Verteilte Systeme. Monitoring unter Windows NT

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme. Monitoring unter Windows NT"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Verteilte Systeme Monitoring unter Windows NT Seminar Datenverarbeitung SS 1999 Referent: cand.-ing. Johannes Jußen Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1999 URL:

2 Inhalt Inhalt 1 Einführung Verteilte Systeme Performance Monitoring Bedeutung der Computernetzwerke Sicherheitsaspekt der Computertechnologie Komplexität der Computertechnologie Informationstechnologie als Kostenfaktor Begriffsbestimmung Ressource Performance Beispiel Ressourcen unter Windows NT Zähler Objekttypen und Instanzen Beispiel... 8 Verwaltung von Zählern Zugriff über das Betriebssystem Zähler in verteilten Systemen Spektrum der Datenquellen für Zähler Verankerung des Monitorings im Betriebssystem Bibliothek: Performance Data Helper Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Beispiel Überblick Chart Alert Log Report Performance Monitoring in Programmen Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Fallbeispiel: LeakyApplication Speicherkonsistenz Testphase Voraussetzungen Beobachtungen

3 Inhalt Problem der Vergleichbarkeit von Performance Daten Schlußfolgerung Zukunftsvision Ausblick Literatur

4 Kapitel 1 Einführung 1 Einführung 1.1 Verteilte Systeme Verteilte Systeme sind alle Systeme, die eine Aufgabenstellung durch das Zusammenwirken mehrerer unabhängiger Komponenten, die miteinander in Kontakt stehen, realisieren. Auf ein Computernetzwerk bezogen können dies z.b. verschiedene Programme auf verschiedenen Rechnern sein, die über ein Netz miteinander kommunizieren. Die Client-/Server-Architektur heutiger Anwendungen ist ein klassisches Beispiel für ein verteiltes System. Die physikalischen Grenzen, die einen Computer noch vor kurzer Zeit charakterisierte, riefen hervor, daß ein Prozeß oder ein Datensatz nur auf einen Computer begrenzt gewesen ist und nur mittels verschiedener Datenträger wie Disketten zu einem anderen Computer transportiert werden konnte. Dem stellt sich heute die Möglichkeit gegenüber, daß Fähigkeiten und Daten von lokalen Prozessen über das Netz ausgetauscht, oder Dienste in Anspruch genommen werden können. Die physikalischen Grenzen zwischen den Computern spielen heute somit nur noch eine untergeordnete Rolle. 1.2 Performance Monitoring Die Zielsetzung von Performance Monitoring ist die Überwachung oder Bestimmung charakteristischer Parameter eines Computernetzwerkes oder einzelner Computer. Diese Parameter sind die Datenquellen, auf denen sich weitere Untersuchungen über Qualität und Leistungsfähigkeit des Systems stützen. 1.3 Bedeutung der Computernetzwerke Computernetzwerke haben in den 90er Jahren für das gesellschaftliche wie auch wirtschaftliche Leben einen besonderen Stellenwert erreicht. Aufgabenstellungen, die früher nur auf Großrechenanlagen oder überhaupt nicht möglich gewesen sind, werden nun im großen Umfang durch die Vernetzung von Computern realisiert Sicherheitsaspekt der Computertechnologie Ein besonderes Merkmal der heutigen Zeit ist die immer stärker werdende Abhängigkeit von der Technik. Banken und Unternehmen, öffentliche Institutionen benutzen alle für den Austausch von Informationen Netzwerktechnologien. Der Aspekt der Sicherheit der Informationstechnik bekommt ein immer stärkeres Gewicht, da immer größere Bereiche des täglichen Lebens von ihr abhängen. Während früher der 3

5 Kapitel 1 Einführung Ausfall einer elektronischen Schreibmaschine oder eines nicht vorhandenen Aktenordners den Betrieb einer Firma oder Institution zwar beeinträchtigte, aber nicht gefährdete, bedeutet heutzutage ein Fehler in der Informationstechnologie oft den Fehler eines Ordnungs- oder Funktionsprinzips, bei dem sogleich große Datenmengen oder Prozesse betroffen sind. Mit dem Faktor, mit dem heute Informationstechnologie die Arbeitskraft ersetzt, wirken sich auch Fehler in einem Informationssystem aus Komplexität der Computertechnologie Eine immer größer werdende Komplexität der Technik ist zu registrieren. Dabei ist heutzutage bei der Installation und beim Betrieb eines Netzwerkdienstes nicht mehr möglich, genau darüber Auskunft zu erlangen, welche Operationen im Einzelfall ausgeführt werden. Auch technisch versierte Menschen können nur darüber mutmaßen, warum eine Komponente nicht funktioniert. Somit ist die Zuverlässigkeit einzelner Teilkomponenten des gesamten Systems von weitreichender Bedeutung. Softwareentwickler müssen sich darüber Gedanken machen, daß ihre Komponente auch in einem solchen Anwendungsfall benutzt werden kann, der von ihnen gar nicht bedacht oder beabsichtigt worden ist. Auch in einem solchen Fall muß eine Komponente des Systems ihre Aufgabe (Spezifikation) zuverlässig erfüllen. Ebenso hat auch der Zeitraum, in dem eine Komponente sicher arbeiten muß, zugenommen. Während bei einem Anwendungsprogramm wie z.b. MS Word davon ausgegangen werden kann, daß der Benutzer das Programm für die maximale Dauer eines Tages benutzt, soll ein Dienst im Computernetzwerk rund um die Uhr zur Verfügung stehen. Die Konsistenz der Komponenten eines Systems muß demzufolge über lange Zeiträume gewährleistet werden Informationstechnologie als Kostenfaktor Die Informationstechnologie wird immer mehr zu einem Kostenfaktor für Unternehmen und Institutionen. Durch die Informationstechnik werden viele Arbeiten automatisiert, die früher von Arbeitskräften bewältigt worden sind. Der finanzielle Effektivitätsgewinn, der durch den Einsatz von Netzwerktechnologien erreicht worden ist, wird durch die Kosten, die Informationstechnologien für ein Unternehmen verursacht, teilweise wieder kompensiert. Ein Unternehmen ist also gezwungen, die Kosten für Informationstechnologien zusammen mit den Personalkosten zu minimieren, um zu einem wirklich verbesserten Ergebnis für die Effektivität einer Firma zu kommen. Ein Unternehmen strebt demzufolge eine optimal konfigurierte und ausgewogene Infrastruktur bei der Informationstechnologie an. Dabei müssen sich Neuinvestitionen gut in das bestehende System integrieren und besondere Nachteile eines Computersystems bei der nächsten Investition kompensiert werden. 4

6 Kapitel 1 Einführung Für diese Entscheidungen ist es hilfreich, sichere Daten über das bestehende System sowie über die zu erwartenden Anforderungen in der Zukunft als Grundlage der Entscheidung zur Verfügung zu haben. Bei der Bestimmung der charakteristischen Werte kommt das Performance Monitoring in den verschiedenen Entwicklungsstufen der Netzwerktechnologie zum tragen. 5

7 Kapitel 2 Begriffsbestimmung 2 Begriffsbestimmung 2.1 Ressource Ressourcen sind allgemein begrenzte Güter, die für die eigene Leistungsfähigkeit oder die Verrichtung einer Tätigkeit benötigt werden. In Bezug auf Computer können dies z.b. die Menge des verfügbaren Speichers sowie die Rechenleistung eines Prozessors sein. Ressourcen können direkt anschauliche Bedeutung, wie die oben genannten Begriffe, aber auch Meta-Begriffe aus abstrakteren Schichten einer Software oder eines Systems sein. Eine Ressource ist somit z.b. auch die maximal mögliche Anzahl an gleichzeitig bedienbaren Netzwerkverbindungen oder die maximale Anzahl von Prozessen auf einem lokalen Computer, bei welcher der Verwaltungsaufwand gegenüber dem eigentlichen Nutzen (Overhead) nicht über eine definierte Schranke ansteigt. Diese begrenzten Ressourcen gilt es nun optimal auszunutzen. Dabei lassen sich meistens Auslastungsparameter nur zu Lasten anderer Parameter optimieren, so daß es im Endeffekt die Aufgabe ist, einen Kompromiß zwischen mehreren zu optimierenden Parametern zu finden. 2.2 Performance Die Ausnutzung der gegebenen Ressourcen wirkt sich nun auf den grundlegendsten Begriff eines Computersystems aus. Optimale Performance ist das eigentliche Ziel einer jeden Verbesserung eines Computersystems. Dabei kann der Begriff Performance zwei verschiedene Bedeutungen haben. Grundlegend ist für einen Anwender die Fähigkeit eines Computersystems, auf eine Benutzeraktion in entsprechender Zeit zu reagieren. In einem Computersystem sind viele Anwender präsent und es gibt viele Arten von Anwendungen, die auf einem System gleichzeitig ausgeführt werden können. Für jeden Anwender wird angestrebt, daß der Fluß seiner Arbeit durch die Interaktion mit dem Computer möglichst wenig beeinträchtigt wird. Hierbei sind Möglichkeiten am Arbeitsplatz selbst vorhanden, wie z.b. die ergonomische Auslegung des Computers, die es dem Benutzer in einer der Gesundheit und dem Wohlbefinden angemessenen Art und Weise gestattet zu arbeiten, aber auch die Übertragungskapazität des Netzes, die es dem Benutzer ermöglicht ohne Zeitverzögerung mit einem Partner zu kommunizieren. Um das oben beschriebene Ziel zu erreichen, ist die Leistungsfähigkeit eines Computersystems zu maximieren. Ein technisch optimales System wird in einem großen Maße dazu beitragen, die oben beschriebenen Anforderungen zu erfüllen. Somit kann 6

8 Kapitel 2 Begriffsbestimmung der Begriff der Performance auch mit dieser nur technischen Bedeutung belegt sein, wenn die Rahmenbedingungen als fest vorgegeben akzeptiert werden müssen und innerhalb dieser Grenzen nach einer technisch optimalen Lösung gesucht wird. 2.3 Beispiel Um den Unterschied zwischen den Definitionen zu veranschaulichen, seien in einem Beispiel zwei verschiedene Versionen einer Software gegeben. Die eine Software ist etwas älter mit einem eingeschränkten Funktionsumfang, die andere repräsentiert den neuesten Stand der Technik, stellt aber Anforderungen an die Leistungsfähigkeit der zugrunde liegenden Hardware. Die technische Performance des zugrundeliegenden Computersystems ist dieselbe. Es kann aber sein, daß die Hardware den Anforderungen der neueren Software nicht gerecht wird und zudem der Funktionsumfang der älteren Software den Benutzer nicht in seiner Arbeit einschränkt, weil er die neu hinzugewonnenen Funktionen nur selten wirklich nutzen würde. Somit kann von einer besseren Performance mit der Benutzung der älteren Version einer Software ausgegangen werden, da der Arbeitsfluß weniger begrenzt wird. Im folgenden soll die erstere Definition von Performance, die technische Leistungsfähigkeit, verwendet werden, da es beim Performance Monitoring um die möglichst genaue Bestimmung technischer Parameter geht. 7

9 Kapitel 3 Ressourcen unter Windows NT 3 Ressourcen unter Windows NT Angestrebt ist ein transparentes System, welches dem Anwender seine wichtigsten Kennwerte offenbart, um daraus Rückschlüsse auf Verbesserungen der Hard- und Software abzuleiten. Eine grundlegende Fragestellung ist diejenige, welche Möglichkeiten das Betriebssystem MS Windows NT bietet, Ressourcen genau zu bestimmen und zu messen. 3.1 Zähler Zentral unter MS Windows NT ist der Begriff des Zählers. Ein Zähler hat einen bestimmten Wert (in der Regel ganzzahlig), welcher sich in Abhängigkeit vom Systemzustand verändert. Dieser Zähler repräsentiert einen Parameter des Systems und ist einem Objekttyp oder einer Instanz zugewiesen. 3.2 Objekttypen und Instanzen Datenquellen von Parametern werden als Objekttypen oder Instanzen bezeichnet. Objekttypen repräsentieren einen speziellen Typ einer Datenquelle wie z.b. Prozessor, Speicher, Cache, Festplatte oder Prozeß. Instanzen sind hingegen Realisierungen von Objekttypen, so z.b. der konkrete Prozessor 1 oder 2 eines Multiprozessorsystems oder das real existierende Festplattengerät, über das eine Anfrage gemacht werden soll. Sind Instanzen eines Objekttyps vorhanden, wird häufig noch eine zusätzliche Instanz _Total hinzugefügt, die die Aufgaben des Objekttyps für alle Instanzen gemeinsam übernimmt. Dies ist darin begründet, daß MS Windows NT kein objektorientiertes, sondern ein prozedural orientiertes Betriebssystem ist und mit Datenstrukturen arbeitet. Somit ist _Total kein Klassenobjekt, sondern eine zusätzlich hinzugefügte Datenstruktur in einer Liste von Prozessen Beispiel Interessant ist der Sonderfall, bei dem Instanzen von Instanzen existieren. Dieser Fall beinhaltet alle möglichen Konstellationen einer Instanz zu seinem übergeordneten Objekttyp oder seiner übergeordneten Instanz. MS Windows NT stellt den Objekttyp Prozeß zur Verfügung. Da es auf einem Computersystem immer mehrere Prozesse gibt, die Dienste oder Anwendungen realisieren, ist ihnen jeweils eine Instanz des Objekttyps Prozeß zugewiesen. Informationen über alle Prozesse zusammen werden über die Instanz _Total bestimmt. Diese Instanz ist erzeugt worden, nachdem wenigstens eine Realisierung des Objekttyps 8

10 Kapitel 3 Ressourcen unter Windows NT Prozeß existiert. Da in diesem Spezialfall der Prozeß 1 durch mehrere Ausführungspfade (Threads) gekennzeichnet ist, werden pro Ausführungspfad weitere Instanzen gebildet. Es werden dann also die Instanzen Prozeß 1=>Pfad 1 und Prozeß 1=>Pfad 2 eingeführt (vgl. Abbildung 3-1). Prozeß Objekttyp Prozeß 1 Prozeß 2 Prozeß total Instanz Pfad 1 Pfad 2 Instanz Abbildung 3-1: Ausführungsschichten eines Prozesses 3.3 Verwaltung von Zählern Die Verwaltung der Zähler übernimmt das Betriebssystem. In vielen Fällen hat das Betriebsystem auch über den Wert der Zähler die Kontrolle. Das heißt, daß das Betriebssystem die Zähler in kontinuierlichen Zeitabständen aktualisiert. So werden z.b. die Auslastung des Prozessors oder die Anzahl der Prozesse, die gerade gestartet sind, kontinuierlich überwacht Zugriff über das Betriebssystem Das Betriebssystem stellt einen Satz von Funktionen zu Verfügung, um den Wert der Zähler von der Seite der Anwender zu erfragen. Darüber hinaus existiert die Möglichkeit, daß Programme selber Zähler in ein System einführen, konfigurieren und auch wieder löschen. Dienste wie z.b. der MS SQL Server stellen Kennwerte ihres Systemzustandes bereit. Die Anzahl der gestellten Anfragen über das Netzwerk ist z.b. ein solcher Parameter. Durch Auswertung der Zähler über die Zeit lassen sich Verlaufsstatistiken erstellen. Diese ermöglichen es, Normalzustände von Extremzuständen zu unterscheiden. Wichtig ist, daß ein Monitoring nur orientiert an der Zeit, aber nicht anhand der Anzahl der vom Prozessor ausgeführten Maschinenbefehle, stattfinden kann. 9

11 Kapitel 3 Ressourcen unter Windows NT 3.4 Zähler in verteilten Systemen Da MS Windows NT gerade für Netzwerke konzipiert ist, erlauben es die Funktionen des Betriebssystems, Zähler auf anderen Rechnern zu überwachen. Dabei wird allerdings davon ausgegangen, daß das Netzwerk optimal arbeitet, um die Daten korrekt über das Netzwerk zu übertragen. Wenn besonders viele Rechner gleichzeitig überwacht werden sollen, kommt es dazu, daß die Messungen an sich die Meßwerte verfälschen können. 3.5 Spektrum der Datenquellen für Zähler In Tabelle 3-1 sind einige charakteristische Parameter (Datenquellen) des Betriebssystems MS Windows NT erläutert. Sie veranschaulicht die Vielseitigkeit der Möglichkeiten der Parameterüberwachung und hebt die Bedeutung der Definition eigener Kennwerte vor. Die Funktion Erklärung des Programms Perfmon.exe unter MS Windows NT bietet Erläuterung zu weiteren Parametern des Systems, die nicht in der Tabelle aufgeführt sind. Objekttyp Instanz Datenquelle Bedeutung Cache FTP-Server Physikalischer 0 Datenträger (Festplatte) Prozessor 0 (Prozessor 0) Datenzuordnungstreffer (in Prozent) anonyme Benutzer nicht anonyme Benutzer Lesevorgänge/s Interrupts/s Prozentangabe aller Speicherzugriffe, bei denen aus dem Cache Vorteile gezogen werden konnten. Dieser Zähler wird durch einen FTP-Server eingeblendet. Es wird die Anzahl der aktuell eingeloggten anonymen und nicht anonymen Benutzer angegeben. Anzahl der Lesevorgänge der Festplatte pro Sekunde. Anzahl der Unterbrechungen des normalen Programmablaufs. RAS CRC Fehler Anzahl der Übertragungsfehler bei Modemanschluß. Speicher Bytes verwendet (in Prozent) Prozentangabe des benutzten virtuellen Speichers. Tabelle 3-1: Bedeutung einer Auswahl von Objekttypen und Instanzen 10

12 Kapitel 4 Verankerung des Monitorings im Betriebssystem 4 Verankerung des Monitorings im Betriebssystem 4.1 Bibliothek: Performance Data Helper Grundlegend unter MS Windows NT ist die Bibliothek Performance Data Helper (PDH) [ONL97]. Diese Bibliothek stellt die in Tabelle 4-1 angegebenen Funktionen zur Verfügung. PDH (Performance Data Helper) Alle angemeldeten Zähler in Auswahlbox Aktueller Zählerstand in vordefiniertem Format Skalierungsfaktoren Zählerregistrierung Satz von zeitgleich ermittelten Zählerständen Zählerverknüpfung bei entferntem Computer Zählerattribute Tabelle 4-1: Funktionalität PDH 4.2 Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Da die Verwendung der Betriebssystemfunktionen PDH unhandlich und kompliziert ist und außerdem einen Funktionsumfang zur Verfügung stellt, der in den meisten Fällen gar nicht vonnöten ist, existiert eine vereinfachte Klasse sowie ein ATL 1 -Objekt bei MSDN 2, die eine Verwendung von Performance Monitoring deutlich vereinfacht. Die Klasse rkleak und das umkapselnde ATL-Objekt R1PHDMOD stellen eine begrenzte Funktionalität zur Verfügung, einen Parameter des Systems kontinuierlich zu überwachen und die Daten in Tabellenform in eine Datei zu schreiben. Während die Klasse rkleak eine Vereinfachung der Programmierung unter C++ erlaubt, wird das ATL-Objekt in Anwendungen wie z.b. MS Excel oder MS Visual Basic über den COM 3 -Mechanismus [KRG98] genutzt. Es ist also möglich in systemnahen, wie auch in systemfernen Umgebungen, die Möglichkeiten des Performance Monitoring zu 1 ATL Active Template Library 2 MSDN - Microsoft Developer Network 3 COM Component Object Model 11

13 Kapitel 4 Verankerung des Monitorings im Betriebssystem nutzen. Bei der Programmierung muß die vergrößerte Zeitverzögerung eines Aufrufs berücksichtigt werden, je mehr von der systemnahen zur systemfernen Programmierung übergegangen wird (vgl. Abbildung 4-1). Excel, VB R1PHDMOD C++ rkleak systemnah PDH Betriebssystem Abbildung 4-1: Zugriff auf das Betriebssystem 12

14 Kapitel 5 Beispiel 5 Beispiel Beispielhaft für eine Anwendung, die Performance Monitoring realisiert, ist unter MS Windows NT das Programm Perfmon.exe [PER98]. 5.1 Überblick Das Programm Perfmon.exe zeichnet sich dadurch aus, daß es Daten, welche die Performance eines Computersystems repräsentieren, in grafischer oder in textueller Form dem Anwender zur Verfügung stellt. Darüber hinaus nutzt die Anwendung die Möglichkeit, in einer verteilten Umgebung eingesetzt zu werden. So kann von einem Rechner aus ein komplettes Netz von Computern überwacht werden. Dadurch ist es möglich, verschiedene Umgebungen für ein Programm miteinander zu vergleichen (vgl. Kapitel 6). In Form eines Arbeitsbereiches kann ein ganzes Überwachungsszenario gespeichert und wieder geladen werden, so daß ein Systemadministrator von einem beliebigen Rechnern aus ohne Aufwand einen Satz von Zählern überwachen kann. Die Anwendung hat vier verschiedene Teilbereiche Daten darzustellen und zu protokollieren, sowie auf Ereignisse zu reagieren: Werte der Zähler im Zeitbereich (Chart) Warnmeldungen (Alert) Aufzeichnung von Parametern in eine Datei (Log) Report: Der aktuelle Zählerstand (Report) Diese Möglichkeiten werden nun in Kapitel 5.2 bis Kapitel 5.5 genauer aufgeschlüsselt. 5.2 Chart Im Diagramm (vgl. Abbildung 5-1) sind die Werte aller registrierten Zähler auf den überwachten Rechnern gegen die Zeit aufgetragen. Im Fußbereich wird dabei die Zuordnung zwischen Zählern und Farben hergestellt. Um Zähler verschiedener Objekttypen sinnvoll in einem Diagramm unterzubringen, gibt es einen Skalierungsfaktor für jeden überwachten Zähler. Negativ anzumerken ist, daß der Skalierungsfaktor sich nicht in der Achsenskalierung wiederfindet. Dies führt schnell zu Unübersichtlichkeit und kann Ursache von Fehlinterpretationen sein. In regelmäßigen Abständen oder auf manuelle Aktion hin werden die Zähler abgefragt und in einen Graphen aufgetragen. Bei der Auftragung nach der Zeit existiert eine Zeitbasis für alle Zähler, so daß diese sich an dem sich am schnellsten ändernden Zähler orientieren 13

15 Kapitel 5 Beispiel muß. Dies führt zu redundanten Datenmengen bei den andern Zählern, so daß hier ein Kompromiß zwischen Datenmenge und zeitlicher Auflösung gefunden werden muß. Diese Datenmengen können leicht das Ausmaß der Protokolldatei übermäßig ansteigen lassen, deren Verwendung im Kapitel 5.4 beschrieben wird. Im Chart können auch Diagramme aus Log-Dateien, die auf einem Massenspeicher gesichert worden sind, dargestellt werden. Dabei ist anzumerken, daß sich aktuelle und aus einer Datei entnommenen Daten nicht miteinander verbinden lassen, da immer nur mit einer Protokolldatei gearbeitet werden kann. Um dieses Problem zu umgehen müssen mehrere Instanzen des Performance Monitors geöffnet werden. Zudem lassen sich Zähler nicht miteinander verknüpfen. Dies ist z.b. bei einer verteilten Programmierung sinnvoll, um z.b. einen Parameter, der durch mehrere an einem Problem beschäftigte Prozesse auf verschiedenen Rechnern gebildet wird, zu überwachen. Darüber hinaus bietet der Chart keine Auto-Skalierfunktion, die eine Y-Skalierung des Diagramms über dem aufgenommenen Datensatz optimal ausnutzt. Um eine sinnvolle Darstellung zu finden, ist eine manuelle Anpassung erforderlich. Abbildung 5-1: Diagramm 5.3 Alert In diesem Funktionsteil des Programmes wird die Reaktion der Anwendung auf Ereignisse festgelegt. Werte von Zählern können auf Über- oder Unterschreiten einer vorzugebenden Schranke überwacht werden. Eine derartige Situation wird dann als Ereignis in einem Warnprotokoll (vgl. Abbildung 5-2) eingetragen. Zusätzlich ist es 14

16 Kapitel 5 Beispiel möglich, ein beliebiges Programm bei Eintritt eines Ereignisses zu starten und somit z.b. eine externe Datenbank anzusprechen oder dem Systemadministrator eine Popup- Warnmeldung zu schicken [ANE99]. Werte von Zählern können auch mehrmals gleichzeitig mit unterschiedlichen Schranken überwacht werden. So ist es z.b. bei der Überwachung des Festplattenspeichers möglich, mehrere Grenzen anzugeben, die zuerst dem Systemadministrator eine schickt und dann bei Verschärfung des Problems eine Popup-Warnmeldung versendet oder ein anderes Warnsignal auslöst. Besonders nachteilig ist das Fehlen einer Filterfunktion. Die Existenz nur eines einzigen Überwachungszeitintervalls bringt es mit sich, daß redundante Datenmengen entstehen. Abbildung 5-2: Warnungen Als Beispiel sei die Situation gegeben, daß einem Systemadministrator eine Mitteilung geschickt werden soll, daß ein bestimmtes Ereignis eingetreten ist. Unter der Bedingung, daß das Zeitintervall 1 Minute beträgt und der Systemadministrator sich für 12 Stunden nicht an seinem Arbeitsplatz aufhält, bekommt er 1Mitteilung Min = 720 Mitteilungen Min zugeschickt. 15

17 Kapitel 5 Beispiel 5.4 Log In diesem Fenster zur Protokollierung (vgl. Abbildung 5-3) werden alle Einstellungen durchgeführt, die sich auf das Speichern der aufgezeichneten Funktionen in eine Datei beziehen. Es kann eine Protokolldatei angegeben werden, in die im angegebenen Zeitraster die am System angemeldeten Zählerstände abgespeichert werden. Später lassen sich die aufgezeichneten Werte wieder in einem Diagramm (vgl. Kapitel 5.2) darstellen, um Sie mit aktuellen Werten in einer anderen Instanz der Anwendung zu vergleichen. Dieser Punkt ist gut dafür geeignet Langzeitstatistiken z.b. über Nacht zu erstellen. Um die Daten beispielsweise in MS Excel in einer für eine Präsentation aufbereiteten Form darzustellen und auszuwerten, lassen sich die Daten auch separat in einer Datei mit Tabstops speichern. Wie bereits in Kapitel 5.2 erläutert, ist es nicht möglich mehrere Log-Dateien zu kombinieren. Auch ist es ein Problem, daß die Menge der Daten selbst zu einem Sicherheitsrisiko werden kann. Wenn über einen langen Zeitraum Daten gespeichert werden, verringert sich der Speicherplatz auf den Datenträgern und es erfolgt eine eventuelle Blockierung des Systems. Abbildung 5-3: Protokoll 5.5 Report Der Report spielt nur eine untergeordnete Rolle. Er ermöglicht es, die aktuellen Stände der Zähler als Text anzugeben. Da die Interpretation der Werte allerdings häufig nur 16

18 Kapitel 5 Beispiel im Vergleich mit vorhergehenden oder Referenzwerten sinnvoll ist, ist der momentane Wert recht unbedeutend (vgl. Abbildung 5-4). Abbildung 5-4: Report 17

19 Kapitel 6 Performance Monitoring in Programmen 6 Performance Monitoring in Programmen In Kapitel 4 ist bereits beschrieben worden, wie Programme ihre eigenen Zähler am Betriebssystem registrieren lassen und somit dem Anwender die wichtigsten Daten zur Verfügung stellen können. Darüber hinaus können sie in einer verteilten Umgebung ihre aktuelle Umgebung erfragen. Dadurch ist es in Zukunft z.b. möglich, daß sich Programme an die gegebenen Voraussetzungen des lokalen Rechnersystems anpassen. Ein Grafikprogramm könnte so die Auflösung der Darstellung in Abhängigkeit der vor Ort zur Verfügung stehenden Rechenleistung des lokalen Rechners variieren oder die Komplexität eines Algorithmus verändern. Programme können also in einer verteilten Umgebung eine Aussage über die eigene Leistungsfähigkeit in der angegebenen Umgebung machen und diese Informationen denjenigen, die auf die Dienste des Programmes zugreifen wollen, zur Verfügung stellen. So kann mit Hilfe des Performance Monitoring entschieden werden, ob die Verteilung einer Aufgabenstellung über ein Netzwerk in einer bestimmten Umgebung sinnvoll ist oder nicht. 6.1 Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Bei Performance Monitoring in eigenen Programmen kann auf die umfangreichen Bibliotheksfunktionen PDH zurückgegriffen werden (vgl. Kapitel 4). Mit Hilfe der Klasse PHD, die in dem Modul rkleak gespeichert ist, wird die Verwendung dieser Bibliothek drastisch vereinfacht. Es wird die grundlegende Möglichkeit zur Verfügung gestellt, einen existierenden Zähler mit einer Log-Datei zu verknüpfen (vgl. Abbildung 6-1). Es ist denkbar, daß in der Zukunft noch weitere Funktionen auf dieses einfachere Abstraktionsniveau aus der Bibliothek abgebildet werden. PHD Verknüpfung Zähler-Datei Initialisierung Datenaufzeichnung Aufhebung der Verknüpfung Abbildung 6-1: Funktionalität PHD 18

20 Kapitel 7 Fallbeispiel: LeakyApplication 7 Fallbeispiel: LeakyApplication Nachdem in Kapitel 6 die Möglichkeiten an Informationen über die Performance eines Systems zu gelangen erörtert worden sind, wird exemplarisch an einem Standardbeispiel aus der Softwareentwicklung die Bedeutung von Performance Monitoring veranschaulicht. 7.1 Speicherkonsistenz Unter die Anforderungen an ein Programm in der heutigen Zeit gehört unter anderem auch, daß es über lange Zeit funktionsfähig ist. Vor allem Serverprogramme sollten über einen langen Zeitraum konsistent programmiert werden. Dabei ergibt sich ein Problem bei der Programmierung unter C++, welches schon als Standard bezeichnet werden kann. Während unter Java die virtuelle Maschine 4 dafür verantwortlich ist, Speicherbereiche nicht mehr benutzter dynamischer Objekte dem Betriebssystem wieder zur Verfügung zu stellen (Garbage Collection 5 ), muß unter C++ der mit new 6 angeforderte dynamische Speicherbereich eines Objektes nach Verwendung wieder mit delete 7 zurückgegeben werden [AND99]. Dies wird leicht bei der Programmierung häufig vergessen, da bei Zeigerprogrammierung oft schwer zu ersehen ist, ob noch eine zu benutzende Referenz auf ein bestimmtes Objekt existiert oder nicht. Ein zu frühes Löschen eines Objektes führt demzufolge bekanntlich zu einer Ausnahme, welche ein noch gravierenderes Problem darstellt, als das hier beschriebene Leck im Speicher. Beide Probleme müssen umgangen bzw. bei der Programmierung berücksichtigt werden. Programme müssen also in der Testphase auf genau diese Lecks hin untersucht werden, um die Funktion über einen langen Zeitraum hinweg sicherzustellen. Ansonsten wird es früher oder später zu einer Warnmeldung kommen, daß der virtuelle Speicher des Systems komplett belegt ist und nicht für andere Zwecke verwendet werden kann. Die Folge ist, daß das Programm beendet und neu gestartet werden muß und im Extremfall ein Datenverlust eintritt, da bestimmte Operationen, die beim Herunterfahren eines Dienstes ausgeführt werden müssen, nicht mehr richtig ausgeführt werden können. Dabei können z.b. Dateien nicht mehr geschlossen werden, wie dies für das ordnungsgemäße Öffnen erforderlich wäre. Dieser Zustand ist 4 virtuelle Maschine Umgebung, in welcher JAVA-Programme laufen 5 Garbage Collection Zusammenfassung kleinerer nicht mehr benötigter Speicherbereiche zu einem größeren universell einsetzbaren Speicherbereich 6 new C++ Schlüsselwort zum Erzeugen eines neuen Objektes 7 delete C++ Schlüsselwort zum Löschen eines bestehenden Objektes 19

21 Kapitel 7 Fallbeispiel: LeakyApplication auf jeden Fall zu vermeiden. Während der Entwickler bei der Erstellung der Software dafür sorgt, daß das Programm konsistent programmiert ist, sorgt der Systemadministrator dafür, daß der virtuelle Speicher überwacht wird und er beispielsweise einen Server rechtzeitig vor Datenverlust wieder neu startet. Dies sind zwei klassische Fälle von Performance Monitoring. 7.2 Testphase Voraussetzungen Zwei Programme sind auf den Verbrauch der privaten Speicherseiten hin untersucht worden. Dabei liefen sie gleichzeitig in den in Tabelle 7-1 angegebenen Umgebungen ab. Rechnername Prozessor Taktfrequenz Hauptspeicher theorem Pentium 133 MHz 64 MB theme Pentium II 400 MHz 64 MB Tabelle 7-1: Verwendete Umgebungen Beobachtungen Beide Programme haben kontinuierlich mehr Speicher in Anspruch genommen. Dieses läßt sich aus der Linearität der Graphen ablesen (Abb. 7-1). Obwohl der Prozeß auf theme etwas später gestartet worden ist, hat er beim Speicherverbrauch den Prozeß auf theorem nach bestimmter Zeit überholt. Beide Graphen erreichen nach einer gewissen Zeit ihr Maximum. Zu diesen Zeitpunkten erschien auf den lokalen Bildschirmen die Warnmeldung, daß der virtuelle Speicher voll ausgenutzt ist. Die Anwendungen ließen sich nicht mehr ordnungsgemäß beenden, da mehrere Ausnahmen eingetreten waren, die dazu geführt hatten, daß sogar die Umgebung, das MS Visual Developer Studio, den Betrieb eingestellt hat. In der Abbildung ist zu sehen, daß dem Prozeß auf theme etwas mehr virtueller Arbeitsspeicher zur Verfügung stand als auf theorem. Dort sind offensichtlich bereits Speicherseiten an andere Prozesse vergeben worden, die nicht vom Prozeß auf theorem in Anspruch genommen werden konnten. 20

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert.

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert. 4 Resource Manager Erfassung von Messwerten und deren Auswertung. 4.1 Übersicht Themen des Kapitels Resource Manager Themen des Kapitels Einsatz des Resource Managers Installation des Resource Managers

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ethernet basierendes I/O System

Ethernet basierendes I/O System Wachendorff Prozesstechnik GmbH & Co. KG Industriestraße 7 D-65366 Geisenheim Tel.: +49 (0) 67 22 / 99 65-20 Fax: +49 (0) 67 22 / 99 65-78 www.wachendorff-prozesstechnik.de Ethernet basierendes I/O System

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

stoll professional software GmbH >> good ideas!

stoll professional software GmbH >> good ideas! stoll professional software GmbH >> good ideas! Release Notes LivingDetector Version 3.2.5 1. Einführung Anhand der aufgetretenen Exceptions und der ausgeführten Benutzeraktionen ermöglicht ihnen LivingDetector

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Gebrauch von DVD-RAM-Discs

Gebrauch von DVD-RAM-Discs Diese Anleitung enthält die Mindestinformationen, die zum Gebrauch von DVD-RAM-Discs mit dem DVD MULTI-Laufwerks unter Windows 98/Me/000 benötigt werden. Windows, Windows NT und MS-DOS sind eingetragene

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Voraussetzungen Hardware Ein Pad auf dem ein Microsoft Betriebssystem (Minimum ist Windows 7) läuft. Zudem sollte das Display

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat.

Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat. Vorwort Vorwort Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat. Unser Grundgedanke war es ein Programm zu entwickeln, dass Ihnen den Alltag am Rechner und

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SPECTRUM 4.0 Netzwerk-Installation

SPECTRUM 4.0 Netzwerk-Installation SPECTRUM 4.0 Netzwerk-Installation Allgemeines zu SPECTRUM 4.0 - Lieferumfang - Lizenzrechner + CodeMeter-Stick - Programmversion - Einzelkomponenten - Begriffe Basisdaten, Projektverzeichnis 1. Einrichten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Windows Server 2003 - Die technische Referenz: Leistungsoptimierung

Windows Server 2003 - Die technische Referenz: Leistungsoptimierung Mark Friedman Microsoft Windows Performance Team Microsoft Windows Server 2003 - Die technische Referenz: Leistungsoptimierung Microsoft Inhaltsverzeichnis III Über den Autor VII Einleitung IX Schreibweisen

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Methoden des Feldbuszugriffs bei PCs unter MS-Windows - ein State-of-the-Art-Report

Methoden des Feldbuszugriffs bei PCs unter MS-Windows - ein State-of-the-Art-Report Methoden des Feldbuszugriffs bei PCs unter MS-Windows - ein State-of-the-Art-Report Prof. Dr.-Ing. Jörg Böttcher, Deggendorf Zusammenfassung Der vorliegende Beitrag gibt einen Überblick über die heute

Mehr

MEDISTAR-Update für das 4. Quartal 2015. Installation

MEDISTAR-Update für das 4. Quartal 2015. Installation MEDISTAR-Update für das 4. Quartal 2015 Installation Sehr geehrte MEDISTAR-Anwenderin, sehr geehrter MEDISTAR-Anwender, Sie erhalten heute das MEDISTAR Update für das 4. Quartal 2015. Mit diesem Update

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server Diese en gelten für den Betrieb von Sage 200 ERP Extra Version 2014 per 1.12.2014. Die Übersicht beschreibt die für ein komfortables

Mehr

Gebrauchsanleitung Software TitroLine-Chart

Gebrauchsanleitung Software TitroLine-Chart Gebrauchsanleitung Software TitroLine-Chart 1 1 Eigenschaften der Software Die Software TitroLineChart dient zur einfachen graphischen Darstellung der Titrationsdaten, die mit dem TitroLine easy ermittelt

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, März 2010. Netzwerkadministration W2008R2N

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, März 2010. Netzwerkadministration W2008R2N Windows Server 2008 R2 Martin Dausch 1. Ausgabe, März 2010 Netzwerkadministration W2008R2N 6 Windows Server 2008 R2 - Netzwerkadministration 6 Hyper-V einrichten und konfigurieren In diesem Kapitel erfahren

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Hardware-Empfehlungen PrefSuite V2008

Hardware-Empfehlungen PrefSuite V2008 Hardware-Empfehlungen PrefSuite V2008 Für Versionsstand PrefGest 2008.1.0.1142 Im Folgenden die von PrefSuite vorgeschlagenen Voraussetzungen: Systemvoraussetzungen für den SQL-Server Systemvoraussetzungen

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr