D5.2 Ergebnisse der Evaluierung

Größe: px
Ab Seite anzeigen:

Download "D5.2 Ergebnisse der Evaluierung"

Transkript

1 D5.2 Ergebnisse der Evaluierung Arbeitspaket/Task: AP 5 Task 5.2 Fälligkeit: M30 Abgabetermin: Verantwortlich: Versionsnummer/Status: Autoren: Interne Gutachter: NEC Jeutter, Andreas (AJ) Focht, Erich Lohrer, Marc Schwitalla, Jürgen Volk, Eugen Koudela, Daniela Belonozhka, Polina Schmidt, Matthias Schwarzkopf, Roland Volk, Eugen Schwarzkopf, Roland 471 Finale Version NEC NEC S&C S&C HLRS ZIH ZIH UMA UMA HLRS UMA Vertraulichkeitsstatus Öffentlich Projektintern Sonstiges: X Version Datum Änderungen Autor Erstellung AJ Aktualisierung des Dokuments Alle Autoren Review und Aktualisierung des Dokuments Alle Autoren D5.2 Ergebnisse der Evaluierung v471 1/

2 Inhaltsverzeichnis 1 Einleitung Komponenten des Systems Monitoring Block Channels Tools Importer Schnittstellen zu anderen Komponenten Testszenarien Aggregatoren Hostaggregator Groupaggregator Schnittstellen zu anderen Komponenten Testszenarien Metrik Datenbank Tools Schnittstellen zu anderen Komponenten Testszenarien Hierarchie Regressionstests Compliancetests Filter & Event Generator Schnittstellen zu anderen Komponenten Testszenarien Management Block Rule-Engine Policy-Engine Testszenarien Schnittstellen zu anderen Komponenten Delegate D5.2 Ergebnisse der Evaluierung v471 2/

3 4.3.1 Schnittstellen zu anderen Komponenten Testszenarien vmmanager Komponente zur dynamischen Partitionierung Schnittstellen zu anderen Komponenten Testszenarien Integrationstests der Prototypkomponenten Testszenario 1: Importer - Channel - Metrik Datenbanken Testszenario 2: Importer - Channel Aggregator Channel - Metrik Datenbank Testszenario 3: Metrik Datenbank - DirectRPC Testszenario 4: Hierarchie-Ebenen Testszenario 5: Regressiontest (ZIH) Online: Importer - Channel Regressiontest Offline: Metrik Datenbank DirectRPC Regressiontest Testszenario 6: Partitionierung des Systems Test-Szenario 7: Policy-Engine Test-Szenario 8: Test des TIMaCS-Frameworks Szenariobeschreibung Ergebnisse Zusammenfassung Referenzen D5.2 Ergebnisse der Evaluierung v471 3/

4 1 Einleitung In diesem Dokument werden die Ergebnisse der Evaluierung des ersten integrierten Prototypen von TIMaCS dargestellt. Nachdem die Funktionalität der einzelnen Komponenten sichergestellt wurde, soll nun deren Zusammenwirken (Integration) an Hand von Testszenarien evaluiert werden. Die TIMaCS-Software wird auf dem zur Verfügung stehenden Entwicklungssystem (TIMaCS Cluster bestehend aus sechs Knoten) getestet. Dieses (kleine) Cluster ist ausreichend um die Komponenten bzw. deren Zusammenwirken auf richtige Funktionalität zu testen. In der nächsten Version dieses Dokuments soll der Test des TIMaCS-Frameworks auf einem großen System (BW-Grid mit etwa 500 Knoten) vorgesehen. Auf diesem System soll die Skalierbarkeit getestet werden. Um den Test spezieller Funktionalitäten (wie VM-Management) abzudecken ist ein Test auf dem im Aufbau befindlichen Games-Cluster vorgesehen. Allerdings wird dieses Cluster erst Ende Juli 2011 zur Verfügung stehen. D5.2 Ergebnisse der Evaluierung v471 4/

5 2 Komponenten des Systems In der folgenden Abbildung 1 ist die Gesamtarchitektur des TIMaCS Systems und die Interaktion der einzelnen TIMaCS Knoten dargestellt, entsprechend der Beschreibung und Darstellung in [D1.2] und [D1.3]. Legende Kommando Daten, Nachrichten, Ereignisse, Reports Heartbeat Update... Nachrichten / Ereignisse / Reports TIMaCS Administrator Knoten Heartbeat... TIMaCS Knoten Kommando Aktualisierung der Wissensbasis Aktualisierung der Wissensbasis... Wissensbasis Regeln, Policies,.. Wissensbasis Regeln, Policies,.. Aktualisierung der Wissensbasis Kommando Nachrichten / Ereignisse / Reports Nachrichten / Ereignisse / Reports Kommando Aktualisierung der Wissensbasis... Wissensbasis Regeln, Policies,.. TIMaCS Knoten Heartbeat... Heartbeat TIMaCS Knoten... Wissensbasis Regeln, Policies,.. Kommando Daten Daten Kommando Kommando Daten Daten Kommando Heartbeat Heartbeat Delegate Sensor Sensor Überwachte Ressource 1 Sensor... Sensor Sensor Sensor Überwachte Ressource n... Delegate Delegate Sensor Sensor Überwachte Ressource 1 Sensor Rechenknoten Rechenknoten Rechenknoten Abbildung 1: Hierarchische Struktur des Gesamtsystems.... Sensor Sensor Sensor Überwachte Ressource n Rechenknoten Delegate Die logische Struktur eines TIMaCS Knoten, dargestellt in Abbildung 2, wird durch einen Monitoring- und einen Management Block gebildet. D5.2 Ergebnisse der Evaluierung v471 5/

6 Legende Kommando, Query Daten Nachrichten, Events, Reports Heartbeat Rule/Policy Update TIMaCS Knoten Monitoring Block Data Data Query Events Data Heartbeat Kommando Management Block Kommando Events, Reports Heartbeat Heartbeat Kommando Wissensbasis Regeln, Policies,.. Sensor Sensor Sensor Überwachte Ressource 1 Abbildung 2: Struktur eines TIMaCS Knotens.... Delegate Sensor Sensor Sensor Überwachte Ressource n Delegate Im Folgenden werden kurz die bereits aus [D1.2] und [D1.3] bekannten Komponenten und deren Schnittstellen zu anderen Komponenten beschrieben. 3 Monitoring Block Der Monitoring Block setzt sich aus den Komponenten Channel, Importer, Metrik Datenbank und Aggregatoren zusammen. Das essentielle Datenformat für den Datenaustausch in TIMaCS ist das sogenannte Metrik Objekt. Dabei handelt es sich um eine Datenstruktur, die Key-Value-Pairs beinhaltet. Als Keys werden ausschließlich Strings verwendet, wohingegen Values jeden beliebigen Datentyp annehmen können. Die Anzahl und die Namen der Keys in einer Metrik sind beliebig, wobei die folgenden Keys immer vorhanden sein müssen. name value source host time Key Name der Metrik Wert des Datums Bemerkung Ursprung der Metrik (i. Allg. Name der Applikation) Name des Knotens, für den diese Metrik gilt Zeitpunkt (in Sekunden seit ) für den der Wert Gültigkeit hat D5.2 Ergebnisse der Evaluierung v471 6/

7 Da die gesamte Software, die für den Monitoring Block von TIMaCS entwickelt wurde in der Programmiersprache Python implementiert wurde, werden Metriken i. Allg. auch in der Python Notation dargestellt. Dies erlaubt die einfache Lesbarkeit und ermöglicht die Erzeugung eines Python-Objektes mittels der eval() Funktion. Hier ein Beispiel für ein Metrikobjekt, welches aus einem Datensatz des Gangliaimporters erzeugt wurde. Metric(name=u'load_fifteen', tmax=950, type_=u'float', value=0.0, tn=77l, source=u'gmond', host=u'n105', time= l, units=u' ', dmax=0) Alle Komponenten des Monitoring Blocks werden über einen Daemonprozess (htimacsd) gestartet. htimacsd startet dabei entsprechend der Hierarchiestruktur (siehe folgende Kapitel) des Systems die entsprechenden Komponenten. Der Daemon wird hierbei mittels Konfigurationsdateien und Kommandozeilenoptionen gesteuert. Um eine Übersicht der verfügbaren Optionen zu erhalten, kann htimacsd mit dem Argument --help gestartet werden. 3.1 Channels Die TIMaCS zugrunde liegende Kommunikationsschicht wird durch ein Publish / Subscribe System mit einem AMQP Server gebildet. Die Schnittstelle zu AMQP wird durch sogenannte Channels abstrahiert und optimiert. Befinden sich Publisher und Subscriber einer Nachricht auf demselben Knoten, so kann der aufwändige Transport über AMQP durch die Abstraktionsschicht zu einem lokalen Funktionsaufruf abgekürzt werden. Zur Adressierung wird ein sogenannter Topic verwendet, der sich wie folgt zusammensetzt: <nodename>.<source>.<metrikname> Beispiel: n101.gmond.load_one Die Verwendung von Wildcards ist möglich. So adressiert das folgende Beispiel z.b. alle Metriken, die von Knoten n101 bereitgestellt werden. n101.*.* Channel sind für die Kommunikation der einzelnen Komponenten essentiell und bilden daher das gemeinsame Bindeglied. Über Channels werden ausschließlich Metriken des oben beschriebenen Formates transportiert. Ein Channel wird durch eine URL spezifiziert, welche dem folgenden Schema folgt: Hierbei kann scheme die Werte amqp, local oder pika annehmen. AMQP benutzt im Normalfall die D5.2 Ergebnisse der Evaluierung v471 7/

8 Werte guest:guest für username und password. Im Wesentlichen werden zur Kommunikation über einen Channel die Funktionen publish(), subscribe() und notify_callback() benötigt. Diese bilden somit die Hauptschnittstelle zwischen den Komponenten im Monitoring Block. Über diese Schnittstelle werden Daten im eben beschriebenen Metrikformat ausgetauscht Tools Für Debug- und Testzwecke wurde ein Werkzeug (channel_dumper.py) entwickelt, welches erlaubt, die über einen Channel verschickten Metrikdaten zu monitoren. Der channel_dumper.py kann dabei auch in einem raw-modus benutzt werden, in dem nicht nur die Nutzlast, sondern die gesamte AMQP Nachricht ausgegeben wird. Usage: channel_dumper.py [options] Options: -h, --help show this help message and exit --channel=channel URL of channel to listen to --raw Dump raw AMQP messages --topic=topic topic to subscribe, default matches all topics Zusätzlich zu den Metrikdaten gibt der channel_dumper.py auch noch eine kurze Statistik über die Anzahl der empfangenen Metriken aus. 3.2 Importer Importer sammelt die Daten der unterschiedlichen Sensoren ein und stellt sie dem TIMaCS System in aufbereiteter Form als Metriken zur Verfügung. Es stehen Importerklassen für die Sensoren Ganglia, Nagios und Collectd zur Verfügung. Zur Konfiguration ist eine Datei mit den Definitionen der Importer auf der htimacsd Kommandozeile über die Option --conf-importer=path/file anzugeben. Hier eine Beispielkonfiguration, die jeweils eine Instanz der oben aufgeführten Importer startet. [importers] GangliaXMLMetric 1 = host_name=localhost:only_group=<false>:only_self=<false> NagiosStatusLog = SocketTxt 1 = port_or_path="10000" Schnittstellen zu anderen Komponenten Zum einen werden die Daten von den unterschiedlichen Sensoren gelesen, aufbereitet, d.h. in ein einheitliches Format (Metric) gepackt, und über die publish() Funktion anderen Komponenten zur Verfügung gestellt. D5.2 Ergebnisse der Evaluierung v471 8/

9 3.2.2 Testszenarien Die Funktion der Importer inklusive Schnittstelle wird unter anderem durch das in Kapitel 6 beschriebene Testszenario 1 getestet. 3.3 Aggregatoren Aggregatoren abstrahieren die gesammelten Monitoringdaten (Metrik) zur Bildung von Durchschnittswerten und Aggregaten. Abhängig vom Anwendungsfall können Metriken eines einzelnen Knotens, wie z.b. Berechnung der durchschnittlichen CPU Temperatur auf einem Knoten, oder einer Gruppe, z.b. Bildung der mittleren Last aller Gruppenknoten, konfiguriert werden. Aggregatoren werden in einer Datei konfiguriert, welche dem Daemon htimcsd über den Parameter --conf-aggregator=path/file übergeben wird Hostaggregator Ein Beispiel für einen einfachen Hostaggregator, welcher die drei Zustände OK, WARNING und CRITICAL annehmen kann. [aggregator_preset ThreeStateNumeric] base_class = HostSimpleStateAggregator state_ok = OK state_warning = WARNING state_critical = CRITICAL cond_ok = ((metric.value < arg_warn) and (arg_warn <= arg_crit)) or ((metric.value > arg_warn) and (arg_warn > arg_crit)) cond_warning = ((arg_warn <= metric.value < arg_crit) or (arg_crit < metric.value <= arg_warn)) cond_critical = ((metric.value >= arg_crit) and (arg_warn <= arg_crit)) or ((metric.value <= arg_crit) and (arg_warn > arg_crit)) max_age = Groupaggregator Beispiel für einen Gruppenaggregator, der aus der Metrik mit dem Namen load_one die Summe (Zeile 2) und den Durchschnitt (Zeile 3) der Knoten in der zugehörigen Gruppe bildet und als neue Metrik mit dem Namen grpsumc_load_one bzw. grpavgc_load_one veröffentlicht. [aggregate] load_one as grpsumc_load_one = GroupSumCycle:max_age=<30> load_one as grpavgc_load_one = GroupAvgCycle:max_age=<30> cpu_num as grpsumc_cpu_num = GroupSumCycle:max_age=<30> cpu_num as grpmax_cpu_num = GroupMax # demo for preset aggregator: warning if load_one exceeds 2, critical if it exceeds 5 load_one as overload_state = ThreeStateNumeric:arg_warn=<0.1>:arg_crit=<5.0> overload_state as grp_overload_state = GroupTristateCycle:max_age=<130> Schnittstellen zu anderen Komponenten Aggregatoren erhalten Metrikdaten aus dem Publish/Subscribe System indem sie bestimmte Topics D5.2 Ergebnisse der Evaluierung v471 9/

10 abonnieren. Die erhaltenen Metriken werden mit Hilfe der konfigurierten Methoden aggregiert und mit neuem Topic den entsprechenden Komponenten (i. Allg. auf Gruppenmaster Knoten) wieder über das Publish/Subscribe System zur Verfügung gestellt Testszenarien Aggregatoren sind die elementaren Komponenten, die Daten aus Gruppen entsprechend der Hierarchie an Gruppenmaster weiterleiten. Daher sind sie in nahezu allen Testszenarien involviert (von trivialen Hierarchien mit nur einem Level abgesehen). Die Funktionalität und Interaktion mit anderen Komponenten kann deshalb mit dem in Kapitel 6 beschriebenen Testszenario 2 sichergestellt werden. 3.4 Metrik Datenbank Die Aufgabe der Metrik Datenbank ist das Speichern der gesammelten Sensordaten im Metrikformat. Gleichzeitig bietet die Metrik Datenbank eine Abfrageschnittstelle, die es ermöglicht gespeicherte Metriken abzufragen (Query). Die resultierenden Metriken können entsprechend eines Zeitintervalls und eines Wertebereiches ( where-clause ) gefiltert werden. Die Metrik Datenbank kann als verteiltes System betrachtet werden. D.h. auf allen als Gruppenmaster (weitere Informationen dazu im Kapitel Hierarchie) aktiven Knoten wird von htimacsd automatisch eine Instanz erzeugt. Diese Instanz speichert jeweils die Daten der zugehörigen Gruppenknoten. Die Datenbank stellt eine RPC (Remote Procedure Call) Schnittstelle zur Verfügung welche zur Abfrage der Daten (Query) benutzt werden kann. Für diese Schnittstelle existiert ein Kommandozeilentool (Beschreibung im folgenden Kapitel). Es sind die folgenden Methoden via RPC registriert und können abgefragt werden. Die Ergebnisse eines RPC Aufrufs werden in Python Notation wiedergegeben, d.h. sie können über eine eval() Operation wieder in Objekte gewandelt werden. dbsetoffline(group_path): Setzt die Instanz der Datenbank in den offline Modus. Im offline Modus wird kein sog. Commit durchgeführt. Die Datenbank speichert jedoch die empfangenen Metriken im Speicher. Diese Funktion dient der Synchronisation zwischen zwei Datenbankinstanzen. dbsetonline(group_path): Setzt die Datenbank zurück in den online Modus und speichert alle Metriken, die gepuffert wurden. gethostnames(group_path): Listet alle Knotennamen, für die Metriken gespeichert sind. getlastmetricsbyhostname(group_path, host_name): Gibt ein Objekt vom Typ MetricSet zurück.ein MetricSet ist eine Liste, die Metriken eines bestimmten Knotens beinhaltet. getlastmetricbymetricname(group_path, host_name, metric_name): Gibt eine Metrik spezifiziert durch host_name und metric_name zurück. Diese Metrik enthält die aktuellsten (die letzten gespeicherten) Wert (value) und Zeit (time) Attribute. D5.2 Ergebnisse der Evaluierung v471 10/

11 getlastseen(group_path, host_name): Zeigt die last_seen und age Werte eines Knotens an. getmetricnames(group_path, host_name): Listet alle Namen (name) von Metriken, die für einen bestimmten Knoten (host_name) gespeichert sind. getrecordsbymetricname(group_path, host_name, metric_name, start_s, end_s, nsteps, step_s): Gibt eine Liste (list) zurück, die Objekte vom Typ Record beinhaltet. Jeder Record besitzt zwei Attribute: time_ns (Zeit in 10E-9 Sekunden) und value (Wert). Das Argument start_s in Sekunden gibt den frühesten Zeitpunkt an, ab dem Records geliefert werden. end_s (in Sekunden) gibt den Endzeitpunkt an. Mit step_s lässt sich die Anzahl der zurückgelieferten Objekte beeinflussen. getsummary(group_path, path): Gibt ein directory Listing eines Pfads innerhalb der serialisierten Datenbank aus. gettimeseriestype(group_path, host_name, metric_name): Gibt einen String zurück, der den Typ der Metrik beinhaltet. Dies kann RRD (nummerische Typen, wie Float, Integer,...) oder LOG (String) sein. findwheremetric(group_path, metric_name, metric_attr, condition, value, recurse=false): Gibt Knotennamen und Metriken zurück, für welche das angegebene Metrikattribut (metric_attr) die Bedingung (condition) für den Wert (value) erfüllt. Dies Methode ist auf Geschwindigkeit optimiert und durchsucht nur Metriken, die sich im Speicher befinden, d.h. Metriken, die bereits auf Festplatte gespeichert sind werden nicht berücksichtigt. Wenn recurse auf true gesetzt wird, dann werden alle auf einem niedrigeren Level liegenden und zum gegenwärtigen Ast gehörenden Datenbankinstanzen ebenfalls durchsucht. hierarchygroupnames(group_path): Hilfsfunktion, welche alle Gruppenpfade (group_path) in der Hierarchie auflistet, die Kinder des angegebenen group_path Parameters sind. Mit dieser Funktion ist es möglich sich den Hierarchiepfad von der Wurzel aus zu erschließen. getdbinstances(): Listet alle Datenbankinstanzen auf, die auf diesem Knoten aktiv sind. Gibt eine Liste von Gruppenpfaden (group_path) zurück, für die der Knoten ein Gruppenmaster ist. Abfragen der Datenbank, welche über die RPC Schnittstelle erfolgen, haben die allg. Form: python src/timacs/direct_rpc_client.py <node> <method> <group_path> Node entspricht dem Knotennamen. Method ist eine der obigen Methoden. Group_path spezifiziert den Gruppenpfad, für den Informationen angefragt werden. Sollte der angefragte Gruppenpfad nicht in der Datenbank des Knotens, an den der RPC gerichtet wurde, vorhanden sein, so leitet der Knoten diese Anfrage automatisch an den entsprechenden Knoten weiter. Informationen darüber, auf welchem Knoten die Metriken mit dem angefragten Gruppenpfad vorhanden sind, entnimmt der Knoten dem Hierarchieobjekt. D5.2 Ergebnisse der Evaluierung v471 11/

12 3.4.1 Tools Es existiert ein Kommandozeilentool mit dem alle registrierten RPCs aufgerufen werden können. Somit ist es auch möglich, die die Metrik Datenbank abzufragen. Hierzu ein Beispiel. python src/timacs/direct_rpc_client.py n102 getlastmetricsbyhostname /g1 [Metric(name='cpufreq', value= , source='collectd', host='n102', time= , type='cpufreq'), Metric(name='echo', value=3.0, source='collectd', host='deepsky', time= , type='absolute'), Metric(name='log', value='5', source='collectd', host='n102', time= , output='uc_update: Value too old: name = n102/echo-absolute/absolute-value; value time = ; last cache update = ;')] Schnittstellen zu anderen Komponenten Die Datenbank tritt aktiv nur als Datensenke (Subscriber) im System in Erscheinung und hat daher nur eine Schnittstelle zum Publish / Subscribe System. Zur Abfrage der Datenbank ist eine RPC (Remote Procedure Call) Schnittstelle implementiert, für die ein einfacher Client (direct_rpc_client.py) zur Verfügung steht. Diese Schnittstelle kann auch von anderen Komponenten benutzt werden Testszenarien Die Abfrage (Query) der Datenbank wird im Testszenario 3 getestet. 3.5 Hierarchie Die Hierarchie wird durch Knoten (hosts, compute nodes) und Gruppen gebildet. Gruppen können weitere Gruppen und Knoten beinhalten. Daraus kann ein baumartiger Graph gebildet werden. Die Kommunikation der Monitoringkomponenten über das Publish/Subscribe System erfolgt dann entlang der Kanten des Graphen. Die Position der Knoten innerhalb des Baumes wird durch deren Pfad von der Wurzel aus den über die jeweiligen Gruppen gebildet, deren Namen mit einem Schrägstrich / verkettet werden (in Anlehnung zu bekannten Dateisystempfaden). Das folgende Beispiel zeigt die Konfiguration der Hierarchie auf dem HLRS Entwicklungssystem, welches aus sechs Knoten besteht, die in zwei Gruppen mit Namen g1 und g2 aufgeteilt sind. Der Knoten n101 fungiert als Masterknoten auf dem obersten Level (dieses Level / diese Gruppe wird als universe oder abgekürzt / bezeichnet). D5.2 Ergebnisse der Evaluierung v471 12/

13 Abbildung 3: Aufteilung der Knoten mittels Gruppen, die eine Hierarchie bilden. Die Knoten sind in der Abbildung nicht nur mit ihrem Knotennamen, sondern mit der kompletten Gruppenpfadangabe bezeichnet. Diese Hierarchie muss beim Start von htimacsd mit der Option --hierarchy-cfg=<path/file> wie folgt angegeben werden. /n101 m:/ /g1/n102 m:/g1 /g1/n103 /g2/n104 m:/g2 /g2/n105 /g2/n106 Datenbankinstanzen und Aggregatoren werden von htimacsd automatisch anhand dieser Information auf allen Gruppenmastern, d.h.in diesem Fall auf n104, n102 und n101 gestartet. Sensordaten der Knoten n106, n105 werden dann in der Datenbank auf n104, Daten von n103 in der Datenbank auf n102 gespeichert. Die auf n102 und n104 laufenden Aggregatoren verwenden diese Metriken um wiederum Metriken zu erzeugen, die dann entlang der Kanten des Graphen D5.2 Ergebnisse der Evaluierung v471 13/

14 kommuniziert werden und in der Datenbank von n101 gespeichert werden. 3.6 Regressionstests Regressionstests analysieren den zeitlichen Verlauf von Monitoring-Daten. Durch den Vergleich mit früher gemessenen Werten können Performance-Verluste bemerkt werden, bevor es zu einem Ausfall der entsprechenden Komponente kommt. Dazu wird ein geeigneter Algorithmus auf eine konfigurierbare Menge von Daten angewendet. Dieser Vorgang wird im Folgenden als Regressionsanalyse bezeichnet. Das Ergebnis der Regressionsanalyse stellt das Resultat des Regressionstests dar. TIMaCS unterscheidet zwischen Online- und Offline-Regressionstests. Erstere werden nach ihrer Konfiguration regelmäßig von TIMaCS durchgeführt und greifen bei der Analyse nur auf die Daten der jüngsten Vergangenheit zurück. Diese bekommen sie direkt aus dem Publish/Subscribe-System und sie behalten die Daten in ihrem Arbeitsspeicher. Nur wenn TIMaCS neu gestartet wird und der Arbeitsspeicher noch leer ist, holen sie sich die Daten aus der Datenbank um gleich beim ersten Eintreffen eines Monitoringwertes der gewählten Metrik einen Regressionstest durchführen zu können. Im Gegensatz dazu werden Offline-Regressionstests nur auf Anfrage durchgeführt. Diese holen sich die Daten aus der Metrik Datenbank. Der Offline-Regressionstest hat den Vorteil, dass man das Zeitintervall, über das sich der Regressionstest erstrecken soll, frei wählen kann und bietet sogar eine Mittelungsroutine, um bei einer großen Menge an Daten lediglich die Mittelwerte älterer Daten zu berücksichtigen. Je nach Komplexität der gewählten Regressionsanalyse kann dies die Berechnung beschleunigen. Ein Online-Regressionstest abonniert die Metrik, deren Verlauf er analysieren soll. Er hält die letzten N Werte dieser Metrik im Speicher und jedes Mal, wenn ein neuer Wert dieser Metrik ankommt, wird das neue Ergebnis des Regressionstests berechnet. Abhängig vom eingesetzten Algorithmus kann die Berechnung sehr aufwendig sein, daher wird innerhalb des konfigurierten Zeitintervalls T die Berechnung nur einmal vorgenommen. Bei der Initialisierung, zum Beispiel beim Start von TIMaCS, liest ein Online-Regressionstest die letzten N 1 Werte seiner Metrik aus der Datenbank in seinen Zwischenspeicher, um beim nächsten Eintreffen eines Messwerts sofort einen neuen Wert ausgeben zu können. Online-Regressionstests laufen nur auf Master-Knoten. Es werden nur die Metriken analysiert, die von Rechnern kommen, für die dieser Knoten der Master-Knoten ist. Läuft TIMaCS auf allen Master-Knoten, so wird jeder konfigurierte Regressionstest genau auf einem Knoten des Clusters durchgeführt werden. Ein Offline-Regressionstest berechnet die Regressionswerte für die gewählte Metrik über einen bestimmten Zeitraum, der beim Aufruf des Tests angegeben wird. 3.7 Compliancetests Um Compliance-Tests durchzuführen, müssen diese zunächst konfiguriert werden. Dazu ruft man D5.2 Ergebnisse der Evaluierung v471 14/

15 das Programm do_compliancetest auf dem Administratorknoten mit folgendem Befehl auf: python bin/do_compliancetest.py config-file-compliancetest config/settings_compliancetest.conf Dieses Programm bietet die Möglichkeit, sich eine Liste aller verfügbaren Sensoren und Benchmarks anzeigen zu lassen, damit man die auswählen kann, die man für den Compliancetest benötigt. Hat man einen Compliancetest konfiguriert, so kann man die Konfiguration speichern, um ihn auch nach einem Neustart des Programms wieder aufrufen oder ggf. ändern zu können. Man kann so viele verschiedene Compliancetests konfigurieren, wie man möchte. Jeder konfigurierte Compliancetest kann beliebig oft durchgeführt werden. Compliance-Tests werden jedoch nur auf Anfrage durchgeführt. Damit Compliance-Tests erfolgreich durchgeführt werden können, muss auf jedem TIMaCS- Knoten eine Regelmaschine und ein TIMaCS-Daemon laufen. Die Regelmaschine muss Regeln enthalten, die die vom Compliance-Test generierten Metriken auswerten und Events generieren, die eine boolsche Interpretation des Ergebnisses und eventuelle Fehlermeldungen enthalten. Der TIMaCS-Daemon startet ein Delegate, das die Kommandos zum Abfragen der Sensoren in Befehle umwandelt, sowie die Durchführung der Benchmarks startet. Ferner startet er auch einen Aggregator, der die Events der Regelmaschine einsammelt und als aggregierte Nachricht an den Administratorknoten sendet, auf dem wiederum ein Aggregator läuft, der aus den aggregierten Nachrichten der TIMaCS-Knoten ein Gesamtergebnis des Compliance-Tests generiert. Zusätzlich zu den erwähnten Komponenten wurde ein Timer implementiert. Dieser ist nötig, um zu wissen, wann ein Compliance-Test beendet ist. Der Timer tritt an zwei Stellen in Erscheinung. Zum einen wird bei jeder Sensorabfrage und jeder Benchmarkdurchführung ein Timer gestartet. Liegt bei Ablauf des Timers kein Ergebnis des betreffenden Sensors oder Benchmarks vor, so wird die Abfrage/Durchführung abgebrochen und der daraufhin generierten Metrik wird als Fehlermeldung mitgegeben, dass der Timeout erreicht wurde bevor ein Ergebnis vorlag. Die Länge des Timeouts lässt sich für jeden Sensor oder Benchmark eines Compliance-Tests separat konfigurieren. Des Weiteren ist der Aggregator auf dem Administratorknoten mit einem Timer ausgestattet. Dessen Timer läuft mindestens so lange wie der längste Timer der von diesem Compliance-Test abgefragten Sensoren/durchgeführten Benchmarks plus eine konfigurierbare Zeitdauer. Liegen nach Ablauf des Timers nicht von allen involvierten TIMaCS-Knoten aggregierte Ergebnisse vor, so wird das bis zu diesem Zeitpunkt vorliegende Ergebnis dem Nutzer angezeigt sowie die Nachricht, welche Knoten bis jetzt kein Ergebnis gesendet haben. 3.8 Filter & Event Generator Der Filter & Event Generator filtert und evaluiert die gesammelten Monitoring-Daten um festzustellen, ob sie auf einen Fehler hindeuten. Im Falle einer Fehlererkennung, wird ein Event generiert und an den Management Block weitergeleitet. Der Filter & Event Generator ist durch eine Regelmaschine realisiert, die entsprechend der konfigurierten Regeln auf eingehende Nachrichten reagiert. Zum Testen der Regelmaschine existiert ein Testframework, in das eigene Tests einfach integriert werden können. Jeder Test wird dabei D5.2 Ergebnisse der Evaluierung v471 15/

16 durch eine Nachricht initialisiert, und es wird überprüft, ob innerhalb einer konfigurierten Zeitspanne eine Systemantwort, die wiederum als Nachricht vorliegen muss, eintrifft. Wie die erwartete Antwort aussehen muss, wird in den jeweiligen Tests formuliert. Getestet wird damit: Die Basisfunktionalität der Regelmaschine: Die Bausteine, die zur Formulierung der Regeln zur Verfügung stehen, werden in Tests auf korrekte Funktionalität überprüft. Die Performance: Durch das Testframework wird sichergestellt, dass das erwartete Ergebnis (wiederum eine Nachricht) innerhalb der im Test konfigurierten Zeit erreicht wird. Die Funktionalität der konfigurierten Regeln: Diese Tests prüfen nicht die Regelmaschine an sich, sondern stellen sicher, dass die konfigurierten Regeln sich wie erwartet verhalten. Dadurch wird nicht nur die Korrektheit der Konfiguration gesichert, die Tests dienen auch der Dokumentation der Regeln, weil in ihnen sowohl der erwartete Input als auch das Ergebnis beschrieben wird. In dem Testframework wird für jeden Test eine Triggernachricht an die Regelmaschine geschickt. Diese Nachricht initialisiert das Testframework und beschreibt außerdem, wie die erwartete Ergebnisnachricht aussehen soll und bis wann sie spätestens eintreffen muss. Wenn diese eintrifft, wird die im Test konfigurierte Erfolgsbedingung ausgewertet und entsprechend eine Erfolgs- oder Fehlernachricht als Testergebnis erzeugt. Falls die Antwort zu spät kommt oder ausbleibt, wird ebenfalls eine entsprechende Fehlernachricht als Testresultat verschickt. So wird sichergestellt, dass auch das Ausbleiben einer Antwort als Fehler erkannt wird. Durch dieses allgemeine Testframework ist es auch möglich, Tests über mehrere Regelmaschinen hinweg auszuführen. So kann z.b. durchaus in einem Test, der auf einer bestimmten Regelmaschine angestoßen wird, das erwartete Ergebnis von einer anderen Regelmaschine sichergestellt werden. Angestoßen werden die Tests entweder einzeln oder gebündelt aus dem graphischen Editor. Die Testresultate werden in der graphischen Oberfläche tabellarisch dargestellt Schnittstellen zu anderen Komponenten Der Filter & Event Generator ist durch Regeln in der Regelmaschine umgesetzt, damit sind die Schnittstellen zu den anderen Komponenten durch ein- und ausgehende Nachrichten realisiert. In direktem Kontakt zum Filter & Event Generator stehen die Monitoringkomponente, die Regressions- und Compliancetests und die Policy Engine. Die Funktionalität der konfigurierten Regeln wird mit dem Testframework getestet. Da das Zusammenwirken mit den anderen Komponenten wiederum durch Regeln beschrieben ist, kann dadurch auch die komplette Interaktion mit den Partnerkomponenten getestet werden Testszenarien Im Moment existieren die folgenden Tests: D5.2 Ergebnisse der Evaluierung v471 16/

17 Funktionalität der Regelmaschine: sendmessagetest: Test des Elements SendMessage zur Regelerstellung configwritertest: Test des Elements ConfigurationWriter zur Regelerstellung iteratortest: Test der Elemente Container Store Reader und Container Store Writer zur Regelerstellung typeconversiontest: Stellt sicher, dass innerhalb der Regelmaschine die Typkonvertierung (z.b. String->Float) korrekt funktioniert Spezifische Regeltests: normalizetest: Test, der die Funktionalität der Normierungsregel für eingehende Nagiosnachrichten prüft. 4 Management Block Die Aufgabe des Management-Blocks ist es, Entscheidungen zur Behandlung von Fehlern, welche durch Events identifiziert werden, zu treffen. Empfängt der Management-Block ein Event, das auf einen Fehler hindeutet, trifft er eine Entscheidung, wie der Fehler behandelt werden soll. Die Entscheidungen werden dann in Kommandos umgewandelt und auf Ressourcen mittels Delegates ausgeführt. Die Umsetzung der Komponenten des Management-Blocks erfolgt in Abhängigkeit vom Hierarchie-Level mit Hilfe der Rule-Engine (Level 1) und der Policy-Engine (Level 2 und höher). Die Rule-Engine ist auf Level 1 angesiedelt und ist zuständig für das Ausführen einfacher, meistens auf Schwellwertüberwachung basierenden Regeln. Sie besitzt eine vereinfachte Form des Event/Data-Handlers, der nur für das Empfangen und Weiterleiten der Nachrichten (Events) zuständig ist, und des Decision-Makers, der auf Basis vordefinierter Regeln die Auswertung der empfangenen Nachrichten (Events) durchführt und Entscheidungen in Form von Kommando-Nachrichten trifft. Die Policy-Engine ist auf Level 2 und höher angesiedelt und ist für die Evaluation komplexer Events oder Reports zuständig, die eine Auswertung der komplexen System- Zustände und Abfrage der semantischen Datenbanken erfordern. Sie besitzt den vollen Umfang der in [D1.3] Abschnitt 3.3 beschriebenen Funktionalität des Management-Blocks. 4.1 Rule-Engine Der Definition der Testszenarien und der Test der Rule-Engine erfolgt in der gleichen Weise wie in Kapitel 3.8 beschreiben, da der Filter&Event-Generator mit Hilfe der Rule-Engine umgesetzt wird. 4.2 Policy-Engine Der Test der Policy-Engine erfolgt durch Vorbelegung der Wissensbasis mit vordefinierten Werten D5.2 Ergebnisse der Evaluierung v471 17/

18 und durch Erzeugung der zu verarbeitenden Event-Nachrichten, die eine Reaktion des Managementblocks in Form einer Aktion-Nachricht oder Event-Nachricht bewirkten. Damit kann getestet werden: Die Funktionalität der Policy-Engine: Zum Testen der Funktionalität der Policy-Engine sind mehrere Testfunktionen in die Policy-Engine eingebaut, die die Wissensbasis mit den vordefinierten Zustands-Werten der überwachten Ressourcen belegen und vordefinierte Event-Nachrichten erzeugen. Die erzeugten Event-Nachrichten werden von allen Komponenten der Policy-Engine verarbeitet. Dabei werden in jedem Verarbeitungsschritt die Zwischenergebnisse angezeigt, welche eine Übersicht über Inhalt und Änderung der Wissensbasis sowie die getroffenen Entscheidungen liefern. Da jeder Entscheidungsschritt mit den erwarteten Ergebnissen verglichen werden kann, lässt sich damit auch die Funktionalität der konfigurierten Policies und Regeln überprüfen. Als Ergebnis der Entscheidung des Management Blocks wird eine Nachricht generiert und am Bildschirm ausgegeben, welche mit der erwarteten Soll-Nachricht verglichen werden kann. Funktionalität der Schnittstellen: Zum Testen der Funktionalität der Schnittstellen, welche die Policy-Engine an den Message-Bus anbindet, werden Event-Nachrichten erzeugt und über den Message-Bus versendet. Die Policy-Engine verarbeitet diese Nachrichten in der oben erwähnten Weise und erzeugt Antwort-Nachrichten, welche über den Message- Busversendet werden. Die versendeten Nachrichten werden mit einem Client ausgegeben. Die Performance: Zur Messung der Verarbeitungsgeschwindigkeit der Policy-Engine kann die Zeit pro Verarbeitung einer Nachricht, von der Einspeisung der Nachricht bis zur Erzeugung der Ergebnisse, gestoppt werden. Hierzu ist in der Policy-Engine eine Zeitstopp- Funktion eingebaut. Des weiteren kann auch die Zeit für die Verarbeitung mehrerer Nachrichten gemessen werden Testszenarien Zustandsänderung, -propagierung und Erzeugung der Kommando-Nachricht Die Wissensbasis der Policy-Engine wird zunächst mit den modellierten Abhängigkeiten zwischen den unterschiedlichen Ressourcen/Services als auch mit den vordefinierten Zustands-Werten belegt. Anschließend wird eine Test-Event-Nachricht in den Message-Bus eingespeist, die einen kritischen Fehler-Event in einer der abhängigen Ressource enthält. In jedem Verarbeitungsschritt wird die Auswirkung des Events auf die abhängigen Ressourcen und damit auf den gesamten Zustand der Granularität (Knoten, Gruppe, Cluster...) überwacht. Das Ergebnis wird mit den erwarteten Werten verglichen. Schließlich erzeugt der Management Block eine neue Event-Nachricht, die eine Änderung des Gesamtzustands an die nächst höhere Management Block signalisiert. Gleichzeitig werden Kommando-Nachrichten erzeugt und an betroffene Delegates verschickt. Im zweiten Durchlauf wird eine neue Test-Event-Nachricht erzeugt, die zwar eine Zustandsänderung der kritischen Ressource enthält, jedoch keine Änderung des Gesamt-Zustands bewirkt. Damit soll die Event-Unterdrückung des Systems getestet werden. Die Ausführung der Testszenarien für die Policy-Engine ist in Kapitel 5.7 beschreiben. D5.2 Ergebnisse der Evaluierung v471 18/

19 4.2.2 Schnittstellen zu anderen Komponenten Durch die Anbindung der Policy-Engine an den Message-Bus sind Schnittstellen zu den anderen Komponenten durch ein- und ausgehende Nachrichten realisiert. In direktem Kontakt zur Policy-Engine stehen die Rule-Engine, Filter&Event-Generator, die Regressions- und Compliancetests sie erzeugen Event-Nachrichten die von der Policy-Engine weiterverarbeitet werden. Der Delegate (siehe Kapitel 4.3) konsumiert die von der Policy-Engine erzeugten Kommando-Nachrichten und ist für das Ausführen der Entscheidungen zuständig. Wie bereits in Kapitel erwähnt, kann das Zusammenwirken mit allen Komponenten durch Regeln in der Rule-Engine beschrieben werden, dadurch kann auch die komplette Interaktion mit allen Partnerkomponenten getestet werden. 4.3 Delegate Der Delegate ist die Schnittstelle zwischen Management-Block und den verwalteten Systemen bzw. Komponenten zur Verwaltung der Systeme. Aus diesem Grund müssen beide Seiten des Delegate, also die Kommunikation mit den übrigen Komponenten des Management-Blocks und die Kommunikation mit den verwalteten Systemen, getestet werden. Für den Delegate zum Management virtueller Maschinen existieren sowohl ein spezieller Test- Client, der den Management-Block simuliert, als auch ein Dummy des eigentlichen vmmanager. Auf diese Weise können beide Seiten individuell getestet werden. Der Test-Client kann die benötigten Nachrichten erzeugen, über die sämtliche Aktionen der Komponente zur Verwaltung virtueller Maschinen ausgelöst werden können. Der Dummy simuliert den echten vmmanager und ermöglicht ein sehr schnelles Testen des Zusammenspiels mit den übrigen Komponenten, da keine Verzögerung durch das tatsächliche Ausführen der Aktionen auftritt. Eine Untersuchung der Performance des Delegate ist aufgrund seiner Funktion als reiner Vermittler nicht notwendig Schnittstellen zu anderen Komponenten Ein Delegate ist an den Nachrichtenbus angeschlossen. Damit sind die Schnittstellen zu den anderen Komponenten durch ein- und ausgehende Nachrichten realisiert. In direktem Kontakt zum Delegate steht lediglich die Policy Engine. Ein Test des Delegate kann folglich dadurch erfolgen, dass die Policy Engine Nachrichten an den Delegate schickt, die zur Ausführung von Kommandos führen. Die Schnittstelle zur Policy Engine kann weiterhin mit dem Test-Client getestet werden Testszenarien Es bietet sich an, den Delegate zum Management virtueller Maschinen zusammen mit dem vmmanager zu testen. Ein möglicher Testablauf ist in Testszenario 6 beschrieben. D5.2 Ergebnisse der Evaluierung v471 19/

20 4.4 vmmanager Komponente zur dynamischen Partitionierung Der vmmanager ist für die dynamische Partitionierung des Systems zuständig. Er ist indirekt über den zugehörigen Delegate an das Gesamtsystem angebunden. Die Kommunikation zwischen Delegate und vmmanager erfolgt hierbei über XML-RPC. Für den vmmanager existiert ein Client, mit dem die komplette Funktionalität getestet werden kann. Der Client kommuniziert über die XML-RPC Schnittstelle direkt mit dem vmmanager. Dieser Client entspricht in seiner Verwendung dem Test-Client des Delegate, so dass ein Test relativ einfach möglich ist. Da die Geschwindigkeit des vmmanager zu großen Teilen vom eingesetzten System abhängig ist (gemeinsamer Speicher vs. lokaler Speicher, Netzwerkbandbreite), ist ein Geschwindigkeitstest des vmmanager schwierig, da die (leicht zu messende) Gesamtausführungszeit einer Aktion nicht eindeutig dem vmmanager bzw. dem verwendeten System zugeordnet werden kann. Weiterhin beträgt die Zeit, die zum Ausführen von vmmanager- Aktionen (z.b. Migration von virtuellen Maschinen) benötigt wird, in der Regel ein vielfaches von der Zeit, die intern zum Veranlassen der Aktion benötigt wird Schnittstellen zu anderen Komponenten Der vmmanager ist nicht an den Nachrichtenbus angeschlossen. Er besitzt eine XML-RPC Schnittstelle, über die die angebotenen Aktionen ausgelöst werden können. Die Anbindung an den Nachrichtenbus erfolgt über den zugehörigen Delegate. In direktem Kontakt zum vmmanager steht lediglich der Delegate. Ein Test des vmmanager sollte daher in Kombination mit dem zugehörigen Delegate erfolgen Testszenarien Es bietet sich an, den vmmanager zusammen mit dem Delegate zum Management virtueller Maschinen zu Testen. Ein möglicher Testablauf ist in Testszenario 6 beschrieben. 5 Integrationstests der Prototypkomponenten Ziel der Evaluierung des Gesamtsystems ist es die Übereinstimmung des TIMaCS Prototypen mit den in [D1.1] beschriebenen Use-Cases darzulegen. Hierzu wurden einige Testszenarien und Testfälle definiert, welche im folgenden Abschnitt zu finden sind. Die Tests wurden so ausgelegt, dass alle vorhandenen Komponenten und Schnittstellen in den Tests eingebunden sind. Da die unterschiedlichen Komponenten des Gesamtsystems von unterschiedlichen Projektpartnern entwickelt wurden, ist das besondere Augenmerk bei den Tests auf die richtige Bereitstellung der Daten an den jeweiligen Schnittstellen gerichtet. 5.1 Testszenario 1: Importer - Channel - Metrik Datenbanken Der erste unmittelbar zusammenhängende Datenfluss erstreckt sich von der Datenquelle (dem Sensor), welche vom entsprechenden Importer ausgelesen wird über die Erstellung eines D5.2 Ergebnisse der Evaluierung v471 20/

D6.3 Trainingsplan und Material

D6.3 Trainingsplan und Material D6.3 Trainingsplan und Material Arbeitspaket/Task: AP 6, Task 6.2 Fälligkeit: M18 Abgabetermin: 30.06.10 Verantwortlich: Versionsnummer/Status: Autoren: ZIH Koudela, Daniela (DK) Mickler, Holger (HM) Volk,

Mehr

check_cisco_voice Dokumentation

check_cisco_voice Dokumentation check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen In dieser Anleitung behandeln wir das Thema; das automatische sowie manuelle starten und stoppen des Dienstes Offlinedateiendienst cscservice. Man kann einen Dienst über verschiedene Wege wie z.b. über

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Dokumentation zur Anlage eines JDBC Senders

Dokumentation zur Anlage eines JDBC Senders Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

0. Einführung. 1. Konfigurierung von BORIS

0. Einführung. 1. Konfigurierung von BORIS 2 0. Einführung Die enthält sämtliche Komponenten, um das Blockorientierte Simulationssystem BORIS wahlweise als OPC-Server oder OPC-Client zu betreiben. Dazu zählen: Server-Input-Block (BORIS-User-DLL

Mehr

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon Visualisierung der Eidolon Auswertung VisEiA Graphischer Client für das Emailspiel Eidolon Entstanden im Ramen einer Seminararbeit in Informatik Universität Fribourg, Schweiz david.buchmann@gmx.net http://getit.at/viseia/

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

11.1 Indirektes Binden (3) 11.1 Indirektes Binden (4) Objektadapterkonfiguration. Unmittelbarer Vorteil des indirekten Bindens

11.1 Indirektes Binden (3) 11.1 Indirektes Binden (4) Objektadapterkonfiguration. Unmittelbarer Vorteil des indirekten Bindens 11.1 Indirektes Binden (3) Objektadapterkonfiguration Name wird bei Erzeugung vergeben wird genutzt u.a. für Property-Zugriffe Adapter-ID wird über Property konfiguriert Beispiel: MyAdapter.AdapterID=MyAdapter

Mehr

Installationsanleitung. 2011 HSC GmbH Dürrweitzschen

Installationsanleitung. 2011 HSC GmbH Dürrweitzschen Inhaltsverzeichnis 1 Systemvorrausetzungen... 1 2 Wichtige... Bemerkungen zur Installation 1 3 Arbeitsplatzinstallation... 1 Softwareinstallation... 1 Datenbankverbindung... 2 4 Serverinstallation... 2

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

MySQL Installation. AnPr

MySQL Installation. AnPr Name Klasse Datum 1 Allgemeiner Aufbau Relationale Datenbank Management Systeme (RDBMS) werden im Regelfall als Service installiert. Der Zugriff kann über mehrere Kanäle durchgeführt werden, wobei im Regelfall

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Preisaktualisierungen via BC Pro-Catalogue

Preisaktualisierungen via BC Pro-Catalogue Preisaktualisierungen via BC Pro-Catalogue 1. Allgemein Seite 1 2. Anwendungsfall : Lieferant mit im System bereits vorhandenen Katalog Seite 2-3 3. Anwendungsfall : Neuer Lieferant Seite 4-8 1. Allgemein

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

D1.3 TIMaCS Gesamtarchitektur V2

D1.3 TIMaCS Gesamtarchitektur V2 D1.3 TIMaCS Gesamtarchitektur V2 Arbeitspaket/Task: Fälligkeit: AP1/T1.2 M25 Abgabetermin: 31.01.11 Verantwortlich: Versionsnummer/Status: Autoren: Interne Gutachter: HLRS Volk, Eugen Koudela, Daniela

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Advanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt

Advanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt Advanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt Wenn Sie ein einfaches Skript erstellen wollen ohne Argumente oder eigene Ausgabe im

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Über dieses Handbuch Wichtige Funktionen werden durch die folgenden Symbole hervorgehoben Wichtig: Besonders wichtige Informationen,

Mehr

Konfiguration WinCard Pro TwixTel

Konfiguration WinCard Pro TwixTel Konfiguration WinCard Pro TwixTel Ist die Telefon-CD TwixTel installiert, wird sie von WinCard Pro automatisch erkannt... Abb. 1 Rechts auf der Recorderleiste erscheinen dann zwei Tastenfelder, über die

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen Anleitung Dateiensynchronisation zwischen zwei Version 1.0 vom 25. März 2010 Änderungen vorbehalten 1/21 Inhaltsverzeichnis 1 Überblick... 3 2 Synchronisationswerkzeug... 4 2.1 Beschreibung... 4 2.2 Quelle...

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung

Mehr

Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt:

Im folgenden wird die Applikation BinTec Voice-Mail-Server kurz vorgestellt: Read Me-(24.07.2000) "BinTec Voice-Mail-Server" Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt: 1 Kurzbeschreibung "BinTec Voice-Mail-Server" "BinTec Voice-Mail-Server" ist

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

MH200N MH200N. Gebrauchsanweisungen 05/10-01 PC

MH200N MH200N. Gebrauchsanweisungen 05/10-01 PC MH200N MH200N Gebrauchsanweisungen 05/10-01 PC 2 Inhaltsverzeichnis MH200N Beschreibung des MH200N 4 1. Gebrauch des MH200N mit Webseiten über einen Personal Computer 5 2. Grundlegende Funktionen 7 2.1

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Dokumentation Goobi-Plugin

Dokumentation Goobi-Plugin Dokumentation Goobi-Plugin für einen Import mittels SRU 1 Dokumentation Goobi-Plugin Technische Dokumentation für ein Goobi-Plugin zum Import von Katalogdaten via SRU für die Humboldt- Universität zu Berlin

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Installationsanleitung für R

Installationsanleitung für R Installationsanleitung für R R ist eine Programmiersprache und Statistiksoftware zur Analyse von Daten und deren graphischer Darstellung. Um in R zu programmieren, ist zunächst die R- Basissoftware zu

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Dokumentation Authentische Strukturdaten

Dokumentation Authentische Strukturdaten Dokumentation Version 1.1 Version 1.0 Seite 1/18 31.10.2008 Inhaltsverzeichnis 1. Allgemeines...3 1.1 Phasenmodell...3 1.1.1 Phase I...3 1.1.2 Phase II...3 1.1.3 Phase III...3 1.2 Datenaktualität...3 2.

Mehr

+OK aixrs1.hrz.uni-essen.de POP3 3.3(18) w/imap2 client (Comments to MRC@CAC.Washington.EDU) at Fri, 23 Jan 1998 17:08:20 +0100 (MEZ)

+OK aixrs1.hrz.uni-essen.de POP3 3.3(18) w/imap2 client (Comments to MRC@CAC.Washington.EDU) at Fri, 23 Jan 1998 17:08:20 +0100 (MEZ) Anwendung der BON Problemstellung Implementierung eines einfachen POP3-Clients Anforderungsbeschreibung Es soll ein einfacher POP3-Kommandozeilen-Client entworfen werden, welcher über eine Internet- Verbindung

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Anleitung zur Updateinstallation von ElsaWin 5.00

Anleitung zur Updateinstallation von ElsaWin 5.00 Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

WORKFLOW DESIGNDOKUMENT

WORKFLOW DESIGNDOKUMENT Architectural Design WORKFLOW DESIGNDOKUMENT Softwareentwicklung Praktikum, Übungsbeispiel 2 Gruppe 86 Andreas Hechenblaickner [0430217] Daniela Kejzar [0310129] Andreas Maller [0431289] Gruppe 86 Seite

Mehr

IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen

IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen Mit Einführung der 2010 TRY (Test Referenz Jahr) Klimadatensätze ist es erstmals möglich, neben den für 15

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr

Office Integration. M. Friedrichs, DEVWARE GmbH 2.0.17

Office Integration. M. Friedrichs, DEVWARE GmbH 2.0.17 Projekt SharePoint Toolbox 2010 Office Integration Dokumententyp Dokumentation Autor Version M. Friedrichs, DEVWARE GmbH 2.0.17 Vom 03.07.2013 Letzte Bearbeitung 03.07.2013 Seite 2 1. EINLEITUNG... 4 2.

Mehr

Lenze OPC UA Kommunikation V1.0

Lenze OPC UA Kommunikation V1.0 Verwendete Komponenten: Lenze: 94xx: Highline FW 12 Easy Starter: 1.6 OPC UA Client: Softing OPC UA Client V1.2 Unified Automation UAexpert V1.2.2 175 Der Easy Starter verfügt ab der Version 1.6 über eine

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Vector Software. Test Automation mit VectorCAST während der gesamten Softwareentwicklung W H I T E P A P E R

Vector Software. Test Automation mit VectorCAST während der gesamten Softwareentwicklung W H I T E P A P E R Vector Software W H I T E P A P E R Test Automation mit VectorCAST während der gesamten Softwareentwicklung VectorCAST Produktfamilie Die VectorCAST Produktfamilie automatisiert Testaktivitäten über den

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Kapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023

Kapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 Kapitel 33 Der xml-datentyp In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 995 996 Kapitel 33: Der xml-datentyp Eine der wichtigsten

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr