Verteilte Systeme. Monitoring unter Windows NT

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme. Monitoring unter Windows NT"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Verteilte Systeme Monitoring unter Windows NT Seminar Datenverarbeitung SS 1999 Referent: cand.-ing. Johannes Jußen Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1999 URL:

2 Inhalt Inhalt 1 Einführung Verteilte Systeme Performance Monitoring Bedeutung der Computernetzwerke Sicherheitsaspekt der Computertechnologie Komplexität der Computertechnologie Informationstechnologie als Kostenfaktor Begriffsbestimmung Ressource Performance Beispiel Ressourcen unter Windows NT Zähler Objekttypen und Instanzen Beispiel... 8 Verwaltung von Zählern Zugriff über das Betriebssystem Zähler in verteilten Systemen Spektrum der Datenquellen für Zähler Verankerung des Monitorings im Betriebssystem Bibliothek: Performance Data Helper Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Beispiel Überblick Chart Alert Log Report Performance Monitoring in Programmen Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Fallbeispiel: LeakyApplication Speicherkonsistenz Testphase Voraussetzungen Beobachtungen

3 Inhalt Problem der Vergleichbarkeit von Performance Daten Schlußfolgerung Zukunftsvision Ausblick Literatur

4 Kapitel 1 Einführung 1 Einführung 1.1 Verteilte Systeme Verteilte Systeme sind alle Systeme, die eine Aufgabenstellung durch das Zusammenwirken mehrerer unabhängiger Komponenten, die miteinander in Kontakt stehen, realisieren. Auf ein Computernetzwerk bezogen können dies z.b. verschiedene Programme auf verschiedenen Rechnern sein, die über ein Netz miteinander kommunizieren. Die Client-/Server-Architektur heutiger Anwendungen ist ein klassisches Beispiel für ein verteiltes System. Die physikalischen Grenzen, die einen Computer noch vor kurzer Zeit charakterisierte, riefen hervor, daß ein Prozeß oder ein Datensatz nur auf einen Computer begrenzt gewesen ist und nur mittels verschiedener Datenträger wie Disketten zu einem anderen Computer transportiert werden konnte. Dem stellt sich heute die Möglichkeit gegenüber, daß Fähigkeiten und Daten von lokalen Prozessen über das Netz ausgetauscht, oder Dienste in Anspruch genommen werden können. Die physikalischen Grenzen zwischen den Computern spielen heute somit nur noch eine untergeordnete Rolle. 1.2 Performance Monitoring Die Zielsetzung von Performance Monitoring ist die Überwachung oder Bestimmung charakteristischer Parameter eines Computernetzwerkes oder einzelner Computer. Diese Parameter sind die Datenquellen, auf denen sich weitere Untersuchungen über Qualität und Leistungsfähigkeit des Systems stützen. 1.3 Bedeutung der Computernetzwerke Computernetzwerke haben in den 90er Jahren für das gesellschaftliche wie auch wirtschaftliche Leben einen besonderen Stellenwert erreicht. Aufgabenstellungen, die früher nur auf Großrechenanlagen oder überhaupt nicht möglich gewesen sind, werden nun im großen Umfang durch die Vernetzung von Computern realisiert Sicherheitsaspekt der Computertechnologie Ein besonderes Merkmal der heutigen Zeit ist die immer stärker werdende Abhängigkeit von der Technik. Banken und Unternehmen, öffentliche Institutionen benutzen alle für den Austausch von Informationen Netzwerktechnologien. Der Aspekt der Sicherheit der Informationstechnik bekommt ein immer stärkeres Gewicht, da immer größere Bereiche des täglichen Lebens von ihr abhängen. Während früher der 3

5 Kapitel 1 Einführung Ausfall einer elektronischen Schreibmaschine oder eines nicht vorhandenen Aktenordners den Betrieb einer Firma oder Institution zwar beeinträchtigte, aber nicht gefährdete, bedeutet heutzutage ein Fehler in der Informationstechnologie oft den Fehler eines Ordnungs- oder Funktionsprinzips, bei dem sogleich große Datenmengen oder Prozesse betroffen sind. Mit dem Faktor, mit dem heute Informationstechnologie die Arbeitskraft ersetzt, wirken sich auch Fehler in einem Informationssystem aus Komplexität der Computertechnologie Eine immer größer werdende Komplexität der Technik ist zu registrieren. Dabei ist heutzutage bei der Installation und beim Betrieb eines Netzwerkdienstes nicht mehr möglich, genau darüber Auskunft zu erlangen, welche Operationen im Einzelfall ausgeführt werden. Auch technisch versierte Menschen können nur darüber mutmaßen, warum eine Komponente nicht funktioniert. Somit ist die Zuverlässigkeit einzelner Teilkomponenten des gesamten Systems von weitreichender Bedeutung. Softwareentwickler müssen sich darüber Gedanken machen, daß ihre Komponente auch in einem solchen Anwendungsfall benutzt werden kann, der von ihnen gar nicht bedacht oder beabsichtigt worden ist. Auch in einem solchen Fall muß eine Komponente des Systems ihre Aufgabe (Spezifikation) zuverlässig erfüllen. Ebenso hat auch der Zeitraum, in dem eine Komponente sicher arbeiten muß, zugenommen. Während bei einem Anwendungsprogramm wie z.b. MS Word davon ausgegangen werden kann, daß der Benutzer das Programm für die maximale Dauer eines Tages benutzt, soll ein Dienst im Computernetzwerk rund um die Uhr zur Verfügung stehen. Die Konsistenz der Komponenten eines Systems muß demzufolge über lange Zeiträume gewährleistet werden Informationstechnologie als Kostenfaktor Die Informationstechnologie wird immer mehr zu einem Kostenfaktor für Unternehmen und Institutionen. Durch die Informationstechnik werden viele Arbeiten automatisiert, die früher von Arbeitskräften bewältigt worden sind. Der finanzielle Effektivitätsgewinn, der durch den Einsatz von Netzwerktechnologien erreicht worden ist, wird durch die Kosten, die Informationstechnologien für ein Unternehmen verursacht, teilweise wieder kompensiert. Ein Unternehmen ist also gezwungen, die Kosten für Informationstechnologien zusammen mit den Personalkosten zu minimieren, um zu einem wirklich verbesserten Ergebnis für die Effektivität einer Firma zu kommen. Ein Unternehmen strebt demzufolge eine optimal konfigurierte und ausgewogene Infrastruktur bei der Informationstechnologie an. Dabei müssen sich Neuinvestitionen gut in das bestehende System integrieren und besondere Nachteile eines Computersystems bei der nächsten Investition kompensiert werden. 4

6 Kapitel 1 Einführung Für diese Entscheidungen ist es hilfreich, sichere Daten über das bestehende System sowie über die zu erwartenden Anforderungen in der Zukunft als Grundlage der Entscheidung zur Verfügung zu haben. Bei der Bestimmung der charakteristischen Werte kommt das Performance Monitoring in den verschiedenen Entwicklungsstufen der Netzwerktechnologie zum tragen. 5

7 Kapitel 2 Begriffsbestimmung 2 Begriffsbestimmung 2.1 Ressource Ressourcen sind allgemein begrenzte Güter, die für die eigene Leistungsfähigkeit oder die Verrichtung einer Tätigkeit benötigt werden. In Bezug auf Computer können dies z.b. die Menge des verfügbaren Speichers sowie die Rechenleistung eines Prozessors sein. Ressourcen können direkt anschauliche Bedeutung, wie die oben genannten Begriffe, aber auch Meta-Begriffe aus abstrakteren Schichten einer Software oder eines Systems sein. Eine Ressource ist somit z.b. auch die maximal mögliche Anzahl an gleichzeitig bedienbaren Netzwerkverbindungen oder die maximale Anzahl von Prozessen auf einem lokalen Computer, bei welcher der Verwaltungsaufwand gegenüber dem eigentlichen Nutzen (Overhead) nicht über eine definierte Schranke ansteigt. Diese begrenzten Ressourcen gilt es nun optimal auszunutzen. Dabei lassen sich meistens Auslastungsparameter nur zu Lasten anderer Parameter optimieren, so daß es im Endeffekt die Aufgabe ist, einen Kompromiß zwischen mehreren zu optimierenden Parametern zu finden. 2.2 Performance Die Ausnutzung der gegebenen Ressourcen wirkt sich nun auf den grundlegendsten Begriff eines Computersystems aus. Optimale Performance ist das eigentliche Ziel einer jeden Verbesserung eines Computersystems. Dabei kann der Begriff Performance zwei verschiedene Bedeutungen haben. Grundlegend ist für einen Anwender die Fähigkeit eines Computersystems, auf eine Benutzeraktion in entsprechender Zeit zu reagieren. In einem Computersystem sind viele Anwender präsent und es gibt viele Arten von Anwendungen, die auf einem System gleichzeitig ausgeführt werden können. Für jeden Anwender wird angestrebt, daß der Fluß seiner Arbeit durch die Interaktion mit dem Computer möglichst wenig beeinträchtigt wird. Hierbei sind Möglichkeiten am Arbeitsplatz selbst vorhanden, wie z.b. die ergonomische Auslegung des Computers, die es dem Benutzer in einer der Gesundheit und dem Wohlbefinden angemessenen Art und Weise gestattet zu arbeiten, aber auch die Übertragungskapazität des Netzes, die es dem Benutzer ermöglicht ohne Zeitverzögerung mit einem Partner zu kommunizieren. Um das oben beschriebene Ziel zu erreichen, ist die Leistungsfähigkeit eines Computersystems zu maximieren. Ein technisch optimales System wird in einem großen Maße dazu beitragen, die oben beschriebenen Anforderungen zu erfüllen. Somit kann 6

8 Kapitel 2 Begriffsbestimmung der Begriff der Performance auch mit dieser nur technischen Bedeutung belegt sein, wenn die Rahmenbedingungen als fest vorgegeben akzeptiert werden müssen und innerhalb dieser Grenzen nach einer technisch optimalen Lösung gesucht wird. 2.3 Beispiel Um den Unterschied zwischen den Definitionen zu veranschaulichen, seien in einem Beispiel zwei verschiedene Versionen einer Software gegeben. Die eine Software ist etwas älter mit einem eingeschränkten Funktionsumfang, die andere repräsentiert den neuesten Stand der Technik, stellt aber Anforderungen an die Leistungsfähigkeit der zugrunde liegenden Hardware. Die technische Performance des zugrundeliegenden Computersystems ist dieselbe. Es kann aber sein, daß die Hardware den Anforderungen der neueren Software nicht gerecht wird und zudem der Funktionsumfang der älteren Software den Benutzer nicht in seiner Arbeit einschränkt, weil er die neu hinzugewonnenen Funktionen nur selten wirklich nutzen würde. Somit kann von einer besseren Performance mit der Benutzung der älteren Version einer Software ausgegangen werden, da der Arbeitsfluß weniger begrenzt wird. Im folgenden soll die erstere Definition von Performance, die technische Leistungsfähigkeit, verwendet werden, da es beim Performance Monitoring um die möglichst genaue Bestimmung technischer Parameter geht. 7

9 Kapitel 3 Ressourcen unter Windows NT 3 Ressourcen unter Windows NT Angestrebt ist ein transparentes System, welches dem Anwender seine wichtigsten Kennwerte offenbart, um daraus Rückschlüsse auf Verbesserungen der Hard- und Software abzuleiten. Eine grundlegende Fragestellung ist diejenige, welche Möglichkeiten das Betriebssystem MS Windows NT bietet, Ressourcen genau zu bestimmen und zu messen. 3.1 Zähler Zentral unter MS Windows NT ist der Begriff des Zählers. Ein Zähler hat einen bestimmten Wert (in der Regel ganzzahlig), welcher sich in Abhängigkeit vom Systemzustand verändert. Dieser Zähler repräsentiert einen Parameter des Systems und ist einem Objekttyp oder einer Instanz zugewiesen. 3.2 Objekttypen und Instanzen Datenquellen von Parametern werden als Objekttypen oder Instanzen bezeichnet. Objekttypen repräsentieren einen speziellen Typ einer Datenquelle wie z.b. Prozessor, Speicher, Cache, Festplatte oder Prozeß. Instanzen sind hingegen Realisierungen von Objekttypen, so z.b. der konkrete Prozessor 1 oder 2 eines Multiprozessorsystems oder das real existierende Festplattengerät, über das eine Anfrage gemacht werden soll. Sind Instanzen eines Objekttyps vorhanden, wird häufig noch eine zusätzliche Instanz _Total hinzugefügt, die die Aufgaben des Objekttyps für alle Instanzen gemeinsam übernimmt. Dies ist darin begründet, daß MS Windows NT kein objektorientiertes, sondern ein prozedural orientiertes Betriebssystem ist und mit Datenstrukturen arbeitet. Somit ist _Total kein Klassenobjekt, sondern eine zusätzlich hinzugefügte Datenstruktur in einer Liste von Prozessen Beispiel Interessant ist der Sonderfall, bei dem Instanzen von Instanzen existieren. Dieser Fall beinhaltet alle möglichen Konstellationen einer Instanz zu seinem übergeordneten Objekttyp oder seiner übergeordneten Instanz. MS Windows NT stellt den Objekttyp Prozeß zur Verfügung. Da es auf einem Computersystem immer mehrere Prozesse gibt, die Dienste oder Anwendungen realisieren, ist ihnen jeweils eine Instanz des Objekttyps Prozeß zugewiesen. Informationen über alle Prozesse zusammen werden über die Instanz _Total bestimmt. Diese Instanz ist erzeugt worden, nachdem wenigstens eine Realisierung des Objekttyps 8

10 Kapitel 3 Ressourcen unter Windows NT Prozeß existiert. Da in diesem Spezialfall der Prozeß 1 durch mehrere Ausführungspfade (Threads) gekennzeichnet ist, werden pro Ausführungspfad weitere Instanzen gebildet. Es werden dann also die Instanzen Prozeß 1=>Pfad 1 und Prozeß 1=>Pfad 2 eingeführt (vgl. Abbildung 3-1). Prozeß Objekttyp Prozeß 1 Prozeß 2 Prozeß total Instanz Pfad 1 Pfad 2 Instanz Abbildung 3-1: Ausführungsschichten eines Prozesses 3.3 Verwaltung von Zählern Die Verwaltung der Zähler übernimmt das Betriebssystem. In vielen Fällen hat das Betriebsystem auch über den Wert der Zähler die Kontrolle. Das heißt, daß das Betriebssystem die Zähler in kontinuierlichen Zeitabständen aktualisiert. So werden z.b. die Auslastung des Prozessors oder die Anzahl der Prozesse, die gerade gestartet sind, kontinuierlich überwacht Zugriff über das Betriebssystem Das Betriebssystem stellt einen Satz von Funktionen zu Verfügung, um den Wert der Zähler von der Seite der Anwender zu erfragen. Darüber hinaus existiert die Möglichkeit, daß Programme selber Zähler in ein System einführen, konfigurieren und auch wieder löschen. Dienste wie z.b. der MS SQL Server stellen Kennwerte ihres Systemzustandes bereit. Die Anzahl der gestellten Anfragen über das Netzwerk ist z.b. ein solcher Parameter. Durch Auswertung der Zähler über die Zeit lassen sich Verlaufsstatistiken erstellen. Diese ermöglichen es, Normalzustände von Extremzuständen zu unterscheiden. Wichtig ist, daß ein Monitoring nur orientiert an der Zeit, aber nicht anhand der Anzahl der vom Prozessor ausgeführten Maschinenbefehle, stattfinden kann. 9

11 Kapitel 3 Ressourcen unter Windows NT 3.4 Zähler in verteilten Systemen Da MS Windows NT gerade für Netzwerke konzipiert ist, erlauben es die Funktionen des Betriebssystems, Zähler auf anderen Rechnern zu überwachen. Dabei wird allerdings davon ausgegangen, daß das Netzwerk optimal arbeitet, um die Daten korrekt über das Netzwerk zu übertragen. Wenn besonders viele Rechner gleichzeitig überwacht werden sollen, kommt es dazu, daß die Messungen an sich die Meßwerte verfälschen können. 3.5 Spektrum der Datenquellen für Zähler In Tabelle 3-1 sind einige charakteristische Parameter (Datenquellen) des Betriebssystems MS Windows NT erläutert. Sie veranschaulicht die Vielseitigkeit der Möglichkeiten der Parameterüberwachung und hebt die Bedeutung der Definition eigener Kennwerte vor. Die Funktion Erklärung des Programms Perfmon.exe unter MS Windows NT bietet Erläuterung zu weiteren Parametern des Systems, die nicht in der Tabelle aufgeführt sind. Objekttyp Instanz Datenquelle Bedeutung Cache FTP-Server Physikalischer 0 Datenträger (Festplatte) Prozessor 0 (Prozessor 0) Datenzuordnungstreffer (in Prozent) anonyme Benutzer nicht anonyme Benutzer Lesevorgänge/s Interrupts/s Prozentangabe aller Speicherzugriffe, bei denen aus dem Cache Vorteile gezogen werden konnten. Dieser Zähler wird durch einen FTP-Server eingeblendet. Es wird die Anzahl der aktuell eingeloggten anonymen und nicht anonymen Benutzer angegeben. Anzahl der Lesevorgänge der Festplatte pro Sekunde. Anzahl der Unterbrechungen des normalen Programmablaufs. RAS CRC Fehler Anzahl der Übertragungsfehler bei Modemanschluß. Speicher Bytes verwendet (in Prozent) Prozentangabe des benutzten virtuellen Speichers. Tabelle 3-1: Bedeutung einer Auswahl von Objekttypen und Instanzen 10

12 Kapitel 4 Verankerung des Monitorings im Betriebssystem 4 Verankerung des Monitorings im Betriebssystem 4.1 Bibliothek: Performance Data Helper Grundlegend unter MS Windows NT ist die Bibliothek Performance Data Helper (PDH) [ONL97]. Diese Bibliothek stellt die in Tabelle 4-1 angegebenen Funktionen zur Verfügung. PDH (Performance Data Helper) Alle angemeldeten Zähler in Auswahlbox Aktueller Zählerstand in vordefiniertem Format Skalierungsfaktoren Zählerregistrierung Satz von zeitgleich ermittelten Zählerständen Zählerverknüpfung bei entferntem Computer Zählerattribute Tabelle 4-1: Funktionalität PDH 4.2 Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Da die Verwendung der Betriebssystemfunktionen PDH unhandlich und kompliziert ist und außerdem einen Funktionsumfang zur Verfügung stellt, der in den meisten Fällen gar nicht vonnöten ist, existiert eine vereinfachte Klasse sowie ein ATL 1 -Objekt bei MSDN 2, die eine Verwendung von Performance Monitoring deutlich vereinfacht. Die Klasse rkleak und das umkapselnde ATL-Objekt R1PHDMOD stellen eine begrenzte Funktionalität zur Verfügung, einen Parameter des Systems kontinuierlich zu überwachen und die Daten in Tabellenform in eine Datei zu schreiben. Während die Klasse rkleak eine Vereinfachung der Programmierung unter C++ erlaubt, wird das ATL-Objekt in Anwendungen wie z.b. MS Excel oder MS Visual Basic über den COM 3 -Mechanismus [KRG98] genutzt. Es ist also möglich in systemnahen, wie auch in systemfernen Umgebungen, die Möglichkeiten des Performance Monitoring zu 1 ATL Active Template Library 2 MSDN - Microsoft Developer Network 3 COM Component Object Model 11

13 Kapitel 4 Verankerung des Monitorings im Betriebssystem nutzen. Bei der Programmierung muß die vergrößerte Zeitverzögerung eines Aufrufs berücksichtigt werden, je mehr von der systemnahen zur systemfernen Programmierung übergegangen wird (vgl. Abbildung 4-1). Excel, VB R1PHDMOD C++ rkleak systemnah PDH Betriebssystem Abbildung 4-1: Zugriff auf das Betriebssystem 12

14 Kapitel 5 Beispiel 5 Beispiel Beispielhaft für eine Anwendung, die Performance Monitoring realisiert, ist unter MS Windows NT das Programm Perfmon.exe [PER98]. 5.1 Überblick Das Programm Perfmon.exe zeichnet sich dadurch aus, daß es Daten, welche die Performance eines Computersystems repräsentieren, in grafischer oder in textueller Form dem Anwender zur Verfügung stellt. Darüber hinaus nutzt die Anwendung die Möglichkeit, in einer verteilten Umgebung eingesetzt zu werden. So kann von einem Rechner aus ein komplettes Netz von Computern überwacht werden. Dadurch ist es möglich, verschiedene Umgebungen für ein Programm miteinander zu vergleichen (vgl. Kapitel 6). In Form eines Arbeitsbereiches kann ein ganzes Überwachungsszenario gespeichert und wieder geladen werden, so daß ein Systemadministrator von einem beliebigen Rechnern aus ohne Aufwand einen Satz von Zählern überwachen kann. Die Anwendung hat vier verschiedene Teilbereiche Daten darzustellen und zu protokollieren, sowie auf Ereignisse zu reagieren: Werte der Zähler im Zeitbereich (Chart) Warnmeldungen (Alert) Aufzeichnung von Parametern in eine Datei (Log) Report: Der aktuelle Zählerstand (Report) Diese Möglichkeiten werden nun in Kapitel 5.2 bis Kapitel 5.5 genauer aufgeschlüsselt. 5.2 Chart Im Diagramm (vgl. Abbildung 5-1) sind die Werte aller registrierten Zähler auf den überwachten Rechnern gegen die Zeit aufgetragen. Im Fußbereich wird dabei die Zuordnung zwischen Zählern und Farben hergestellt. Um Zähler verschiedener Objekttypen sinnvoll in einem Diagramm unterzubringen, gibt es einen Skalierungsfaktor für jeden überwachten Zähler. Negativ anzumerken ist, daß der Skalierungsfaktor sich nicht in der Achsenskalierung wiederfindet. Dies führt schnell zu Unübersichtlichkeit und kann Ursache von Fehlinterpretationen sein. In regelmäßigen Abständen oder auf manuelle Aktion hin werden die Zähler abgefragt und in einen Graphen aufgetragen. Bei der Auftragung nach der Zeit existiert eine Zeitbasis für alle Zähler, so daß diese sich an dem sich am schnellsten ändernden Zähler orientieren 13

15 Kapitel 5 Beispiel muß. Dies führt zu redundanten Datenmengen bei den andern Zählern, so daß hier ein Kompromiß zwischen Datenmenge und zeitlicher Auflösung gefunden werden muß. Diese Datenmengen können leicht das Ausmaß der Protokolldatei übermäßig ansteigen lassen, deren Verwendung im Kapitel 5.4 beschrieben wird. Im Chart können auch Diagramme aus Log-Dateien, die auf einem Massenspeicher gesichert worden sind, dargestellt werden. Dabei ist anzumerken, daß sich aktuelle und aus einer Datei entnommenen Daten nicht miteinander verbinden lassen, da immer nur mit einer Protokolldatei gearbeitet werden kann. Um dieses Problem zu umgehen müssen mehrere Instanzen des Performance Monitors geöffnet werden. Zudem lassen sich Zähler nicht miteinander verknüpfen. Dies ist z.b. bei einer verteilten Programmierung sinnvoll, um z.b. einen Parameter, der durch mehrere an einem Problem beschäftigte Prozesse auf verschiedenen Rechnern gebildet wird, zu überwachen. Darüber hinaus bietet der Chart keine Auto-Skalierfunktion, die eine Y-Skalierung des Diagramms über dem aufgenommenen Datensatz optimal ausnutzt. Um eine sinnvolle Darstellung zu finden, ist eine manuelle Anpassung erforderlich. Abbildung 5-1: Diagramm 5.3 Alert In diesem Funktionsteil des Programmes wird die Reaktion der Anwendung auf Ereignisse festgelegt. Werte von Zählern können auf Über- oder Unterschreiten einer vorzugebenden Schranke überwacht werden. Eine derartige Situation wird dann als Ereignis in einem Warnprotokoll (vgl. Abbildung 5-2) eingetragen. Zusätzlich ist es 14

16 Kapitel 5 Beispiel möglich, ein beliebiges Programm bei Eintritt eines Ereignisses zu starten und somit z.b. eine externe Datenbank anzusprechen oder dem Systemadministrator eine Popup- Warnmeldung zu schicken [ANE99]. Werte von Zählern können auch mehrmals gleichzeitig mit unterschiedlichen Schranken überwacht werden. So ist es z.b. bei der Überwachung des Festplattenspeichers möglich, mehrere Grenzen anzugeben, die zuerst dem Systemadministrator eine schickt und dann bei Verschärfung des Problems eine Popup-Warnmeldung versendet oder ein anderes Warnsignal auslöst. Besonders nachteilig ist das Fehlen einer Filterfunktion. Die Existenz nur eines einzigen Überwachungszeitintervalls bringt es mit sich, daß redundante Datenmengen entstehen. Abbildung 5-2: Warnungen Als Beispiel sei die Situation gegeben, daß einem Systemadministrator eine Mitteilung geschickt werden soll, daß ein bestimmtes Ereignis eingetreten ist. Unter der Bedingung, daß das Zeitintervall 1 Minute beträgt und der Systemadministrator sich für 12 Stunden nicht an seinem Arbeitsplatz aufhält, bekommt er 1Mitteilung Min = 720 Mitteilungen Min zugeschickt. 15

17 Kapitel 5 Beispiel 5.4 Log In diesem Fenster zur Protokollierung (vgl. Abbildung 5-3) werden alle Einstellungen durchgeführt, die sich auf das Speichern der aufgezeichneten Funktionen in eine Datei beziehen. Es kann eine Protokolldatei angegeben werden, in die im angegebenen Zeitraster die am System angemeldeten Zählerstände abgespeichert werden. Später lassen sich die aufgezeichneten Werte wieder in einem Diagramm (vgl. Kapitel 5.2) darstellen, um Sie mit aktuellen Werten in einer anderen Instanz der Anwendung zu vergleichen. Dieser Punkt ist gut dafür geeignet Langzeitstatistiken z.b. über Nacht zu erstellen. Um die Daten beispielsweise in MS Excel in einer für eine Präsentation aufbereiteten Form darzustellen und auszuwerten, lassen sich die Daten auch separat in einer Datei mit Tabstops speichern. Wie bereits in Kapitel 5.2 erläutert, ist es nicht möglich mehrere Log-Dateien zu kombinieren. Auch ist es ein Problem, daß die Menge der Daten selbst zu einem Sicherheitsrisiko werden kann. Wenn über einen langen Zeitraum Daten gespeichert werden, verringert sich der Speicherplatz auf den Datenträgern und es erfolgt eine eventuelle Blockierung des Systems. Abbildung 5-3: Protokoll 5.5 Report Der Report spielt nur eine untergeordnete Rolle. Er ermöglicht es, die aktuellen Stände der Zähler als Text anzugeben. Da die Interpretation der Werte allerdings häufig nur 16

18 Kapitel 5 Beispiel im Vergleich mit vorhergehenden oder Referenzwerten sinnvoll ist, ist der momentane Wert recht unbedeutend (vgl. Abbildung 5-4). Abbildung 5-4: Report 17

19 Kapitel 6 Performance Monitoring in Programmen 6 Performance Monitoring in Programmen In Kapitel 4 ist bereits beschrieben worden, wie Programme ihre eigenen Zähler am Betriebssystem registrieren lassen und somit dem Anwender die wichtigsten Daten zur Verfügung stellen können. Darüber hinaus können sie in einer verteilten Umgebung ihre aktuelle Umgebung erfragen. Dadurch ist es in Zukunft z.b. möglich, daß sich Programme an die gegebenen Voraussetzungen des lokalen Rechnersystems anpassen. Ein Grafikprogramm könnte so die Auflösung der Darstellung in Abhängigkeit der vor Ort zur Verfügung stehenden Rechenleistung des lokalen Rechners variieren oder die Komplexität eines Algorithmus verändern. Programme können also in einer verteilten Umgebung eine Aussage über die eigene Leistungsfähigkeit in der angegebenen Umgebung machen und diese Informationen denjenigen, die auf die Dienste des Programmes zugreifen wollen, zur Verfügung stellen. So kann mit Hilfe des Performance Monitoring entschieden werden, ob die Verteilung einer Aufgabenstellung über ein Netzwerk in einer bestimmten Umgebung sinnvoll ist oder nicht. 6.1 Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Bei Performance Monitoring in eigenen Programmen kann auf die umfangreichen Bibliotheksfunktionen PDH zurückgegriffen werden (vgl. Kapitel 4). Mit Hilfe der Klasse PHD, die in dem Modul rkleak gespeichert ist, wird die Verwendung dieser Bibliothek drastisch vereinfacht. Es wird die grundlegende Möglichkeit zur Verfügung gestellt, einen existierenden Zähler mit einer Log-Datei zu verknüpfen (vgl. Abbildung 6-1). Es ist denkbar, daß in der Zukunft noch weitere Funktionen auf dieses einfachere Abstraktionsniveau aus der Bibliothek abgebildet werden. PHD Verknüpfung Zähler-Datei Initialisierung Datenaufzeichnung Aufhebung der Verknüpfung Abbildung 6-1: Funktionalität PHD 18

20 Kapitel 7 Fallbeispiel: LeakyApplication 7 Fallbeispiel: LeakyApplication Nachdem in Kapitel 6 die Möglichkeiten an Informationen über die Performance eines Systems zu gelangen erörtert worden sind, wird exemplarisch an einem Standardbeispiel aus der Softwareentwicklung die Bedeutung von Performance Monitoring veranschaulicht. 7.1 Speicherkonsistenz Unter die Anforderungen an ein Programm in der heutigen Zeit gehört unter anderem auch, daß es über lange Zeit funktionsfähig ist. Vor allem Serverprogramme sollten über einen langen Zeitraum konsistent programmiert werden. Dabei ergibt sich ein Problem bei der Programmierung unter C++, welches schon als Standard bezeichnet werden kann. Während unter Java die virtuelle Maschine 4 dafür verantwortlich ist, Speicherbereiche nicht mehr benutzter dynamischer Objekte dem Betriebssystem wieder zur Verfügung zu stellen (Garbage Collection 5 ), muß unter C++ der mit new 6 angeforderte dynamische Speicherbereich eines Objektes nach Verwendung wieder mit delete 7 zurückgegeben werden [AND99]. Dies wird leicht bei der Programmierung häufig vergessen, da bei Zeigerprogrammierung oft schwer zu ersehen ist, ob noch eine zu benutzende Referenz auf ein bestimmtes Objekt existiert oder nicht. Ein zu frühes Löschen eines Objektes führt demzufolge bekanntlich zu einer Ausnahme, welche ein noch gravierenderes Problem darstellt, als das hier beschriebene Leck im Speicher. Beide Probleme müssen umgangen bzw. bei der Programmierung berücksichtigt werden. Programme müssen also in der Testphase auf genau diese Lecks hin untersucht werden, um die Funktion über einen langen Zeitraum hinweg sicherzustellen. Ansonsten wird es früher oder später zu einer Warnmeldung kommen, daß der virtuelle Speicher des Systems komplett belegt ist und nicht für andere Zwecke verwendet werden kann. Die Folge ist, daß das Programm beendet und neu gestartet werden muß und im Extremfall ein Datenverlust eintritt, da bestimmte Operationen, die beim Herunterfahren eines Dienstes ausgeführt werden müssen, nicht mehr richtig ausgeführt werden können. Dabei können z.b. Dateien nicht mehr geschlossen werden, wie dies für das ordnungsgemäße Öffnen erforderlich wäre. Dieser Zustand ist 4 virtuelle Maschine Umgebung, in welcher JAVA-Programme laufen 5 Garbage Collection Zusammenfassung kleinerer nicht mehr benötigter Speicherbereiche zu einem größeren universell einsetzbaren Speicherbereich 6 new C++ Schlüsselwort zum Erzeugen eines neuen Objektes 7 delete C++ Schlüsselwort zum Löschen eines bestehenden Objektes 19

21 Kapitel 7 Fallbeispiel: LeakyApplication auf jeden Fall zu vermeiden. Während der Entwickler bei der Erstellung der Software dafür sorgt, daß das Programm konsistent programmiert ist, sorgt der Systemadministrator dafür, daß der virtuelle Speicher überwacht wird und er beispielsweise einen Server rechtzeitig vor Datenverlust wieder neu startet. Dies sind zwei klassische Fälle von Performance Monitoring. 7.2 Testphase Voraussetzungen Zwei Programme sind auf den Verbrauch der privaten Speicherseiten hin untersucht worden. Dabei liefen sie gleichzeitig in den in Tabelle 7-1 angegebenen Umgebungen ab. Rechnername Prozessor Taktfrequenz Hauptspeicher theorem Pentium 133 MHz 64 MB theme Pentium II 400 MHz 64 MB Tabelle 7-1: Verwendete Umgebungen Beobachtungen Beide Programme haben kontinuierlich mehr Speicher in Anspruch genommen. Dieses läßt sich aus der Linearität der Graphen ablesen (Abb. 7-1). Obwohl der Prozeß auf theme etwas später gestartet worden ist, hat er beim Speicherverbrauch den Prozeß auf theorem nach bestimmter Zeit überholt. Beide Graphen erreichen nach einer gewissen Zeit ihr Maximum. Zu diesen Zeitpunkten erschien auf den lokalen Bildschirmen die Warnmeldung, daß der virtuelle Speicher voll ausgenutzt ist. Die Anwendungen ließen sich nicht mehr ordnungsgemäß beenden, da mehrere Ausnahmen eingetreten waren, die dazu geführt hatten, daß sogar die Umgebung, das MS Visual Developer Studio, den Betrieb eingestellt hat. In der Abbildung ist zu sehen, daß dem Prozeß auf theme etwas mehr virtueller Arbeitsspeicher zur Verfügung stand als auf theorem. Dort sind offensichtlich bereits Speicherseiten an andere Prozesse vergeben worden, die nicht vom Prozeß auf theorem in Anspruch genommen werden konnten. 20

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr