Monitoring & Profiling

Größe: px
Ab Seite anzeigen:

Download "Monitoring & Profiling"

Transkript

1 Monitoring & Profiling Simon Tschirner Universität Oldenburg 1 Einleitung Diese Ausarbeitung beschäftigt sich im Rahmen der Projektgruppe Fuzzy Power Management mit dem Thema Monitoring und Profiling. Die Betrachtung der Themen erfolgt in Hinsicht auf das Projektziel, ein Power Management System für Notebooks zu erstellen. Folglich werden einige Beispiele speziell auf Notebooks bzw. PCs und deren Energieverbrauch bezogen sein. Vor allem aber werden am Ende des Textes die Einsatzmöglichkeiten von Monitoring und Profiling in einem Power Management System evaluiert. Zur Einarbeitung in das Thema dienten frühere Arbeiten zu den beiden Themen, in denen spezifisch entwickelte Systeme, die auf bestimmte Art Monitoring bzw. Profiling praktizieren, vorgestellt werden. Versucht man die Worte Monitoring und Profiling zu übersetzen, kann man schon erahnen, dass es bei diesem Thema darum geht, Informationen zu sammeln etwas zu protokollieren. Anhand der erstellten Protokolle können wiederum Rückschlüsse gezogen werden, wie ein bestimmter Vorgang oder ein System optimiert werden könnte. An dieser Stelle zeigt sich eine deutliche Verbindung zur Aufgabe von Power Management Systemen: Ein System soll auf einen möglichst geringen Energieverbrauch bei möglichst aufgabenspezifisch hoher Performanz optimiert werden. Für eine solche Optimierung können u.a. Daten über das System, seine Komponenten und den Ablauf der Nutzung sowohl des Systems als auch der Komponenten interessante und wichtige Informationen enthalten. In den nächsten beiden Kapiteln wird ausführlicher beschrieben, was hinter den Begriffen Monitoring und Profiling steckt. Es werden verschiedene Ansätze und Möglichkeiten sowie spezielle Implementierungen vorgestellt. Mit diesen Informationen sollten schließlich erste Ideen kommen, ob und auf welche Weise die beiden Technologien und die von ihnen gesammelten Daten für die genannte Optimierung genutzt werden können. 2 System Monitoring In diesem Abschnitt wird erklärt, worum es beim Monitoring geht. Es werden einige Grundsätze dargestellt und Dinge, die beachtet werden müssen. Schließlich wird ein implementiertes Monitoring-System mit den dafür vorgenommenen Überlegungen und Entscheidungen vorgestellt. 2.1 Überblick Was ist Monitoring? Monitoring könnte man als das Sammeln von Systeminformationen bezeichnen. Dieses Sammeln kann auf verschiedene Weisen und in verschiedenem Umfang geschehen. Es kann sowohl das gesamte System überwacht werden, als auch nur einzelne

2 2 Ressourcen oder Komponenten (im Folgenden werden diese Begriffe synonym gebraucht); je nachdem, was für den bestimmten Einsatz von Belang ist. Ein System kann dabei ein einzelner Rechner aber auch ein umfangreiches Computernetzwerk sein [1]. Der Blick dieser Ausarbeitung richtet sich allerdings auch wenn sie in Teilen auf gesamte Systeme übertragen werden kann auf einzelne Computer, da diese Einschränkung in Hinsicht auf den Einsatz für ein Power Management System für Notebooks ergiebig erscheint. Interessante Daten sind üblicherweise solche, die den Zeitpunkt und -raum betreffen, über den eine Komponente benötigt wird und sofern es möglich ist, auch Daten über die nominelle Beanspruchung. Der Kontext, in dem die Benutzung stattfand, kann ebenfalls wichtig sein, oft kann dieser jedoch bereits durch die Monitoring- Daten anderer Komponenten gegeben sein. Anhand dieser Daten kann schließlich später die Auslastung eines Systems bei bestimmten Aufgaben analysiert werden (off-line), alternativ können die Daten aber auch sofort dazu eingesetzt werden, das System zu steuern und den Daten entsprechend optimal anzupassen (on-line) [2]. Es gibt verschiedene Möglichkeiten, diese Daten zu generieren und zu verarbeiten bzw. zu speichern. Das Erzeugen von Monitoring-Daten kann z.b. periodisch passieren, so dass jede zu überwachende Komponente in einem festen Abstand seinen Status mitteilt. Anders kann dies aber auch durch Anforderungen (on request) geschehen, indem z.b. ein Programm zum Monitoring eine Anfrage sendet [3, 7]. Eine weitere Möglichkeit, nämlich Monitoring direkt in das Betriebssystem zu integrieren, wird im nächsten Abschnitt genauer erläutert. Wichtig beim Monitoring ist, dass das System dabei möglicht gering beeinträchtigt wird. Wenn z.b. die Benutzung einer Festplatte aufgezeichnet werden soll, ist es offensichtlich, dass ein Monitoring-Programm, welches die Festplatte zusätzlich beansprucht, die eigenen Ergebnisse verfälschen würde. Allerdings gibt es auch hier unterschiedliche Fälle. Liegt das Interesse darin, die Leistung eines Systems zu messen, sollte das System während es diese Leistung bringt möglichst nicht beeinträchtigt werden. Möchte man allerdings wie bei Power Management üblich messen, wie lange Komponenten nicht gebraucht werden, sollten diese möglichst nicht zur Messung benötigt werden; zumindest nicht, wenn dadurch eine Ruhephase unterbrochen würde. 2.2 Vorstellung eines Systems als Beispiel Beispielhaft wird nun ein an der Universität Bologna in Italien entwickeltes Monitoring System vorgestellt. Die Entwicklung erfolgte in Hinsicht auf den Einsatz, in einem Power Management System für Linux-Rechner. Gesammelt werden können sowohl Daten für online- als auch für offline-analyse. Diese Daten sind Ereignisse, die zu einem bestimmten Zeitpunkt an einer Komponente auftreten. Geachtet wurde darauf, dass die Software den Rechenfluss des Computers möglichst wenig beeinflusst und dass die zu überwachenden Ressourcen nicht vorgegeben, sondern dynamisch wechselbar sind. Außerdem sollte das Monitoring also die Nahme der Zeiten der Ereignisse eine hohe Genauigkeit besitzen [2]. Zunächst wird vorgestellt, welche Erweiterungen an dem Betriebssystem durchgeführt wurden, damit die Komponenten am Monitoring-Prozess teilnehmen können.

3 Welche Struktur dazu zur Verfügung gestellt wird, beschreibt der darauf folgende Abschnitt. Schließlich wird noch auf die Bewertungen des Programms hinsichtlich Funktionalität und Genauigkeit eingegangen. Monitoring von Komponenten Es gibt hauptsächlich zwei unterschiedliche Arten von Ressourcen. Auf der einen Seite stehen Kernkomponenten, wie CPU, RAM, Bus-Controller etc., auf der anderen die weiteren Komponenten, die vom Betriebssystem mittels Device-Treibern verwaltet werden. Letztere wurden für das Programm angepasst; so wird jetzt, bevor die Hardware direkt angesprochen wird und nachdem die Hardware wieder bereit ist, jeweils ein Aufruf ausgeführt, der den Zugriff protokolliert. Bei den zuerst genannten Kernkomponenten musste anders vorgegangen werden, da diese nicht über Device-Treiber angesprochen werden. Wenn keine Rechenarbeit erforderlich ist, wird üblicherweise ein spezieller idle-prozess ausgeführt. Er belegt die CPU für den Zeitraum, in dem sie von keinem neuen Prozess benötigt wird. Diese Eigenschaft wurde für das Monitoring genutzt: Wenn der idle-prozess aktiv wird, sowie vor seiner Beendigung, findet ein Aufruf statt, der wie vorher auch den Zugriff hier also die Zeit, in der die CPU nicht benötigt wird festhält. Architektur Für die Aufrufe zum Speichern der Zugriffe steht eine Prozedur bereit, die als Betriebssystemerweiterung implementiert wurde. Übergeben wird dabei die ID der zu überwachenden Komponente zusammen mit der Art des eingetretenen Ereignisses, also z.b. ob die Komponente aktiviert oder ein Vorgang abgebrochen wurde. Zusammen mit einem Zeitstempel werden diese Daten im Kernelspeicherbereich abgelegt. Dies hat den Vorteil, dass es nicht durch die Auslagerung von Speicherinhalten (Paging) zu zusätzlicher Systembelastung kommt. Nachteilig bei dieser Vorgehensweise ist allerdings, dass nur ein begrenzter Speicherplatz zur Verfügung steht. Bei der online-verarbeitung der Messwerte ist diese Einschränkung belanglos, da der Platz ausreicht, um genügend Daten aufzunehmen, nach denen die aktuelle Benutzungssituation bewertet werden kann. Die Daten können von vorne beginnend wieder überschrieben werden. Möchte man die Daten jedoch offline analysieren, muss der Teil aus dem Kernelspeicher zwischendurch gesichert werden, da bei einer solche Analyse alle Werte wichtig sind. Dadurch werden also zusätzliche Hardwarezugriffe notwendig. Kurz gesagt werden also jeweils beim Beginn und Ende der Benutzung einer Ressource die relevanten Informationen des Ereignisses (Zeitpunkt, Ressource und Art) in einen Speicher geschrieben, auf diesen dann für das Monitoring zurückgegriffen werden kann. Ergebnisse Das Programm wurde sehr systemschonend geplant, so werden nur die essentiellen Ereignisse an Komponenten aufgezeichnet, wobei die Aufzeichnungen an sich eben- 3

4 4 falls ressourcenschonend ablaufen: Die Daten werden in einem geschützten Speicherbereich geschrieben, was Paging präventiert, schwerwiegendere Speicheroperationen werden nur selten beim offline-monitoring benötigt und den Abruf des Zeitstempels erledigt ein generell durch die Hardware realisierter Befehl. Den Nutzen dieser Vorüberlegungen belegen durchgeführte Benchmarks, so benötigte das offline-monitoring des gesamten Systems lediglich eine um 0,38% höhere Prozessorlast, im Vergleich zur Nutzung des Systems ohne Monitoring [2]. Schließlich wurde das Monitoring System für verschiedene Experimente benutzt. Hierfür wurde ein Computer verschiedenen Benutzerprofilen entsprechend genutzt. Dabei wurden verschiedene Komponenten bzw. die Zugriffe darauf aufgezeichnet. Mit den Aufzeichnungen wurden Diagramme und Korrelationen erstellt, aus denen einige Schlüsse gezogen werden konnten, die bei der Erstellung und Konfiguration eines Power Management Systems hilfreich sein können. Konkreter wird darauf später im Abschnitt Einsatzmöglichkeiten eingegangen. 3 Profiling Dieser Abschnitt handelt von Profiling. Zunächst wird ein grober Gesamtüberblick über das Thema gegeben. Verschiedene Ansätze werden vorgestellt, wobei auch Bezug auf einzelne Programme genommen wird. Gprof ist ein Vertreter für herkömmliches Profiling, PowerScope profiliert unter Aspekten des Energieverbrauchs. 3.1 Überblick Was ist Profiling? Profiling befasst sich mit konkreten Anwendungen. Diese Anwendungen werden während der Ausführung verfolgt und der Profiler sammelt Daten über die ausgeführten Aufrufe und Funktionen. Das Augenmerk liegt dabei meist auf Zeitpunkt, Häufigkeit und Dauer bzw. Kosten dieser Aufrufe. Mit den während des Profiling gesammelten Daten kann die Anwendung im Nachhinein analysiert werden. Zweck des Ganzen ist normalerweise die Optimierung hinsichtlich eines bestimmten Schwerpunktes. Es können überflüssige Funktionsaufrufe oder aber Funktionen, deren Abarbeitung unverhältnismäßig viel Rechenzeit, Energie etc. beansprucht, gefunden werden. Ursache hierfür können z.b. unzulängliche Planung der Anwendung oder Fehler während der Implementierung sein [4]. Anhand der Profiling- Protokolle kann nachvollzogen werden, an welcher Stelle unnötige oder verschwenderische Vorgänge stattfanden. Die Anwendung kann dann an den entsprechenden Stellen verbessert werden. Eventuell vermittelt dieser Überblick schon eine erste Vorstellung, dass es viele Profiling-Ansätze aus ganz unterschiedlichen Blickwinkeln geben kann. Je nachdem, welche Daten gemessen werden, können unterschiedliche Ergebnisse zu Tage kommen. Denkbar wäre beispielsweise eine Berechnung, die entweder mit einer komplizierten, viel Rechenleistung benötigenden Funktion oder mit einer einfacheren, aber speicherhungrigen Rekursion durchgeführt werden kann. Dementsprechend würde ein Profiler, der die nötige Rechenleistung misst, die Funktion als verschwenderisch, einer, der den Speicherbedarf misst, jedoch die Rekursion als verschwenderisch entlarven.

5 5 3.2 Herkömmliches Profiling in der Anwendungsentwicklung Eine Möglichkeit für einen Programmierer, seine Anwendungen zu optimieren besteht darin, häufig aufgerufene oder unvorteilhaft implementierte Funktionen mit langer Ausführungszeit ausfindig zu machen und sie schließlich zu verbessern. So kann das gesamte Programm an Geschwindigkeit zulegen. Ein Hilfsmittel für diese Art der Optimierung stellt gprof dar. Genutzt werden kann es, indem es bei der Kompilierung von C-Programmen eingebunden wird. Danach erzeugt das entsprechende Programm bei der Ausführung eine Ausgabedatei, die mit gprof analysiert werden kann. Das Ergebnis ist eine Datei, in der Anzahl und Ausführungsdauer aufgerufener Funktionen aufgelistet sind. Außerdem kann nachvollzogen werden, woher die Aufrufe stammen. [4] Anwendung von gprof Da gprof ein relativ weit verbreitetes Profiling-Tool ist, folgt hier ein kleiner Exkurs, wie gprof eingesetzt wird. Ausgangspunkt ist ein unkompiliertes C bzw. C++ Programm (Abb. 1). Indem man es mit dem Flag -pg (g++ -pg programm.c) kompiliert, wird die oben genannte Erweiterung durchgeführt, damit bei der Ausführung Informationen über die Funktionen und deren Aufrufe innerhalb des Programms in der Ausgabedatei (gmon.out) gesichert werden. Diese Ausgabedatei kann mit einem Aufruf von gprof./a.out gmon.out > gprof.out weiterverarbeitet werden../a.out ist dabei das kompilierte C-Programm und als gprof.out wird eine mittels Texteditor lesbare Datei erstellt. Sie enthält das Profil des Aufruf-Graphen (call graph profile) sowie das flache Profil (flat profile) des analysierten Programms. Im flachen Profil (Abb. 3) ist abzulesen, welchen Teil der Laufzeit eine Funktion erzeugt hat, wie oft sie aufgerufen wurde und schließlich, wie viel Zeit ein Aufruf gekostet hat. Der Aufruf-Graph (Abb. 2) schlüsselt detailliert auf, welche Funktionen von wo aus aufgerufen wurden. Zusätzlich wird die Häufigkeit und Gesamtdauer aller Aufrufe aufgeschlüsselt. Der erste Eintrag sagt z.b. Folgendes aus: Am Index [1] erkennt man, dass die Funktion function1 betrachtet wird. Die 100 besagt, dass die Ausführung der Funktion (mit allen enthaltenen Aufrufen weiterer Funktionen) 100 Prozent der Laufzeit beansprucht hat. Die oberen Zeilen zeigen, von wo aus die Funktion wie oft aufgerufen wurde und welche Rechenzeit sie bei diesem Aufruf benötigt hat. Im Beispiel wurde function mal von main aus aufgerufen. Selbst hat function1 dabei 0,02 Sekunden benötigt. Die Aufrufe, die aus der Funktion heraus stattfanden, haben das System 2,49 Sekunden lang belegt. Bei einem komplexeren Programm könnten natürlich weitere Aufrufe stattgefunden haben, die Liste würde dann länger werden. Bei function2 mit dem Index [4] kommt z.b. noch hinzu, wie oft sich die Funktion selbst aufgerufen hat, da function2 rekursiv ist. In der Mitte steht die Funktion selbst, in dieser Zeile wird gezeigt, wie oft die Funktion insgesamt aufgerufen wurde und wie viel Zeit sie insgesamt verbraucht hat. Bei function2 kommen die eigenen Aufrufe dazu.

6 6 Abbildung 1. Quelltext des Programms, das für die Nutzung mit gprof profiliert wurde. function1 wird in einer Schleife mal aus der main-routine aufgerufen, function2 wird aus function1 und von sich selbst aufgerufen. Abbildung 2. Ein mittels gprof ermitteltes Aufruf-Graph- Profil. Es zeigt welche Funktionen, wie oft und von woher aufgerufen wurden. Unten wird aufgelistet, welche Aufrufe aus der aktuellen Funktion heraus stattfanden. Aus function1 wurde also function mal aufgerufen und hat dabei 2.49 Sekunden Rechenzeit benötigt. Als Schluss aus den durch gprof erstellten Profilen könnte man in unserem Fall ziehen, dass, da function2 sehr oft aufgerufen wird und dabei auch (vgl. Abb. 3) am meisten Rechenzeit pro Aufruf verschlingt, sich eine Optimierung der Funktion als eine Verringerung der Gesamtlaufzeit des Programms bemerkbar machen würde. Ebenfalls zeigt das flache Profil offensichtlich, dass die durch function1 getätigten Aufrufe deutlich mehr Zeit beanspruchen, als die Berechnungen in der Funktion selbst; es ergibt sich also ein weiterer Ansatzpunkt für Optimierungen. 3.3 Anwendungsoptimierung hinsichtlich des Energieverbrauchs Ein nicht ganz so konventioneller Profiling-Ansatz ist es, den Energieverbrauch einzelner Prozesse zu messen. Herkömmliches Profiling achtet meist nur auf die Performanz des Systems, über den für Power Management Ansätze wichtigeren Energieverbrauch trifft es jedoch keine akkuraten Aussagen; diese Lücke soll geschlossen werden. Das Profiling des Energieverbrauchs ist mit neuen Vorüberlegungen verknüpft; am wichtigsten ist die Frage danach, wie der Energieverbrauch überhaupt sinnvoll gemessen werden kann. Ein Computer bietet in der Regel keine Möglichkeit, den Energieverbrauch direkt zu messen, so ist zusätzliche Hardware in Form eines externen Messgerätes erforderlich. Um eine hinreichende Genauigkeit zu bieten, muss

7 7 Abbildung 3. Das flache Profil zeigt an, wie oft eine bestimmte Funktion aufgerufen wurde und wie viel Zeit insgesamt und pro Aufruf dort verbracht wurde. es in geringen Abständen zuverlässige Werte bieten können, da bei zu großen Messintervallen die Auswirkungen kurzer Prozesse verloren gehen können. Ist diese Hürde genommen, sollte man sich Gedanken darüber machen, welche Daten des Systems eine Messung ergänzend gespeichert werden müssen. Außerdem ist die Frage zu lösen, wie die Messdaten mit den Systemdaten synchron genommen werden können. Ein System, das den Energieverbrauch einzelner Prozesse und Prozeduren messen soll, stellt Jason Flinn mit PowerScope in [5] vor. Als Daten über den aktuell laufenden Prozess werden zu jeder Messung Programmzähler (program counter / PC ) sowie Prozess ID (process identifier / PID) assoziiert. Anhand der Prozess ID können im Nachhinein die einzelnen Messwerte einem einzelnen Prozess zugeordnet werden. Die Synchronisation erfolgt über ein Signal, welches das Messgerät nach jeder erfolgten Messung erzeugt. Gespeichert werden die Daten auf einem zweiten Rechner, um die Messwerte möglichst wenig zu verfälschen. Für die anschließende Optimierung einer Anwendung auf geringen Energieverbrauch bleibt anzumerken, dass das Programm auf mehreren Systemen profiliert werden sollte. Einige Anpassungen, die spezifisch für ein System bessere Werte zeigen, können nämlich auf einem anderen System gegensätzliche Auswirkungen haben. [5] Neben dem durch PowerScope verfolgten Ansatz, gibt es noch weitere Verfahren, um den Energieverbrauch von Anwendungen zu messen. Eines nennt sich energy accounting. Für bestimmte Vorgänge der Hardware wird der jeweilige Stromverbrauch gemessen, z.b. den Verbrauch einer Festplatte während der Benutzung, während des Stillstandes und den Übergängen zwischen beiden Zuständen. Während ein Programm ausgeführt wird, wird die entsprechende Benutzung protokolliert. Anschließend werden die vorher ermittelten Verbrauchswerte mit der Häufigkeit der Zugriffe multipliziert, um den Gesamtverbrauch eines Prozesses zu ermitteln. Für einen umfassenden Einsatz müssen viele Messungen vorgenommen werden, jedes unterschiedliche System erfordert neue Messungen. Das andere, ebenfalls in [5] beschriebene Verfahren ist power analysis. Dabei wird mit detaillierten Energiemodellen gearbeitet. Dies kann entweder ein Modell der Hardware (architecture-level) oder ein Modell über den Verbrauch pro Anweisung (instruction-level) sein. Es erfolgen also keine direkten Messungen, sondern Berechnungen über Modelle, daher wird die bestimmte Hardware zur Messung nicht

8 8 benötigt. Ziel dieser Verfahren ist weniger die Optimierung einzelner Programme als viel mehr die Optimierung von Compilern oder die Erforschung neuer Hardwarearchitekturen. Power analysis betrachtet jedoch nur die Kernkomponenten eines Systems, nicht jedoch z.b. den Energieverbrauch des Bildschirms. Des weiteren kann eine Analyse umfangreicher Software unter Umständen zu Problemen führen. 4 Einsatzmöglichkeiten im Kontext Power-Management Da nun die beiden Begriffe, die den Titel dieser Ausarbeitung zieren, hinreichend erklärt wurden, können die Themen nun näher mit der eigentlichen Projektaufgabe verknüpft werden. Hierzu werden sie kurz miteinander verglichen, bevor es schließlich praktischer wird. 4.1 Abgrenzung zwischen Monitoring und Profiling Monitoring überwacht die Ressourcen eines Systems bezüglich deren Auslastung und dem Zeitpunkt der Benutzung. Das Endprodukt dabei sind entweder Statistiken, die eine nachträgliche, genaue Analyse des Nutzungs- und Systemverhalten ermöglichen, oder aktuelle Systemdaten, die in direkte Entscheidungen einfließen können. Profiling zeichnet jeden Schritt einer Anwendung auf, um festzustellen, wann das Programm suboptimal agiert. Mit den richtigen Änderungen an entsprechenden Stellen, kann die Anwendung schließlich angepasst und verbessert werden. Vergleicht man nun diese kurzen Beschreibungen, kann man zumindest einen gemeinsamen Zweck, zu dem die Techniken eingesetzt werden können, erkennen: Auch wenn Profiling meist die Ausführungszeit im Visier hat, können beide letztendlich dabei helfen, Energie zu sparen. Doch man sieht auch einen sehr deutlichen Unterschied: Monitoring liefert Daten auf ein Hardwaresystem die Umgebung vieler Programme bezogen, Profiling hingegen kümmert sich nur um eine spezielle Anwendung. Diese Erkenntnis ist von großer Bedeutung, wenn man die Einsatzmöglichkeiten in einem Power Management System abschätzen möchte, was das weiterführende Ziel dieser Ausarbeitung ist. 4.2 Einsatzmöglichkeiten Ziel von Power Management ist es, ein System während der Laufzeit so zu verwalten, dass möglichst wenig Energie verbraucht wird. Profiling scheint hierfür wenig geeignet, da es hauptsächlich eingesetzt wird, um Software zu optimieren. Einzelne Anwendungen zu optimieren dürfte jedoch kaum Aufgabe von Power Management Systemen sein. Denkbar ist höchstens der indirekte Einsatz von Profiling-Systemen, um allgemein häufig eingesetzte Software zu analysieren, welche Funktionen häufig benutzt werden. Hiervon könnte abgeleitet werden, welche Hardware durch diese Software häufig und in welchen Situationen benutzt wird, woraus beispielsweise folgt, wann sich das Abschalten einer Komponente (wenig) lohnen würde. Eine solche Nutzung verlangt jedoch ausgiebige Vorarbeit und scheint nur wenig Erfolg zu versprechen.

9 Lediglich der Ansatz architekturorientierter Energieanalyse (architecture-level power analysis) befasst sich nicht mit Software, sondern ist dazu geeignet, Hardware zu optimieren. Anpassungen an der Hardware vorzunehmen, widerspräche jedoch dem Ansatz,ein flexibles Power Management System zu entwickeln. Anders als Profiling zielt Monitoring nicht darauf ab, Anwendungen zu optimieren. Monitoring sammelt Daten über die Ressourcen des gesamten Systems. Mit diesen Daten können sowohl umfassende Benutzungsprofile (offline) erstellt, als auch Daten über den aktuellen Zustand des Systems (online) gesammelt werden. Monitoring bietet also sehr gute Vorraussetzungen für den Einsatz beim Power Management. In [2] wurden schon einige Experimente hinsichtlich dieses Einsatzes vorgenommen. Die Ergebnisse werden im folgenden Abschnitt zusammengefasst. Beispielhafte Nutzung von Monitoring Als Grundlage wurde ein ganzes System, während verschiedene, typische Arbeiten auf ihm durchgeführt wurden, protokolliert. Aus den aufgenommenen Daten konnten diverse Informationen gewonnen und als Graphen dargestellt werden. 9 Abbildung 4. Die Graphen zeigen die Zeit zwischen den Zugriffen auf die entsprechende Ressource. Die (obere) dicke Linie gibt die Wahrscheinlichkeitsverteilung an, die gestrichelte ist das zugehörige Komplement. (Quelle: [2]) Abbildung 5. Die Korrelation zwischen der Anzahl an Anforderungen an die Festplatte und anderen Ressourcen in einem Zeitfenster von 100 ms. (Quelle: [2]) Abb. 4 zeigt die Zeit zwischen den Anforderungen an eine Ressource und ihre Wahrscheinlichkeitsverteilung an, während an einem System Software entwickelt wird. Demnach finden gerade an Maus und Festplatte weitere Zugriffe in den ersten Nanosekunden nach einem Zugriff statt, bei der Tastatur hingegen treten in den ersten 50 bis 100 ns kaum erneute Zugriffe auf. Ein weiterer, aus den Monitoring-Daten erstellter Graph (Abb. 5) zeigt die Korrelation des Auftretens von Anforderungen an die Festplatte mit dem Zugriff auf andere Ressourcen, sowie der Festplatte selbst binnen 100 ns. Behält man die Festplatte im Auge, zeigen einem die Graphen interessante Tatsachen: Auf der einen Seite ist die Wahrscheinlichkeit eines weiteren Zugriffs auf

10 10 die Festplatte, wenn sie eine gewisse Zeit (ca. 0,5 s) lang nicht genutzt wurde, sehr gering und andererseits wird durch die Korrelation deutlich, dass Festplattenzugriffe relativ häufig weitere Zugriffe nach sich ziehen. Mit dieser Erkenntnis könnte bereits ein einfaches Power Management System für Festplatten umgesetzt werden: Da eine Festplatte eine gewisse Zeit und Energie benötigt, um vom Stillstand wieder in den Betriebsmodus zu wechseln, sollte vor dem Abschalten der Festplatte hinreichend sicher sein, dass sie eine gewisse Zeitspanne tatsächlich nicht gebraucht wird. Nach dem Korrelationsdiagramm ist der deutlichste Indikator für eine Nutzung der Festplatte die Nutzung der Festplatte. Zieht man nun die Erkenntnis aus Abb. 4 hinzu, kann ab einer längeren Nichtbenutzung der Festplatte tatsächlich davon ausgegangen werden, dass die oben genannte Zeitspanne erfüllt wird. Das Power Management System müsste folglich nur beobachten, wann der letzte Festplattenzugriff erfolgte, um dann nach einer bestimmten Zeitspanne die Festplatte in den Ruhezustand zu versetzen. 5 Zusammenfassung In dieser Ausarbeitung wurden die Begriffe Monitoring und Profiling erläutert und mittels einiger Beispiele veranschaulicht. Dabei wurden auch Grundideen für Implementierungen gegeben. Bei dem Vergleich der beiden Techniken ist deutlich geworden, dass Profiling für das Rahmenprojekt dieser Ausarbeitung wenig geeignet ist, da sein Fokus darauf liegt, Daten für die Optimierung von Anwendungen zu sammeln. Monitoring hingegen liefert Daten über das gesamte System, wie es unter verschiedenen Umständen benötigt wird und reagiert, die auf zwei Weisen eingesetzt werden können. Zum Einen lassen sich aus einer Analyse dieser Daten im Nachhinein wichtige Informationen gewinnen, die beim Entwurf von Power Management Systemen hohen Stellenwert besitzen. Zum Anderen kann ein entwickeltes Power Management System Monitoring wiederum dazu einsetzen, während der Laufzeit Daten zu sammeln, die essentiell für sofortige Entscheidungen des Systems sind. Auch hierzu wurde in der Ausarbeitung ein Beispiel vorgeführt. Literatur 1. Verkhedkar, S.A.: A highly customizable system monitoring and control tool. Technical Report TR99-11 (1999) 2. Benini, L., Bogliolo, A., Cavallucci, S., Riccó, B.: Monitoring system activity for os-directed dynamic power management (1998) 3. Mansouri-Samani, M., Sloman, M.: Monitoring distributed systems (a survey) (1992) 4. Graham, S.L., Kessler, P.B., McKusick, M.K.: gprof: a call graph execution profiler. In: SIGPLAN Symposium on Compiler Construction. (1982) Flinn, J.: Extending mobile computer battery life through energy-aware adaption (2001) 6. Eric, P.T.: Combining software and hardware monitoring for improved power and (2003) 7. Klar, R., Quick, A., Sötz, F.: Tools for a model driven instrumentation for monitoring (1992)

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr