Verteilte Systeme. Monitoring unter Windows NT

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme. Monitoring unter Windows NT"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Verteilte Systeme Monitoring unter Windows NT Seminar Datenverarbeitung SS 1999 Referent: cand.-ing. Johannes Jußen Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1999 URL:

2 Inhalt Inhalt 1 Einführung Verteilte Systeme Performance Monitoring Bedeutung der Computernetzwerke Sicherheitsaspekt der Computertechnologie Komplexität der Computertechnologie Informationstechnologie als Kostenfaktor Begriffsbestimmung Ressource Performance Beispiel Ressourcen unter Windows NT Zähler Objekttypen und Instanzen Beispiel... 8 Verwaltung von Zählern Zugriff über das Betriebssystem Zähler in verteilten Systemen Spektrum der Datenquellen für Zähler Verankerung des Monitorings im Betriebssystem Bibliothek: Performance Data Helper Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Beispiel Überblick Chart Alert Log Report Performance Monitoring in Programmen Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Fallbeispiel: LeakyApplication Speicherkonsistenz Testphase Voraussetzungen Beobachtungen

3 Inhalt Problem der Vergleichbarkeit von Performance Daten Schlußfolgerung Zukunftsvision Ausblick Literatur

4 Kapitel 1 Einführung 1 Einführung 1.1 Verteilte Systeme Verteilte Systeme sind alle Systeme, die eine Aufgabenstellung durch das Zusammenwirken mehrerer unabhängiger Komponenten, die miteinander in Kontakt stehen, realisieren. Auf ein Computernetzwerk bezogen können dies z.b. verschiedene Programme auf verschiedenen Rechnern sein, die über ein Netz miteinander kommunizieren. Die Client-/Server-Architektur heutiger Anwendungen ist ein klassisches Beispiel für ein verteiltes System. Die physikalischen Grenzen, die einen Computer noch vor kurzer Zeit charakterisierte, riefen hervor, daß ein Prozeß oder ein Datensatz nur auf einen Computer begrenzt gewesen ist und nur mittels verschiedener Datenträger wie Disketten zu einem anderen Computer transportiert werden konnte. Dem stellt sich heute die Möglichkeit gegenüber, daß Fähigkeiten und Daten von lokalen Prozessen über das Netz ausgetauscht, oder Dienste in Anspruch genommen werden können. Die physikalischen Grenzen zwischen den Computern spielen heute somit nur noch eine untergeordnete Rolle. 1.2 Performance Monitoring Die Zielsetzung von Performance Monitoring ist die Überwachung oder Bestimmung charakteristischer Parameter eines Computernetzwerkes oder einzelner Computer. Diese Parameter sind die Datenquellen, auf denen sich weitere Untersuchungen über Qualität und Leistungsfähigkeit des Systems stützen. 1.3 Bedeutung der Computernetzwerke Computernetzwerke haben in den 90er Jahren für das gesellschaftliche wie auch wirtschaftliche Leben einen besonderen Stellenwert erreicht. Aufgabenstellungen, die früher nur auf Großrechenanlagen oder überhaupt nicht möglich gewesen sind, werden nun im großen Umfang durch die Vernetzung von Computern realisiert Sicherheitsaspekt der Computertechnologie Ein besonderes Merkmal der heutigen Zeit ist die immer stärker werdende Abhängigkeit von der Technik. Banken und Unternehmen, öffentliche Institutionen benutzen alle für den Austausch von Informationen Netzwerktechnologien. Der Aspekt der Sicherheit der Informationstechnik bekommt ein immer stärkeres Gewicht, da immer größere Bereiche des täglichen Lebens von ihr abhängen. Während früher der 3

5 Kapitel 1 Einführung Ausfall einer elektronischen Schreibmaschine oder eines nicht vorhandenen Aktenordners den Betrieb einer Firma oder Institution zwar beeinträchtigte, aber nicht gefährdete, bedeutet heutzutage ein Fehler in der Informationstechnologie oft den Fehler eines Ordnungs- oder Funktionsprinzips, bei dem sogleich große Datenmengen oder Prozesse betroffen sind. Mit dem Faktor, mit dem heute Informationstechnologie die Arbeitskraft ersetzt, wirken sich auch Fehler in einem Informationssystem aus Komplexität der Computertechnologie Eine immer größer werdende Komplexität der Technik ist zu registrieren. Dabei ist heutzutage bei der Installation und beim Betrieb eines Netzwerkdienstes nicht mehr möglich, genau darüber Auskunft zu erlangen, welche Operationen im Einzelfall ausgeführt werden. Auch technisch versierte Menschen können nur darüber mutmaßen, warum eine Komponente nicht funktioniert. Somit ist die Zuverlässigkeit einzelner Teilkomponenten des gesamten Systems von weitreichender Bedeutung. Softwareentwickler müssen sich darüber Gedanken machen, daß ihre Komponente auch in einem solchen Anwendungsfall benutzt werden kann, der von ihnen gar nicht bedacht oder beabsichtigt worden ist. Auch in einem solchen Fall muß eine Komponente des Systems ihre Aufgabe (Spezifikation) zuverlässig erfüllen. Ebenso hat auch der Zeitraum, in dem eine Komponente sicher arbeiten muß, zugenommen. Während bei einem Anwendungsprogramm wie z.b. MS Word davon ausgegangen werden kann, daß der Benutzer das Programm für die maximale Dauer eines Tages benutzt, soll ein Dienst im Computernetzwerk rund um die Uhr zur Verfügung stehen. Die Konsistenz der Komponenten eines Systems muß demzufolge über lange Zeiträume gewährleistet werden Informationstechnologie als Kostenfaktor Die Informationstechnologie wird immer mehr zu einem Kostenfaktor für Unternehmen und Institutionen. Durch die Informationstechnik werden viele Arbeiten automatisiert, die früher von Arbeitskräften bewältigt worden sind. Der finanzielle Effektivitätsgewinn, der durch den Einsatz von Netzwerktechnologien erreicht worden ist, wird durch die Kosten, die Informationstechnologien für ein Unternehmen verursacht, teilweise wieder kompensiert. Ein Unternehmen ist also gezwungen, die Kosten für Informationstechnologien zusammen mit den Personalkosten zu minimieren, um zu einem wirklich verbesserten Ergebnis für die Effektivität einer Firma zu kommen. Ein Unternehmen strebt demzufolge eine optimal konfigurierte und ausgewogene Infrastruktur bei der Informationstechnologie an. Dabei müssen sich Neuinvestitionen gut in das bestehende System integrieren und besondere Nachteile eines Computersystems bei der nächsten Investition kompensiert werden. 4

6 Kapitel 1 Einführung Für diese Entscheidungen ist es hilfreich, sichere Daten über das bestehende System sowie über die zu erwartenden Anforderungen in der Zukunft als Grundlage der Entscheidung zur Verfügung zu haben. Bei der Bestimmung der charakteristischen Werte kommt das Performance Monitoring in den verschiedenen Entwicklungsstufen der Netzwerktechnologie zum tragen. 5

7 Kapitel 2 Begriffsbestimmung 2 Begriffsbestimmung 2.1 Ressource Ressourcen sind allgemein begrenzte Güter, die für die eigene Leistungsfähigkeit oder die Verrichtung einer Tätigkeit benötigt werden. In Bezug auf Computer können dies z.b. die Menge des verfügbaren Speichers sowie die Rechenleistung eines Prozessors sein. Ressourcen können direkt anschauliche Bedeutung, wie die oben genannten Begriffe, aber auch Meta-Begriffe aus abstrakteren Schichten einer Software oder eines Systems sein. Eine Ressource ist somit z.b. auch die maximal mögliche Anzahl an gleichzeitig bedienbaren Netzwerkverbindungen oder die maximale Anzahl von Prozessen auf einem lokalen Computer, bei welcher der Verwaltungsaufwand gegenüber dem eigentlichen Nutzen (Overhead) nicht über eine definierte Schranke ansteigt. Diese begrenzten Ressourcen gilt es nun optimal auszunutzen. Dabei lassen sich meistens Auslastungsparameter nur zu Lasten anderer Parameter optimieren, so daß es im Endeffekt die Aufgabe ist, einen Kompromiß zwischen mehreren zu optimierenden Parametern zu finden. 2.2 Performance Die Ausnutzung der gegebenen Ressourcen wirkt sich nun auf den grundlegendsten Begriff eines Computersystems aus. Optimale Performance ist das eigentliche Ziel einer jeden Verbesserung eines Computersystems. Dabei kann der Begriff Performance zwei verschiedene Bedeutungen haben. Grundlegend ist für einen Anwender die Fähigkeit eines Computersystems, auf eine Benutzeraktion in entsprechender Zeit zu reagieren. In einem Computersystem sind viele Anwender präsent und es gibt viele Arten von Anwendungen, die auf einem System gleichzeitig ausgeführt werden können. Für jeden Anwender wird angestrebt, daß der Fluß seiner Arbeit durch die Interaktion mit dem Computer möglichst wenig beeinträchtigt wird. Hierbei sind Möglichkeiten am Arbeitsplatz selbst vorhanden, wie z.b. die ergonomische Auslegung des Computers, die es dem Benutzer in einer der Gesundheit und dem Wohlbefinden angemessenen Art und Weise gestattet zu arbeiten, aber auch die Übertragungskapazität des Netzes, die es dem Benutzer ermöglicht ohne Zeitverzögerung mit einem Partner zu kommunizieren. Um das oben beschriebene Ziel zu erreichen, ist die Leistungsfähigkeit eines Computersystems zu maximieren. Ein technisch optimales System wird in einem großen Maße dazu beitragen, die oben beschriebenen Anforderungen zu erfüllen. Somit kann 6

8 Kapitel 2 Begriffsbestimmung der Begriff der Performance auch mit dieser nur technischen Bedeutung belegt sein, wenn die Rahmenbedingungen als fest vorgegeben akzeptiert werden müssen und innerhalb dieser Grenzen nach einer technisch optimalen Lösung gesucht wird. 2.3 Beispiel Um den Unterschied zwischen den Definitionen zu veranschaulichen, seien in einem Beispiel zwei verschiedene Versionen einer Software gegeben. Die eine Software ist etwas älter mit einem eingeschränkten Funktionsumfang, die andere repräsentiert den neuesten Stand der Technik, stellt aber Anforderungen an die Leistungsfähigkeit der zugrunde liegenden Hardware. Die technische Performance des zugrundeliegenden Computersystems ist dieselbe. Es kann aber sein, daß die Hardware den Anforderungen der neueren Software nicht gerecht wird und zudem der Funktionsumfang der älteren Software den Benutzer nicht in seiner Arbeit einschränkt, weil er die neu hinzugewonnenen Funktionen nur selten wirklich nutzen würde. Somit kann von einer besseren Performance mit der Benutzung der älteren Version einer Software ausgegangen werden, da der Arbeitsfluß weniger begrenzt wird. Im folgenden soll die erstere Definition von Performance, die technische Leistungsfähigkeit, verwendet werden, da es beim Performance Monitoring um die möglichst genaue Bestimmung technischer Parameter geht. 7

9 Kapitel 3 Ressourcen unter Windows NT 3 Ressourcen unter Windows NT Angestrebt ist ein transparentes System, welches dem Anwender seine wichtigsten Kennwerte offenbart, um daraus Rückschlüsse auf Verbesserungen der Hard- und Software abzuleiten. Eine grundlegende Fragestellung ist diejenige, welche Möglichkeiten das Betriebssystem MS Windows NT bietet, Ressourcen genau zu bestimmen und zu messen. 3.1 Zähler Zentral unter MS Windows NT ist der Begriff des Zählers. Ein Zähler hat einen bestimmten Wert (in der Regel ganzzahlig), welcher sich in Abhängigkeit vom Systemzustand verändert. Dieser Zähler repräsentiert einen Parameter des Systems und ist einem Objekttyp oder einer Instanz zugewiesen. 3.2 Objekttypen und Instanzen Datenquellen von Parametern werden als Objekttypen oder Instanzen bezeichnet. Objekttypen repräsentieren einen speziellen Typ einer Datenquelle wie z.b. Prozessor, Speicher, Cache, Festplatte oder Prozeß. Instanzen sind hingegen Realisierungen von Objekttypen, so z.b. der konkrete Prozessor 1 oder 2 eines Multiprozessorsystems oder das real existierende Festplattengerät, über das eine Anfrage gemacht werden soll. Sind Instanzen eines Objekttyps vorhanden, wird häufig noch eine zusätzliche Instanz _Total hinzugefügt, die die Aufgaben des Objekttyps für alle Instanzen gemeinsam übernimmt. Dies ist darin begründet, daß MS Windows NT kein objektorientiertes, sondern ein prozedural orientiertes Betriebssystem ist und mit Datenstrukturen arbeitet. Somit ist _Total kein Klassenobjekt, sondern eine zusätzlich hinzugefügte Datenstruktur in einer Liste von Prozessen Beispiel Interessant ist der Sonderfall, bei dem Instanzen von Instanzen existieren. Dieser Fall beinhaltet alle möglichen Konstellationen einer Instanz zu seinem übergeordneten Objekttyp oder seiner übergeordneten Instanz. MS Windows NT stellt den Objekttyp Prozeß zur Verfügung. Da es auf einem Computersystem immer mehrere Prozesse gibt, die Dienste oder Anwendungen realisieren, ist ihnen jeweils eine Instanz des Objekttyps Prozeß zugewiesen. Informationen über alle Prozesse zusammen werden über die Instanz _Total bestimmt. Diese Instanz ist erzeugt worden, nachdem wenigstens eine Realisierung des Objekttyps 8

10 Kapitel 3 Ressourcen unter Windows NT Prozeß existiert. Da in diesem Spezialfall der Prozeß 1 durch mehrere Ausführungspfade (Threads) gekennzeichnet ist, werden pro Ausführungspfad weitere Instanzen gebildet. Es werden dann also die Instanzen Prozeß 1=>Pfad 1 und Prozeß 1=>Pfad 2 eingeführt (vgl. Abbildung 3-1). Prozeß Objekttyp Prozeß 1 Prozeß 2 Prozeß total Instanz Pfad 1 Pfad 2 Instanz Abbildung 3-1: Ausführungsschichten eines Prozesses 3.3 Verwaltung von Zählern Die Verwaltung der Zähler übernimmt das Betriebssystem. In vielen Fällen hat das Betriebsystem auch über den Wert der Zähler die Kontrolle. Das heißt, daß das Betriebssystem die Zähler in kontinuierlichen Zeitabständen aktualisiert. So werden z.b. die Auslastung des Prozessors oder die Anzahl der Prozesse, die gerade gestartet sind, kontinuierlich überwacht Zugriff über das Betriebssystem Das Betriebssystem stellt einen Satz von Funktionen zu Verfügung, um den Wert der Zähler von der Seite der Anwender zu erfragen. Darüber hinaus existiert die Möglichkeit, daß Programme selber Zähler in ein System einführen, konfigurieren und auch wieder löschen. Dienste wie z.b. der MS SQL Server stellen Kennwerte ihres Systemzustandes bereit. Die Anzahl der gestellten Anfragen über das Netzwerk ist z.b. ein solcher Parameter. Durch Auswertung der Zähler über die Zeit lassen sich Verlaufsstatistiken erstellen. Diese ermöglichen es, Normalzustände von Extremzuständen zu unterscheiden. Wichtig ist, daß ein Monitoring nur orientiert an der Zeit, aber nicht anhand der Anzahl der vom Prozessor ausgeführten Maschinenbefehle, stattfinden kann. 9

11 Kapitel 3 Ressourcen unter Windows NT 3.4 Zähler in verteilten Systemen Da MS Windows NT gerade für Netzwerke konzipiert ist, erlauben es die Funktionen des Betriebssystems, Zähler auf anderen Rechnern zu überwachen. Dabei wird allerdings davon ausgegangen, daß das Netzwerk optimal arbeitet, um die Daten korrekt über das Netzwerk zu übertragen. Wenn besonders viele Rechner gleichzeitig überwacht werden sollen, kommt es dazu, daß die Messungen an sich die Meßwerte verfälschen können. 3.5 Spektrum der Datenquellen für Zähler In Tabelle 3-1 sind einige charakteristische Parameter (Datenquellen) des Betriebssystems MS Windows NT erläutert. Sie veranschaulicht die Vielseitigkeit der Möglichkeiten der Parameterüberwachung und hebt die Bedeutung der Definition eigener Kennwerte vor. Die Funktion Erklärung des Programms Perfmon.exe unter MS Windows NT bietet Erläuterung zu weiteren Parametern des Systems, die nicht in der Tabelle aufgeführt sind. Objekttyp Instanz Datenquelle Bedeutung Cache FTP-Server Physikalischer 0 Datenträger (Festplatte) Prozessor 0 (Prozessor 0) Datenzuordnungstreffer (in Prozent) anonyme Benutzer nicht anonyme Benutzer Lesevorgänge/s Interrupts/s Prozentangabe aller Speicherzugriffe, bei denen aus dem Cache Vorteile gezogen werden konnten. Dieser Zähler wird durch einen FTP-Server eingeblendet. Es wird die Anzahl der aktuell eingeloggten anonymen und nicht anonymen Benutzer angegeben. Anzahl der Lesevorgänge der Festplatte pro Sekunde. Anzahl der Unterbrechungen des normalen Programmablaufs. RAS CRC Fehler Anzahl der Übertragungsfehler bei Modemanschluß. Speicher Bytes verwendet (in Prozent) Prozentangabe des benutzten virtuellen Speichers. Tabelle 3-1: Bedeutung einer Auswahl von Objekttypen und Instanzen 10

12 Kapitel 4 Verankerung des Monitorings im Betriebssystem 4 Verankerung des Monitorings im Betriebssystem 4.1 Bibliothek: Performance Data Helper Grundlegend unter MS Windows NT ist die Bibliothek Performance Data Helper (PDH) [ONL97]. Diese Bibliothek stellt die in Tabelle 4-1 angegebenen Funktionen zur Verfügung. PDH (Performance Data Helper) Alle angemeldeten Zähler in Auswahlbox Aktueller Zählerstand in vordefiniertem Format Skalierungsfaktoren Zählerregistrierung Satz von zeitgleich ermittelten Zählerständen Zählerverknüpfung bei entferntem Computer Zählerattribute Tabelle 4-1: Funktionalität PDH 4.2 Vereinfachter Zugriff über eine Klasse und ein ATL-Objekt Da die Verwendung der Betriebssystemfunktionen PDH unhandlich und kompliziert ist und außerdem einen Funktionsumfang zur Verfügung stellt, der in den meisten Fällen gar nicht vonnöten ist, existiert eine vereinfachte Klasse sowie ein ATL 1 -Objekt bei MSDN 2, die eine Verwendung von Performance Monitoring deutlich vereinfacht. Die Klasse rkleak und das umkapselnde ATL-Objekt R1PHDMOD stellen eine begrenzte Funktionalität zur Verfügung, einen Parameter des Systems kontinuierlich zu überwachen und die Daten in Tabellenform in eine Datei zu schreiben. Während die Klasse rkleak eine Vereinfachung der Programmierung unter C++ erlaubt, wird das ATL-Objekt in Anwendungen wie z.b. MS Excel oder MS Visual Basic über den COM 3 -Mechanismus [KRG98] genutzt. Es ist also möglich in systemnahen, wie auch in systemfernen Umgebungen, die Möglichkeiten des Performance Monitoring zu 1 ATL Active Template Library 2 MSDN - Microsoft Developer Network 3 COM Component Object Model 11

13 Kapitel 4 Verankerung des Monitorings im Betriebssystem nutzen. Bei der Programmierung muß die vergrößerte Zeitverzögerung eines Aufrufs berücksichtigt werden, je mehr von der systemnahen zur systemfernen Programmierung übergegangen wird (vgl. Abbildung 4-1). Excel, VB R1PHDMOD C++ rkleak systemnah PDH Betriebssystem Abbildung 4-1: Zugriff auf das Betriebssystem 12

14 Kapitel 5 Beispiel 5 Beispiel Beispielhaft für eine Anwendung, die Performance Monitoring realisiert, ist unter MS Windows NT das Programm Perfmon.exe [PER98]. 5.1 Überblick Das Programm Perfmon.exe zeichnet sich dadurch aus, daß es Daten, welche die Performance eines Computersystems repräsentieren, in grafischer oder in textueller Form dem Anwender zur Verfügung stellt. Darüber hinaus nutzt die Anwendung die Möglichkeit, in einer verteilten Umgebung eingesetzt zu werden. So kann von einem Rechner aus ein komplettes Netz von Computern überwacht werden. Dadurch ist es möglich, verschiedene Umgebungen für ein Programm miteinander zu vergleichen (vgl. Kapitel 6). In Form eines Arbeitsbereiches kann ein ganzes Überwachungsszenario gespeichert und wieder geladen werden, so daß ein Systemadministrator von einem beliebigen Rechnern aus ohne Aufwand einen Satz von Zählern überwachen kann. Die Anwendung hat vier verschiedene Teilbereiche Daten darzustellen und zu protokollieren, sowie auf Ereignisse zu reagieren: Werte der Zähler im Zeitbereich (Chart) Warnmeldungen (Alert) Aufzeichnung von Parametern in eine Datei (Log) Report: Der aktuelle Zählerstand (Report) Diese Möglichkeiten werden nun in Kapitel 5.2 bis Kapitel 5.5 genauer aufgeschlüsselt. 5.2 Chart Im Diagramm (vgl. Abbildung 5-1) sind die Werte aller registrierten Zähler auf den überwachten Rechnern gegen die Zeit aufgetragen. Im Fußbereich wird dabei die Zuordnung zwischen Zählern und Farben hergestellt. Um Zähler verschiedener Objekttypen sinnvoll in einem Diagramm unterzubringen, gibt es einen Skalierungsfaktor für jeden überwachten Zähler. Negativ anzumerken ist, daß der Skalierungsfaktor sich nicht in der Achsenskalierung wiederfindet. Dies führt schnell zu Unübersichtlichkeit und kann Ursache von Fehlinterpretationen sein. In regelmäßigen Abständen oder auf manuelle Aktion hin werden die Zähler abgefragt und in einen Graphen aufgetragen. Bei der Auftragung nach der Zeit existiert eine Zeitbasis für alle Zähler, so daß diese sich an dem sich am schnellsten ändernden Zähler orientieren 13

15 Kapitel 5 Beispiel muß. Dies führt zu redundanten Datenmengen bei den andern Zählern, so daß hier ein Kompromiß zwischen Datenmenge und zeitlicher Auflösung gefunden werden muß. Diese Datenmengen können leicht das Ausmaß der Protokolldatei übermäßig ansteigen lassen, deren Verwendung im Kapitel 5.4 beschrieben wird. Im Chart können auch Diagramme aus Log-Dateien, die auf einem Massenspeicher gesichert worden sind, dargestellt werden. Dabei ist anzumerken, daß sich aktuelle und aus einer Datei entnommenen Daten nicht miteinander verbinden lassen, da immer nur mit einer Protokolldatei gearbeitet werden kann. Um dieses Problem zu umgehen müssen mehrere Instanzen des Performance Monitors geöffnet werden. Zudem lassen sich Zähler nicht miteinander verknüpfen. Dies ist z.b. bei einer verteilten Programmierung sinnvoll, um z.b. einen Parameter, der durch mehrere an einem Problem beschäftigte Prozesse auf verschiedenen Rechnern gebildet wird, zu überwachen. Darüber hinaus bietet der Chart keine Auto-Skalierfunktion, die eine Y-Skalierung des Diagramms über dem aufgenommenen Datensatz optimal ausnutzt. Um eine sinnvolle Darstellung zu finden, ist eine manuelle Anpassung erforderlich. Abbildung 5-1: Diagramm 5.3 Alert In diesem Funktionsteil des Programmes wird die Reaktion der Anwendung auf Ereignisse festgelegt. Werte von Zählern können auf Über- oder Unterschreiten einer vorzugebenden Schranke überwacht werden. Eine derartige Situation wird dann als Ereignis in einem Warnprotokoll (vgl. Abbildung 5-2) eingetragen. Zusätzlich ist es 14

16 Kapitel 5 Beispiel möglich, ein beliebiges Programm bei Eintritt eines Ereignisses zu starten und somit z.b. eine externe Datenbank anzusprechen oder dem Systemadministrator eine Popup- Warnmeldung zu schicken [ANE99]. Werte von Zählern können auch mehrmals gleichzeitig mit unterschiedlichen Schranken überwacht werden. So ist es z.b. bei der Überwachung des Festplattenspeichers möglich, mehrere Grenzen anzugeben, die zuerst dem Systemadministrator eine schickt und dann bei Verschärfung des Problems eine Popup-Warnmeldung versendet oder ein anderes Warnsignal auslöst. Besonders nachteilig ist das Fehlen einer Filterfunktion. Die Existenz nur eines einzigen Überwachungszeitintervalls bringt es mit sich, daß redundante Datenmengen entstehen. Abbildung 5-2: Warnungen Als Beispiel sei die Situation gegeben, daß einem Systemadministrator eine Mitteilung geschickt werden soll, daß ein bestimmtes Ereignis eingetreten ist. Unter der Bedingung, daß das Zeitintervall 1 Minute beträgt und der Systemadministrator sich für 12 Stunden nicht an seinem Arbeitsplatz aufhält, bekommt er 1Mitteilung Min = 720 Mitteilungen Min zugeschickt. 15

17 Kapitel 5 Beispiel 5.4 Log In diesem Fenster zur Protokollierung (vgl. Abbildung 5-3) werden alle Einstellungen durchgeführt, die sich auf das Speichern der aufgezeichneten Funktionen in eine Datei beziehen. Es kann eine Protokolldatei angegeben werden, in die im angegebenen Zeitraster die am System angemeldeten Zählerstände abgespeichert werden. Später lassen sich die aufgezeichneten Werte wieder in einem Diagramm (vgl. Kapitel 5.2) darstellen, um Sie mit aktuellen Werten in einer anderen Instanz der Anwendung zu vergleichen. Dieser Punkt ist gut dafür geeignet Langzeitstatistiken z.b. über Nacht zu erstellen. Um die Daten beispielsweise in MS Excel in einer für eine Präsentation aufbereiteten Form darzustellen und auszuwerten, lassen sich die Daten auch separat in einer Datei mit Tabstops speichern. Wie bereits in Kapitel 5.2 erläutert, ist es nicht möglich mehrere Log-Dateien zu kombinieren. Auch ist es ein Problem, daß die Menge der Daten selbst zu einem Sicherheitsrisiko werden kann. Wenn über einen langen Zeitraum Daten gespeichert werden, verringert sich der Speicherplatz auf den Datenträgern und es erfolgt eine eventuelle Blockierung des Systems. Abbildung 5-3: Protokoll 5.5 Report Der Report spielt nur eine untergeordnete Rolle. Er ermöglicht es, die aktuellen Stände der Zähler als Text anzugeben. Da die Interpretation der Werte allerdings häufig nur 16

18 Kapitel 5 Beispiel im Vergleich mit vorhergehenden oder Referenzwerten sinnvoll ist, ist der momentane Wert recht unbedeutend (vgl. Abbildung 5-4). Abbildung 5-4: Report 17

19 Kapitel 6 Performance Monitoring in Programmen 6 Performance Monitoring in Programmen In Kapitel 4 ist bereits beschrieben worden, wie Programme ihre eigenen Zähler am Betriebssystem registrieren lassen und somit dem Anwender die wichtigsten Daten zur Verfügung stellen können. Darüber hinaus können sie in einer verteilten Umgebung ihre aktuelle Umgebung erfragen. Dadurch ist es in Zukunft z.b. möglich, daß sich Programme an die gegebenen Voraussetzungen des lokalen Rechnersystems anpassen. Ein Grafikprogramm könnte so die Auflösung der Darstellung in Abhängigkeit der vor Ort zur Verfügung stehenden Rechenleistung des lokalen Rechners variieren oder die Komplexität eines Algorithmus verändern. Programme können also in einer verteilten Umgebung eine Aussage über die eigene Leistungsfähigkeit in der angegebenen Umgebung machen und diese Informationen denjenigen, die auf die Dienste des Programmes zugreifen wollen, zur Verfügung stellen. So kann mit Hilfe des Performance Monitoring entschieden werden, ob die Verteilung einer Aufgabenstellung über ein Netzwerk in einer bestimmten Umgebung sinnvoll ist oder nicht. 6.1 Eingeschränkte Funktionalität der Klasse PHD im Modul rkleak Bei Performance Monitoring in eigenen Programmen kann auf die umfangreichen Bibliotheksfunktionen PDH zurückgegriffen werden (vgl. Kapitel 4). Mit Hilfe der Klasse PHD, die in dem Modul rkleak gespeichert ist, wird die Verwendung dieser Bibliothek drastisch vereinfacht. Es wird die grundlegende Möglichkeit zur Verfügung gestellt, einen existierenden Zähler mit einer Log-Datei zu verknüpfen (vgl. Abbildung 6-1). Es ist denkbar, daß in der Zukunft noch weitere Funktionen auf dieses einfachere Abstraktionsniveau aus der Bibliothek abgebildet werden. PHD Verknüpfung Zähler-Datei Initialisierung Datenaufzeichnung Aufhebung der Verknüpfung Abbildung 6-1: Funktionalität PHD 18

20 Kapitel 7 Fallbeispiel: LeakyApplication 7 Fallbeispiel: LeakyApplication Nachdem in Kapitel 6 die Möglichkeiten an Informationen über die Performance eines Systems zu gelangen erörtert worden sind, wird exemplarisch an einem Standardbeispiel aus der Softwareentwicklung die Bedeutung von Performance Monitoring veranschaulicht. 7.1 Speicherkonsistenz Unter die Anforderungen an ein Programm in der heutigen Zeit gehört unter anderem auch, daß es über lange Zeit funktionsfähig ist. Vor allem Serverprogramme sollten über einen langen Zeitraum konsistent programmiert werden. Dabei ergibt sich ein Problem bei der Programmierung unter C++, welches schon als Standard bezeichnet werden kann. Während unter Java die virtuelle Maschine 4 dafür verantwortlich ist, Speicherbereiche nicht mehr benutzter dynamischer Objekte dem Betriebssystem wieder zur Verfügung zu stellen (Garbage Collection 5 ), muß unter C++ der mit new 6 angeforderte dynamische Speicherbereich eines Objektes nach Verwendung wieder mit delete 7 zurückgegeben werden [AND99]. Dies wird leicht bei der Programmierung häufig vergessen, da bei Zeigerprogrammierung oft schwer zu ersehen ist, ob noch eine zu benutzende Referenz auf ein bestimmtes Objekt existiert oder nicht. Ein zu frühes Löschen eines Objektes führt demzufolge bekanntlich zu einer Ausnahme, welche ein noch gravierenderes Problem darstellt, als das hier beschriebene Leck im Speicher. Beide Probleme müssen umgangen bzw. bei der Programmierung berücksichtigt werden. Programme müssen also in der Testphase auf genau diese Lecks hin untersucht werden, um die Funktion über einen langen Zeitraum hinweg sicherzustellen. Ansonsten wird es früher oder später zu einer Warnmeldung kommen, daß der virtuelle Speicher des Systems komplett belegt ist und nicht für andere Zwecke verwendet werden kann. Die Folge ist, daß das Programm beendet und neu gestartet werden muß und im Extremfall ein Datenverlust eintritt, da bestimmte Operationen, die beim Herunterfahren eines Dienstes ausgeführt werden müssen, nicht mehr richtig ausgeführt werden können. Dabei können z.b. Dateien nicht mehr geschlossen werden, wie dies für das ordnungsgemäße Öffnen erforderlich wäre. Dieser Zustand ist 4 virtuelle Maschine Umgebung, in welcher JAVA-Programme laufen 5 Garbage Collection Zusammenfassung kleinerer nicht mehr benötigter Speicherbereiche zu einem größeren universell einsetzbaren Speicherbereich 6 new C++ Schlüsselwort zum Erzeugen eines neuen Objektes 7 delete C++ Schlüsselwort zum Löschen eines bestehenden Objektes 19

21 Kapitel 7 Fallbeispiel: LeakyApplication auf jeden Fall zu vermeiden. Während der Entwickler bei der Erstellung der Software dafür sorgt, daß das Programm konsistent programmiert ist, sorgt der Systemadministrator dafür, daß der virtuelle Speicher überwacht wird und er beispielsweise einen Server rechtzeitig vor Datenverlust wieder neu startet. Dies sind zwei klassische Fälle von Performance Monitoring. 7.2 Testphase Voraussetzungen Zwei Programme sind auf den Verbrauch der privaten Speicherseiten hin untersucht worden. Dabei liefen sie gleichzeitig in den in Tabelle 7-1 angegebenen Umgebungen ab. Rechnername Prozessor Taktfrequenz Hauptspeicher theorem Pentium 133 MHz 64 MB theme Pentium II 400 MHz 64 MB Tabelle 7-1: Verwendete Umgebungen Beobachtungen Beide Programme haben kontinuierlich mehr Speicher in Anspruch genommen. Dieses läßt sich aus der Linearität der Graphen ablesen (Abb. 7-1). Obwohl der Prozeß auf theme etwas später gestartet worden ist, hat er beim Speicherverbrauch den Prozeß auf theorem nach bestimmter Zeit überholt. Beide Graphen erreichen nach einer gewissen Zeit ihr Maximum. Zu diesen Zeitpunkten erschien auf den lokalen Bildschirmen die Warnmeldung, daß der virtuelle Speicher voll ausgenutzt ist. Die Anwendungen ließen sich nicht mehr ordnungsgemäß beenden, da mehrere Ausnahmen eingetreten waren, die dazu geführt hatten, daß sogar die Umgebung, das MS Visual Developer Studio, den Betrieb eingestellt hat. In der Abbildung ist zu sehen, daß dem Prozeß auf theme etwas mehr virtueller Arbeitsspeicher zur Verfügung stand als auf theorem. Dort sind offensichtlich bereits Speicherseiten an andere Prozesse vergeben worden, die nicht vom Prozeß auf theorem in Anspruch genommen werden konnten. 20

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert.

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert. 4 Resource Manager Erfassung von Messwerten und deren Auswertung. 4.1 Übersicht Themen des Kapitels Resource Manager Themen des Kapitels Einsatz des Resource Managers Installation des Resource Managers

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

Installation IKONIZER II

Installation IKONIZER II Herzlichen Glückwunsch zur Wahl von IKONIZER II, der professionellen Schließanlagenverwaltung der ASSA ABLOY Sicherheitstechnik GmbH. Die vorliegende Version des IKONIZER II ermöglicht die unkomplizierte

Mehr

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Voraussetzungen Hardware Ein Pad auf dem ein Microsoft Betriebssystem (Minimum ist Windows 7) läuft. Zudem sollte das Display

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

V-locity 3. Virtuelle Optimierung wird Realität

V-locity 3. Virtuelle Optimierung wird Realität V-locity 3 Virtuelle Optimierung wird Realität Kurzfassung Die heutigen virtuellen Umgebungen erfordern einen hohen Aufwand, um ohne Overhead einen bestmöglichen Service gewährleisten zu können. Bestehender

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

38 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

38 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 38 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Mit easy2000 haben Sie ein, im Vergleich zu anderen Anbietern, sehr preiswertes System für Ihr Business erworben. easy2000 ist auch im Netzwerkbetrieb

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat.

Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat. Vorwort Vorwort Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat. Unser Grundgedanke war es ein Programm zu entwickeln, dass Ihnen den Alltag am Rechner und

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Ethernet basierendes I/O System

Ethernet basierendes I/O System Wachendorff Prozesstechnik GmbH & Co. KG Industriestraße 7 D-65366 Geisenheim Tel.: +49 (0) 67 22 / 99 65-20 Fax: +49 (0) 67 22 / 99 65-78 www.wachendorff-prozesstechnik.de Ethernet basierendes I/O System

Mehr

Systemvoraussetzungen Reifenmanagement RLV

Systemvoraussetzungen Reifenmanagement RLV Systemvoraussetzungen Reifenmanagement RLV Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

MEDISTAR-Update für das 4. Quartal 2015. Installation

MEDISTAR-Update für das 4. Quartal 2015. Installation MEDISTAR-Update für das 4. Quartal 2015 Installation Sehr geehrte MEDISTAR-Anwenderin, sehr geehrter MEDISTAR-Anwender, Sie erhalten heute das MEDISTAR Update für das 4. Quartal 2015. Mit diesem Update

Mehr

TeleBuilder for Process Data

TeleBuilder for Process Data TeleBuilder for Process Data Komponenten für die Lean Web Automation - Benutzeranleitung Version: 1.0 / 15.11.005 Autoren: Dipl.-Ing. S. Karasik Prof. Dr.-Ing. R. Langmann 1. Allgemeine Information Der

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Hardware-Empfehlungen PrefSuite V2008

Hardware-Empfehlungen PrefSuite V2008 Hardware-Empfehlungen PrefSuite V2008 Für Versionsstand PrefGest 2008.1.0.1142 Im Folgenden die von PrefSuite vorgeschlagenen Voraussetzungen: Systemvoraussetzungen für den SQL-Server Systemvoraussetzungen

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server Diese en gelten für den Betrieb von Sage 200 ERP Extra Version 2014 per 1.12.2014. Die Übersicht beschreibt die für ein komfortables

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-450 Prüfungsname fungsname: PRO:MS

Mehr

Gebrauch von DVD-RAM-Discs

Gebrauch von DVD-RAM-Discs Diese Anleitung enthält die Mindestinformationen, die zum Gebrauch von DVD-RAM-Discs mit dem DVD MULTI-Laufwerks unter Windows 98/Me/000 benötigt werden. Windows, Windows NT und MS-DOS sind eingetragene

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr