoring sammelt Daten über die Ressourcen des gesamten Systems. Mit diesen Daten können sowohl umfassende Benutzungsprofile (offline) erstellt, als auch Daten über den aktuellen Zustand des Systems (online) gesammelt werden. Monitoring bietet also sehr gute Vorraussetzungen für den Einsatz beim Power Management. In [2] wurden schon einige Experimente hinsichtlich dieses Einsatzes vorgenommen. Die Ergebnisse werden im folgenden Abschnitt zusammengefasst. Beispielhafte Nutzung von Monitoring Als Grundlage wurde ein ganzes System, während verschiedene, typische Arbeiten auf ihm durchgeführt wurden, protokolliert. Aus den aufgenommenen Daten konnten diverse Informationen gewonnen und als Graphen dargestellt werden. 9 Abbildung 4. Die Graphen zeigen die Zeit zwischen den Zugriffen auf die entsprechende Ressource. Die (obere) dicke Linie gibt die Wahrscheinlichkeitsverteilung an, die gestrichelte ist das zugehörige Komplement. (Quelle: [2]) Abbildung 5. Die Korrelation zwischen der Anzahl an Anforderungen an die Festplatte und anderen Ressourcen in einem Zeitfenster von 100 ms. (Quelle: [2]) Abb. 4 zeigt die Zeit zwischen den Anforderungen an eine Ressource und ihre Wahrscheinlichkeitsverteilung an, während an einem System Software entwickelt wird. Demnach finden gerade an Maus und Festplatte weitere Zugriffe in den ersten Nanosekunden nach einem Zugriff statt, bei der Tastatur hingegen treten in den ersten 50 bis 100 ns kaum erneute Zugriffe auf. Ein weiterer, aus den Monitoring-Daten erstellter Graph (Abb. 5) zeigt die Korrelation des Auftretens von Anforderungen an die Festplatte mit dem Zugriff auf andere Ressourcen, sowie der Festplatte selbst binnen 100 ns. Behält man die Festplatte im Auge, zeigen einem die Graphen interessante Tatsachen: Auf der einen Seite ist die Wahrscheinlichkeit eines weiteren Zugriffs auf

10 10 die Festplatte, wenn sie eine gewisse Zeit (ca. 0,5 s) lang nicht genutzt wurde, sehr gering und andererseits wird durch die Korrelation deutlich, dass Festplattenzugriffe relativ häufig weitere Zugriffe nach sich ziehen. Mit dieser Erkenntnis könnte bereits ein einfaches Power Management System für Festplatten umgesetzt werden: Da eine Festplatte eine gewisse Zeit und Energie benötigt, um vom Stillstand wieder in den Betriebsmodus zu wechseln, sollte vor dem Abschalten der Festplatte hinreichend sicher sein, dass sie eine gewisse Zeitspanne tatsächlich nicht gebraucht wird. Nach dem Korrelationsdiagramm ist der deutlichste Indikator für eine Nutzung der Festplatte die Nutzung der Festplatte. Zieht man nun die Erkenntnis aus Abb. 4 hinzu, kann ab einer längeren Nichtbenutzung der Festplatte tatsächlich davon ausgegangen werden, dass die oben genannte Zeitspanne erfüllt wird. Das Power Management System müsste folglich nur beobachten, wann der letzte Festplattenzugriff erfolgte, um dann nach einer bestimmten Zeitspanne die Festplatte in den Ruhezustand zu versetzen. 5 Zusammenfassung In dieser Ausarbeitung wurden die Begriffe Monitoring und Profiling erläutert und mittels einiger Beispiele veranschaulicht. Dabei wurden auch Grundideen für Implementierungen gegeben. Bei dem Vergleich der beiden Techniken ist deutlich geworden, dass Profiling für das Rahmenprojekt dieser Ausarbeitung wenig geeignet ist, da sein Fokus darauf liegt, Daten für die Optimierung von Anwendungen zu sammeln. Monitoring hingegen liefert Daten über das gesamte System, wie es unter verschiedenen Umständen benötigt wird und reagiert, die auf zwei Weisen eingesetzt werden können. Zum Einen lassen sich aus einer Analyse dieser Daten im Nachhinein wichtige Informationen gewinnen, die beim Entwurf von Power Management Systemen hohen Stellenwert besitzen. Zum Anderen kann ein entwickeltes Power Management System Monitoring wiederum dazu einsetzen, während der Laufzeit Daten zu sammeln, die essentiell für sofortige Entscheidungen des Systems sind. Auch hierzu wurde in der Ausarbeitung ein Beispiel vorgeführt. Literatur 1. Verkhedkar, S.A.: A highly customizable system monitoring and control tool. Technical Report TR99-11 (1999) 2. Benini, L., Bogliolo, A., Cavallucci, S., Riccó, B.: Monitoring system activity for os-directed dynamic power management (1998) 3. Mansouri-Samani, M., Sloman, M.: Monitoring distributed systems (a survey) (1992) 4. Graham, S.L., Kessler, P.B., McKusick, M.K.: gprof: a call graph execution profiler. In: SIGPLAN Symposium on Compiler Construction. (1982) Flinn, J.: Extending mobile computer battery life through energy-aware adaption (2001) 6. Eric, P.T.: Combining software and hardware monitoring for improved power and (2003) 7. Klar, R., Quick, A., Sötz, F.: Tools for a model driven instrumentation for monitoring (1992)

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ferienakademie 2009. Programmierkonzepte für Multi-Core Rechner. Tools: Profiler

Ferienakademie 2009. Programmierkonzepte für Multi-Core Rechner. Tools: Profiler Ferienakademie 2009 Programmierkonzepte für Multi-Core Rechner Tools: Profiler Gliederung Einführung Aufgaben eines Profilers Techniken von Profilern Code Instrumentation Instruction Simulation Hardware

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Optimierung des Energieverbrauchs eingebetteter Software

Optimierung des Energieverbrauchs eingebetteter Software Optimierung des Energieverbrauchs eingebetteter Software Welchen Einfluss hat eine Programmänderung auf den Energiebedarf einer Applikation? Welcher Programmteil verursacht den größten Energieverbrauch?

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Eine Fahrstuhlfahrt. Datengewinnung (TI 83)

Eine Fahrstuhlfahrt. Datengewinnung (TI 83) Eine Fahrstuhlfahrt Zielsetzung: In diesem Experiment ist es unser Ziel die Bewegung eines Fahrstuhls zu untersuchen und seine Beschleunigung zu messen. Der Sensor ist ein Beschleunigungsmesser, der mit

Mehr

Profiling und Coverage mit GNU und Bare Embedded Systems

Profiling und Coverage mit GNU und Bare Embedded Systems Profiling und Coverage mit GNU und Bare Embedded Systems Life is too short for bad tools! Prof. Erich Styger erich.styger@hslu.ch +41 41 349 33 01 Coverage und Profiling Coverage: Analyse der Testabdeckung

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Teil-Bericht zum 6. Projektabschnitt

Teil-Bericht zum 6. Projektabschnitt Teil-Bericht zum 6. Projektabschnitt Andreas Kitzig September 2011 Bericht zum Vorhaben Robuste Spracherkennung in gestörter Umgebung durch die Kombination einer robusten Merkmalsextraktion und einer Adaption

Mehr

Analyse 1: Diskussion der Beschleunigungsdaten

Analyse 1: Diskussion der Beschleunigungsdaten Flugzeugstart Zielsetzung: In diesem Experiment untersuchen wir die Bewegung eines Flugzeugs, indem wir seine Beschleunigung messen. Da es schwierig sein dürfte, dieses Experiment heutzutage ohne Probleme

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Hinweise zum Schreiben einer Ausarbeitung

Hinweise zum Schreiben einer Ausarbeitung Seite 1 Hinweise zum Schreiben einer (Physikalisches Praktikum für Physiker) Autor: M. Saß Fakultät für Physik Technische Universität München 24.11.14 Inhaltsverzeichnis 1 Struktur einer 2 1.1 Die Einleitung..............................

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

MÖGLICHKEITEN UND GRENZEN IN DER DYNAMISCHEN CODEANALYSE VON C++ SOFTWARE. Von Matthias Neumann

MÖGLICHKEITEN UND GRENZEN IN DER DYNAMISCHEN CODEANALYSE VON C++ SOFTWARE. Von Matthias Neumann MÖGLICHKEITEN UND GRENZEN IN DER DYNAMISCHEN CODEANALYSE VON C++ SOFTWARE Von Matthias Neumann 19.01.2015 2/35 Inhaltsangabe Einleitung Ausprägungen der dynamischen Codeanalyse Debugging Logging Testing

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Stromverbrauch messen mit dem Gnublin

Stromverbrauch messen mit dem Gnublin Stromverbrauch messen mit dem Gnublin Autor: Michael Schäferling Datum: 2015 03 12 1. Hardware Der Hardware-Aufbau besteht aus zwei Hauptkomponenten, die aus Sicherheitsgründen (es liegen dort u.a. 230Volt

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Datenlogger für Druck und Temperatur, Technische Kurzbeschreibung und Anwendungsbeispiele

Datenlogger für Druck und Temperatur, Technische Kurzbeschreibung und Anwendungsbeispiele überreicht durch : SCHRIEVER & SCHULZ & Co. GmbH Eichstr. 25 B. D 30880 Laatzen Tel. ++49 (0)511 86 45 41 / Fax ++49 (0)511 86 41 56 www.schriever-schulz.de Datenlogger für Druck und Temperatur, Technische

Mehr

PC Docking-Station-Set für die Modelle: RA109, RS109, RP109 / RA107, RS107, RP107 Inklusive CD-ROM mit Online-Hilfe EINFÜHRUNG INHALTSVERZEICHNIS

PC Docking-Station-Set für die Modelle: RA109, RS109, RP109 / RA107, RS107, RP107 Inklusive CD-ROM mit Online-Hilfe EINFÜHRUNG INHALTSVERZEICHNIS PC Docking-Station-Set für die Modelle: RA109, RS109, RP109 / RA107, RS107, RP107 Inklusive CD-ROM mit Online-Hilfe MODELL-Nr.: RZ910 Bedienungsanleitung INHALTSVERZEICHNIS Einführung... 1 PC-Anforderungen...

Mehr

Bedienungsanleitung EasyStechuhr

Bedienungsanleitung EasyStechuhr Thomas Schiffler Langestrasse 4 65366 Geisenheim http://www.thomasschiffler.de info@thomasschiffler.de Version 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Datenspeicherung... 3 Grundvoraussetzung...

Mehr

Game Engine Architecture and Development. Platform Unabhängiger Code Multi Threading in Game Engines Profiling

Game Engine Architecture and Development. Platform Unabhängiger Code Multi Threading in Game Engines Profiling Game Engine Architecture and Development Platform Unabhängiger Code Multi Threading in Game Engines Profiling Folien Die Folien werden auf acagamics.de hochgeladen Das Passwort ist 60fps (ohne ) Rückblick:

Mehr

Produktentwicklung damit sollten Sie rechnen

Produktentwicklung damit sollten Sie rechnen Produktentwicklung damit sollten Sie rechnen 0. Zusammenfassung Wer Produktentwicklung betreiben will, muss in erster Linie sehr viel lesen: Dokumente aus unterschiedlichsten Quellen und in vielen Formaten.

Mehr

Betreiben von FACE mit dem "Fluent User Interface" von Creo Elements/Direct Drafting

Betreiben von FACE mit dem Fluent User Interface von Creo Elements/Direct Drafting Betreiben von FACE mit dem "Fluent User Interface" von Creo Elements/Direct Drafting TDWsoft GmbH Telefon: +49 721 2045560 Fax: +49 721 2045559 Mail: info@tdwsoft.com Version: 2 / 2015-01-16 Seite 1 von

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Abrechnung von Dienstleistungen und Fertigmeldungen

Abrechnung von Dienstleistungen und Fertigmeldungen Dieses Infoblatt beschreibt die von uns empfohlenen kaufmännischen Standardvorgänge für Softwarehersteller und Dienstleister im Bereich IT. Bestandteil sind unsere Module ERP, PROJEKT sowie als Erweiterung

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Grundlagen der Programmiersprache C++

Grundlagen der Programmiersprache C++ / TU Braunschweig Grundlagen der Programmiersprache C++ Um den Studierenden den Einstieg in die FE-Programmierung zu erleichtern werden die wesentlichen Elemente eines C-Programmes beschrieben, soweit

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

ASC (Systemcheck) Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Details. 5. Verwandte Themen. 3.1. Systemcheck durchführen

ASC (Systemcheck) Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Details. 5. Verwandte Themen. 3.1. Systemcheck durchführen ASC (Systemcheck) Bereich: Technik - Info für Anwender Nr. 0150 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweisen 3.1. Systemcheck durchführen 3.2. Netzwerk-Systemcheck durchführen 4. Details

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden ASUS PC Probe II Das Programm PC Probe II überwacht die wichtigsten Komponenten des Computers und informiert Sie, falls Probleme entdeckt werden. PC Probe II erkennt unter anderem die Lüfterdrehzahlen,

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? Mini-FAQ v1.5 PO-300 Fingerpulsoximeter A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? B. Wie nimmt man mit dem PULOX PO-300

Mehr

Ticketexpert Ticketsystem der PHSG Informatik

Ticketexpert Ticketsystem der PHSG Informatik Ticketexpert Ticketsystem der PHSG Informatik Ticketexpert Benutzeranleitung 26. April 2010 Pädagogische Hochschule des Kantons St.Gallen Inhaltsverzeichnis 1 Einleitung 3 2 Arbeiten mit dem Ticketexpert

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Leistungsanalyse unter Linux

Leistungsanalyse unter Linux Leistungsanalyse unter Linux Einfache Werkzeuge zur Systemanalyse von Norbert Schramm Inhalt 1. Einleitung 2. Programme: 2.1 vmstat 2.2 top 2.3 PowerTop 2.4 vnstat 2.5 iostat 2.6 Gnome System Monitor 2.7

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

1. Einleitung. 2. Einrichtung. 1.1 Was ist distcc? 2.1 Abhängigkeiten. 2.2 Installing Distcc. 2.3 Portage so einrichten, dass es Distcc benutzt

1. Einleitung. 2. Einrichtung. 1.1 Was ist distcc? 2.1 Abhängigkeiten. 2.2 Installing Distcc. 2.3 Portage so einrichten, dass es Distcc benutzt >> Gentoo Distcc Dokumentation [Bitte Kapitel auswählen] 1. Einleitung 1.1 Was ist distcc? Distcc ist ein Programm, welches sich um die Verteilung von Kompilierungsprozessen an teilnehmende Rechner kümmert.

Mehr

Lektion 6: Prozeduren mit Parametern Übergabe von Werten

Lektion 6: Prozeduren mit Parametern Übergabe von Werten Lektion 6: Prozeduren mit Parametern Übergabe von Werten 29 Bearbeitet von Karoline Selbach In den vorherigen Abschnitten haben wir wichtige Befehle zur Turtlegeometrie kennen gelernt. Mit Hilfe dieser

Mehr

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems.

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems. Das zeitliche Verhalten von Echtzeitsoftware zu analysieren und sicher zu stellen, dass die Anforderungen an das Echtzeitverhalten erfüllt werden kann sehr aufwendig und teuer sein. In diesem Artikel sollen

Mehr

Wetter-Tickers (Laufband)

Wetter-Tickers (Laufband) Diese Seite richtet sich an alle Benutzer der Wetterauswertesoftware WSWIN (http://www.pc-wetterstation.de) von Werner Krenn, besonders aber an Neueinsteiger. Auf den folgenden Seiten soll nicht die Arbeit

Mehr

SQL Server 2008 Performance-Optimierung

SQL Server 2008 Performance-Optimierung Holger Schmeling SQL Server 2008 Performance-Optimierung Das Praxisbuch für Entwickler und Administratoren ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

EINLEITUNG KAPITEL 1. 1.1 Kontext

EINLEITUNG KAPITEL 1. 1.1 Kontext EINLEITUNG In komplexen Softwaresystemen erlaubt die Aufzeichnung von auftretenden Ereignissen Rückschlüsse auf Vorgänge und Zusammenhänge innerhalb des beobachteten Systems. Grundprobleme sind dabei die

Mehr

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich 13 OOP MIT DELPHI Delphi war früher "Object Pascal". Dieser Name impliziert eine Funktionalität, welche in der Welt der Programmierung nicht mehr wegzudenken ist: die objektorientierte Programmierung,

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Oracle-Statistiken im Data Warehouse effizient nutzen

Oracle-Statistiken im Data Warehouse effizient nutzen Oracle-Statistiken im Data Warehouse effizient nutzen Reinhard Mense ARETO Consulting Köln Schlüsselworte: DWH, Data Warehouse, Statistiken, Optimizer, Performance, Laufzeiten Einleitung Für die performante

Mehr

Attributname Beschreibung. Name des Lernobjekts. Auswertungen im Einkauf. FH Vorarlberg: Gasser. Studierende der Wirtschaftsinformatik

Attributname Beschreibung. Name des Lernobjekts. Auswertungen im Einkauf. FH Vorarlberg: Gasser. Studierende der Wirtschaftsinformatik Attributname Beschreibung Name des Lernobjekts Autor/en Zielgruppe Vorwissen Lernziel Beschreibung Dauer der Bearbeitung Keywords Auswertungen im Einkauf FH Vorarlberg: Gasser Studierende der Wirtschaftsinformatik

Mehr

Die ersten C#- Programme erstellen

Die ersten C#- Programme erstellen Zusatzkapitel zu Kapitel 3: Die ersten C#- Programme erstellen I - Erste Schritte Richtig einsteigen: Programmieren lernen mit Visual C# 2005 Website zum Buch: www.vsxpress.de Auf den folgenden Seiten

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Implementierung eines Energiemonitoring und -controllingsystem auf Basis von VBASE HMI/SCADA

Implementierung eines Energiemonitoring und -controllingsystem auf Basis von VBASE HMI/SCADA VISAM GmbH Irlicher Straße 20 D-56567 Neuwied Tel. +49 (0) 2631 941288-0 www.visam.com Implementierung eines Energiemonitoring und -controllingsystem auf Basis von VBASE HMI/SCADA Die steigenden Energie-

Mehr

AKKUSTROM UND ENERGIEMANAGEMENT

AKKUSTROM UND ENERGIEMANAGEMENT K A P I T E L 3 AKKUSTROM UND ENERGIEMANAGEMENT In diesem Kapitel erfahren Sie etwas über die Grundlagen des Energiemanagements und darüber, wie die Lebensdauer des Akkus verlängert werden kann. 3-1 In

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

2 USBundLinuxhotplug. 2.1 Eigenschaften von USB. In diesem Kapitel lernen Sie. das USB-Schichtenmodell kennen.

2 USBundLinuxhotplug. 2.1 Eigenschaften von USB. In diesem Kapitel lernen Sie. das USB-Schichtenmodell kennen. 2 USBundLinuxhotplug In diesem Kapitel lernen Sie das USB-Schichtenmodell kennen. die Kernelmodule für USB-Treiber kennen. wie Sie USB-Geräte unter Linux verwenden. dashotplug-system von Linux kennen.

Mehr

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen Änderungsindex: 1.0 Änderungsdatum: DE- Copyright 2011 Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts nicht gestattet, soweit nicht ausdrücklich zugestanden.

Mehr

Makros für SolidWorks und Excel

Makros für SolidWorks und Excel Inhalt 1 Einleitung... 1 2 Viele SolidWorks-Dateien umbenennen und im Feature-Baum austauschen (SolidWorks + Excel)... 2 2.1 Anwendungsfälle... 2 2.2 Features... 2 2.3 Vorrausetzungen... 2 2.4 Ihr Gewinn...

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

SelfLinux-0.12.3. Der Linux-Kernel

SelfLinux-0.12.3. Der Linux-Kernel Der Linux-Kernel Autor: Erwin Dogs (edogs@t-online.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die grundsätzliche Arbeitsweise eines Linux-Systems

Mehr

TO P I C S E R V I C E & W I S S E N

TO P I C S E R V I C E & W I S S E N TO P I C 108 SERVICE & WISSEN WISSENSDATENBANKEN IM CALL CENTER ANFORDERUNGEN UND MÖGLICHKEITEN Kurz & bündig Wissensdatenbanken ein Trendthema? Im Kontext des zunehmenden Interesses am Thema Wissensmanagement

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 MS-Office bietet allen Anwendern die Möglichkeit, Symbolleisten und

Mehr

WINDOWS 7 Guide BIAS ANLEITUNG

WINDOWS 7 Guide BIAS ANLEITUNG WINDOWS 7 Guide BIAS 1 ANLEITUNG zur Vorbereitung von Windows 7 auf Messungen mit BIAS und VIAS Während Windows XP den BIAS Meßkopf und die VIAS-Interfacebox für Saiteninstrumente nach dem Verbinden mit

Mehr