Monitoring & Profiling

Größe: px
Ab Seite anzeigen:

Download "Monitoring & Profiling"

Transkript

1 Monitoring & Profiling Simon Tschirner Universität Oldenburg 1 Einleitung Diese Ausarbeitung beschäftigt sich im Rahmen der Projektgruppe Fuzzy Power Management mit dem Thema Monitoring und Profiling. Die Betrachtung der Themen erfolgt in Hinsicht auf das Projektziel, ein Power Management System für Notebooks zu erstellen. Folglich werden einige Beispiele speziell auf Notebooks bzw. PCs und deren Energieverbrauch bezogen sein. Vor allem aber werden am Ende des Textes die Einsatzmöglichkeiten von Monitoring und Profiling in einem Power Management System evaluiert. Zur Einarbeitung in das Thema dienten frühere Arbeiten zu den beiden Themen, in denen spezifisch entwickelte Systeme, die auf bestimmte Art Monitoring bzw. Profiling praktizieren, vorgestellt werden. Versucht man die Worte Monitoring und Profiling zu übersetzen, kann man schon erahnen, dass es bei diesem Thema darum geht, Informationen zu sammeln etwas zu protokollieren. Anhand der erstellten Protokolle können wiederum Rückschlüsse gezogen werden, wie ein bestimmter Vorgang oder ein System optimiert werden könnte. An dieser Stelle zeigt sich eine deutliche Verbindung zur Aufgabe von Power Management Systemen: Ein System soll auf einen möglichst geringen Energieverbrauch bei möglichst aufgabenspezifisch hoher Performanz optimiert werden. Für eine solche Optimierung können u.a. Daten über das System, seine Komponenten und den Ablauf der Nutzung sowohl des Systems als auch der Komponenten interessante und wichtige Informationen enthalten. In den nächsten beiden Kapiteln wird ausführlicher beschrieben, was hinter den Begriffen Monitoring und Profiling steckt. Es werden verschiedene Ansätze und Möglichkeiten sowie spezielle Implementierungen vorgestellt. Mit diesen Informationen sollten schließlich erste Ideen kommen, ob und auf welche Weise die beiden Technologien und die von ihnen gesammelten Daten für die genannte Optimierung genutzt werden können. 2 System Monitoring In diesem Abschnitt wird erklärt, worum es beim Monitoring geht. Es werden einige Grundsätze dargestellt und Dinge, die beachtet werden müssen. Schließlich wird ein implementiertes Monitoring-System mit den dafür vorgenommenen Überlegungen und Entscheidungen vorgestellt. 2.1 Überblick Was ist Monitoring? Monitoring könnte man als das Sammeln von Systeminformationen bezeichnen. Dieses Sammeln kann auf verschiedene Weisen und in verschiedenem Umfang geschehen. Es kann sowohl das gesamte System überwacht werden, als auch nur einzelne

2 2 Ressourcen oder Komponenten (im Folgenden werden diese Begriffe synonym gebraucht); je nachdem, was für den bestimmten Einsatz von Belang ist. Ein System kann dabei ein einzelner Rechner aber auch ein umfangreiches Computernetzwerk sein [1]. Der Blick dieser Ausarbeitung richtet sich allerdings auch wenn sie in Teilen auf gesamte Systeme übertragen werden kann auf einzelne Computer, da diese Einschränkung in Hinsicht auf den Einsatz für ein Power Management System für Notebooks ergiebig erscheint. Interessante Daten sind üblicherweise solche, die den Zeitpunkt und -raum betreffen, über den eine Komponente benötigt wird und sofern es möglich ist, auch Daten über die nominelle Beanspruchung. Der Kontext, in dem die Benutzung stattfand, kann ebenfalls wichtig sein, oft kann dieser jedoch bereits durch die Monitoring- Daten anderer Komponenten gegeben sein. Anhand dieser Daten kann schließlich später die Auslastung eines Systems bei bestimmten Aufgaben analysiert werden (off-line), alternativ können die Daten aber auch sofort dazu eingesetzt werden, das System zu steuern und den Daten entsprechend optimal anzupassen (on-line) [2]. Es gibt verschiedene Möglichkeiten, diese Daten zu generieren und zu verarbeiten bzw. zu speichern. Das Erzeugen von Monitoring-Daten kann z.b. periodisch passieren, so dass jede zu überwachende Komponente in einem festen Abstand seinen Status mitteilt. Anders kann dies aber auch durch Anforderungen (on request) geschehen, indem z.b. ein Programm zum Monitoring eine Anfrage sendet [3, 7]. Eine weitere Möglichkeit, nämlich Monitoring direkt in das Betriebssystem zu integrieren, wird im nächsten Abschnitt genauer erläutert. Wichtig beim Monitoring ist, dass das System dabei möglicht gering beeinträchtigt wird. Wenn z.b. die Benutzung einer Festplatte aufgezeichnet werden soll, ist es offensichtlich, dass ein Monitoring-Programm, welches die Festplatte zusätzlich beansprucht, die eigenen Ergebnisse verfälschen würde. Allerdings gibt es auch hier unterschiedliche Fälle. Liegt das Interesse darin, die Leistung eines Systems zu messen, sollte das System während es diese Leistung bringt möglichst nicht beeinträchtigt werden. Möchte man allerdings wie bei Power Management üblich messen, wie lange Komponenten nicht gebraucht werden, sollten diese möglichst nicht zur Messung benötigt werden; zumindest nicht, wenn dadurch eine Ruhephase unterbrochen würde. 2.2 Vorstellung eines Systems als Beispiel Beispielhaft wird nun ein an der Universität Bologna in Italien entwickeltes Monitoring System vorgestellt. Die Entwicklung erfolgte in Hinsicht auf den Einsatz, in einem Power Management System für Linux-Rechner. Gesammelt werden können sowohl Daten für online- als auch für offline-analyse. Diese Daten sind Ereignisse, die zu einem bestimmten Zeitpunkt an einer Komponente auftreten. Geachtet wurde darauf, dass die Software den Rechenfluss des Computers möglichst wenig beeinflusst und dass die zu überwachenden Ressourcen nicht vorgegeben, sondern dynamisch wechselbar sind. Außerdem sollte das Monitoring also die Nahme der Zeiten der Ereignisse eine hohe Genauigkeit besitzen [2]. Zunächst wird vorgestellt, welche Erweiterungen an dem Betriebssystem durchgeführt wurden, damit die Komponenten am Monitoring-Prozess teilnehmen können.

3 Welche Struktur dazu zur Verfügung gestellt wird, beschreibt der darauf folgende Abschnitt. Schließlich wird noch auf die Bewertungen des Programms hinsichtlich Funktionalität und Genauigkeit eingegangen. Monitoring von Komponenten Es gibt hauptsächlich zwei unterschiedliche Arten von Ressourcen. Auf der einen Seite stehen Kernkomponenten, wie CPU, RAM, Bus-Controller etc., auf der anderen die weiteren Komponenten, die vom Betriebssystem mittels Device-Treibern verwaltet werden. Letztere wurden für das Programm angepasst; so wird jetzt, bevor die Hardware direkt angesprochen wird und nachdem die Hardware wieder bereit ist, jeweils ein Aufruf ausgeführt, der den Zugriff protokolliert. Bei den zuerst genannten Kernkomponenten musste anders vorgegangen werden, da diese nicht über Device-Treiber angesprochen werden. Wenn keine Rechenarbeit erforderlich ist, wird üblicherweise ein spezieller idle-prozess ausgeführt. Er belegt die CPU für den Zeitraum, in dem sie von keinem neuen Prozess benötigt wird. Diese Eigenschaft wurde für das Monitoring genutzt: Wenn der idle-prozess aktiv wird, sowie vor seiner Beendigung, findet ein Aufruf statt, der wie vorher auch den Zugriff hier also die Zeit, in der die CPU nicht benötigt wird festhält. Architektur Für die Aufrufe zum Speichern der Zugriffe steht eine Prozedur bereit, die als Betriebssystemerweiterung implementiert wurde. Übergeben wird dabei die ID der zu überwachenden Komponente zusammen mit der Art des eingetretenen Ereignisses, also z.b. ob die Komponente aktiviert oder ein Vorgang abgebrochen wurde. Zusammen mit einem Zeitstempel werden diese Daten im Kernelspeicherbereich abgelegt. Dies hat den Vorteil, dass es nicht durch die Auslagerung von Speicherinhalten (Paging) zu zusätzlicher Systembelastung kommt. Nachteilig bei dieser Vorgehensweise ist allerdings, dass nur ein begrenzter Speicherplatz zur Verfügung steht. Bei der online-verarbeitung der Messwerte ist diese Einschränkung belanglos, da der Platz ausreicht, um genügend Daten aufzunehmen, nach denen die aktuelle Benutzungssituation bewertet werden kann. Die Daten können von vorne beginnend wieder überschrieben werden. Möchte man die Daten jedoch offline analysieren, muss der Teil aus dem Kernelspeicher zwischendurch gesichert werden, da bei einer solche Analyse alle Werte wichtig sind. Dadurch werden also zusätzliche Hardwarezugriffe notwendig. Kurz gesagt werden also jeweils beim Beginn und Ende der Benutzung einer Ressource die relevanten Informationen des Ereignisses (Zeitpunkt, Ressource und Art) in einen Speicher geschrieben, auf diesen dann für das Monitoring zurückgegriffen werden kann. Ergebnisse Das Programm wurde sehr systemschonend geplant, so werden nur die essentiellen Ereignisse an Komponenten aufgezeichnet, wobei die Aufzeichnungen an sich eben- 3

4 4 falls ressourcenschonend ablaufen: Die Daten werden in einem geschützten Speicherbereich geschrieben, was Paging präventiert, schwerwiegendere Speicheroperationen werden nur selten beim offline-monitoring benötigt und den Abruf des Zeitstempels erledigt ein generell durch die Hardware realisierter Befehl. Den Nutzen dieser Vorüberlegungen belegen durchgeführte Benchmarks, so benötigte das offline-monitoring des gesamten Systems lediglich eine um 0,38% höhere Prozessorlast, im Vergleich zur Nutzung des Systems ohne Monitoring [2]. Schließlich wurde das Monitoring System für verschiedene Experimente benutzt. Hierfür wurde ein Computer verschiedenen Benutzerprofilen entsprechend genutzt. Dabei wurden verschiedene Komponenten bzw. die Zugriffe darauf aufgezeichnet. Mit den Aufzeichnungen wurden Diagramme und Korrelationen erstellt, aus denen einige Schlüsse gezogen werden konnten, die bei der Erstellung und Konfiguration eines Power Management Systems hilfreich sein können. Konkreter wird darauf später im Abschnitt Einsatzmöglichkeiten eingegangen. 3 Profiling Dieser Abschnitt handelt von Profiling. Zunächst wird ein grober Gesamtüberblick über das Thema gegeben. Verschiedene Ansätze werden vorgestellt, wobei auch Bezug auf einzelne Programme genommen wird. Gprof ist ein Vertreter für herkömmliches Profiling, PowerScope profiliert unter Aspekten des Energieverbrauchs. 3.1 Überblick Was ist Profiling? Profiling befasst sich mit konkreten Anwendungen. Diese Anwendungen werden während der Ausführung verfolgt und der Profiler sammelt Daten über die ausgeführten Aufrufe und Funktionen. Das Augenmerk liegt dabei meist auf Zeitpunkt, Häufigkeit und Dauer bzw. Kosten dieser Aufrufe. Mit den während des Profiling gesammelten Daten kann die Anwendung im Nachhinein analysiert werden. Zweck des Ganzen ist normalerweise die Optimierung hinsichtlich eines bestimmten Schwerpunktes. Es können überflüssige Funktionsaufrufe oder aber Funktionen, deren Abarbeitung unverhältnismäßig viel Rechenzeit, Energie etc. beansprucht, gefunden werden. Ursache hierfür können z.b. unzulängliche Planung der Anwendung oder Fehler während der Implementierung sein [4]. Anhand der Profiling- Protokolle kann nachvollzogen werden, an welcher Stelle unnötige oder verschwenderische Vorgänge stattfanden. Die Anwendung kann dann an den entsprechenden Stellen verbessert werden. Eventuell vermittelt dieser Überblick schon eine erste Vorstellung, dass es viele Profiling-Ansätze aus ganz unterschiedlichen Blickwinkeln geben kann. Je nachdem, welche Daten gemessen werden, können unterschiedliche Ergebnisse zu Tage kommen. Denkbar wäre beispielsweise eine Berechnung, die entweder mit einer komplizierten, viel Rechenleistung benötigenden Funktion oder mit einer einfacheren, aber speicherhungrigen Rekursion durchgeführt werden kann. Dementsprechend würde ein Profiler, der die nötige Rechenleistung misst, die Funktion als verschwenderisch, einer, der den Speicherbedarf misst, jedoch die Rekursion als verschwenderisch entlarven.

5 5 3.2 Herkömmliches Profiling in der Anwendungsentwicklung Eine Möglichkeit für einen Programmierer, seine Anwendungen zu optimieren besteht darin, häufig aufgerufene oder unvorteilhaft implementierte Funktionen mit langer Ausführungszeit ausfindig zu machen und sie schließlich zu verbessern. So kann das gesamte Programm an Geschwindigkeit zulegen. Ein Hilfsmittel für diese Art der Optimierung stellt gprof dar. Genutzt werden kann es, indem es bei der Kompilierung von C-Programmen eingebunden wird. Danach erzeugt das entsprechende Programm bei der Ausführung eine Ausgabedatei, die mit gprof analysiert werden kann. Das Ergebnis ist eine Datei, in der Anzahl und Ausführungsdauer aufgerufener Funktionen aufgelistet sind. Außerdem kann nachvollzogen werden, woher die Aufrufe stammen. [4] Anwendung von gprof Da gprof ein relativ weit verbreitetes Profiling-Tool ist, folgt hier ein kleiner Exkurs, wie gprof eingesetzt wird. Ausgangspunkt ist ein unkompiliertes C bzw. C++ Programm (Abb. 1). Indem man es mit dem Flag -pg (g++ -pg programm.c) kompiliert, wird die oben genannte Erweiterung durchgeführt, damit bei der Ausführung Informationen über die Funktionen und deren Aufrufe innerhalb des Programms in der Ausgabedatei (gmon.out) gesichert werden. Diese Ausgabedatei kann mit einem Aufruf von gprof./a.out gmon.out > gprof.out weiterverarbeitet werden../a.out ist dabei das kompilierte C-Programm und als gprof.out wird eine mittels Texteditor lesbare Datei erstellt. Sie enthält das Profil des Aufruf-Graphen (call graph profile) sowie das flache Profil (flat profile) des analysierten Programms. Im flachen Profil (Abb. 3) ist abzulesen, welchen Teil der Laufzeit eine Funktion erzeugt hat, wie oft sie aufgerufen wurde und schließlich, wie viel Zeit ein Aufruf gekostet hat. Der Aufruf-Graph (Abb. 2) schlüsselt detailliert auf, welche Funktionen von wo aus aufgerufen wurden. Zusätzlich wird die Häufigkeit und Gesamtdauer aller Aufrufe aufgeschlüsselt. Der erste Eintrag sagt z.b. Folgendes aus: Am Index [1] erkennt man, dass die Funktion function1 betrachtet wird. Die 100 besagt, dass die Ausführung der Funktion (mit allen enthaltenen Aufrufen weiterer Funktionen) 100 Prozent der Laufzeit beansprucht hat. Die oberen Zeilen zeigen, von wo aus die Funktion wie oft aufgerufen wurde und welche Rechenzeit sie bei diesem Aufruf benötigt hat. Im Beispiel wurde function mal von main aus aufgerufen. Selbst hat function1 dabei 0,02 Sekunden benötigt. Die Aufrufe, die aus der Funktion heraus stattfanden, haben das System 2,49 Sekunden lang belegt. Bei einem komplexeren Programm könnten natürlich weitere Aufrufe stattgefunden haben, die Liste würde dann länger werden. Bei function2 mit dem Index [4] kommt z.b. noch hinzu, wie oft sich die Funktion selbst aufgerufen hat, da function2 rekursiv ist. In der Mitte steht die Funktion selbst, in dieser Zeile wird gezeigt, wie oft die Funktion insgesamt aufgerufen wurde und wie viel Zeit sie insgesamt verbraucht hat. Bei function2 kommen die eigenen Aufrufe dazu.

6 6 Abbildung 1. Quelltext des Programms, das für die Nutzung mit gprof profiliert wurde. function1 wird in einer Schleife mal aus der main-routine aufgerufen, function2 wird aus function1 und von sich selbst aufgerufen. Abbildung 2. Ein mittels gprof ermitteltes Aufruf-Graph- Profil. Es zeigt welche Funktionen, wie oft und von woher aufgerufen wurden. Unten wird aufgelistet, welche Aufrufe aus der aktuellen Funktion heraus stattfanden. Aus function1 wurde also function mal aufgerufen und hat dabei 2.49 Sekunden Rechenzeit benötigt. Als Schluss aus den durch gprof erstellten Profilen könnte man in unserem Fall ziehen, dass, da function2 sehr oft aufgerufen wird und dabei auch (vgl. Abb. 3) am meisten Rechenzeit pro Aufruf verschlingt, sich eine Optimierung der Funktion als eine Verringerung der Gesamtlaufzeit des Programms bemerkbar machen würde. Ebenfalls zeigt das flache Profil offensichtlich, dass die durch function1 getätigten Aufrufe deutlich mehr Zeit beanspruchen, als die Berechnungen in der Funktion selbst; es ergibt sich also ein weiterer Ansatzpunkt für Optimierungen. 3.3 Anwendungsoptimierung hinsichtlich des Energieverbrauchs Ein nicht ganz so konventioneller Profiling-Ansatz ist es, den Energieverbrauch einzelner Prozesse zu messen. Herkömmliches Profiling achtet meist nur auf die Performanz des Systems, über den für Power Management Ansätze wichtigeren Energieverbrauch trifft es jedoch keine akkuraten Aussagen; diese Lücke soll geschlossen werden. Das Profiling des Energieverbrauchs ist mit neuen Vorüberlegungen verknüpft; am wichtigsten ist die Frage danach, wie der Energieverbrauch überhaupt sinnvoll gemessen werden kann. Ein Computer bietet in der Regel keine Möglichkeit, den Energieverbrauch direkt zu messen, so ist zusätzliche Hardware in Form eines externen Messgerätes erforderlich. Um eine hinreichende Genauigkeit zu bieten, muss

7 7 Abbildung 3. Das flache Profil zeigt an, wie oft eine bestimmte Funktion aufgerufen wurde und wie viel Zeit insgesamt und pro Aufruf dort verbracht wurde. es in geringen Abständen zuverlässige Werte bieten können, da bei zu großen Messintervallen die Auswirkungen kurzer Prozesse verloren gehen können. Ist diese Hürde genommen, sollte man sich Gedanken darüber machen, welche Daten des Systems eine Messung ergänzend gespeichert werden müssen. Außerdem ist die Frage zu lösen, wie die Messdaten mit den Systemdaten synchron genommen werden können. Ein System, das den Energieverbrauch einzelner Prozesse und Prozeduren messen soll, stellt Jason Flinn mit PowerScope in [5] vor. Als Daten über den aktuell laufenden Prozess werden zu jeder Messung Programmzähler (program counter / PC ) sowie Prozess ID (process identifier / PID) assoziiert. Anhand der Prozess ID können im Nachhinein die einzelnen Messwerte einem einzelnen Prozess zugeordnet werden. Die Synchronisation erfolgt über ein Signal, welches das Messgerät nach jeder erfolgten Messung erzeugt. Gespeichert werden die Daten auf einem zweiten Rechner, um die Messwerte möglichst wenig zu verfälschen. Für die anschließende Optimierung einer Anwendung auf geringen Energieverbrauch bleibt anzumerken, dass das Programm auf mehreren Systemen profiliert werden sollte. Einige Anpassungen, die spezifisch für ein System bessere Werte zeigen, können nämlich auf einem anderen System gegensätzliche Auswirkungen haben. [5] Neben dem durch PowerScope verfolgten Ansatz, gibt es noch weitere Verfahren, um den Energieverbrauch von Anwendungen zu messen. Eines nennt sich energy accounting. Für bestimmte Vorgänge der Hardware wird der jeweilige Stromverbrauch gemessen, z.b. den Verbrauch einer Festplatte während der Benutzung, während des Stillstandes und den Übergängen zwischen beiden Zuständen. Während ein Programm ausgeführt wird, wird die entsprechende Benutzung protokolliert. Anschließend werden die vorher ermittelten Verbrauchswerte mit der Häufigkeit der Zugriffe multipliziert, um den Gesamtverbrauch eines Prozesses zu ermitteln. Für einen umfassenden Einsatz müssen viele Messungen vorgenommen werden, jedes unterschiedliche System erfordert neue Messungen. Das andere, ebenfalls in [5] beschriebene Verfahren ist power analysis. Dabei wird mit detaillierten Energiemodellen gearbeitet. Dies kann entweder ein Modell der Hardware (architecture-level) oder ein Modell über den Verbrauch pro Anweisung (instruction-level) sein. Es erfolgen also keine direkten Messungen, sondern Berechnungen über Modelle, daher wird die bestimmte Hardware zur Messung nicht

8 8 benötigt. Ziel dieser Verfahren ist weniger die Optimierung einzelner Programme als viel mehr die Optimierung von Compilern oder die Erforschung neuer Hardwarearchitekturen. Power analysis betrachtet jedoch nur die Kernkomponenten eines Systems, nicht jedoch z.b. den Energieverbrauch des Bildschirms. Des weiteren kann eine Analyse umfangreicher Software unter Umständen zu Problemen führen. 4 Einsatzmöglichkeiten im Kontext Power-Management Da nun die beiden Begriffe, die den Titel dieser Ausarbeitung zieren, hinreichend erklärt wurden, können die Themen nun näher mit der eigentlichen Projektaufgabe verknüpft werden. Hierzu werden sie kurz miteinander verglichen, bevor es schließlich praktischer wird. 4.1 Abgrenzung zwischen Monitoring und Profiling Monitoring überwacht die Ressourcen eines Systems bezüglich deren Auslastung und dem Zeitpunkt der Benutzung. Das Endprodukt dabei sind entweder Statistiken, die eine nachträgliche, genaue Analyse des Nutzungs- und Systemverhalten ermöglichen, oder aktuelle Systemdaten, die in direkte Entscheidungen einfließen können. Profiling zeichnet jeden Schritt einer Anwendung auf, um festzustellen, wann das Programm suboptimal agiert. Mit den richtigen Änderungen an entsprechenden Stellen, kann die Anwendung schließlich angepasst und verbessert werden. Vergleicht man nun diese kurzen Beschreibungen, kann man zumindest einen gemeinsamen Zweck, zu dem die Techniken eingesetzt werden können, erkennen: Auch wenn Profiling meist die Ausführungszeit im Visier hat, können beide letztendlich dabei helfen, Energie zu sparen. Doch man sieht auch einen sehr deutlichen Unterschied: Monitoring liefert Daten auf ein Hardwaresystem die Umgebung vieler Programme bezogen, Profiling hingegen kümmert sich nur um eine spezielle Anwendung. Diese Erkenntnis ist von großer Bedeutung, wenn man die Einsatzmöglichkeiten in einem Power Management System abschätzen möchte, was das weiterführende Ziel dieser Ausarbeitung ist. 4.2 Einsatzmöglichkeiten Ziel von Power Management ist es, ein System während der Laufzeit so zu verwalten, dass möglichst wenig Energie verbraucht wird. Profiling scheint hierfür wenig geeignet, da es hauptsächlich eingesetzt wird, um Software zu optimieren. Einzelne Anwendungen zu optimieren dürfte jedoch kaum Aufgabe von Power Management Systemen sein. Denkbar ist höchstens der indirekte Einsatz von Profiling-Systemen, um allgemein häufig eingesetzte Software zu analysieren, welche Funktionen häufig benutzt werden. Hiervon könnte abgeleitet werden, welche Hardware durch diese Software häufig und in welchen Situationen benutzt wird, woraus beispielsweise folgt, wann sich das Abschalten einer Komponente (wenig) lohnen würde. Eine solche Nutzung verlangt jedoch ausgiebige Vorarbeit und scheint nur wenig Erfolg zu versprechen.

9 Lediglich der Ansatz architekturorientierter Energieanalyse (architecture-level power analysis) befasst sich nicht mit Software, sondern ist dazu geeignet, Hardware zu optimieren. Anpassungen an der Hardware vorzunehmen, widerspräche jedoch dem Ansatz,ein flexibles Power Management System zu entwickeln. Anders als Profiling zielt Monitoring nicht darauf ab, Anwendungen zu optimieren. Monitoring sammelt Daten über die Ressourcen des gesamten Systems. Mit diesen Daten können sowohl umfassende Benutzungsprofile (offline) erstellt, als auch Daten über den aktuellen Zustand des Systems (online) gesammelt werden. Monitoring bietet also sehr gute Vorraussetzungen für den Einsatz beim Power Management. In [2] wurden schon einige Experimente hinsichtlich dieses Einsatzes vorgenommen. Die Ergebnisse werden im folgenden Abschnitt zusammengefasst. Beispielhafte Nutzung von Monitoring Als Grundlage wurde ein ganzes System, während verschiedene, typische Arbeiten auf ihm durchgeführt wurden, protokolliert. Aus den aufgenommenen Daten konnten diverse Informationen gewonnen und als Graphen dargestellt werden. 9 Abbildung 4. Die Graphen zeigen die Zeit zwischen den Zugriffen auf die entsprechende Ressource. Die (obere) dicke Linie gibt die Wahrscheinlichkeitsverteilung an, die gestrichelte ist das zugehörige Komplement. (Quelle: [2]) Abbildung 5. Die Korrelation zwischen der Anzahl an Anforderungen an die Festplatte und anderen Ressourcen in einem Zeitfenster von 100 ms. (Quelle: [2]) Abb. 4 zeigt die Zeit zwischen den Anforderungen an eine Ressource und ihre Wahrscheinlichkeitsverteilung an, während an einem System Software entwickelt wird. Demnach finden gerade an Maus und Festplatte weitere Zugriffe in den ersten Nanosekunden nach einem Zugriff statt, bei der Tastatur hingegen treten in den ersten 50 bis 100 ns kaum erneute Zugriffe auf. Ein weiterer, aus den Monitoring-Daten erstellter Graph (Abb. 5) zeigt die Korrelation des Auftretens von Anforderungen an die Festplatte mit dem Zugriff auf andere Ressourcen, sowie der Festplatte selbst binnen 100 ns. Behält man die Festplatte im Auge, zeigen einem die Graphen interessante Tatsachen: Auf der einen Seite ist die Wahrscheinlichkeit eines weiteren Zugriffs auf

10 10 die Festplatte, wenn sie eine gewisse Zeit (ca. 0,5 s) lang nicht genutzt wurde, sehr gering und andererseits wird durch die Korrelation deutlich, dass Festplattenzugriffe relativ häufig weitere Zugriffe nach sich ziehen. Mit dieser Erkenntnis könnte bereits ein einfaches Power Management System für Festplatten umgesetzt werden: Da eine Festplatte eine gewisse Zeit und Energie benötigt, um vom Stillstand wieder in den Betriebsmodus zu wechseln, sollte vor dem Abschalten der Festplatte hinreichend sicher sein, dass sie eine gewisse Zeitspanne tatsächlich nicht gebraucht wird. Nach dem Korrelationsdiagramm ist der deutlichste Indikator für eine Nutzung der Festplatte die Nutzung der Festplatte. Zieht man nun die Erkenntnis aus Abb. 4 hinzu, kann ab einer längeren Nichtbenutzung der Festplatte tatsächlich davon ausgegangen werden, dass die oben genannte Zeitspanne erfüllt wird. Das Power Management System müsste folglich nur beobachten, wann der letzte Festplattenzugriff erfolgte, um dann nach einer bestimmten Zeitspanne die Festplatte in den Ruhezustand zu versetzen. 5 Zusammenfassung In dieser Ausarbeitung wurden die Begriffe Monitoring und Profiling erläutert und mittels einiger Beispiele veranschaulicht. Dabei wurden auch Grundideen für Implementierungen gegeben. Bei dem Vergleich der beiden Techniken ist deutlich geworden, dass Profiling für das Rahmenprojekt dieser Ausarbeitung wenig geeignet ist, da sein Fokus darauf liegt, Daten für die Optimierung von Anwendungen zu sammeln. Monitoring hingegen liefert Daten über das gesamte System, wie es unter verschiedenen Umständen benötigt wird und reagiert, die auf zwei Weisen eingesetzt werden können. Zum Einen lassen sich aus einer Analyse dieser Daten im Nachhinein wichtige Informationen gewinnen, die beim Entwurf von Power Management Systemen hohen Stellenwert besitzen. Zum Anderen kann ein entwickeltes Power Management System Monitoring wiederum dazu einsetzen, während der Laufzeit Daten zu sammeln, die essentiell für sofortige Entscheidungen des Systems sind. Auch hierzu wurde in der Ausarbeitung ein Beispiel vorgeführt. Literatur 1. Verkhedkar, S.A.: A highly customizable system monitoring and control tool. Technical Report TR99-11 (1999) 2. Benini, L., Bogliolo, A., Cavallucci, S., Riccó, B.: Monitoring system activity for os-directed dynamic power management (1998) 3. Mansouri-Samani, M., Sloman, M.: Monitoring distributed systems (a survey) (1992) 4. Graham, S.L., Kessler, P.B., McKusick, M.K.: gprof: a call graph execution profiler. In: SIGPLAN Symposium on Compiler Construction. (1982) Flinn, J.: Extending mobile computer battery life through energy-aware adaption (2001) 6. Eric, P.T.: Combining software and hardware monitoring for improved power and (2003) 7. Klar, R., Quick, A., Sötz, F.: Tools for a model driven instrumentation for monitoring (1992)

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Optimierung des Energieverbrauchs eingebetteter Software

Optimierung des Energieverbrauchs eingebetteter Software Optimierung des Energieverbrauchs eingebetteter Software Welchen Einfluss hat eine Programmänderung auf den Energiebedarf einer Applikation? Welcher Programmteil verursacht den größten Energieverbrauch?

Mehr

Eine Fahrstuhlfahrt. Datengewinnung (TI 83)

Eine Fahrstuhlfahrt. Datengewinnung (TI 83) Eine Fahrstuhlfahrt Zielsetzung: In diesem Experiment ist es unser Ziel die Bewegung eines Fahrstuhls zu untersuchen und seine Beschleunigung zu messen. Der Sensor ist ein Beschleunigungsmesser, der mit

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Analyse 1: Diskussion der Beschleunigungsdaten

Analyse 1: Diskussion der Beschleunigungsdaten Flugzeugstart Zielsetzung: In diesem Experiment untersuchen wir die Bewegung eines Flugzeugs, indem wir seine Beschleunigung messen. Da es schwierig sein dürfte, dieses Experiment heutzutage ohne Probleme

Mehr

Profiling und Coverage mit GNU und Bare Embedded Systems

Profiling und Coverage mit GNU und Bare Embedded Systems Profiling und Coverage mit GNU und Bare Embedded Systems Life is too short for bad tools! Prof. Erich Styger erich.styger@hslu.ch +41 41 349 33 01 Coverage und Profiling Coverage: Analyse der Testabdeckung

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Ferienakademie 2009. Programmierkonzepte für Multi-Core Rechner. Tools: Profiler

Ferienakademie 2009. Programmierkonzepte für Multi-Core Rechner. Tools: Profiler Ferienakademie 2009 Programmierkonzepte für Multi-Core Rechner Tools: Profiler Gliederung Einführung Aufgaben eines Profilers Techniken von Profilern Code Instrumentation Instruction Simulation Hardware

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Teil-Bericht zum 6. Projektabschnitt

Teil-Bericht zum 6. Projektabschnitt Teil-Bericht zum 6. Projektabschnitt Andreas Kitzig September 2011 Bericht zum Vorhaben Robuste Spracherkennung in gestörter Umgebung durch die Kombination einer robusten Merkmalsextraktion und einer Adaption

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Bedienungsanleitung EasyStechuhr

Bedienungsanleitung EasyStechuhr Thomas Schiffler Langestrasse 4 65366 Geisenheim http://www.thomasschiffler.de info@thomasschiffler.de Version 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Datenspeicherung... 3 Grundvoraussetzung...

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Stromverbrauch messen mit dem Gnublin

Stromverbrauch messen mit dem Gnublin Stromverbrauch messen mit dem Gnublin Autor: Michael Schäferling Datum: 2015 03 12 1. Hardware Der Hardware-Aufbau besteht aus zwei Hauptkomponenten, die aus Sicherheitsgründen (es liegen dort u.a. 230Volt

Mehr

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ...

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ... Download und Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 Inhaltsverzeichnis 1 Einleitung...1 2 Voraussetzung: Verbindung zum Internet...2 3 Sicherheitshinweis...2 4

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Abrechnung von Dienstleistungen und Fertigmeldungen

Abrechnung von Dienstleistungen und Fertigmeldungen Dieses Infoblatt beschreibt die von uns empfohlenen kaufmännischen Standardvorgänge für Softwarehersteller und Dienstleister im Bereich IT. Bestandteil sind unsere Module ERP, PROJEKT sowie als Erweiterung

Mehr

PC Docking-Station-Set für die Modelle: RA109, RS109, RP109 / RA107, RS107, RP107 Inklusive CD-ROM mit Online-Hilfe EINFÜHRUNG INHALTSVERZEICHNIS

PC Docking-Station-Set für die Modelle: RA109, RS109, RP109 / RA107, RS107, RP107 Inklusive CD-ROM mit Online-Hilfe EINFÜHRUNG INHALTSVERZEICHNIS PC Docking-Station-Set für die Modelle: RA109, RS109, RP109 / RA107, RS107, RP107 Inklusive CD-ROM mit Online-Hilfe MODELL-Nr.: RZ910 Bedienungsanleitung INHALTSVERZEICHNIS Einführung... 1 PC-Anforderungen...

Mehr

Lektion 6: Prozeduren mit Parametern Übergabe von Werten

Lektion 6: Prozeduren mit Parametern Übergabe von Werten Lektion 6: Prozeduren mit Parametern Übergabe von Werten 29 Bearbeitet von Karoline Selbach In den vorherigen Abschnitten haben wir wichtige Befehle zur Turtlegeometrie kennen gelernt. Mit Hilfe dieser

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Betreiben von FACE mit dem "Fluent User Interface" von Creo Elements/Direct Drafting

Betreiben von FACE mit dem Fluent User Interface von Creo Elements/Direct Drafting Betreiben von FACE mit dem "Fluent User Interface" von Creo Elements/Direct Drafting TDWsoft GmbH Telefon: +49 721 2045560 Fax: +49 721 2045559 Mail: info@tdwsoft.com Version: 2 / 2015-01-16 Seite 1 von

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Wetter-Tickers (Laufband)

Wetter-Tickers (Laufband) Diese Seite richtet sich an alle Benutzer der Wetterauswertesoftware WSWIN (http://www.pc-wetterstation.de) von Werner Krenn, besonders aber an Neueinsteiger. Auf den folgenden Seiten soll nicht die Arbeit

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

SQL Server 2008 Performance-Optimierung

SQL Server 2008 Performance-Optimierung Holger Schmeling SQL Server 2008 Performance-Optimierung Das Praxisbuch für Entwickler und Administratoren ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

WINDOWS 7 Guide BIAS ANLEITUNG

WINDOWS 7 Guide BIAS ANLEITUNG WINDOWS 7 Guide BIAS 1 ANLEITUNG zur Vorbereitung von Windows 7 auf Messungen mit BIAS und VIAS Während Windows XP den BIAS Meßkopf und die VIAS-Interfacebox für Saiteninstrumente nach dem Verbinden mit

Mehr

MÖGLICHKEITEN UND GRENZEN IN DER DYNAMISCHEN CODEANALYSE VON C++ SOFTWARE. Von Matthias Neumann

MÖGLICHKEITEN UND GRENZEN IN DER DYNAMISCHEN CODEANALYSE VON C++ SOFTWARE. Von Matthias Neumann MÖGLICHKEITEN UND GRENZEN IN DER DYNAMISCHEN CODEANALYSE VON C++ SOFTWARE Von Matthias Neumann 19.01.2015 2/35 Inhaltsangabe Einleitung Ausprägungen der dynamischen Codeanalyse Debugging Logging Testing

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Ticketexpert Ticketsystem der PHSG Informatik

Ticketexpert Ticketsystem der PHSG Informatik Ticketexpert Ticketsystem der PHSG Informatik Ticketexpert Benutzeranleitung 26. April 2010 Pädagogische Hochschule des Kantons St.Gallen Inhaltsverzeichnis 1 Einleitung 3 2 Arbeiten mit dem Ticketexpert

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

OMM Online Maintenance Management

OMM Online Maintenance Management OMM Online Maintenance Management 1 Inhaltsverzeichnis Login Homepage Offene Angebote (Gesandte Anfragen) Bestand verwalten (Maschinensuche) Bestand verwalten (Anfrage verschicken) Bestand verwalten (Maschinendetails)

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Sofortige Erfolgskontrolle

Sofortige Erfolgskontrolle 1 Sofortige Erfolgskontrolle Der Erfolg einer Website wird im klassischen Sinne an der Zahl der Besucher, der Zahl der Seitenaufrufe und an der Verweildauer gemessen, kurz: dem "User Tracking". Es gilt

Mehr

Datenlogger für Druck und Temperatur, Technische Kurzbeschreibung und Anwendungsbeispiele

Datenlogger für Druck und Temperatur, Technische Kurzbeschreibung und Anwendungsbeispiele überreicht durch : SCHRIEVER & SCHULZ & Co. GmbH Eichstr. 25 B. D 30880 Laatzen Tel. ++49 (0)511 86 45 41 / Fax ++49 (0)511 86 41 56 www.schriever-schulz.de Datenlogger für Druck und Temperatur, Technische

Mehr

... Kontrolldatei administrieren

... Kontrolldatei administrieren 6... Kontrolldatei administrieren Lektion 6: Kontrolldatei administrieren Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Arbeiten mit der Kontrolldatei erklären Inhalt der Kontrolldatei

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 MS-Office bietet allen Anwendern die Möglichkeit, Symbolleisten und

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Redundantes Speichern

Redundantes Speichern Redundantes Speichern Höchste Verfügbarkeit und größtmögliche Datensicherheit durch paralleles Speichern in EBÜS Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich 13 OOP MIT DELPHI Delphi war früher "Object Pascal". Dieser Name impliziert eine Funktionalität, welche in der Welt der Programmierung nicht mehr wegzudenken ist: die objektorientierte Programmierung,

Mehr

1 Lieferantenbewertung

1 Lieferantenbewertung 1 Lieferantenbewertung Mit Hilfe der Lieferantenbewertung können alle aktiven Lieferanten nach ISO Kriterien bewertet werden. Die zur Bewertung hinterlegten Faktoren können individuell vorgegeben werden.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Das Formular-Management-System (FMS) der Bundesfinanzverwaltung

Das Formular-Management-System (FMS) der Bundesfinanzverwaltung Formulare ausfüllen FormsForWeb ist das Formular Management System, mit dem Formulare der Bundesfinanzverwaltung im Internet und Intranet bereitgestellt werden. Die Installation eines zusätzlichen Ausfüll-Programms"

Mehr

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz AlarmLocator RFID-Diebstahlsicherung für mobile Güter wie Material, Fahrzeuge, Baumaschinen, etc. Drahtlose Überwachung Einfach Aktivierung und Deaktivierung über Pager Mobile Güter schnell und einfach

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

PRAXISBUTLER ANPASSUNG DER VORLAGEN

PRAXISBUTLER ANPASSUNG DER VORLAGEN Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,

Mehr

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? Mini-FAQ v1.5 PO-300 Fingerpulsoximeter A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? B. Wie nimmt man mit dem PULOX PO-300

Mehr

Inhalt. Net-Base Internetservice. Dokumentation OTRS Ticketing-System

Inhalt. Net-Base Internetservice. Dokumentation OTRS Ticketing-System Inhalt Inhalt...1 1. Überblick...2 2. Ticketing-System aufrufen...2 3. Ein eigenes Konto anlegen...3 4. Eine Supportanfrage stellen...4 5. Ihre Supportanfragen ansehen / Status überprüfen...6 6. Weiterer

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

1. HAMNET Tag 2012. P a u s e. 03/2012 Digitale Kommunikation im täglichen Einsatz. Ortsstelle Zillertal / WSK Verbund

1. HAMNET Tag 2012. P a u s e. 03/2012 Digitale Kommunikation im täglichen Einsatz. Ortsstelle Zillertal / WSK Verbund 1. HAMNET Tag 2012 P a u s e 03/2012 1 Es folgen nützliche Tools 03/2012 2 TweakPower: Die Freeware bietet schlecht zugängliche Systemeinstellungen zur Optimierung an. 03/2012 3 Unlocker Löschen trotz

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Sybase Central Dokumentation Aktivierung der Monitoringfunktion Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...

Mehr

Bedienung von BlueJ. Klassenanzeige

Bedienung von BlueJ. Klassenanzeige Im Folgenden werden wichtige Funktionen für den Einsatz von BlueJ im Unterricht beschrieben. Hierbei wird auf den Umgang mit Projekten, Klassen und Objekten eingegangen. Abgeschlossen wird dieses Dokument

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Einführung in Bacula - Teil 2 und Aufbau eines Testsystems

Einführung in Bacula - Teil 2 und Aufbau eines Testsystems Einführung in Bacula - Teil 2 und Aufbau eines Testsystems vorgestellt am 10.09.2010 in Pforzheim Daniel Bäurer inovex GmbH Systems Engineer Linux Was ich mit Ihnen besprechen möchte Einführung in Bacula

Mehr

Hinweise zum Schreiben einer Ausarbeitung

Hinweise zum Schreiben einer Ausarbeitung Seite 1 Hinweise zum Schreiben einer (Physikalisches Praktikum für Physiker) Autor: M. Saß Fakultät für Physik Technische Universität München 24.11.14 Inhaltsverzeichnis 1 Struktur einer 2 1.1 Die Einleitung..............................

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Makros für SolidWorks und Excel

Makros für SolidWorks und Excel Inhalt 1 Einleitung... 1 2 Viele SolidWorks-Dateien umbenennen und im Feature-Baum austauschen (SolidWorks + Excel)... 2 2.1 Anwendungsfälle... 2 2.2 Features... 2 2.3 Vorrausetzungen... 2 2.4 Ihr Gewinn...

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr