Verteilte Systeme. Monitoring unter Windows NT

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme. Monitoring unter Windows NT"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Verteilte Systeme Monitoring unter Windows NT Seminar Datenverarbeitung SS 1999 Referent: cand.-ing. Johannes Jußen Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1999 URL:

2 Inhalt Inhalt 1 Einführung Verteilte Systeme Performance Monitoring Bedeutung der Computernetzwerke Sicherheitsaspekt der Computertechnologie Komplexität der Computertechnologie Informationstechnologie als Kostenfaktor Begriffsbestimmung Ressource Performance Beispiel Ressourcen unter Windows NT Zähler Objekttypen und Instanzen Beispiel... 8 Verwaltung von Zählern Zugriff über das Betriebssystem Zähler in verteilten Systemen Spektrum der Datenquellen für Zähler Verankerung des Monitorings im Betriebssystem Bibliothek: Performance Data Helper Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Beispiel Überblick Chart Alert Log Report Performance Monitoring in Programmen Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Fallbeispiel: LeakyApplication Speicherkonsistenz Testphase Voraussetzungen Beobachtungen

3 Inhalt Problem der Vergleichbarkeit von Performance Daten Schlußfolgerung Zukunftsvision Ausblick Literatur

4 Kapitel 1 Einführung 1 Einführung 1.1 Verteilte Systeme Verteilte Systeme sind alle Systeme, die eine Aufgabenstellung durch das Zusammenwirken mehrerer unabhängiger Komponenten, die miteinander in Kontakt stehen, realisieren. Auf ein Computernetzwerk bezogen können dies z.b. verschiedene Programme auf verschiedenen Rechnern sein, die über ein Netz miteinander kommunizieren. Die Client-/Server-Architektur heutiger Anwendungen ist ein klassisches Beispiel für ein verteiltes System. Die physikalischen Grenzen, die einen Computer noch vor kurzer Zeit charakterisierte, riefen hervor, daß ein Prozeß oder ein Datensatz nur auf einen Computer begrenzt gewesen ist und nur mittels verschiedener Datenträger wie Disketten zu einem anderen Computer transportiert werden konnte. Dem stellt sich heute die Möglichkeit gegenüber, daß Fähigkeiten und Daten von lokalen Prozessen über das Netz ausgetauscht, oder Dienste in Anspruch genommen werden können. Die physikalischen Grenzen zwischen den Computern spielen heute somit nur noch eine untergeordnete Rolle. 1.2 Performance Monitoring Die Zielsetzung von Performance Monitoring ist die Überwachung oder Bestimmung charakteristischer Parameter eines Computernetzwerkes oder einzelner Computer. Diese Parameter sind die Datenquellen, auf denen sich weitere Untersuchungen über Qualität und Leistungsfähigkeit des Systems stützen. 1.3 Bedeutung der Computernetzwerke Computernetzwerke haben in den 90er Jahren für das gesellschaftliche wie auch wirtschaftliche Leben einen besonderen Stellenwert erreicht. Aufgabenstellungen, die früher nur auf Großrechenanlagen oder überhaupt nicht möglich gewesen sind, werden nun im großen Umfang durch die Vernetzung von Computern realisiert Sicherheitsaspekt der Computertechnologie Ein besonderes Merkmal der heutigen Zeit ist die immer stärker werdende Abhängigkeit von der Technik. Banken und Unternehmen, öffentliche Institutionen benutzen alle für den Austausch von Informationen Netzwerktechnologien. Der Aspekt der Sicherheit der Informationstechnik bekommt ein immer stärkeres Gewicht, da immer größere Bereiche des täglichen Lebens von ihr abhängen. Während früher der 3

5 Kapitel 1 Einführung Ausfall einer elektronischen Schreibmaschine oder eines nicht vorhandenen Aktenordners den Betrieb einer Firma oder Institution zwar beeinträchtigte, aber nicht gefährdete, bedeutet heutzutage ein Fehler in der Informationstechnologie oft den Fehler eines Ordnungs- oder Funktionsprinzips, bei dem sogleich große Datenmengen oder Prozesse betroffen sind. Mit dem Faktor, mit dem heute Informationstechnologie die Arbeitskraft ersetzt, wirken sich auch Fehler in einem Informationssystem aus Komplexität der Computertechnologie Eine immer größer werdende Komplexität der Technik ist zu registrieren. Dabei ist heutzutage bei der Installation und beim Betrieb eines Netzwerkdienstes nicht mehr möglich, genau darüber Auskunft zu erlangen, welche Operationen im Einzelfall ausgeführt werden. Auch technisch versierte Menschen können nur darüber mutmaßen, warum eine Komponente nicht funktioniert. Somit ist die Zuverlässigkeit einzelner Teilkomponenten des gesamten Systems von weitreichender Bedeutung. Softwareentwickler müssen sich darüber Gedanken machen, daß ihre Komponente auch in einem solchen Anwendungsfall benutzt werden kann, der von ihnen gar nicht bedacht oder beabsichtigt worden ist. Auch in einem solchen Fall muß eine Komponente des Systems ihre Aufgabe (Spezifikation) zuverlässig erfüllen. Ebenso hat auch der Zeitraum, in dem eine Komponente sicher arbeiten muß, zugenommen. Während bei einem Anwendungsprogramm wie z.b. MS Word davon ausgegangen werden kann, daß der Benutzer das Programm für die maximale Dauer eines Tages benutzt, soll ein Dienst im Computernetzwerk rund um die Uhr zur Verfügung stehen. Die Konsistenz der Komponenten eines Systems muß demzufolge über lange Zeiträume gewährleistet werden Informationstechnologie als Kostenfaktor Die Informationstechnologie wird immer mehr zu einem Kostenfaktor für Unternehmen und Institutionen. Durch die Informationstechnik werden viele Arbeiten automatisiert, die früher von Arbeitskräften bewältigt worden sind. Der finanzielle Effektivitätsgewinn, der durch den Einsatz von Netzwerktechnologien erreicht worden ist, wird durch die Kosten, die Informationstechnologien für ein Unternehmen verursacht, teilweise wieder kompensiert. Ein Unternehmen ist also gezwungen, die Kosten für Informationstechnologien zusammen mit den Personalkosten zu minimieren, um zu einem wirklich verbesserten Ergebnis für die Effektivität einer Firma zu kommen. Ein Unternehmen strebt demzufolge eine optimal konfigurierte und ausgewogene Infrastruktur bei der Informationstechnologie an. Dabei müssen sich Neuinvestitionen gut in das bestehende System integrieren und besondere Nachteile eines Computersystems bei der nächsten Investition kompensiert werden. 4

6 Kapitel 1 Einführung Für diese Entscheidungen ist es hilfreich, sichere Daten über das bestehende System sowie über die zu erwartenden Anforderungen in der Zukunft als Grundlage der Entscheidung zur Verfügung zu haben. Bei der Bestimmung der charakteristischen Werte kommt das Performance Monitoring in den verschiedenen Entwicklungsstufen der Netzwerktechnologie zum tragen. 5

7 Kapitel 2 Begriffsbestimmung 2 Begriffsbestimmung 2.1 Ressource Ressourcen sind allgemein begrenzte Güter, die für die eigene Leistungsfähigkeit oder die Verrichtung einer Tätigkeit benötigt werden. In Bezug auf Computer können dies z.b. die Menge des verfügbaren Speichers sowie die Rechenleistung eines Prozessors sein. Ressourcen können direkt anschauliche Bedeutung, wie die oben genannten Begriffe, aber auch Meta-Begriffe aus abstrakteren Schichten einer Software oder eines Systems sein. Eine Ressource ist somit z.b. auch die maximal mögliche Anzahl an gleichzeitig bedienbaren Netzwerkverbindungen oder die maximale Anzahl von Prozessen auf einem lokalen Computer, bei welcher der Verwaltungsaufwand gegenüber dem eigentlichen Nutzen (Overhead) nicht über eine definierte Schranke ansteigt. Diese begrenzten Ressourcen gilt es nun optimal auszunutzen. Dabei lassen sich meistens Auslastungsparameter nur zu Lasten anderer Parameter optimieren, so daß es im Endeffekt die Aufgabe ist, einen Kompromiß zwischen mehreren zu optimierenden Parametern zu finden. 2.2 Performance Die Ausnutzung der gegebenen Ressourcen wirkt sich nun auf den grundlegendsten Begriff eines Computersystems aus. Optimale Performance ist das eigentliche Ziel einer jeden Verbesserung eines Computersystems. Dabei kann der Begriff Performance zwei verschiedene Bedeutungen haben. Grundlegend ist für einen Anwender die Fähigkeit eines Computersystems, auf eine Benutzeraktion in entsprechender Zeit zu reagieren. In einem Computersystem sind viele Anwender präsent und es gibt viele Arten von Anwendungen, die auf einem System gleichzeitig ausgeführt werden können. Für jeden Anwender wird angestrebt, daß der Fluß seiner Arbeit durch die Interaktion mit dem Computer möglichst wenig beeinträchtigt wird. Hierbei sind Möglichkeiten am Arbeitsplatz selbst vorhanden, wie z.b. die ergonomische Auslegung des Computers, die es dem Benutzer in einer der Gesundheit und dem Wohlbefinden angemessenen Art und Weise gestattet zu arbeiten, aber auch die Übertragungskapazität des Netzes, die es dem Benutzer ermöglicht ohne Zeitverzögerung mit einem Partner zu kommunizieren. Um das oben beschriebene Ziel zu erreichen, ist die Leistungsfähigkeit eines Computersystems zu maximieren. Ein technisch optimales System wird in einem großen Maße dazu beitragen, die oben beschriebenen Anforderungen zu erfüllen. Somit kann 6

8 Kapitel 2 Begriffsbestimmung der Begriff der Performance auch mit dieser nur technischen Bedeutung belegt sein, wenn die Rahmenbedingungen als fest vorgegeben akzeptiert werden müssen und innerhalb dieser Grenzen nach einer technisch optimalen Lösung gesucht wird. 2.3 Beispiel Um den Unterschied zwischen den Definitionen zu veranschaulichen, seien in einem Beispiel zwei verschiedene Versionen einer Software gegeben. Die eine Software ist etwas älter mit einem eingeschränkten Funktionsumfang, die andere repräsentiert den neuesten Stand der Technik, stellt aber Anforderungen an die Leistungsfähigkeit der zugrunde liegenden Hardware. Die technische Performance des zugrundeliegenden Computersystems ist dieselbe. Es kann aber sein, daß die Hardware den Anforderungen der neueren Software nicht gerecht wird und zudem der Funktionsumfang der älteren Software den Benutzer nicht in seiner Arbeit einschränkt, weil er die neu hinzugewonnenen Funktionen nur selten wirklich nutzen würde. Somit kann von einer besseren Performance mit der Benutzung der älteren Version einer Software ausgegangen werden, da der Arbeitsfluß weniger begrenzt wird. Im folgenden soll die erstere Definition von Performance, die technische Leistungsfähigkeit, verwendet werden, da es beim Performance Monitoring um die möglichst genaue Bestimmung technischer Parameter geht. 7

9 Kapitel 3 Ressourcen unter Windows NT 3 Ressourcen unter Windows NT Angestrebt ist ein transparentes System, welches dem Anwender seine wichtigsten Kennwerte offenbart, um daraus Rückschlüsse auf Verbesserungen der Hard- und Software abzuleiten. Eine grundlegende Fragestellung ist diejenige, welche Möglichkeiten das Betriebssystem MS Windows NT bietet, Ressourcen genau zu bestimmen und zu messen. 3.1 Zähler Zentral unter MS Windows NT ist der Begriff des Zählers. Ein Zähler hat einen bestimmten Wert (in der Regel ganzzahlig), welcher sich in Abhängigkeit vom Systemzustand verändert. Dieser Zähler repräsentiert einen Parameter des Systems und ist einem Objekttyp oder einer Instanz zugewiesen. 3.2 Objekttypen und Instanzen Datenquellen von Parametern werden als Objekttypen oder Instanzen bezeichnet. Objekttypen repräsentieren einen speziellen Typ einer Datenquelle wie z.b. Prozessor, Speicher, Cache, Festplatte oder Prozeß. Instanzen sind hingegen Realisierungen von Objekttypen, so z.b. der konkrete Prozessor 1 oder 2 eines Multiprozessorsystems oder das real existierende Festplattengerät, über das eine Anfrage gemacht werden soll. Sind Instanzen eines Objekttyps vorhanden, wird häufig noch eine zusätzliche Instanz _Total hinzugefügt, die die Aufgaben des Objekttyps für alle Instanzen gemeinsam übernimmt. Dies ist darin begründet, daß MS Windows NT kein objektorientiertes, sondern ein prozedural orientiertes Betriebssystem ist und mit Datenstrukturen arbeitet. Somit ist _Total kein Klassenobjekt, sondern eine zusätzlich hinzugefügte Datenstruktur in einer Liste von Prozessen Beispiel Interessant ist der Sonderfall, bei dem Instanzen von Instanzen existieren. Dieser Fall beinhaltet alle möglichen Konstellationen einer Instanz zu seinem übergeordneten Objekttyp oder seiner übergeordneten Instanz. MS Windows NT stellt den Objekttyp Prozeß zur Verfügung. Da es auf einem Computersystem immer mehrere Prozesse gibt, die Dienste oder Anwendungen realisieren, ist ihnen jeweils eine Instanz des Objekttyps Prozeß zugewiesen. Informationen über alle Prozesse zusammen werden über die Instanz _Total bestimmt. Diese Instanz ist erzeugt worden, nachdem wenigstens eine Realisierung des Objekttyps 8

10 Kapitel 3 Ressourcen unter Windows NT Prozeß existiert. Da in diesem Spezialfall der Prozeß 1 durch mehrere Ausführungspfade (Threads) gekennzeichnet ist, werden pro Ausführungspfad weitere Instanzen gebildet. Es werden dann also die Instanzen Prozeß 1=>Pfad 1 und Prozeß 1=>Pfad 2 eingeführt (vgl. Abbildung 3-1). Prozeß Objekttyp Prozeß 1 Prozeß 2 Prozeß total Instanz Pfad 1 Pfad 2 Instanz Abbildung 3-1: Ausführungsschichten eines Prozesses 3.3 Verwaltung von Zählern Die Verwaltung der Zähler übernimmt das Betriebssystem. In vielen Fällen hat das Betriebsystem auch über den Wert der Zähler die Kontrolle. Das heißt, daß das Betriebssystem die Zähler in kontinuierlichen Zeitabständen aktualisiert. So werden z.b. die Auslastung des Prozessors oder die Anzahl der Prozesse, die gerade gestartet sind, kontinuierlich überwacht Zugriff über das Betriebssystem Das Betriebssystem stellt einen Satz von Funktionen zu Verfügung, um den Wert der Zähler von der Seite der Anwender zu erfragen. Darüber hinaus existiert die Möglichkeit, daß Programme selber Zähler in ein System einführen, konfigurieren und auch wieder löschen. Dienste wie z.b. der MS SQL Server stellen Kennwerte ihres Systemzustandes bereit. Die Anzahl der gestellten Anfragen über das Netzwerk ist z.b. ein solcher Parameter. Durch Auswertung der Zähler über die Zeit lassen sich Verlaufsstatistiken erstellen. Diese ermöglichen es, Normalzustände von Extremzuständen zu unterscheiden. Wichtig ist, daß ein Monitoring nur orientiert an der Zeit, aber nicht anhand der Anzahl der vom Prozessor ausgeführten Maschinenbefehle, stattfinden kann. 9

11 Kapitel 3 Ressourcen unter Windows NT 3.4 Zähler in verteilten Systemen Da MS Windows NT gerade für Netzwerke konzipiert ist, erlauben es die Funktionen des Betriebssystems, Zähler auf anderen Rechnern zu überwachen. Dabei wird allerdings davon ausgegangen, daß das Netzwerk optimal arbeitet, um die Daten korrekt über das Netzwerk zu übertragen. Wenn besonders viele Rechner gleichzeitig überwacht werden sollen, kommt es dazu, daß die Messungen an sich die Meßwerte verfälschen können. 3.5 Spektrum der Datenquellen für Zähler In Tabelle 3-1 sind einige charakteristische Parameter (Datenquellen) des Betriebssystems MS Windows NT erläutert. Sie veranschaulicht die Vielseitigkeit der Möglichkeiten der Parameterüberwachung und hebt die Bedeutung der Definition eigener Kennwerte vor. Die Funktion Erklärung des Programms Perfmon.exe unter MS Windows NT bietet Erläuterung zu weiteren Parametern des Systems, die nicht in der Tabelle aufgeführt sind. Objekttyp Instanz Datenquelle Bedeutung Cache FTP-Server Physikalischer 0 Datenträger (Festplatte) Prozessor 0 (Prozessor 0) Datenzuordnungstreffer (in Prozent) anonyme Benutzer nicht anonyme Benutzer Lesevorgänge/s Interrupts/s Prozentangabe aller Speicherzugriffe, bei denen aus dem Cache Vorteile gezogen werden konnten. Dieser Zähler wird durch einen FTP-Server eingeblendet. Es wird die Anzahl der aktuell eingeloggten anonymen und nicht anonymen Benutzer angegeben. Anzahl der Lesevorgänge der Festplatte pro Sekunde. Anzahl der Unterbrechungen des normalen Programmablaufs. RAS CRC Fehler Anzahl der Übertragungsfehler bei Modemanschluß. Speicher Bytes verwendet (in Prozent) Prozentangabe des benutzten virtuellen Speichers. Tabelle 3-1: Bedeutung einer Auswahl von Objekttypen und Instanzen 10

12 Kapitel 4 Verankerung des Monitorings im Betriebssystem 4 Verankerung des Monitorings im Betriebssystem 4.1 Bibliothek: Performance Data Helper Grundlegend unter MS Windows NT ist die Bibliothek Performance Data Helper (PDH) [ONL97]. Diese Bibliothek stellt die in Tabelle 4-1 angegebenen Funktionen zur Verfügung. PDH (Performance Data Helper) Alle angemeldeten Zähler in Auswahlbox Aktueller Zählerstand in vordefiniertem Format Skalierungsfaktoren Zählerregistrierung Satz von zeitgleich ermittelten Zählerständen Zählerverknüpfung bei entferntem Computer Zählerattribute Tabelle 4-1: Funktionalität PDH 4.2 Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Da die Verwendung der Betriebssystemfunktionen PDH unhandlich und kompliziert ist und außerdem einen Funktionsumfang zur Verfügung stellt, der in den meisten Fällen gar nicht vonnöten ist, existiert eine vereinfachte Klasse sowie ein ATL 1 -Objekt bei MSDN 2, die eine Verwendung von Performance Monitoring deutlich vereinfacht. Die Klasse rkleak und das umkapselnde ATL-Objekt R1PHDMOD stellen eine begrenzte Funktionalität zur Verfügung, einen Parameter des Systems kontinuierlich zu überwachen und die Daten in Tabellenform in eine Datei zu schreiben. Während die Klasse rkleak eine Vereinfachung der Programmierung unter C++ erlaubt, wird das ATL-Objekt in Anwendungen wie z.b. MS Excel oder MS Visual Basic über den COM 3 -Mechanismus [KRG98] genutzt. Es ist also möglich in systemnahen, wie auch in systemfernen Umgebungen, die Möglichkeiten des Performance Monitoring zu 1 ATL Active Template Library 2 MSDN - Microsoft Developer Network 3 COM Component Object Model 11

13 Kapitel 4 Verankerung des Monitorings im Betriebssystem nutzen. Bei der Programmierung muß die vergrößerte Zeitverzögerung eines Aufrufs berücksichtigt werden, je mehr von der systemnahen zur systemfernen Programmierung übergegangen wird (vgl. Abbildung 4-1). Excel, VB R1PHDMOD C++ rkleak systemnah PDH Betriebssystem Abbildung 4-1: Zugriff auf das Betriebssystem 12

14 Kapitel 5 Beispiel 5 Beispiel Beispielhaft für eine Anwendung, die Performance Monitoring realisiert, ist unter MS Windows NT das Programm Perfmon.exe [PER98]. 5.1 Überblick Das Programm Perfmon.exe zeichnet sich dadurch aus, daß es Daten, welche die Performance eines Computersystems repräsentieren, in grafischer oder in textueller Form dem Anwender zur Verfügung stellt. Darüber hinaus nutzt die Anwendung die Möglichkeit, in einer verteilten Umgebung eingesetzt zu werden. So kann von einem Rechner aus ein komplettes Netz von Computern überwacht werden. Dadurch ist es möglich, verschiedene Umgebungen für ein Programm miteinander zu vergleichen (vgl. Kapitel 6). In Form eines Arbeitsbereiches kann ein ganzes Überwachungsszenario gespeichert und wieder geladen werden, so daß ein Systemadministrator von einem beliebigen Rechnern aus ohne Aufwand einen Satz von Zählern überwachen kann. Die Anwendung hat vier verschiedene Teilbereiche Daten darzustellen und zu protokollieren, sowie auf Ereignisse zu reagieren: Werte der Zähler im Zeitbereich (Chart) Warnmeldungen (Alert) Aufzeichnung von Parametern in eine Datei (Log) Report: Der aktuelle Zählerstand (Report) Diese Möglichkeiten werden nun in Kapitel 5.2 bis Kapitel 5.5 genauer aufgeschlüsselt. 5.2 Chart Im Diagramm (vgl. Abbildung 5-1) sind die Werte aller registrierten Zähler auf den überwachten Rechnern gegen die Zeit aufgetragen. Im Fußbereich wird dabei die Zuordnung zwischen Zählern und Farben hergestellt. Um Zähler verschiedener Objekttypen sinnvoll in einem Diagramm unterzubringen, gibt es einen Skalierungsfaktor für jeden überwachten Zähler. Negativ anzumerken ist, daß der Skalierungsfaktor sich nicht in der Achsenskalierung wiederfindet. Dies führt schnell zu Unübersichtlichkeit und kann Ursache von Fehlinterpretationen sein. In regelmäßigen Abständen oder auf manuelle Aktion hin werden die Zähler abgefragt und in einen Graphen aufgetragen. Bei der Auftragung nach der Zeit existiert eine Zeitbasis für alle Zähler, so daß diese sich an dem sich am schnellsten ändernden Zähler orientieren 13

15 Kapitel 5 Beispiel muß. Dies führt zu redundanten Datenmengen bei den andern Zählern, so daß hier ein Kompromiß zwischen Datenmenge und zeitlicher Auflösung gefunden werden muß. Diese Datenmengen können leicht das Ausmaß der Protokolldatei übermäßig ansteigen lassen, deren Verwendung im Kapitel 5.4 beschrieben wird. Im Chart können auch Diagramme aus Log-Dateien, die auf einem Massenspeicher gesichert worden sind, dargestellt werden. Dabei ist anzumerken, daß sich aktuelle und aus einer Datei entnommenen Daten nicht miteinander verbinden lassen, da immer nur mit einer Protokolldatei gearbeitet werden kann. Um dieses Problem zu umgehen müssen mehrere Instanzen des Performance Monitors geöffnet werden. Zudem lassen sich Zähler nicht miteinander verknüpfen. Dies ist z.b. bei einer verteilten Programmierung sinnvoll, um z.b. einen Parameter, der durch mehrere an einem Problem beschäftigte Prozesse auf verschiedenen Rechnern gebildet wird, zu überwachen. Darüber hinaus bietet der Chart keine Auto-Skalierfunktion, die eine Y-Skalierung des Diagramms über dem aufgenommenen Datensatz optimal ausnutzt. Um eine sinnvolle Darstellung zu finden, ist eine manuelle Anpassung erforderlich. Abbildung 5-1: Diagramm 5.3 Alert In diesem Funktionsteil des Programmes wird die Reaktion der Anwendung auf Ereignisse festgelegt. Werte von Zählern können auf Über- oder Unterschreiten einer vorzugebenden Schranke überwacht werden. Eine derartige Situation wird dann als Ereignis in einem Warnprotokoll (vgl. Abbildung 5-2) eingetragen. Zusätzlich ist es 14

16 Kapitel 5 Beispiel möglich, ein beliebiges Programm bei Eintritt eines Ereignisses zu starten und somit z.b. eine externe Datenbank anzusprechen oder dem Systemadministrator eine Popup- Warnmeldung zu schicken [ANE99]. Werte von Zählern können auch mehrmals gleichzeitig mit unterschiedlichen Schranken überwacht werden. So ist es z.b. bei der Überwachung des Festplattenspeichers möglich, mehrere Grenzen anzugeben, die zuerst dem Systemadministrator eine schickt und dann bei Verschärfung des Problems eine Popup-Warnmeldung versendet oder ein anderes Warnsignal auslöst. Besonders nachteilig ist das Fehlen einer Filterfunktion. Die Existenz nur eines einzigen Überwachungszeitintervalls bringt es mit sich, daß redundante Datenmengen entstehen. Abbildung 5-2: Warnungen Als Beispiel sei die Situation gegeben, daß einem Systemadministrator eine Mitteilung geschickt werden soll, daß ein bestimmtes Ereignis eingetreten ist. Unter der Bedingung, daß das Zeitintervall 1 Minute beträgt und der Systemadministrator sich für 12 Stunden nicht an seinem Arbeitsplatz aufhält, bekommt er 1Mitteilung Min = 720 Mitteilungen Min zugeschickt. 15

17 Kapitel 5 Beispiel 5.4 Log In diesem Fenster zur Protokollierung (vgl. Abbildung 5-3) werden alle Einstellungen durchgeführt, die sich auf das Speichern der aufgezeichneten Funktionen in eine Datei beziehen. Es kann eine Protokolldatei angegeben werden, in die im angegebenen Zeitraster die am System angemeldeten Zählerstände abgespeichert werden. Später lassen sich die aufgezeichneten Werte wieder in einem Diagramm (vgl. Kapitel 5.2) darstellen, um Sie mit aktuellen Werten in einer anderen Instanz der Anwendung zu vergleichen. Dieser Punkt ist gut dafür geeignet Langzeitstatistiken z.b. über Nacht zu erstellen. Um die Daten beispielsweise in MS Excel in einer für eine Präsentation aufbereiteten Form darzustellen und auszuwerten, lassen sich die Daten auch separat in einer Datei mit Tabstops speichern. Wie bereits in Kapitel 5.2 erläutert, ist es nicht möglich mehrere Log-Dateien zu kombinieren. Auch ist es ein Problem, daß die Menge der Daten selbst zu einem Sicherheitsrisiko werden kann. Wenn über einen langen Zeitraum Daten gespeichert werden, verringert sich der Speicherplatz auf den Datenträgern und es erfolgt eine eventuelle Blockierung des Systems. Abbildung 5-3: Protokoll 5.5 Report Der Report spielt nur eine untergeordnete Rolle. Er ermöglicht es, die aktuellen Stände der Zähler als Text anzugeben. Da die Interpretation der Werte allerdings häufig nur 16

18 Kapitel 5 Beispiel im Vergleich mit vorhergehenden oder Referenzwerten sinnvoll ist, ist der momentane Wert recht unbedeutend (vgl. Abbildung 5-4). Abbildung 5-4: Report 17

19 Kapitel 6 Performance Monitoring in Programmen 6 Performance Monitoring in Programmen In Kapitel 4 ist bereits beschrieben worden, wie Programme ihre eigenen Zähler am Betriebssystem registrieren lassen und somit dem Anwender die wichtigsten Daten zur Verfügung stellen können. Darüber hinaus können sie in einer verteilten Umgebung ihre aktuelle Umgebung erfragen. Dadurch ist es in Zukunft z.b. möglich, daß sich Programme an die gegebenen Voraussetzungen des lokalen Rechnersystems anpassen. Ein Grafikprogramm könnte so die Auflösung der Darstellung in Abhängigkeit der vor Ort zur Verfügung stehenden Rechenleistung des lokalen Rechners variieren oder die Komplexität eines Algorithmus verändern. Programme können also in einer verteilten Umgebung eine Aussage über die eigene Leistungsfähigkeit in der angegebenen Umgebung machen und diese Informationen denjenigen, die auf die Dienste des Programmes zugreifen wollen, zur Verfügung stellen. So kann mit Hilfe des Performance Monitoring entschieden werden, ob die Verteilung einer Aufgabenstellung über ein Netzwerk in einer bestimmten Umgebung sinnvoll ist oder nicht. 6.1 Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Bei Performance Monitoring in eigenen Programmen kann auf die umfangreichen Bibliotheksfunktionen PDH zurückgegriffen werden (vgl. Kapitel 4). Mit Hilfe der Klasse PHD, die in dem Modul rkleak gespeichert ist, wird die Verwendung dieser Bibliothek drastisch vereinfacht. Es wird die grundlegende Möglichkeit zur Verfügung gestellt, einen existierenden Zähler mit einer Log-Datei zu verknüpfen (vgl. Abbildung 6-1). Es ist denkbar, daß in der Zukunft noch weitere Funktionen auf dieses einfachere Abstraktionsniveau aus der Bibliothek abgebildet werden. PHD Verknüpfung Zähler-Datei Initialisierung Datenaufzeichnung Aufhebung der Verknüpfung Abbildung 6-1: Funktionalität PHD 18

20 Kapitel 7 Fallbeispiel: LeakyApplication 7 Fallbeispiel: LeakyApplication Nachdem in Kapitel 6 die Möglichkeiten an Informationen über die Performance eines Systems zu gelangen erörtert worden sind, wird exemplarisch an einem Standardbeispiel aus der Softwareentwicklung die Bedeutung von Performance Monitoring veranschaulicht. 7.1 Speicherkonsistenz Unter die Anforderungen an ein Programm in der heutigen Zeit gehört unter anderem auch, daß es über lange Zeit funktionsfähig ist. Vor allem Serverprogramme sollten über einen langen Zeitraum konsistent programmiert werden. Dabei ergibt sich ein Problem bei der Programmierung unter C++, welches schon als Standard bezeichnet werden kann. Während unter Java die virtuelle Maschine 4 dafür verantwortlich ist, Speicherbereiche nicht mehr benutzter dynamischer Objekte dem Betriebssystem wieder zur Verfügung zu stellen (Garbage Collection 5 ), muß unter C++ der mit new 6 angeforderte dynamische Speicherbereich eines Objektes nach Verwendung wieder mit delete 7 zurückgegeben werden [AND99]. Dies wird leicht bei der Programmierung häufig vergessen, da bei Zeigerprogrammierung oft schwer zu ersehen ist, ob noch eine zu benutzende Referenz auf ein bestimmtes Objekt existiert oder nicht. Ein zu frühes Löschen eines Objektes führt demzufolge bekanntlich zu einer Ausnahme, welche ein noch gravierenderes Problem darstellt, als das hier beschriebene Leck im Speicher. Beide Probleme müssen umgangen bzw. bei der Programmierung berücksichtigt werden. Programme müssen also in der Testphase auf genau diese Lecks hin untersucht werden, um die Funktion über einen langen Zeitraum hinweg sicherzustellen. Ansonsten wird es früher oder später zu einer Warnmeldung kommen, daß der virtuelle Speicher des Systems komplett belegt ist und nicht für andere Zwecke verwendet werden kann. Die Folge ist, daß das Programm beendet und neu gestartet werden muß und im Extremfall ein Datenverlust eintritt, da bestimmte Operationen, die beim Herunterfahren eines Dienstes ausgeführt werden müssen, nicht mehr richtig ausgeführt werden können. Dabei können z.b. Dateien nicht mehr geschlossen werden, wie dies für das ordnungsgemäße Öffnen erforderlich wäre. Dieser Zustand ist 4 virtuelle Maschine Umgebung, in welcher JAVA-Programme laufen 5 Garbage Collection Zusammenfassung kleinerer nicht mehr benötigter Speicherbereiche zu einem größeren universell einsetzbaren Speicherbereich 6 new C++ Schlüsselwort zum Erzeugen eines neuen Objektes 7 delete C++ Schlüsselwort zum Löschen eines bestehenden Objektes 19

21 Kapitel 7 Fallbeispiel: LeakyApplication auf jeden Fall zu vermeiden. Während der Entwickler bei der Erstellung der Software dafür sorgt, daß das Programm konsistent programmiert ist, sorgt der Systemadministrator dafür, daß der virtuelle Speicher überwacht wird und er beispielsweise einen Server rechtzeitig vor Datenverlust wieder neu startet. Dies sind zwei klassische Fälle von Performance Monitoring. 7.2 Testphase Voraussetzungen Zwei Programme sind auf den Verbrauch der privaten Speicherseiten hin untersucht worden. Dabei liefen sie gleichzeitig in den in Tabelle 7-1 angegebenen Umgebungen ab. Rechnername Prozessor Taktfrequenz Hauptspeicher theorem Pentium 133 MHz 64 MB theme Pentium II 400 MHz 64 MB Tabelle 7-1: Verwendete Umgebungen Beobachtungen Beide Programme haben kontinuierlich mehr Speicher in Anspruch genommen. Dieses läßt sich aus der Linearität der Graphen ablesen (Abb. 7-1). Obwohl der Prozeß auf theme etwas später gestartet worden ist, hat er beim Speicherverbrauch den Prozeß auf theorem nach bestimmter Zeit überholt. Beide Graphen erreichen nach einer gewissen Zeit ihr Maximum. Zu diesen Zeitpunkten erschien auf den lokalen Bildschirmen die Warnmeldung, daß der virtuelle Speicher voll ausgenutzt ist. Die Anwendungen ließen sich nicht mehr ordnungsgemäß beenden, da mehrere Ausnahmen eingetreten waren, die dazu geführt hatten, daß sogar die Umgebung, das MS Visual Developer Studio, den Betrieb eingestellt hat. In der Abbildung ist zu sehen, daß dem Prozeß auf theme etwas mehr virtueller Arbeitsspeicher zur Verfügung stand als auf theorem. Dort sind offensichtlich bereits Speicherseiten an andere Prozesse vergeben worden, die nicht vom Prozeß auf theorem in Anspruch genommen werden konnten. 20

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

BusinessPlanner Installationsanleitung & Tipps Versionen.NET

BusinessPlanner Installationsanleitung & Tipps Versionen.NET BusinessPlanner Installationsanleitung & Tipps Versionen.NET Wien, 27. November 2013 Index Installationsanleitung Hinweise zur Verwendung der Datenbank Schritte 1-2 Schritt 3 Installationsstruktur Schritt

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Gebrauch von DVD-RAM-Discs

Gebrauch von DVD-RAM-Discs Diese Anleitung enthält die Mindestinformationen, die zum Gebrauch von DVD-RAM-Discs mit dem DVD MULTI-Laufwerks unter Windows 98/Me/000 benötigt werden. Windows, Windows NT und MS-DOS sind eingetragene

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung JBackpack-Handbuch JBackpack-Handbuch Version 0.9.3 Zusammenfassung JBackpack ist ein Programm für die Sicherung und Wiederherstellung persönlicher Daten. Es bietet inkrementelle Datensicherungen, Netzwerktransparenz

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

2 EXCHANGE Server-Installation Ziele dieses Kapitels:

2 EXCHANGE Server-Installation Ziele dieses Kapitels: 2 EXCHANGE Server-Installation Ziele dieses Kapitels: $ Sie kennen die Hardwarevoraussetzungen für die Installation des EXCHANGE Servers. $ Sie kennen die Softwarevoraussetzungen für die Installation des

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Tutorial DeskCenter Suite installieren

Tutorial DeskCenter Suite installieren Tutorial DeskCenter Suite installieren Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 4 2.1 DeskCenter Datenbank... 4 2.2 DeskCenter System Manager... 5 2.3 DeskCenter Management Service...

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com Virtuelle Tape Libraries, Überblick und Merkmale Martin Mrugalla martin.mrugalla@empalis.com Inhalt Was ist eine Virtuelle Tape Library (VTL)? Mögliche Gründe für eine VTL im TSM Umfeld Klärung der Begriffe

Mehr

Hardware-Empfehlungen PrefSuite V2008

Hardware-Empfehlungen PrefSuite V2008 Hardware-Empfehlungen PrefSuite V2008 Für Versionsstand PrefGest 2008.1.0.1142 Im Folgenden die von PrefSuite vorgeschlagenen Voraussetzungen: Systemvoraussetzungen für den SQL-Server Systemvoraussetzungen

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server Diese en gelten für den Betrieb von Sage 200 ERP Extra Version 2014 per 1.12.2014. Die Übersicht beschreibt die für ein komfortables

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe.

Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe. Aufgabe 1.1: Systeminformationen Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe. a) Wie lautet der Name des von Ihnen verwendeten Rechners? Der Systemname

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

UEBERSICHT ABACUS DIENSTE

UEBERSICHT ABACUS DIENSTE UEBERSICHT ABACUS DIENSTE Maerz 2006 / EMO v.2006 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

BESCHAFFUNG UND LIZENZIERUNG

BESCHAFFUNG UND LIZENZIERUNG BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG: ORACLE LIZENZIERUNG Fragen Sie uns! Oracle Database 12c Standard

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Java-IDE-Vergleich Seite 1 / 5

Java-IDE-Vergleich Seite 1 / 5 Java-IDE-Vergleich Seite 1 / 5 Java-IDEs im Vergleich 1. Getestete IDEs: Borland JBuilder 3 Professional Edition IBM Visual Age 3 Entry Edition Sun Forte 1.01 Community Edition Microsoft Visual J++ 6.0

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement Marcel Poltermann Fachhochschule Erfurt Informationsmanagement Inhaltsverzeichnis Glossar...III Abbildungsverzeichnis...III 1 Erläuterung:... 2 2 Technische Grundlagen... 2 2.1 Zugriff physische Datenträger:...

Mehr

1. Einleitung 2. Voraussetzungen 3. Installation 4. Beschreibung 5. Credits. Übersicht:

1. Einleitung 2. Voraussetzungen 3. Installation 4. Beschreibung 5. Credits. Übersicht: 1. Einleitung 2. Voraussetzungen 3. Installation 4. Beschreibung 5. Credits Übersicht: 1. Einleitung *Neu* AFS - CRM Contacter SQL Vielen Dank, dass Sie sich für den Kauf von AFS-CRM Contacter entschieden

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Bedienungsanleitung. PC - Software. Kupplungen Armaturen Monitore Standrohre Pumpen Schaumgeräte. TKW Armaturen GmbH Donaustr.

Bedienungsanleitung. PC - Software. Kupplungen Armaturen Monitore Standrohre Pumpen Schaumgeräte. TKW Armaturen GmbH Donaustr. Kupplungen Armaturen Monitore Standrohre Pumpen Schaumgeräte TKW Armaturen GmbH Donaustr. 8 63452 Hanau Telefon 0 6181-180 66-0 Telefax 0 6181-180 66-19 info@tkw-armaturen.de www.tkw-armaturen.de Bedienungsanleitung

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr