Monitoring & Profiling

Größe: px
Ab Seite anzeigen:

Download "Monitoring & Profiling"

Transkript

1 Monitoring & Profiling Simon Tschirner Universität Oldenburg 1 Einleitung Diese Ausarbeitung beschäftigt sich im Rahmen der Projektgruppe Fuzzy Power Management mit dem Thema Monitoring und Profiling. Die Betrachtung der Themen erfolgt in Hinsicht auf das Projektziel, ein Power Management System für Notebooks zu erstellen. Folglich werden einige Beispiele speziell auf Notebooks bzw. PCs und deren Energieverbrauch bezogen sein. Vor allem aber werden am Ende des Textes die Einsatzmöglichkeiten von Monitoring und Profiling in einem Power Management System evaluiert. Zur Einarbeitung in das Thema dienten frühere Arbeiten zu den beiden Themen, in denen spezifisch entwickelte Systeme, die auf bestimmte Art Monitoring bzw. Profiling praktizieren, vorgestellt werden. Versucht man die Worte Monitoring und Profiling zu übersetzen, kann man schon erahnen, dass es bei diesem Thema darum geht, Informationen zu sammeln etwas zu protokollieren. Anhand der erstellten Protokolle können wiederum Rückschlüsse gezogen werden, wie ein bestimmter Vorgang oder ein System optimiert werden könnte. An dieser Stelle zeigt sich eine deutliche Verbindung zur Aufgabe von Power Management Systemen: Ein System soll auf einen möglichst geringen Energieverbrauch bei möglichst aufgabenspezifisch hoher Performanz optimiert werden. Für eine solche Optimierung können u.a. Daten über das System, seine Komponenten und den Ablauf der Nutzung sowohl des Systems als auch der Komponenten interessante und wichtige Informationen enthalten. In den nächsten beiden Kapiteln wird ausführlicher beschrieben, was hinter den Begriffen Monitoring und Profiling steckt. Es werden verschiedene Ansätze und Möglichkeiten sowie spezielle Implementierungen vorgestellt. Mit diesen Informationen sollten schließlich erste Ideen kommen, ob und auf welche Weise die beiden Technologien und die von ihnen gesammelten Daten für die genannte Optimierung genutzt werden können. 2 System Monitoring In diesem Abschnitt wird erklärt, worum es beim Monitoring geht. Es werden einige Grundsätze dargestellt und Dinge, die beachtet werden müssen. Schließlich wird ein implementiertes Monitoring-System mit den dafür vorgenommenen Überlegungen und Entscheidungen vorgestellt. 2.1 Überblick Was ist Monitoring? Monitoring könnte man als das Sammeln von Systeminformationen bezeichnen. Dieses Sammeln kann auf verschiedene Weisen und in verschiedenem Umfang geschehen. Es kann sowohl das gesamte System überwacht werden, als auch nur einzelne

2 2 Ressourcen oder Komponenten (im Folgenden werden diese Begriffe synonym gebraucht); je nachdem, was für den bestimmten Einsatz von Belang ist. Ein System kann dabei ein einzelner Rechner aber auch ein umfangreiches Computernetzwerk sein [1]. Der Blick dieser Ausarbeitung richtet sich allerdings auch wenn sie in Teilen auf gesamte Systeme übertragen werden kann auf einzelne Computer, da diese Einschränkung in Hinsicht auf den Einsatz für ein Power Management System für Notebooks ergiebig erscheint. Interessante Daten sind üblicherweise solche, die den Zeitpunkt und -raum betreffen, über den eine Komponente benötigt wird und sofern es möglich ist, auch Daten über die nominelle Beanspruchung. Der Kontext, in dem die Benutzung stattfand, kann ebenfalls wichtig sein, oft kann dieser jedoch bereits durch die Monitoring- Daten anderer Komponenten gegeben sein. Anhand dieser Daten kann schließlich später die Auslastung eines Systems bei bestimmten Aufgaben analysiert werden (off-line), alternativ können die Daten aber auch sofort dazu eingesetzt werden, das System zu steuern und den Daten entsprechend optimal anzupassen (on-line) [2]. Es gibt verschiedene Möglichkeiten, diese Daten zu generieren und zu verarbeiten bzw. zu speichern. Das Erzeugen von Monitoring-Daten kann z.b. periodisch passieren, so dass jede zu überwachende Komponente in einem festen Abstand seinen Status mitteilt. Anders kann dies aber auch durch Anforderungen (on request) geschehen, indem z.b. ein Programm zum Monitoring eine Anfrage sendet [3, 7]. Eine weitere Möglichkeit, nämlich Monitoring direkt in das Betriebssystem zu integrieren, wird im nächsten Abschnitt genauer erläutert. Wichtig beim Monitoring ist, dass das System dabei möglicht gering beeinträchtigt wird. Wenn z.b. die Benutzung einer Festplatte aufgezeichnet werden soll, ist es offensichtlich, dass ein Monitoring-Programm, welches die Festplatte zusätzlich beansprucht, die eigenen Ergebnisse verfälschen würde. Allerdings gibt es auch hier unterschiedliche Fälle. Liegt das Interesse darin, die Leistung eines Systems zu messen, sollte das System während es diese Leistung bringt möglichst nicht beeinträchtigt werden. Möchte man allerdings wie bei Power Management üblich messen, wie lange Komponenten nicht gebraucht werden, sollten diese möglichst nicht zur Messung benötigt werden; zumindest nicht, wenn dadurch eine Ruhephase unterbrochen würde. 2.2 Vorstellung eines Systems als Beispiel Beispielhaft wird nun ein an der Universität Bologna in Italien entwickeltes Monitoring System vorgestellt. Die Entwicklung erfolgte in Hinsicht auf den Einsatz, in einem Power Management System für Linux-Rechner. Gesammelt werden können sowohl Daten für online- als auch für offline-analyse. Diese Daten sind Ereignisse, die zu einem bestimmten Zeitpunkt an einer Komponente auftreten. Geachtet wurde darauf, dass die Software den Rechenfluss des Computers möglichst wenig beeinflusst und dass die zu überwachenden Ressourcen nicht vorgegeben, sondern dynamisch wechselbar sind. Außerdem sollte das Monitoring also die Nahme der Zeiten der Ereignisse eine hohe Genauigkeit besitzen [2]. Zunächst wird vorgestellt, welche Erweiterungen an dem Betriebssystem durchgeführt wurden, damit die Komponenten am Monitoring-Prozess teilnehmen können.

3 Welche Struktur dazu zur Verfügung gestellt wird, beschreibt der darauf folgende Abschnitt. Schließlich wird noch auf die Bewertungen des Programms hinsichtlich Funktionalität und Genauigkeit eingegangen. Monitoring von Komponenten Es gibt hauptsächlich zwei unterschiedliche Arten von Ressourcen. Auf der einen Seite stehen Kernkomponenten, wie CPU, RAM, Bus-Controller etc., auf der anderen die weiteren Komponenten, die vom Betriebssystem mittels Device-Treibern verwaltet werden. Letztere wurden für das Programm angepasst; so wird jetzt, bevor die Hardware direkt angesprochen wird und nachdem die Hardware wieder bereit ist, jeweils ein Aufruf ausgeführt, der den Zugriff protokolliert. Bei den zuerst genannten Kernkomponenten musste anders vorgegangen werden, da diese nicht über Device-Treiber angesprochen werden. Wenn keine Rechenarbeit erforderlich ist, wird üblicherweise ein spezieller idle-prozess ausgeführt. Er belegt die CPU für den Zeitraum, in dem sie von keinem neuen Prozess benötigt wird. Diese Eigenschaft wurde für das Monitoring genutzt: Wenn der idle-prozess aktiv wird, sowie vor seiner Beendigung, findet ein Aufruf statt, der wie vorher auch den Zugriff hier also die Zeit, in der die CPU nicht benötigt wird festhält. Architektur Für die Aufrufe zum Speichern der Zugriffe steht eine Prozedur bereit, die als Betriebssystemerweiterung implementiert wurde. Übergeben wird dabei die ID der zu überwachenden Komponente zusammen mit der Art des eingetretenen Ereignisses, also z.b. ob die Komponente aktiviert oder ein Vorgang abgebrochen wurde. Zusammen mit einem Zeitstempel werden diese Daten im Kernelspeicherbereich abgelegt. Dies hat den Vorteil, dass es nicht durch die Auslagerung von Speicherinhalten (Paging) zu zusätzlicher Systembelastung kommt. Nachteilig bei dieser Vorgehensweise ist allerdings, dass nur ein begrenzter Speicherplatz zur Verfügung steht. Bei der online-verarbeitung der Messwerte ist diese Einschränkung belanglos, da der Platz ausreicht, um genügend Daten aufzunehmen, nach denen die aktuelle Benutzungssituation bewertet werden kann. Die Daten können von vorne beginnend wieder überschrieben werden. Möchte man die Daten jedoch offline analysieren, muss der Teil aus dem Kernelspeicher zwischendurch gesichert werden, da bei einer solche Analyse alle Werte wichtig sind. Dadurch werden also zusätzliche Hardwarezugriffe notwendig. Kurz gesagt werden also jeweils beim Beginn und Ende der Benutzung einer Ressource die relevanten Informationen des Ereignisses (Zeitpunkt, Ressource und Art) in einen Speicher geschrieben, auf diesen dann für das Monitoring zurückgegriffen werden kann. Ergebnisse Das Programm wurde sehr systemschonend geplant, so werden nur die essentiellen Ereignisse an Komponenten aufgezeichnet, wobei die Aufzeichnungen an sich eben- 3

4 4 falls ressourcenschonend ablaufen: Die Daten werden in einem geschützten Speicherbereich geschrieben, was Paging präventiert, schwerwiegendere Speicheroperationen werden nur selten beim offline-monitoring benötigt und den Abruf des Zeitstempels erledigt ein generell durch die Hardware realisierter Befehl. Den Nutzen dieser Vorüberlegungen belegen durchgeführte Benchmarks, so benötigte das offline-monitoring des gesamten Systems lediglich eine um 0,38% höhere Prozessorlast, im Vergleich zur Nutzung des Systems ohne Monitoring [2]. Schließlich wurde das Monitoring System für verschiedene Experimente benutzt. Hierfür wurde ein Computer verschiedenen Benutzerprofilen entsprechend genutzt. Dabei wurden verschiedene Komponenten bzw. die Zugriffe darauf aufgezeichnet. Mit den Aufzeichnungen wurden Diagramme und Korrelationen erstellt, aus denen einige Schlüsse gezogen werden konnten, die bei der Erstellung und Konfiguration eines Power Management Systems hilfreich sein können. Konkreter wird darauf später im Abschnitt Einsatzmöglichkeiten eingegangen. 3 Profiling Dieser Abschnitt handelt von Profiling. Zunächst wird ein grober Gesamtüberblick über das Thema gegeben. Verschiedene Ansätze werden vorgestellt, wobei auch Bezug auf einzelne Programme genommen wird. Gprof ist ein Vertreter für herkömmliches Profiling, PowerScope profiliert unter Aspekten des Energieverbrauchs. 3.1 Überblick Was ist Profiling? Profiling befasst sich mit konkreten Anwendungen. Diese Anwendungen werden während der Ausführung verfolgt und der Profiler sammelt Daten über die ausgeführten Aufrufe und Funktionen. Das Augenmerk liegt dabei meist auf Zeitpunkt, Häufigkeit und Dauer bzw. Kosten dieser Aufrufe. Mit den während des Profiling gesammelten Daten kann die Anwendung im Nachhinein analysiert werden. Zweck des Ganzen ist normalerweise die Optimierung hinsichtlich eines bestimmten Schwerpunktes. Es können überflüssige Funktionsaufrufe oder aber Funktionen, deren Abarbeitung unverhältnismäßig viel Rechenzeit, Energie etc. beansprucht, gefunden werden. Ursache hierfür können z.b. unzulängliche Planung der Anwendung oder Fehler während der Implementierung sein [4]. Anhand der Profiling- Protokolle kann nachvollzogen werden, an welcher Stelle unnötige oder verschwenderische Vorgänge stattfanden. Die Anwendung kann dann an den entsprechenden Stellen verbessert werden. Eventuell vermittelt dieser Überblick schon eine erste Vorstellung, dass es viele Profiling-Ansätze aus ganz unterschiedlichen Blickwinkeln geben kann. Je nachdem, welche Daten gemessen werden, können unterschiedliche Ergebnisse zu Tage kommen. Denkbar wäre beispielsweise eine Berechnung, die entweder mit einer komplizierten, viel Rechenleistung benötigenden Funktion oder mit einer einfacheren, aber speicherhungrigen Rekursion durchgeführt werden kann. Dementsprechend würde ein Profiler, der die nötige Rechenleistung misst, die Funktion als verschwenderisch, einer, der den Speicherbedarf misst, jedoch die Rekursion als verschwenderisch entlarven.

5 5 3.2 Herkömmliches Profiling in der Anwendungsentwicklung Eine Möglichkeit für einen Programmierer, seine Anwendungen zu optimieren besteht darin, häufig aufgerufene oder unvorteilhaft implementierte Funktionen mit langer Ausführungszeit ausfindig zu machen und sie schließlich zu verbessern. So kann das gesamte Programm an Geschwindigkeit zulegen. Ein Hilfsmittel für diese Art der Optimierung stellt gprof dar. Genutzt werden kann es, indem es bei der Kompilierung von C-Programmen eingebunden wird. Danach erzeugt das entsprechende Programm bei der Ausführung eine Ausgabedatei, die mit gprof analysiert werden kann. Das Ergebnis ist eine Datei, in der Anzahl und Ausführungsdauer aufgerufener Funktionen aufgelistet sind. Außerdem kann nachvollzogen werden, woher die Aufrufe stammen. [4] Anwendung von gprof Da gprof ein relativ weit verbreitetes Profiling-Tool ist, folgt hier ein kleiner Exkurs, wie gprof eingesetzt wird. Ausgangspunkt ist ein unkompiliertes C bzw. C++ Programm (Abb. 1). Indem man es mit dem Flag -pg (g++ -pg programm.c) kompiliert, wird die oben genannte Erweiterung durchgeführt, damit bei der Ausführung Informationen über die Funktionen und deren Aufrufe innerhalb des Programms in der Ausgabedatei (gmon.out) gesichert werden. Diese Ausgabedatei kann mit einem Aufruf von gprof./a.out gmon.out > gprof.out weiterverarbeitet werden../a.out ist dabei das kompilierte C-Programm und als gprof.out wird eine mittels Texteditor lesbare Datei erstellt. Sie enthält das Profil des Aufruf-Graphen (call graph profile) sowie das flache Profil (flat profile) des analysierten Programms. Im flachen Profil (Abb. 3) ist abzulesen, welchen Teil der Laufzeit eine Funktion erzeugt hat, wie oft sie aufgerufen wurde und schließlich, wie viel Zeit ein Aufruf gekostet hat. Der Aufruf-Graph (Abb. 2) schlüsselt detailliert auf, welche Funktionen von wo aus aufgerufen wurden. Zusätzlich wird die Häufigkeit und Gesamtdauer aller Aufrufe aufgeschlüsselt. Der erste Eintrag sagt z.b. Folgendes aus: Am Index [1] erkennt man, dass die Funktion function1 betrachtet wird. Die 100 besagt, dass die Ausführung der Funktion (mit allen enthaltenen Aufrufen weiterer Funktionen) 100 Prozent der Laufzeit beansprucht hat. Die oberen Zeilen zeigen, von wo aus die Funktion wie oft aufgerufen wurde und welche Rechenzeit sie bei diesem Aufruf benötigt hat. Im Beispiel wurde function mal von main aus aufgerufen. Selbst hat function1 dabei 0,02 Sekunden benötigt. Die Aufrufe, die aus der Funktion heraus stattfanden, haben das System 2,49 Sekunden lang belegt. Bei einem komplexeren Programm könnten natürlich weitere Aufrufe stattgefunden haben, die Liste würde dann länger werden. Bei function2 mit dem Index [4] kommt z.b. noch hinzu, wie oft sich die Funktion selbst aufgerufen hat, da function2 rekursiv ist. In der Mitte steht die Funktion selbst, in dieser Zeile wird gezeigt, wie oft die Funktion insgesamt aufgerufen wurde und wie viel Zeit sie insgesamt verbraucht hat. Bei function2 kommen die eigenen Aufrufe dazu.

6 6 Abbildung 1. Quelltext des Programms, das für die Nutzung mit gprof profiliert wurde. function1 wird in einer Schleife mal aus der main-routine aufgerufen, function2 wird aus function1 und von sich selbst aufgerufen. Abbildung 2. Ein mittels gprof ermitteltes Aufruf-Graph- Profil. Es zeigt welche Funktionen, wie oft und von woher aufgerufen wurden. Unten wird aufgelistet, welche Aufrufe aus der aktuellen Funktion heraus stattfanden. Aus function1 wurde also function mal aufgerufen und hat dabei 2.49 Sekunden Rechenzeit benötigt. Als Schluss aus den durch gprof erstellten Profilen könnte man in unserem Fall ziehen, dass, da function2 sehr oft aufgerufen wird und dabei auch (vgl. Abb. 3) am meisten Rechenzeit pro Aufruf verschlingt, sich eine Optimierung der Funktion als eine Verringerung der Gesamtlaufzeit des Programms bemerkbar machen würde. Ebenfalls zeigt das flache Profil offensichtlich, dass die durch function1 getätigten Aufrufe deutlich mehr Zeit beanspruchen, als die Berechnungen in der Funktion selbst; es ergibt sich also ein weiterer Ansatzpunkt für Optimierungen. 3.3 Anwendungsoptimierung hinsichtlich des Energieverbrauchs Ein nicht ganz so konventioneller Profiling-Ansatz ist es, den Energieverbrauch einzelner Prozesse zu messen. Herkömmliches Profiling achtet meist nur auf die Performanz des Systems, über den für Power Management Ansätze wichtigeren Energieverbrauch trifft es jedoch keine akkuraten Aussagen; diese Lücke soll geschlossen werden. Das Profiling des Energieverbrauchs ist mit neuen Vorüberlegungen verknüpft; am wichtigsten ist die Frage danach, wie der Energieverbrauch überhaupt sinnvoll gemessen werden kann. Ein Computer bietet in der Regel keine Möglichkeit, den Energieverbrauch direkt zu messen, so ist zusätzliche Hardware in Form eines externen Messgerätes erforderlich. Um eine hinreichende Genauigkeit zu bieten, muss

7 7 Abbildung 3. Das flache Profil zeigt an, wie oft eine bestimmte Funktion aufgerufen wurde und wie viel Zeit insgesamt und pro Aufruf dort verbracht wurde. es in geringen Abständen zuverlässige Werte bieten können, da bei zu großen Messintervallen die Auswirkungen kurzer Prozesse verloren gehen können. Ist diese Hürde genommen, sollte man sich Gedanken darüber machen, welche Daten des Systems eine Messung ergänzend gespeichert werden müssen. Außerdem ist die Frage zu lösen, wie die Messdaten mit den Systemdaten synchron genommen werden können. Ein System, das den Energieverbrauch einzelner Prozesse und Prozeduren messen soll, stellt Jason Flinn mit PowerScope in [5] vor. Als Daten über den aktuell laufenden Prozess werden zu jeder Messung Programmzähler (program counter / PC ) sowie Prozess ID (process identifier / PID) assoziiert. Anhand der Prozess ID können im Nachhinein die einzelnen Messwerte einem einzelnen Prozess zugeordnet werden. Die Synchronisation erfolgt über ein Signal, welches das Messgerät nach jeder erfolgten Messung erzeugt. Gespeichert werden die Daten auf einem zweiten Rechner, um die Messwerte möglichst wenig zu verfälschen. Für die anschließende Optimierung einer Anwendung auf geringen Energieverbrauch bleibt anzumerken, dass das Programm auf mehreren Systemen profiliert werden sollte. Einige Anpassungen, die spezifisch für ein System bessere Werte zeigen, können nämlich auf einem anderen System gegensätzliche Auswirkungen haben. [5] Neben dem durch PowerScope verfolgten Ansatz, gibt es noch weitere Verfahren, um den Energieverbrauch von Anwendungen zu messen. Eines nennt sich energy accounting. Für bestimmte Vorgänge der Hardware wird der jeweilige Stromverbrauch gemessen, z.b. den Verbrauch einer Festplatte während der Benutzung, während des Stillstandes und den Übergängen zwischen beiden Zuständen. Während ein Programm ausgeführt wird, wird die entsprechende Benutzung protokolliert. Anschließend werden die vorher ermittelten Verbrauchswerte mit der Häufigkeit der Zugriffe multipliziert, um den Gesamtverbrauch eines Prozesses zu ermitteln. Für einen umfassenden Einsatz müssen viele Messungen vorgenommen werden, jedes unterschiedliche System erfordert neue Messungen. Das andere, ebenfalls in [5] beschriebene Verfahren ist power analysis. Dabei wird mit detaillierten Energiemodellen gearbeitet. Dies kann entweder ein Modell der Hardware (architecture-level) oder ein Modell über den Verbrauch pro Anweisung (instruction-level) sein. Es erfolgen also keine direkten Messungen, sondern Berechnungen über Modelle, daher wird die bestimmte Hardware zur Messung nicht

8 8 benötigt. Ziel dieser Verfahren ist weniger die Optimierung einzelner Programme als viel mehr die Optimierung von Compilern oder die Erforschung neuer Hardwarearchitekturen. Power analysis betrachtet jedoch nur die Kernkomponenten eines Systems, nicht jedoch z.b. den Energieverbrauch des Bildschirms. Des weiteren kann eine Analyse umfangreicher Software unter Umständen zu Problemen führen. 4 Einsatzmöglichkeiten im Kontext Power-Management Da nun die beiden Begriffe, die den Titel dieser Ausarbeitung zieren, hinreichend erklärt wurden, können die Themen nun näher mit der eigentlichen Projektaufgabe verknüpft werden. Hierzu werden sie kurz miteinander verglichen, bevor es schließlich praktischer wird. 4.1 Abgrenzung zwischen Monitoring und Profiling Monitoring überwacht die Ressourcen eines Systems bezüglich deren Auslastung und dem Zeitpunkt der Benutzung. Das Endprodukt dabei sind entweder Statistiken, die eine nachträgliche, genaue Analyse des Nutzungs- und Systemverhalten ermöglichen, oder aktuelle Systemdaten, die in direkte Entscheidungen einfließen können. Profiling zeichnet jeden Schritt einer Anwendung auf, um festzustellen, wann das Programm suboptimal agiert. Mit den richtigen Änderungen an entsprechenden Stellen, kann die Anwendung schließlich angepasst und verbessert werden. Vergleicht man nun diese kurzen Beschreibungen, kann man zumindest einen gemeinsamen Zweck, zu dem die Techniken eingesetzt werden können, erkennen: Auch wenn Profiling meist die Ausführungszeit im Visier hat, können beide letztendlich dabei helfen, Energie zu sparen. Doch man sieht auch einen sehr deutlichen Unterschied: Monitoring liefert Daten auf ein Hardwaresystem die Umgebung vieler Programme bezogen, Profiling hingegen kümmert sich nur um eine spezielle Anwendung. Diese Erkenntnis ist von großer Bedeutung, wenn man die Einsatzmöglichkeiten in einem Power Management System abschätzen möchte, was das weiterführende Ziel dieser Ausarbeitung ist. 4.2 Einsatzmöglichkeiten Ziel von Power Management ist es, ein System während der Laufzeit so zu verwalten, dass möglichst wenig Energie verbraucht wird. Profiling scheint hierfür wenig geeignet, da es hauptsächlich eingesetzt wird, um Software zu optimieren. Einzelne Anwendungen zu optimieren dürfte jedoch kaum Aufgabe von Power Management Systemen sein. Denkbar ist höchstens der indirekte Einsatz von Profiling-Systemen, um allgemein häufig eingesetzte Software zu analysieren, welche Funktionen häufig benutzt werden. Hiervon könnte abgeleitet werden, welche Hardware durch diese Software häufig und in welchen Situationen benutzt wird, woraus beispielsweise folgt, wann sich das Abschalten einer Komponente (wenig) lohnen würde. Eine solche Nutzung verlangt jedoch ausgiebige Vorarbeit und scheint nur wenig Erfolg zu versprechen.

9 Lediglich der Ansatz architekturorientierter Energieanalyse (architecture-level power analysis) befasst sich nicht mit Software, sondern ist dazu geeignet, Hardware zu optimieren. Anpassungen an der Hardware vorzunehmen, widerspräche jedoch dem Ansatz,ein flexibles Power Management System zu entwickeln. Anders als Profiling zielt Monitoring nicht darauf ab, Anwendungen zu optimieren. Monitoring sammelt Daten über die Ressourcen des gesamten Systems. Mit diesen Daten können sowohl umfassende Benutzungsprofile (offline) erstellt, als auch Daten über den aktuellen Zustand des Systems (online) gesammelt werden. Monitoring bietet also sehr gute Vorraussetzungen für den Einsatz beim Power Management. In [2] wurden schon einige Experimente hinsichtlich dieses Einsatzes vorgenommen. Die Ergebnisse werden im folgenden Abschnitt zusammengefasst. Beispielhafte Nutzung von Monitoring Als Grundlage wurde ein ganzes System, während verschiedene, typische Arbeiten auf ihm durchgeführt wurden, protokolliert. Aus den aufgenommenen Daten konnten diverse Informationen gewonnen und als Graphen dargestellt werden. 9 Abbildung 4. Die Graphen zeigen die Zeit zwischen den Zugriffen auf die entsprechende Ressource. Die (obere) dicke Linie gibt die Wahrscheinlichkeitsverteilung an, die gestrichelte ist das zugehörige Komplement. (Quelle: [2]) Abbildung 5. Die Korrelation zwischen der Anzahl an Anforderungen an die Festplatte und anderen Ressourcen in einem Zeitfenster von 100 ms. (Quelle: [2]) Abb. 4 zeigt die Zeit zwischen den Anforderungen an eine Ressource und ihre Wahrscheinlichkeitsverteilung an, während an einem System Software entwickelt wird. Demnach finden gerade an Maus und Festplatte weitere Zugriffe in den ersten Nanosekunden nach einem Zugriff statt, bei der Tastatur hingegen treten in den ersten 50 bis 100 ns kaum erneute Zugriffe auf. Ein weiterer, aus den Monitoring-Daten erstellter Graph (Abb. 5) zeigt die Korrelation des Auftretens von Anforderungen an die Festplatte mit dem Zugriff auf andere Ressourcen, sowie der Festplatte selbst binnen 100 ns. Behält man die Festplatte im Auge, zeigen einem die Graphen interessante Tatsachen: Auf der einen Seite ist die Wahrscheinlichkeit eines weiteren Zugriffs auf

10 10 die Festplatte, wenn sie eine gewisse Zeit (ca. 0,5 s) lang nicht genutzt wurde, sehr gering und andererseits wird durch die Korrelation deutlich, dass Festplattenzugriffe relativ häufig weitere Zugriffe nach sich ziehen. Mit dieser Erkenntnis könnte bereits ein einfaches Power Management System für Festplatten umgesetzt werden: Da eine Festplatte eine gewisse Zeit und Energie benötigt, um vom Stillstand wieder in den Betriebsmodus zu wechseln, sollte vor dem Abschalten der Festplatte hinreichend sicher sein, dass sie eine gewisse Zeitspanne tatsächlich nicht gebraucht wird. Nach dem Korrelationsdiagramm ist der deutlichste Indikator für eine Nutzung der Festplatte die Nutzung der Festplatte. Zieht man nun die Erkenntnis aus Abb. 4 hinzu, kann ab einer längeren Nichtbenutzung der Festplatte tatsächlich davon ausgegangen werden, dass die oben genannte Zeitspanne erfüllt wird. Das Power Management System müsste folglich nur beobachten, wann der letzte Festplattenzugriff erfolgte, um dann nach einer bestimmten Zeitspanne die Festplatte in den Ruhezustand zu versetzen. 5 Zusammenfassung In dieser Ausarbeitung wurden die Begriffe Monitoring und Profiling erläutert und mittels einiger Beispiele veranschaulicht. Dabei wurden auch Grundideen für Implementierungen gegeben. Bei dem Vergleich der beiden Techniken ist deutlich geworden, dass Profiling für das Rahmenprojekt dieser Ausarbeitung wenig geeignet ist, da sein Fokus darauf liegt, Daten für die Optimierung von Anwendungen zu sammeln. Monitoring hingegen liefert Daten über das gesamte System, wie es unter verschiedenen Umständen benötigt wird und reagiert, die auf zwei Weisen eingesetzt werden können. Zum Einen lassen sich aus einer Analyse dieser Daten im Nachhinein wichtige Informationen gewinnen, die beim Entwurf von Power Management Systemen hohen Stellenwert besitzen. Zum Anderen kann ein entwickeltes Power Management System Monitoring wiederum dazu einsetzen, während der Laufzeit Daten zu sammeln, die essentiell für sofortige Entscheidungen des Systems sind. Auch hierzu wurde in der Ausarbeitung ein Beispiel vorgeführt. Literatur 1. Verkhedkar, S.A.: A highly customizable system monitoring and control tool. Technical Report TR99-11 (1999) 2. Benini, L., Bogliolo, A., Cavallucci, S., Riccó, B.: Monitoring system activity for os-directed dynamic power management (1998) 3. Mansouri-Samani, M., Sloman, M.: Monitoring distributed systems (a survey) (1992) 4. Graham, S.L., Kessler, P.B., McKusick, M.K.: gprof: a call graph execution profiler. In: SIGPLAN Symposium on Compiler Construction. (1982) Flinn, J.: Extending mobile computer battery life through energy-aware adaption (2001) 6. Eric, P.T.: Combining software and hardware monitoring for improved power and (2003) 7. Klar, R., Quick, A., Sötz, F.: Tools for a model driven instrumentation for monitoring (1992)

Optimierung des Energieverbrauchs eingebetteter Software

Optimierung des Energieverbrauchs eingebetteter Software Optimierung des Energieverbrauchs eingebetteter Software Welchen Einfluss hat eine Programmänderung auf den Energiebedarf einer Applikation? Welcher Programmteil verursacht den größten Energieverbrauch?

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Profiling und Coverage mit GNU und Bare Embedded Systems

Profiling und Coverage mit GNU und Bare Embedded Systems Profiling und Coverage mit GNU und Bare Embedded Systems Life is too short for bad tools! Prof. Erich Styger erich.styger@hslu.ch +41 41 349 33 01 Coverage und Profiling Coverage: Analyse der Testabdeckung

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475)

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475) Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (949) DuoFern Umweltsensor (9475) / Inhaltsverzeichnis Einleitung.... Standard Layout... 4 Handzentrale... 5. Daten laden... 5. Einstellungen

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

Stromverbrauch messen mit dem Gnublin

Stromverbrauch messen mit dem Gnublin Stromverbrauch messen mit dem Gnublin Autor: Michael Schäferling Datum: 2015 03 12 1. Hardware Der Hardware-Aufbau besteht aus zwei Hauptkomponenten, die aus Sicherheitsgründen (es liegen dort u.a. 230Volt

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Leistungs- und Geschwindigkeitssteigerung. Dipl.-Ing. Sebastian F. Kleinau Applikationsingenieur

Leistungs- und Geschwindigkeitssteigerung. Dipl.-Ing. Sebastian F. Kleinau Applikationsingenieur Leistungs- und Geschwindigkeitssteigerung von LabVIEW-Projekten Dipl.-Ing. Sebastian F. Kleinau Applikationsingenieur Agenda 1. Einführung 2. Hilfreiche Werkzeuge zur Codeanalyse 3. Benchmarks für LabVIEW-VIs

Mehr

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden ASUS PC Probe II Das Programm PC Probe II überwacht die wichtigsten Komponenten des Computers und informiert Sie, falls Probleme entdeckt werden. PC Probe II erkennt unter anderem die Lüfterdrehzahlen,

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? Mini-FAQ v1.5 PO-300 Fingerpulsoximeter A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? B. Wie nimmt man mit dem PULOX PO-300

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems.

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems. Das zeitliche Verhalten von Echtzeitsoftware zu analysieren und sicher zu stellen, dass die Anforderungen an das Echtzeitverhalten erfüllt werden kann sehr aufwendig und teuer sein. In diesem Artikel sollen

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Von der UML nach C++

Von der UML nach C++ 22 Von der UML nach C++ Dieses Kapitel behandelt die folgenden Themen: Vererbung Interfaces Assoziationen Multiplizität Aggregation Komposition Die Unified Modeling Language (UML) ist eine weit verbreitete

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

Vista Tuning für Anfänger

Vista Tuning für Anfänger Vista Tuning für Anfänger [ebook] Da mir mein Windows Vista trotz ausreichender Hardware zu langsam geworden ist, habe ich mich mit dem Thema Vista Tuning befasst. Herausgekommen ist das Vista Tuning für

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Einrichtung der Nepomuk-Desktop-Suche. Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr

Einrichtung der Nepomuk-Desktop-Suche. Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr Einrichtung der Nepomuk-Desktop-Suche Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr 2 Inhaltsverzeichnis 1 Einführung 4 1.1 Grundeinstellungen..................................... 4

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

10 Makros. 10.1 Makros aufzeichnen

10 Makros. 10.1 Makros aufzeichnen 10 Makros Ein Makro besteht aus einer Reihe von Befehlen, die gespeichert und dann immer wieder aufgerufen, d.h. durchgeführt werden können. Das dient zur Automatisierung häufig auftretender Aufgaben.

Mehr

SQL Server 2008 Performance-Optimierung

SQL Server 2008 Performance-Optimierung Holger Schmeling SQL Server 2008 Performance-Optimierung Das Praxisbuch für Entwickler und Administratoren ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

recruiting trends im mittelstand

recruiting trends im mittelstand recruiting trends im mittelstand 2013 Eine empirische Untersuchung mit 1.000 Unternehmen aus dem deutschen Mittelstand Prof. Dr. Tim Weitzel Dr. Andreas Eckhardt Dr. Sven Laumer Alexander von Stetten Christian

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC?

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? Mini-FAQ v1.5 PO-250 Fingerpulsoximeter 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? 2. Wie nehme ich mit dem PULOX PO-250 Daten auf

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Programmieren. Wie entsteht ein Programm

Programmieren. Wie entsteht ein Programm Wie entsteht ein Programm 1/9 1. Schritt: Programmentwurf Der wichtigste Teil beim Erstellen eines Programms ist der Programmentwurf. Dabei wird das vorgegebene Problem analysiert, es wird ermittelt, welche

Mehr

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6 Weil Zeit Geld ist Zeiterfassung für Projekte ZEP Offline Handbuch Juni 2013 Version 4.6 provantis IT Solutions GmbH Siemensstr. 1 71254 Ditzingen Tel. +49 (0)7156/43623-0 Fax. +49 (0)7156/43623-11 ZEP@provantis.de

Mehr

2.4 Das erste C++-Programm *

2.4 Das erste C++-Programm * 2.4 Das erste C++-Programm * 11 2.4 Das erste C++-Programm * Den besten Lernerfolg erzielen Sie, wenn Sie alle Beispiele dieses Buchs selbst nachvollziehen. Sie können hierzu einen Compiler verwenden,

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

Sofortige Erfolgskontrolle

Sofortige Erfolgskontrolle 1 Sofortige Erfolgskontrolle Der Erfolg einer Website wird im klassischen Sinne an der Zahl der Besucher, der Zahl der Seitenaufrufe und an der Verweildauer gemessen, kurz: dem "User Tracking". Es gilt

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Das Handbuch zu KCM Tablet. Jörg Ehrichs Übersetzung: Burkhard Lück

Das Handbuch zu KCM Tablet. Jörg Ehrichs Übersetzung: Burkhard Lück Jörg Ehrichs Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Wacom-Tablett-Einstellungen 5 1.1 Profilverwaltung...................................... 5 1.2 Allgemeine Tablett-Einstellungen und -Informationen.................

Mehr

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine.

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine. Kapitel 2 Datenverwaltung durch SQL Server Wir wollen das obige Skript zwei Mal laufen lassen, einmal mit und einmal ohne eingeschalteten Schreibcache der Festplatte. Für eine lokale Festplatte können

Mehr

BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT

BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT 1. Allgemeines über FPS10SOFT: Auf Rechnern mit dem Betriebssystem Windows 2000, Windows XP oder ähnlichem ist die Programmier-Software FPS9SOFT (DOS-Anwendung)

Mehr

Bedienungsanleitung DAS5

Bedienungsanleitung DAS5 Bedienungsanleitung DAS5 1. Voraussetzungen Messgerät ecom-en2 oder ecom-j2knpro PC mit Kartenlesegerät und Betriebssystem ab Windows XP USB-Treiber von rbr SD-Karten oder MM-Karten von rbr Kartengröße

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Temperatur-Datenlogger

Temperatur-Datenlogger Bedienungsanleitung Temperatur-Datenlogger Modell TH10 Einführung Herzlichen Glückwunsch zum Kauf Ihres Temperatur Datenloggers. Dieser Datenlogger misst und speichert bis zu 32.000 Temperatur-Messwerte.

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

WI EDI Solution. Stand 17.02.2012

WI EDI Solution. Stand 17.02.2012 WI EDI Solution Stand 17.02.2012 WIAG Überblick 2011 - SAP, SAP BW, SAP SEM/BPS, SAP BPC, SAP R/3, ABAP, Netweaver sind eingetragene Warenzeichen der SAP AG, Walldorf Folie 1 Inhalt Was ist WIEDIS? IDOC

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

813.1. Installationsanleitung WTW PC-Software

813.1. Installationsanleitung WTW PC-Software 813.1 Installationsanleitung WTW PC-Software Inhaltsangabe 1 FUNKTONELLE SPEZIFIKATIONEN....................................................................... 1 2 INSTALLATION...........................................................................................

Mehr

Übungspaket 19 Programmieren eigener Funktionen

Übungspaket 19 Programmieren eigener Funktionen Übungspaket 19 Programmieren eigener Funktionen Übungsziele: Skript: 1. Implementierung und Kodierung eigener Funktionen 2. Rekapitulation des Stack-Frames 3. Parameterübergabe mittels Stack und Stack-Frame

Mehr

Paragon Camptune X. Schnellstartanleitung

Paragon Camptune X. Schnellstartanleitung PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E mail vertrieb@paragon software.de Paragon

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

8 Ergänzende Techniken zur Qualitätssicherung

8 Ergänzende Techniken zur Qualitätssicherung 165 8 Ergänzende Techniken zur Qualitätssicherung»Es ist das Wesen meiner Kampfkunst, dass du lernst, am Gegner vor dir auch das kleinste Anzeichen dessen wahrzunehmen, was er beabsichtigt, dass du es

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Social Media Analytics & Monitoring

Social Media Analytics & Monitoring Andreas Werner Social Media Analytics & Monitoring Verfahren und Werkzeuge zur Optimierung des ROI Andreas Werner aw@datenonkel.com Lektorat: Dr. Michael Barabas Copy-Editing: Annette Schwarz, Ditzingen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

pywares-benutzerhandbuch

pywares-benutzerhandbuch pywares-benutzerhandbuch Lock Your World GmbH & Co.KG Alle Rechte vorbehalten. Hinweis Obwohl angemessene Bemühungen unternommen wurden, um sicherzustellen, dass die Informationen in diesem Dokument zum

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS. geschrieben von Oliver Botschkowski

Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS. geschrieben von Oliver Botschkowski Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS geschrieben von Oliver Botschkowski 1 Offene Systeme und deren Schnittstelle für die Elektronik im Kraftfahrzeug 1 Oliver Botschkowski - OSEK-OS

Mehr

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Sybase Central Dokumentation Aktivierung der Monitoringfunktion Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...

Mehr

Hochschule Bremen. Rechnerstrukturen Labor WS 04/05 I7I. Thema: Grafikkarten. Laborbericht. Datum 18.01.2005

Hochschule Bremen. Rechnerstrukturen Labor WS 04/05 I7I. Thema: Grafikkarten. Laborbericht. Datum 18.01.2005 Hochschule Bremen Rechnerstrukturen Labor I7I Thema: Grafikkarten Laborbericht Datum 18.01.2005 Carsten Eckert(83912) (72497) Fazit Für unseren Praxisteil zum Vortrag Grafikkarten haben wir uns entschieden,

Mehr

IBM Software Demos Rational Performance Tester Extension for Citrix

IBM Software Demos Rational Performance Tester Extension for Citrix Willkommen zur Online-Vorführung der IBM Rational Performance Tester- Erweiterung für Citrix Systems. Diese Demo zeigt Ihnen, wie Sie mittels der Rational Performance Testers No-Code Tests die Skalierbarkeit

Mehr

Erste Schritte mit AmphIdent

Erste Schritte mit AmphIdent Erste Schritte mit AmphIdent Maximilian Matthe Dieses Dokument bietet eine einfache Gewöhnung an die Arbeit mit AmphIdent. Für eine tiefergehende Dokumentation lesen Sie das Handbuch zu AmphIdent. Inhaltsverzeichnis

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Bedienung von BlueJ. Klassenanzeige

Bedienung von BlueJ. Klassenanzeige Im Folgenden werden wichtige Funktionen für den Einsatz von BlueJ im Unterricht beschrieben. Hierbei wird auf den Umgang mit Projekten, Klassen und Objekten eingegangen. Abgeschlossen wird dieses Dokument

Mehr

Abschlussbericht. Dezember 2008. Leistungsmessung von IP-Phones für snom technology AG

Abschlussbericht. Dezember 2008. Leistungsmessung von IP-Phones für snom technology AG 1 Einleitung 1 FH Frankfurt am Main - University of Applied Sciences Forschungsgruppe für Telekommunikationsnetze Abschlussbericht Dezember 200 Leistungsmessung von IP-Phones für snom technology AG Autoren:

Mehr

Bedienungsanleitung für S4-Monitor

Bedienungsanleitung für S4-Monitor Bedienungsanleitung für S4-Monitor EINLEITUNG Der S4-Leistungsmonitor von WaterRower vereint technische Perfektion mit Benutzerfreundlichkeit. Der WaterRower-Monitor der Serie 4 verfügt über 6 Informations-

Mehr