Institut für Informatik Universität Augsburg

Größe: px
Ab Seite anzeigen:

Download "Institut für Informatik Universität Augsburg"

Transkript

1 Institut für Informatik Universität Augsburg Diplomarbeit Selbstheilung in einem verteilten dienstbasierten Netzwerk Jörg Ehrig Gutachter: Prof. Dr. Theo Ungerer Zweitgutachter: Prof. Dr. Bernhard Bauer Betreuer: Dipl. Inform. Wolfgang Trumler Datum: 3. August 2006

2 Copyright c Lehrstuhl für Systemnahe Informatik und Kommunikationssysteme Prof. Dr. Theo Ungerer Institut für Informatik Universität Augsburg D Augsburg, Germany all rights reserved

3 Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen, Stand der Technik Selbstheilung Distributed Hashtables Chord CAN (Content Addressable Network) RAID RAID RAID RAID Distributed Shared Memory Fazit Entwurf Selbstheilung von Diensten DataService Speicherung der Daten DataBox als Speicherobjekt Suche nach vorhandenen Objekten Wahl eines Slaves zum Master Herunterfahren anstatt einfachem Ausschalten Updates für Slaves Auswahl der Knoten anhand von Ratings Vorausschauende Selbstheilung durch veränderte Ratings Simulator GUI Simulation Netzwerk Zufallswerte Grafische Ausgabe LoadStoreService i

4 ii Inhaltsverzeichnis 5 Evaluierung Versionsgebundene Slave Updates Speicherverteilung über Ratings Vorrausschauende Selbstheilung durch veränderte Ratings Zusätzliche Speicher- und Netzwerkbelastung Datensicherheit Zusammenfassung und Ausblick 51 Literaturverzeichnis 53

5 1 Einleitung Computersysteme wurden im Laufe der Zeit immer leistungsfähiger, aber im gleichen Zuge komplexer und somit auch schwerer zu konfigurieren und zu warten. Laut Moorschem Gesetz, wird dieser Trend auch in den folgenden Jahren erhalten bleiben. Bei Lebewesen steuert das vegetative Nervensystem, ohne gezielte Entscheidungen des Verstandes autonom wichtigste Funktionen des Körpers. Aus der Überlegung, diese grundlegende Technik aller Lebewesen einem Computer beizubringen, ist bei der Firma IBM ein neuer Forschungszweig entstanden, der unter den Namen Autonomic Computing [Hor01] [ibm05] [ac001] bekannt ist. Ein ähnlicher Ansatz ist das Organic Computing [MSvdMW04], bei dem der Computer mit den organischen Eigenschaften von Lebewesen verglichen wird. Die Haupeigenschaften eines System, das zum Bereich Autonomic oder Organic Computing gezählt wird, sind die Selbstkonfiguration, -heilung, -optimierung und der Selbstschutz. Von diesen Selbst-X Eigenschaften soll die Selbstheilung in dieser Diplomarbeit genauer betrachtet werden. Selbstheilung ist in diesem Zusammenhang die Möglichkeit eines Computersystems auf Ereignisse, wie einen Absturz, zu reagieren, in dem es den Zustand, der vor dem Absturz aktuell war, wieder her stellt. Besonders viele Abstürze ereignen sich in einem ubiquitären System. Dies sind Systeme, die allgegenwärtig um den Benutzer installiert sind und diesen unterstützen und mit ihm interagieren. Da diese Systeme teilweise in der Kleidung des Benutzers versteckt sind, nur über Batterien versorgt werden und über Funk kommunizieren, treten häufig Ausfälle auf. Die verwendete Middleware muss mit diesen Ausfällen rechnen und uneingeschränkt weiter funktionieren. Am Lehrstuhl für Systemnahe Informatik und Kommunikationssysteme an der Universität Augsburg wurde eine Middleware für ubiquitäre Systeme entwickelt, die AMUN genannt wird. Sie wurde im letzten Jahr um einen Selbstkonfigurationsmechanismus erweitert, verfügt jedoch noch nicht über Selbstheilungsmechanismen für Dienste. Ziel dieser Arbeit ist die Entwicklung eines prototypischen Systems, dass allen Diens- 1

6 2 Einleitung ten, die auf der AMUN Middleware [TPBU04] laufen die Möglichkeit der Selbstheilung bietet. Aufbau der Arbeit In der vorliegenden Arbeit werden zunächst die notwendigen Vorraussetzungen für eine Selbstheilung untersucht. Außerdem werden verschiedene verteilte Datenspeicherungstechniken betrachtet, da eine sichere Datenspeicherung für eine Selbstheilung von entscheidender Bedeutung ist. Die benötigte Datenspeicherung muss auch nach mehreren Ausfällen ohne Probleme weiterarbeiten können, da im eingesetzten Umfeld häufig Rechner ausfallen können. Bei der Untersuchung der verfügbaren verteilten Speichertechniken stellt sich heraus, dass keine, für die sichere Speicherung sich häufig ändernder Daten, geeignet ist. Im Rahmen dieser Diplomarbeit wird daher ein verteiltes Speicherungssystem entwickelt, welches den hohen Anforderungen an die Datensicherheitsanforderungen gerecht werden soll. Das häufige Speichern sich ändernder Daten soll ebenfalls möglich sein. Außerdem besteht die Überlegung, schon in dieser unteren Datenspeicherungsschicht Selbstheilungstechniken einzusetzen. Nach einer detaillierten Beschreibung des entwickelten Systems und des zusätzlich erstellten Simulators, folgt die Evaluierung. Durch Simulationen soll die Datensichereheit des entstandenen Speicherungssystems überprüft werden. Zusätzlich wird ermittelt, wie stark das Netzwerk und der Speicher, durch die erhöhte Sicherheit, belastet werden.

7 2 Grundlagen, Stand der Technik 2.1 Selbstheilung Ein Datenbankserver läuft gewöhnlich rund um die Uhr. Von dessen Existenz erfahren die Mitarbeiter häufig nur dann, wenn dieser nicht mehr funktioniert. Ein solcher Ausfall ist in der Regel mit erheblichen Kosten verbunden, da teilweise eine ganze Firma nicht mehr richtig weiterarbeiten kann. Ein System, das Techniken des Autonomic Computing verwendet, kann in den meisten Fällen, durch Selbstheilung, den entstandenen Schaden ohne äußere Hilfe beheben. Ist beispielsweise nur die Datenbank abgestürzt, wird sie beendet und anschließend neu gestartet. Der Zustand, in dem sich die Datenbank vor dem Absturz befunden hatte, wird aus gespeicherten Informationen wiederhergestellt. Von diesem Prozess merkt der Anwender normalerweise nichts, ansonsten ist häufig nur eine leichte Verzögerung festzustellen. Wenn ein System schon bevor der eigentliche Fehler auftritt, aktiv wird, spricht man von vorrausschauender Selstheilung (engl. Predictive Self Healing) [Grä05]. Diese Technik könnte beispielsweise einen fehlerhaften Prozessor, bei einem Server mit mehreren Prozessoren, abschalten, bevor dieser das gesamte System zum Absturz bringt. Das System würde daraufhin eine Nachricht schicken, dass der Prozessor getauscht werden soll. In Anwendungen ergeben sich dadurch folgende Vorteile: Fehler können erkannt und auch selbständig beseitigt werden, wodurch sich Ausfallzeiten reduzieren. Vor einem Ausfall können sich Komponenten gesichert herunterfahren, um nicht später plötzlich abzustürzen. Dienste werden automatisch neu gestartet und kehren je nach Implementierung in ihren alten Zustand zurück. 3

8 4 Grundlagen, Stand der Technik Das System überwacht sich ständig und meldet den wirklichen Fehler und nicht nur die Stelle an der ein Fehler aufgetreten ist, beispielsweise Prozessor defekt anstatt CRC error at 0x00425F87. Für eine erfolgreiche Selbstheilung muss das System ständig den aktuellen Zustand zwischenspeichern, um ihn nach einem Fehlerfall wiederherstellen zu können. Zusätzlich zu den internen Zuständen der einzelnen Dienste müssen die Nachrichten aller Kommunikationskanäle zum gleichen Zeitpunkt gespeichert werden. Das Timing, um die Kommunikationskanäle im richtigen Zeitpunkt zu erfassen, kann mit konsistenten Schnitten erreicht werden. Bei dieser Technik werden vereinfacht ausgedrückt, Seriennummern an die Nachrichten gehängt, die in einer speziellen Weise von den Diensten erhöht werden. Da diese Technik im späteren Entwurf nicht benötigt wird, wird sie hier nicht genauer erläutert. Die internen Zustände aller Dienste müssen aber auf jeden Fall gesichert werden, was in einem verteilten Netzwerk eine schwierige Aufgabe darstellt. Die Daten müssen auf jedem Knoten (Rechner im System) sicher zur Verfügung stehen, da ein Dienst nach einem Fehler auf jedem Knoten neu gestartet werden kann. Eine gute Auswahl und genauere Betrachtung der verwendeten Speichertechnik ist daher sinnvoll. Zur Auswahl stehen Distibuted Hashtables, RAID Speicher und Distributed Shared Memories, die alle in den folgenden Abschnitten genauer beschrieben werden. 2.2 Distributed Hashtables Werden Daten in einer Liste abgelegt, müssen bei einer Suche durchschnittlich die Hälfte aller Speicherplätze nach dem Element durchsucht werden. Die Komplexitätsklasse bei einer Liste mit n Einträgen ist somit O(n) und demnach für größere Datenmengen ungeeignet. Eine Hashtable bietet eine deutlich schnellere Suche. Sie hat eine bestimmte Anzahl an Ablageplätzen, auf die alle Daten aufgeteilt werden. Dies geschieht über eine mathematische Funktion, die aus dem Dateinamen den Index des Speicherplatzes berechnet. Werden mehrere Elemente auf eine Speicherstelle verwiesen, landen sie im einfachsten Fall in einer internen Liste. Sind genügend verschiedene Speicherplätze vorhanden und verteilt die gewählte Hashfunktion die Elemente günstig, so kann bei einer Suche in einem Schritt das gesuchte Element gefunden werden. Somit ist für das Einfügen, Löschen und Suchen beliebiger Daten die Komplexitätsklasse O(1) und daher unabhängig von der Anzahl der Elemente. Eine Hashtable ist eine effektive Lösung zum Speichern größerer Datenmengen auf einem Rechner. Sollen die Daten auf mehreren Rechnern verteilt gespeichert werden, kann diese Aufgabe auch durch eine Hashtable gelöst werden. Die größte Einschränkung dabei ist,

9 2.2 Distributed Hashtables (a) f(x) = x mod 5 (b) f(x) = x mod 4 Abbildung 2.1: Hashtables mit unterschiedlichen Hashfunkionen dass die Anzahl der Rechner nicht ohne weiteres geändert werden kann. Wird beispielsweise, wie in Abbildung 2.1, einer von fünf Rechnern entfernt, ändert sich auch die Hashfunktion. Viele Elemente erhalten einen neuen Hashwert und müssen auf einen anderen Rechner kopiert werden. Während dieser Umstrukturierung sind die Daten ohne spezielle Gegenmaßnahmen nicht immer konsistent Abbildung 2.2: Hashing von Daten und Rechnern Dieses Problem kann durch konsistentes Hashing beseitigt werden. Alle am System beteiligten Rechner bezeichnet man dabei als Knoten. Eine Hashfunktion bildet die Knoten ebenso wie die Daten auf eine feste Anzahl von Indizes ab. Wie in Abbildung 2.2 zu sehen, ist jeder Knoten für einen Indexbereich verantwortlich und besitzt alle Referenzen auf die Daten, die in seinen Bereich liegen. Wird ein Knoten zum System hinzugefügt, berechnet die Hashfunktion seinen Index und bestimmt damit den ihm zugeordneten Bereich. Da alle Bereiche jeweils von einem Knoten belegt sind, muss ein Bereich geteilt werden. Der gewählte Bereich und die Referenzen auf die schon gespeicherten Daten werden zwischen den zwei beteiligten Knoten aufgeteilt. Wenn sich ein Knoten abmeldet, legt er seinen Bereich mit einem Nachbarn zusammen und übergibt ihm alle seine Objektreferenzen. Somit ist beim Hinzufügen und Entfernen einzelner Knoten nur der Nachbar von der Reorganisation betroffen. Ein großes Problem bereitet das unkontrollierte Entfernen eines Knotens, das bei heutigen Systemen wie WLAN oder Ad-Hoc Netzen häufiger auftritt. Dabei gehen in der Regel viele Daten verloren und das System bemerkt eventuell nicht, dass eine

10 6 Grundlagen, Stand der Technik Reorganisation nötig ist. In den letzten Jahren sind aus der Idee des konsistenten Hashings mehrere interessante verteilte Speichertechniken entstanden, die alle unter dem Namen Distributed Hashtables [Sch04] [Büc05] zusammengefasst werden. Die Routinginformationen sind dabei auf mehrere Knoten verteilt. Die ersten Systeme, Tapestry [ZHS + 03] und Pastry [RD01], waren noch sehr anfällig auf plötzlich ausfallende Knoten und daher für den Einsatz in einer Diensteumgebung völlig ungeeignet. Daraufhin wurden stabilere Systeme entwickelt, die sich hauptsächlich bei der Aufteilung und Verwaltung der Bereiche, beim Hinzufügen und Entfernen der Knoten und bei der Suche des zugehörigen realen Rechners unterscheiden. Zwei wichtige Systeme sind Chord und CAN Chord Chord [SMLN + 02] basiert auf einer ringförmigen, sortierten Anordnung der beteiligten Knoten. Das bedeutet, dass jeder Knoten seine zwei Nachbarn kennt, von denen einer einen größeren und der andere einen kleineren Index hat. Diese einfache Anordnung benötigt bei der Suche nach einem Knoten lineare Zeit. Die Hashfunktion berechnet den Index der entsprechenden Datei und danach werden alle Knoten ringförmig nach dem Knoten durchsucht, der den ähnlichsten Index hat. Auf dem gefundenen Knoten werden die Daten abgelegt und von dort können sie später wieder gelesen werden (a) Vor der Veränderung (b) Knoten 88 wird entfernt und 13 hinzugefügt. Abbildung 2.3: Ringstruktur eines Chord Netztes Wenn ein weiterer Knoten in das System eingefügt werden soll, wird ebenfalls mit der Hashfunktion, diesmal über die IP-Adresse, der Index berechnet. Über diesen werden die zwei benachbarten Knoten gesucht und der neue Knoten wird dazwischen eingereiht. Daraufhin müssen die Objektreferenzen, die im Bereich des neuen Knotens liegen, von den Nachbarknoten auf ihn übertragen werden. Wird ein Knoten entfernt, verteilt er seine Objektreferenzen auf die Nachbarn und löst sich aus dem Ring.

11 2.2 Distributed Hashtables 7 Chord benutzt als Hashfunktion SHA1 und bietet damit verschiedene Indizes und unterstützt theoretisch ebenso viele Knoten. Bei einem so großen Ring ist eine lineare Suche nach einem Knoten zu ineffizient und kann deshalb nicht angewendet werden. Als Verbesserung wurden sogenannte Fingertables eingeführt. Die Finger weisen auf Knoten mit, gegenüber dem eigenen, erheblich größerem Index und dienen zum Überspringen vieler Knoten, wenn ein Knoten mit stark abweichendem Index gesucht wird. Fällt ein Knoten plötzlich aus, ist der Ring unterbrochen, er kann zwar mit den Fingertables und einigem Aufwand wieder hergestellt werden, jedoch sind die auf dem ausgefallenen Knoten gespeicherten Objektreferenzen und Daten verloren CAN (Content Addressable Network) Von dieser Technik existieren viele Varianten, denn CAN [Büc05] stellt nur einen sehr allgemeinen Ansatz dar. Der Hauptunterschied zu Chord ist die Erweiterung der eindimensionalen Indizes auf einen mehrdimensionalen Torus von Objekt-IDs. Jeder Knoten verwaltet einen disjunkten Teil des Torus. Die Frage ist, wie man Nachbarschaft in einem mehrdimensionalen Torus definiert. Es existieren Ansätze, von der Überlappung bezüglich einer Dimension bis hin zu d 1 Überlappungen und einer direkten Nachbarschaft, wobei d die Anzahl der Dimensionen des Torus beschreibt. Der Index eines Knotens wird per Zufall ermittelt, dies stellt gegenüber der Variante mit einer Hashfunktion häufig eine bessere Verteilung sicher (Absturz) (a) normale Suche (b) Suche ohne Knoten 28 Abbildung 2.4: Suche eines Objektes im CAN Bei einer Suche in einem CAN wird die berechnete Objekt-ID an den Nachbarn weitergeleitet, der am besten mit der ID übereinstimmt. Dies wird rekursiv solange fortgesetzt bis der entsprechende Knoten gefunden ist. Sind Knoten ausgefallen und

12 8 Grundlagen, Stand der Technik damit auch Nachbarn, so wird die Anfrage alternativ an den nächst schlechteren Nachbarn gestellt. Dies funktioniert solange, bis ein Knoten keine Nachbarn mehr hat. Er stellt daraufhin an eine Anzahl von zufällig ausgewählten Knoten seine Anfrage und versucht damit den Ausfall zu kompensieren. Beim Hinzufügen eines Knotens wird der Bereich, in den der neue Knoten abgebildet wird, zwischen ihm und dem schon vorhandenen Knoten aufgeteilt. Danach müssen die Nachbarn neu berechnet und ihnen mitgeteilt werden, dass sich die Topologie geändert hat. Wird ein Knoten entfernt, versucht ein Nachbar seine Zone mit der des entfernten Knotens zu vereinen. Die neue Zone kann ungültig sein, worauf der Nachbar mit der kleinsten Zone die Daten temporär übernehmen muss. Dies kann leicht zu einer Fragmentierung führen, die eine Neustrukturierung erfordert. Der Aufbau von CAN bietet eine enorme Stabilität und ein kompletter Systemausfall ist nahezu ausgeschlossen. Der Absturz eines Knotens bedeutet aber weiterhin den Verlust eventuell zeitlich begrenzt aller darauf gespeicherten Daten. 2.3 RAID Der Name RAID (Redundant Array of Inexpensive Disks), zu deutsch Redundanter Verbund kostengünstiger Festplatten, weist deutlich auf die verwendete Hardware zur Datenspeicherung hin. Teilweise wird der Name auch anders interpretiert: RAID (Redundant Array of Independent Disks) [rai03]. Ein RAID System besteht aus mehreren Festplatten, die an einem speziellen Controller betrieben werden, der auch durch Software emuliert werden kann. Die Festplatten werden als ein gemeinsamer Speicher betrachtet, der je nach RAID-Modus verschiedenste Vor- und Nachteile aufweist. Man unterscheidet zwischen folgenden Modi: RAID 0 Eine Festplatte ist in eine Anzahl von Sektoren aufgeteilt. Werden mehrere Festplatten zu einem RAID 0 verbunden, so sind die Sektoren der daraus entstehenden virtuellen Festplatte verschachtelt auf den realen Platten abgelegt. Die erreichte Speicherkapazität ist somit die Summe der Einzelkapazitäten. Außerdem lässt sich eine bis zu n-fach höhere Schreib- und Lesegeschwindigkeit beobachten, wobei n die Anzahl der verwendeten Platten ist. Dieser Geschwindigkeitszuwachs entsteht durch die spezielle Anordnung der einzelnen Datenblöcke, wie in Abbildung 2.5(a) zu sehen. Dabei stellen S1-S16 die ersten 16 Sektoren der entstehenden virtuellen Festplatte dar. Werden beispielsweise die Sektoren 5 und 6 beschrieben, so müssen die Festplatten jeweils nur einen Sektor schreiben und da diese Zugriffe parallel erfolgen, benötigt

13 2.3 RAID 9 Platte 1 S 1 S 3 Platte 2 S 2 S 4 Platte 1 S 1 S 2 Platte 2 S 1 S 2 S 5 S 7 S 9 S 11 S 6 S 8 S 10 S 12 S 3 S 4 S 5 S 6 S 3 S 4 S 5 S 6 S 13 S 15 S 14 S 16 S 7 S 8 S 7 S (a) RAID 0 (b) RAID 1 Abbildung 2.5: RAID Modi die Aktion nur die halbe Zeit wie auf einer Festplatte ohne RAID. Wird von mehreren Sektoren gelesen ist die Geschwindigkeit ebenfalls doppelt so hoch RAID 1 Im Spiegelungsbetrieb werden die zu speichernden Daten immer parallel auf zwei Platten geschrieben (siehe Abb. 2.5(b)). Somit sind beide völlig identisch und bei einem eventuellen Ausfall einer, kann auf die zweite zurückgegriffen werden. Ist eine Platte ausgefallen wird sie durch eine neue ersetzt und während einer ruhigen Phase werden die Daten auf die neue Festplatte kopiert. Diese Sicherheit wird durch eine Halbierung des nutzbaren Speichers gegenüber RAID 0 erkauft. Außerdem ist eine Geschwindigkeitssteigerung beim Schreiben nicht vorhanden, da die Informationen immer parallel auf zwei Platten gespeichert werden müssen. Die Lesegeschwindigkeit ist jedoch genauso hoch wie bei RAID 0, da beispielsweise Sektor 5 von Platte 1 parallel zu Sektor 6 von Platte 2 gelesen werden kann RAID 2-7 Aus den Grundtechniken RAID 0 und 1 sind im laufe der Jahre verschiedenste Mischformen entstanden. Bei RAID 5 beispielsweise wird die Sicherheit durch Paritätsinformationen erreicht. Mit 4 Festplatten ist die erreichte Sicherheit nur etwas geringer

14 10 Grundlagen, Stand der Technik wie bei RAID 1, bietet jedoch 50% mehr Speicherplatz. Von einer Verwendung dieser Modi wurde jedoch abesehen, da die verbesserte Speicherausnutzung mit einem erhöhten Programmier-, Rechenzeit- und Kommunikationsaufwand erkauft werden muss. 2.4 Distributed Shared Memory Aus der Idee einen gemeinsamen Speicher auf allen Knoten zu besitzen, ist die Technik der Distributed Shared Memories [CKK95] entstanden. Jeder Knoten stellt einen Teil seines Speichers bereit, der vom System zu einem großen, virtuellen Speicher zusammengefasst wird. DSM Speicher Speicher Speicher Knoten 1 Knoten 2 Knoten 3 Netzwerk Abbildung 2.6: Distributed Shared Memory Jeder Dienst auf jedem beliebigen Knoten kann Daten aus dem virtuellen Speicher lesen oder verändern. Fordert ein Knoten eine Speicherstelle oder einen Speicherbereich an, so erhält er eine lokale Kopie. Nimmt der Dienst auf dieser Kopie Änderungen vor, wird auch das Original im DSM verändert und alle übrigen lokalen Kopien für ungültig erklärt. Zusätzlich zu den vorher beschriebenen byte orientierten Systemen, bei denen die Daten an Speicheraddressen abgelegt werden, gibt es auch objektorientierte Distributed Shared Memories. Ist bei den byte orientierten ein direkter Zugriff auf die Daten

15 2.5 Fazit 11 möglich, wird dies von den objektorientierten Systemen nicht unterstützt. Bei diesen Systemen geschieht der Zugriff auf die Daten über Methoden, die das Speicherobjekt anbietet. Im Laufe der Zeit wurden verschiedenste Techniken zur Steigerung der Geschwindigkeit entwickelt, die haupsächlich bei der Verwaltung der lokalen Kopien und der Wahrung der Konsistenz angreifen. Es existieren viele verschiedene Systemen, die leider selten in verwendbare Implementierungen überführt wurden. Häufig existieren sie nur als Labormuster und werden weder von Compilern unterstützt, noch sind sie in Betriebssystemen oder in einer Middleware als Funktionalität direkt vorhanden. Der größte Nachteil liegt jedoch an der geringen oder teilweise gar nicht vorhandenen Toleranz gegenüber Fehlern oder Abstürzen einiger Knoten. Zusätzlich führt der Ausfall eines Knotens zum Verlust des Speicherbereichs, für den dieser Knoten zuständig war, denn es werden keine Sicherheitskopien der Daten bereitgestellt. 2.5 Fazit Für eine erfolgreiche Selbstheilung in einem AMUN System ist die zuverlässige Speicherung der Daten, die aus den internen Zuständen gebildet werden von entscheidender Bedeutung. Alle untersuchten Speichertechniken erfüllen diese Anforderungen nicht. Entweder können die Daten nur einmal gespeichert und danach nicht mehr geändert werden oder bei einem Absturz gehen Daten unwiderruflich verloren oder die Speicherung ist, wie bei RAID, nur zentral ausgeführt. Die Hauptaufgabe dieser Diplomarbeit ist daher die Entwicklung einer sicheren Datenspeicherung, die für Selbstheilungszwecke eingesetzt werden kann.

16 12 Grundlagen, Stand der Technik

17 ,$"()-%./+)&0"#!"=*>:#4)"&)%4(!"#$%&" 3 Entwurf 3.1 Selbstheilung von Diensten Die AMUN Middleware basiert auf Diensten und wurde hauptsächlich für ubiquitäre Systeme entwickelt (siehe Abb. 3.1). Auf jedem Knoten können beliebige Dienste laufen und über die Middleware miteinander kommunizieren, egal ob sie sich auf dem selben oder einem anderen Knoten befinden. Die Kommunikation erfolgt über Nachrichten, wobei diese über das zugrunde liegende JXTA Protokoll [jxt02] ausgetauscht werden. Sie können an einen bestimmten Dienst oder per Broadcast an eine spezielle Gruppe oder an alle Dienste geschickt werden. Eine Sicherungsschicht für die Nachrichten ähnlich wie TCP ist nicht vorhanden, daher können gelegentlich Nachrichten verloren +#,-.%&/0-.-,"# 1$".23%45-2&6"# +72,(%.,0(.%2(#87"7" 9.&(:%.,0(.%2(#87"7" 0(.%2(# 9.A(#:-2%(. ;#-.45(#2<(.."&2(# +72,(%.,0(.%2(#87"7" 9.&(:%.,0(.%2(#87"7"!*42":0(.%2(# 9.A(#:-2%(. =>;?;#-.45(#2<(.."&2(# Abbildung 3.1: AMUN AMUN ist hauptsächlich für kleinere Dienste ausgelegt, die meist lokal arbeiten und nur gelegentlich zur Meldung von Ereignissen oder für Anfragen kommunizieren. Ein!"#$%&"!"#$%&"!"#$%&"!"#$%&"'()"#*+&"!"#$%&"'()"#*+&" 13!"#$%&":#4;< 1#3+(%&5+(+3"#!"=*>94(*%32#+)%4(!"#$%&"

18 14 Entwurf Ereignis könnte beispielsweise das Eintreffen einer Person sein und eine Anfrage die Suche nach einem verfügbaren Drucker. Ein spezielles Beispiel sind die elektronischen Türschilder am Lehrstuhl für Systemnahe Informatik und Kommunikationssysteme an der Universität Augsburg [TBPU03b] [TBPU03a]. Bei dieser Anwendung ist ein Dienst für die Oberfläche und die Steuerung jeweils eines Türschildes verantwortlich. Ein weiterer ermittelt die Position der Personen im Gebäude und sendet Veränderungen an alle Türschilder. Zusätzlich ist ein PredictionService vorhanden, der eine Vorhersage über den nächstmöglichen Aufenthaltsort der verschiedenen Personen trifft. Alle diese Dienste sollten durch einen geeigneten Selbstheilungsmechanismus wiederhergestellt werden können. Eine Selbstheilung bei einem abgestürzten Dienst muss den entsprechenden Dienst im Zustand, den dieser Dienst kurz vor dem Absturz hatte, neu starten. Das heißt nur der innere Zustand (Variablen) eines Dienstes muss bei einem Neustart wiederhergestellt werden können. Eine Sicherung aller Kommunikationskanäle und die damit verbundenen konsistenten Schnitte, die bei verteilten Rechensystemen normalerweise anzutreffen sind, ist hier nicht nötig. Der Grund dafür ist, dass auch im Normalbetrieb Nachrichten verloren gehen können. Alle Dienste müssen daher von Grund auf fehlende Nachrichten tolerieren, so dass bei einem Absturz der Inhalt der Kommunikationskanäle vernachlässigt werden kann. Abbildung auf ein Dateisystem doorplate 207 Datei dp-207 Hugo Erwin kommt kommt Hugo anw. Erwin anw. Absturz doorplate 207 System erkennt den Absturz und startet neu. Hugo anw. Erwin anw. Paul kommt Paul anw. Abbildung 3.2: Selbstheilung eines Dienstes Angenommen, alle Dienste würden auf einem einzigen Rechner laufen, dann könnte das Dateisystem die Wahrung der Persistenz für eine Selbstheilung übernehmen. Wie in Abbildung 3.2 zu sehen, speichert jeder Dienst nach einem erfolgreichen Teilschritt seinen inneren Zustand in einer Datei. Stürzt ein Dienst ab, erkennt dies das System und startet den Dienst neu. Der Dienst öffnet daraufhin seine Datei, lädt die Daten

19 3.1 Selbstheilung von Diensten 15 und stellt daraus seinen inneren Zustand wieder her. Anschließend kann er wie vor dem Absturz weiterarbeiten. Für die Selbstheilungsschicht ist es schwierig die Einzigartigkeit eines Dienstes zu wahren, denn zwei Knoten könnten annähernd zeitgleich erkennen, dass ein Service fehlt. Die Selbstheilungsschicht muss dafür sorgen, dass daraufhin nur ein Service gestartet wird. Obwohl die Datenspeicherungsschicht nicht für die Lösung dieses Problems verantwortlich ist, kann sie eine wichtige Funktionalität bereitstellen. Für die Lösung wird wiederum die gleiche Datei verwendet. Ein aktiver Dienst speichert, wie in Abbildung 3.3 zu sehen, in seiner Datei die eigene ServiceID. Wird ein Dienst neu gestartet, versucht er zuerst den Dienst mit der gespeicherten ServiceID zu kontaktieren. Gelingt dies nicht, was bei einem Absturz der Fall ist, speichert der Dienst seine eigene ServiceID ab und aktiviert sich. Ist der kontaktierte Dienst jedoch aktiv würde dieser antworten, worauf sich der neue Dienst beendet. Solange der Dienst aktiv ist, überprüft er immer wieder, ob die in der Datei gespeicherte ID noch mit seiner überein stimmt. Ist dies nicht der Fall, existiert gegebenenfalls ein zusätzlicher Service. Dieser Konflikt kann durch die gleiche Maßnahme wie beim Start beseitigt werden. Auf diese Weise ist es möglich, die Einzigartigkeit eines Dienstes zu wahren. id=728 doorplate 207 Absturz id=751 doorplate 207 Service startet ausversehen zweimal. keine Antwort Hugo anw. Erwin anw. id=728 Antwort erhalten Datei dp-207 id=728 doorplate 207 id=748 id=751 Hugo anw. Erwin anw. id=751 (Transaktion/Datei offen) Abbildung 3.3: Wahrung der Einzigartigkeit eines Dienstes Dateisystem in der Middleware Auf einem einzigen Rechner ist bei einer solchen Selbstheilung das Dateisystem von entscheidender Bedeutung. AMUN arbeitet jedoch in einem verteilten Netzwerk und eine Speicherung auf nur einem gewöhnlichen Dateisystem ist leider nicht möglich.

20 16 Entwurf Service Service Service Service Dateisystem Service Service Service Middleware Dateisystem Betriebssystem... Betriebssystem Betriebssystem Betriebssystem Hardware Hardware Hardware Hardware (a) Einzelplatzsystem (b) Middleware Abbildung 3.4: Vergleich Einzelplatzsystem und Middlewareanwendung Eine Middleware soll eine Art Betriebssystem darstellen, das mehrere Rechner überspannt (siehe Abb. 3.4). Ein Dateisystem welches in der Middleware genauso arbeitet wie ein gewöhnliches Dateisystem auf einem einzigen Rechner wäre die Lösung. Daher wurde mit dieser Diplomarbeit solch ein Dateisystem in der Middleware entwickelt. Es bietet der Middleware die Möglichkeit noch näher an die Eigenschaften eines Betriebssystems heranzuwachsen und könnte sicherlich für eine Vielzahl von Anwendungen genutzt werden. 3.2 DataService In AMUN gibt es neben normalen Diensten, die in beliebiger Anzahl auf verschiedenen Knoten laufen können, auch so genannte Core Services. Diese sind auf jedem Knoten höchstens einmal vorhanden und stellen normalerweise Systemfunktionalitäten bereit. Die Datenspeicherung über einen CoreService zu realisieren erwies sich als gute Wahl. Aus dieser Überlegung ist der DataService entstanden, der eine ähnliche Funktionalität wie ein gewöhnliches Dateisystem bietet. Die Kommunikation mit dem DataService erfolgt, wie bei Diensten in AMUN üblich, durch Nachrichten. Jeder Dienst kommuniziert mit dem DataService des eigenen

21 3.2 DataService 17 Knotens (siehe Abb. 3.5). Die Nachrichten werden nicht vom Netzwerk übertragen und es treten keine Fehler auf. Die Kommunikation der DataServices untereinander läuft über das Netzwerk und ist daher mit Fehlern behaftet (rot schraffierte Fläche). DoorplateService DoorplateService PositionService DataService (id = 84692) DataService (id = 27954) DataService (id = 88496) Middleware (AMUN) Knoten 4720 Knoten 2677 Knoten 5894 Abbildung 3.5: Verschhiedene Wege der Kommunikation Prinzipiell würden zwei Nachrichten ausreichen, je eine zum Lesen bzw. Schreiben von Daten. Dies könnte jedoch zu inkonsistenten Daten führen, wenn ein Dienst Daten schreibt, während der andere diese liest und damit eine Mischung der beiden Versionen erhält. Bei einem Dateisystem ist die Lösung relativ einfach. Wird eine Datei zum Schreiben geöffnet, kann diese, solange sie geöffnet ist, von keinem anderen Programm gelesen oder verändert werden. Bei Datenbanken wird ein ähnliches System verwendet. Hier muss vor einer Änderung an einem Datensatz eine Transaktion gestartet und danach wieder beendet werden. Beide Varianten schließen inkonsistente Daten aus. Für den DataService wurde die Datenbankvariante gewählt, bei der vor einem Schreibzugriff eine Transaktion gestartet und danach wieder beendet werden muss. Ein Lesezugriff benötigt keine Transaktion, aber falls eine Entscheidung auf der Aktualität der Daten beruht, kann auch hierfür eine Transaktion gestartet werden. Diese Transaktion wirkt sich ähnlich einem Semaphor aus und wird besonders zur Wahrung der Einzigartigkeit eines Dienstes benötigt (Siehe Abb. 3.3). Es gibt somit folgende Nachrichten: START TRANSACTION Diese Nachricht beginnt eine Transaktion und sperrt die Daten vor einem anderen Zugriff. Falls schon ein anderer Dienst eine Transaktion gestartet hat, wird ein Fehler als Antwort gesendet.

22 18 Entwurf WRITE Dient zum schreiben von Daten. Ohne bestehende Transaktion des anfragenden Dienstes wird ein Fehler zurückgeschickt. READ Diese Anfrage schickt die gelesenen Daten als Antwort zurück. Eine Transaktion ist nicht zwingend notwendig. COMMIT TRANSACTION Eine Transaktion wird hiermit wieder beendet, die geänderten Daten werden gespeichert und der Zugriff wieder freigegeben. ERROR Alle Fehler werden durch diese Nachricht verkörpert, die unter anderem den Fehlercode des entsprechenden Fehlers enthält. Auf jede Nachricht sendet der DataService als Antwort eine Bestätigung für eine erfolgreiche Aktion oder wie oben erwähnt einen Fehler. Zum Abbrechen einer Transaktion, ohne Speichern der Änderungen, gibt es keine spezielle Nachricht. Das Starten einer neuen Transaktion, die alle vorherigen Änderungen verwirft, und das anschließende direkte Beenden erfüllt den selben Zweck. 3.3 Speicherung der Daten Werden die Daten nur lokal auf einem Knoten gespeichert, sind sie nach dessen Absturz nicht mehr erreichbar. Eine andere Überlegung waren Distributed Hashtables, von denen die meisten ihre Daten auch nur auf einem Knoten speichern und daher ebenso anfällig und ungeeignet sind. Bei neueren Implementierungen werden Kopien auf anderen Knoten zwischengespeichert, sodass bei einem Ausfall eines Knotens die Daten weiterhin erreichbar sind. Diese erhöhte Verfügbarkeit wird mit dem enormen Nachteil erkauft, dass die Daten nur einmal gespeichert aber nie mehr verändert werden können. Somit sind auch die verbesserten Distributed Hashtables für die häufige Speicherung von internen Zuständen und Variablen völlig ungeeignet. Ein AMUN Netzwerk besteht normalerweise aus weniger als 1000 Knoten und bietet die Möglichkeit Nachrichten an alle Dienste eines bestimmten Typs zu schicken. Es ist somit möglich ein Datenobjekt mit einer normalen Anfrage zu suchen. Verbesserte Suchtechniken, wie bei Distributed Hashtables, werden nicht benötigt. Durch eine gespiegelte Datenspeicherung auf mehreren Knoten, ähnlich wie RAID 1 könnte die Sicherheit beliebig erhöht werden. Problematisch an der verteilten Spiegelungstechnik ist die Wahrung der Konsistenz der Daten. Es ist fast unmöglich alle Kopien zu aktualisieren, bevor der nächste Zugriff erfolgt. Beispielsweise könnte ein Dienst die noch unveränderte Kopie lesen obwohl das Original schon geändert wurde

23 3.4 DataBox als Speicherobjekt 19 und dadurch falsche Entscheidungen treffen. Transaktionen sind ebenfalls nur schwer bis überhaupt nicht zu realisieren. Als Ausweg ist ein System entstanden, dass die Master-Slave Technik verwendet. Für jedes Datenobjekt gibt es einen Master der alle Lese- und Schreibanfragen beantwortet. Je nach gewünschter Sicherheit existieren mehrere Slaves, die nur Spiegelungsdaten enthalten. Fällt der Master aus wird ein aktueller Slave zum Master befördert. Somit wird immer nur von einer Stelle gelesen oder dort geschrieben, und die Konsistenz bleibt immer gewahrt. Ein daraus resultierender Flaschenhals ist nicht zu erwarten, da die Master der verschiedenen Datenobjekte auf unterschiedlichen Knoten liegen und sich deshalb die Netzwerkbelastung gleichmäßig verteilt. 3.4 DataBox als Speicherobjekt Die Datenobjekte von denen im vorherigen Abschnitt immer wieder gesprochen wurde, werden innerhalb des DataService durch die Klasse DataBox repräsentiert. Jede DataBox besitzt einen eindeutigen Namen, unter dem sie, ähnlich einem Dateinamen, angesprochen werden kann. Die einzelnen Daten sind unter einem Schlüssel in der Box abgelegt. Ohne eine Unterteilung durch Schlüssel, würde immer der komplette Inhalt gelesen oder geschrieben und ein enormer Kommunikationsaufwand entstehen. DataService (id = 84692) DataBox name = dp-565 type = proxy DataBox name = dp-207 type = master DataBox name = dp-327 type = slave DataBox name = dp-137 type = proxy Data key = oldid value = 634 Data key = P1 value = Erwin Data key = oldid value = 579 Data key = P1 value = Paul Data key = P2 value = Rita Abbildung 3.6: DataService mit verschiedenen DataBox Objekten Eine DataBox kann in drei verschiedenen Varianten existieren: Master Ein Master besitzt die aktuellen Daten und beantwortet alle Lade- und Speicheranfragen. Wird eine Transaktion gestartet, werden hier die darauf folgenden Änderungen bis zum Ende der Transaktion zwischengespeichert. Der Master sorgt ebenfalls für die Aktualisierung all seiner Slaves.

24 20 Entwurf Proxy Er leitet alle Anfragen direkt an den Master weiter, ist aber zusätzlich für die Sicherung des Nachrichtentransports gegen Nachrichtenausfall zuständig. Dies ist notwendig, da die Kommunikation zum DataService als sicher anzunehmen ist, aber eine Kommunikation zu einem anderen DataService, die immer über das Netzwerk abläuft, mit Ausfällen behaftet ist. Dies erfordert eine Sicherung, die vom Proxy übernommen wird. Slave Ein Slave erfüllt die gleichen Aufgaben wie ein Proxy, beinhaltet jedoch zusätzlich eine Kopie der Daten vom Master. Fällt ein Master aus, muss einer der Slaves dessen Rolle übernehmen. Wie dies im Detail abläuft wird in Abschnitt 3.6 genauer erläutert. Alle drei Zustände sind in einer Klasse vereint. Eine Aufteilung in Unterklassen ist wegen dem häufigen Wechsel der Zustände weniger sinnvoll, da eine Unterklassenaufteilung bei einem Wechsel ein neues Anlegen der Klasse erfordert. Bei der Ein- Klassen-Variante wird hingegen nur eine Variable, die den Typ identifiziert, verändert. Alle möglichen Wechsel sind in Abbildung 3.7 dargestellt. nichts gefunden neuer Slave Master start/commit Transaction Master Transaktion Slave erfolgreich kein Master nicht erfolgreich Masterwahl Proxy Master gefunden Mastersuche Master Slave Proxy Abbildung 3.7: Zustände einer DataBox Ist eine Box einmal Master, bleibt sie bis zum Absturz in diesem Zustand. Ein Masterwechsel oder eine Verschiebung könnte später noch hinzugefügt werden, jedoch ist auch ohne diese Funktionalität eine Art automatische Verschiebung vorhanden. Im Laufe der Zeit stürzen immer wieder Knoten ab, und deren Master werden auf anderen Knoten neu angelegt. Die beiden Sonderzustände Masterwahl und Mastersuche werden in den folgenden Abschnitten genauer erklärt.

25 3.5 Suche nach vorhandenen Objekten Suche nach vorhandenen Objekten Jeder DataService hat eine Liste von allen lokal gespeicherten DataBox Objekten. Wird an ihn eine Anfrage gestellt, sucht er zuerst in dieser Liste die entsprechende DataBox. Findet er keine, so kann dies bedeuten, dass entweder diese Box schon bei einem anderen DataService existiert oder dass ein solches Objekt noch nie gespeichert wurde. Um dies zu ermitteln schickt der Master eine Suchanfrage per Broadcast an alle Dienste vom Typ DataService. Gibt es auf einem Knoten einen entsprechenden Master, antwortet dieser. Auf dem anfragenden Knoten wird daraufhin ein Proxy angelegt, der alle Anfragen an den Master weiterleitet. Unter Berücksichtigung, dass 0,5% der Nachrichten verloren gehen und dies bei der Anfrage und der Antwort stattfinden kann, wird bei einer von 100 Suchanfragen der Master nicht gefunden. Dies führt zum Anlegen eines neuen Masters, der im Gegensatz zum richtigen Master noch keine Daten besitzt. Die Folge sind völlig inkonsistente Daten und daher ist ein solch hoher Wert absolut intolerabel. Die einfachste Lösung wäre eine Antwort von allen Knoten zur Bestätigung, dass diese das entsprechende Objekt nicht besitzen. Dies löst zwar das Problem, aber auf dem anfragenden Knoten werden hunderte Antwortnachrichten zusammenlaufen und das Netzwerk unnötig belasten. Daher wurde überlegt, die Anfrage nicht nur vom Master, sondern auch von den Slaves beantworten zu lassen. Durch diese Technik kann die Fehlerrate drastisch reduziert werden ohne viele unnötige Nachrichten zu produzieren. Eine Antwort von nur einem Slave weist schon auf das Vorhandensein von Daten hin. Die Chance dass der Master und alle von beispielsweise drei Slaves nicht antworten, findet bei einer Nachrichtenfehlerrate von 0,5% nur bei einer von 100Mio. (100 4 = 10 8 ) Suchanfragen statt. Der daraus resultierende Fehler von 0,000001% kann vernachlässigt werden. Antworten nur Slaves, kann dies bedeuten, dass entweder der Master nicht mehr existiert oder dass die Kommunikation gestört wurde. Um dies zu unterscheiden, sendet jeder Slave in der Antwort die ID seines Masters mit. Das System versucht daraufhin diesen Master drei mal zu kontaktieren. Wenn auch dies misslingt, kann davon ausgegangen werden, dass der Master nicht mehr existiert. Der beste Slave, der geantwortet hat, wird daraufhin beauftragt einen neuen Master zu wählen. 3.6 Wahl eines Slaves zum Master Jeder Master erhöht nach einer erfolgreichen Transaktion seine Versionsnummer um eins und überträgt diese auch an die Slaves. Anhand dieser Nummer ist es jederzeit

26 22 Entwurf möglich die erfolgreich aktualisierten Slaves zu bestimmen. Wurde ein Slave beauftragt einen neuen Master zu wählen, fordert er von den anderen Slaves deren Seriennummern an. Wenn diese bei allen kleiner oder gleich der eigenen ist, wandelt sich der Slave zum Master und informiert danach alle anderen Slaves. Erhält er jedoch von einem Slave eine höhere Seriennummer, beauftrage er diesen die Wahl fortzusetzen. Dieser Vorgang geschieht rekursiv, bis der Master gewählt ist. Ein rekursiver Vorgang ist notwendig, da ein veralteter Slave eventuell nicht alle anderen Slaves kennen könnte und es möglich ist, dass der bessere Slave einen noch besseren kennt. Für die Wahrung der Sicherheit sind nach einem Absturz normalerweise nicht mehr genügend Slaves vorhanden, daher erzeugt der gewählte Master die fehlenden Slaves neu. 3.7 Herunterfahren anstatt einfachem Ausschalten Das neu entwickelte System übersteht Ausfälle mehrerer Knoten ohne Probleme. Wenn ein Knoten ausgeschaltet wird hat dies bisher die gleichen Auswirkungen wie ein Absturz. Es ist daher zu überlegen ob eine Funktionalität für kontrolliertes Herunterfahren sinnvoll wäre. Bei konsistentem Hashing werden alle Daten eines Knotens vor dem Herunterfahren auf einen anderen übertragen. Das Kopieren aller Boxen eines DataService wäre problemlos möglich, stellt aber bei einer großen Datenmenge eine enorme Netzwerkbelastung zwischen den zwei beteiligten Knoten dar. Wenn der Knoten nicht explizit heruntergefahren, sondern einfach ausgeschaltet wird, reparieren Selbstheilungstechniken wie die Masterwahl den Schaden zuverlässig (siehe Abb. 3.8). Die verlorenen Master und Slaves werden jeweils auf beliebigen Knoten neu erzeugt. Die Daten, die zu deren Erzeugung nötig sind, werden ebenfalls von verschiedensten Knoten bezogen. Die Netzwerkbelastung ist daher perfekt auf eine Vielzahl von Knoten verteilt. Das Herunterfahren eines Knotens ist aus diesem Grund nicht nötig, und, je nach Implementierung, sogar schlechter als ein direktes Ausschalten. Am Ende dieses Kapitels wird aber noch ein System vorgestellt, bei dem die vermutete Restlaufzeit des Knotens aus den vorherigen Ausschaltzeitpunken berechnet wird. Neigt sich diese Restlaufzeit dem Ende, werden Slaves nicht mehr auf diesem Knoten angelegt, und die vorhandenen teilweise sogar vom Master auf anderen Knoten neu erzeugt.

27 3.7 Herunterfahren anstatt einfachem Ausschalten 23 DataService Slave Slave DataService Slave DataService Slave DataService Master DataService Master Master Slave DataService Slave DataService Slave Slave DataService Master (a) Schritt 1 DataService Wahl Slave DataService Slave Wahl DataService Slave DataService Slave Slave (b) Schritt 2 DataService Master Slave DataService Slave Slave DataService Master DataService Master Slave (c) Schritt 3 Abbildung 3.8: Selbstheilung nach einem Absturz

28 24 Entwurf 3.8 Updates für Slaves Nach einer erfolgreichen Transaktion muss der Master die Daten an alle Slaves weitergeben. Bei einer gesicherten Nachrichtenkommunikation erhält der Master eine Bestätigung, dass der Slave die Daten erhalten hat. AMUN bietet hingegen nur ungesicherte Kommunikation, wobei die Implementierung einer Bestätigungsnachricht eine Lösung wäre. Für diese Implementierung wurde eine Technik entwickelt, die auf einer Art versionsbezogener Updates basiert. Wenn die neue Version des Masters beispielsweise 125 ist, dann schickt er die geänderten Daten als Update an alle Slaves mit der Information, dass es sich um ein Update von Version 124 auf 125 handelt. Wenn der Slave eine Version 124 hat, dann nimmt er die Daten auf und ändert seine Version auf 125. Hat der Slave hingegen eine Version < 124 so fordert er vom Master ein Update ab dieser Version an. Der Master hat die letzten 10 Änderungen gespeichert und erstellt daraus ein Update von einer Version, die höchstens so groß ist wie die des Slaves. Eine Wahrung der Konsistenz ist somit auch bei ungesicherter Kommunikation und ohne ständige Antwortnachrichten möglich. Besonders wichtig ist diese Technik wenn ein neuer Slave angelegt wird. Zum Erstellen werden die kompletten Daten gesendet und wenn diese Nachricht verloren geht, würde der Slave mit dem nächsten Update angelegt werden und die aktuelle Versionsnummer erhalten obwohl er die meisten Daten nicht besitzt. Alle Slaves speichern ebenfalls die letzten Updates, weil ein Slave, der zum Master gewählt wurde, eventuell sofort die letzten Updates benötigt. Ist eines davon ein Update über mehrere Versionen (nach gefordertes Update), stellt dies kein Problem dar und würde im schlimmsten Fall nur etwas mehr Netzwerklast produzieren. 3.9 Auswahl der Knoten anhand von Ratings Direkt nach dem Erstellen eines Masters erzeugt dieser mehrere Slaves. Er könnte zufällig irgendwelche Knoten wählen und auf ihnen die Slaves anlegen. Ist der Speicher aller Knoten gleich groß, sollte dies zu einer relativ guten Verteilung führen. Über die Zeit fallen jedoch immer wieder Knoten aus und deren Speicher ist nach dem Neustart völlig leer. Eine zufällige Verteilung wird diese wenig belasteten Knoten nicht verstärkt mit neuen Daten belegen, sodass im Laufe der Zeit die Verteilung immer schlechter wird. AMUN nutzt häufig die Möglichkeit an den vorhandenen Nachrichtenverkehr Zusatzdaten anzuhängen. Diese Technik ist prädestiniert für die Suche nach geeigne-

29 3.9 Auswahl der Knoten anhand von Ratings 25 ten Knoten. Allen ausgehenden Nachrichten wird der Wert des noch zur Verfügung stehenden Speichers und eventuell sonstiger wichtiger Faktoren angehängt. Jeder DataService errechnet daraus für jeden seiner Freunde dessen aktuelles Rating. Ein direkter Vergleich der freien Speichervolumina hätte den Nachteil, dass keine weiteren Werte mit in die Berechnung einfließen könnten. Andere Werte sind beispielsweise die Netzwerkauslastung oder die vermutete Zeit die dieser Knoten noch zur Verfügung steht. Die einfachste Berechnung eines Rating aus dem freien Speichervolumen ist dessen Relativwert zu berechnen. Sei D i die Menge aller Datenservices die ein Knoten i kennt und r i (j) das Rating des Knotens j, das vom Knoten i berechnet wurde. Außerdem sei s(j) der freie Speicher des Knotens j und s max (M) der freie Speicher, des am wenigsten belegten Knotes der Menge M wobei folgendes gilt: s max (M) = s(i) s(i) s(j) j M. Unter diesen Annahmen ergibt sich folgende Gleichung: r i (j) = s(j) s max (D i ) (3.1) Durch Addition eines weiteren Quotienten kann die Berechnung mit anderen Werten erweitert werden. Nach einigen Tests stellte sich heraus, dass die Verteilung inakzeptabel war. Genauere Tests während der Evaluation sollten diese erste Vermutung bestätigen. Nach einigen Überlegungen entstand die Vermutung, dass alle Speicherobjekte auf den zu Anfang besten Knoten angelegt werden. Außerdem werden während des Betriebes neue Slaves nur auf den kürzlich abgestürzten Knoten angelegt, die nach dem Absturz einen völlig leeren Speicher besitzen, und sich dadurch sehr schnell bis zum Rand füllen. In der Physik gibt es den Wert der Unschärfe. Ein berechneter Wert weicht immer um einen kleinen Betrag vom eigentlichen Wert ab. Dieser Effekt ließ sich gut in die Berechnung einfügen. Es entstand eine neue, leicht veränderte Form der obigen Gleichung: ru i (j) = r i (j) ( 2 + random(1024) 1024 ) (3.2) Der ursprüngliche Wert wird mit einem Faktor, der aus der Summe der Konstanten 2 und einem Zufallswert zwischen 0 und 1 besteht, multipliziert. Es entsteht ein Faktor, der zu 2/3 konstant und 1/3 zufällig ist. Eine Multiplikation mit dieser Unschärfe stellt sicher, dass der Einfluss bei sämtlichen Rating-Werten ähnlich ist. Eine Addition würde bei kleinen Rating-Werten massiven Einfluss haben, bei großen jedoch völlig belanglos sein. Der Wert 1024, für den Bereich der Zufallszahlen (0-1023), stellt

30 26 Entwurf eine genügende Streuung dar, und zusätzlich kann durch 1024 = 2 10 effizient dividiert werden. Das Rating stellt unter normalen Bedingungen eine gute Verteilung der Objekte sicher, jedoch könnten durch unvorhersehbare Einflüsse so viele Datenobjekte auf einem Knoten angelegt werden, dass dessen Speicher mit der Zeit zum Überlauf neigt. Für diesen Fall sendet ein Slave auf dem überfüllten Knoten an seinen Master die Bitte um Verlegung auf einen anderen Knoten. Bei der endgültigen Implementierung geschieht dies ab einer Speicherauslastung von 80% Vorausschauende Selbstheilung durch veränderte Ratings Eine perfekte Verteilung kann manchmal auch nachteilig sein. Wird beispielsweise auf einem Knoten ein Slave neu angelegt und dieser Knoten stürzt kurze Zeit später ab, wäre die Wahl eines anderen Knotens der nicht so schnell abstürzt sicher besser gewesen. Rechner werden normalerweise nicht wahllos ein- und ausgeschaltet. Sie folgen mit gewissen Abweichungen einem festen Rhythmus. Ein Arbeiter schaltet gewöhnlich seinen PC von Montag bis Freitag zwischen 7:30 Uhr und 8:30 Uhr ein und zwischen 15:30 Uhr und 16:30 Uhr wieder aus. Der DataService sammelt mit der Zeit Informationen wann und mit welcher Schwankung er ein- und ausgeschaltet wird. Aus diesen Daten kann er die ungefähre Dauer berechnen, die er noch online ist. Wird diese Zeit in die Berechnung des Rating mit aufgenommen, werden Daten nicht an Knoten geschickt, die bald darauf nicht mehr verfügbar sind. Zusätzlich ist es möglich das Ausschalten schon im voraus zu erkennen, um die Daten geschickt auf andere Rechner zu verlagern. Daher ergibt sich eine neue Berechnungsformel: Sei t(j) die vermutete Zeit, die der Knoten j noch online ist und t max (M) die restliche Einschaltdauer, des noch am längsten eingeschalteten Knotes der Menge M, wobei folgendes gilt: t max (M) = t(i) t(i) t(j) j M. Unter diesen Annahmen ergibt sich folgende neue Gleichung: rp i (j) = ( ) ( s(j) s max (D i ) + r t(j) 2 + random(1024) ) t max (D i ) 1024 (3.3) Die im vorherigen Abschnitt beschriebene Unschärfe wurde unverändert übernommen. Der Faktor r bestimmt die Gewichtung der verbleibenden Zeit im Bezug auf die Größe des freien Speichers. Ohne Simulationen ist die Ermittlung dieses Wertes nur

31 3.10 Vorausschauende Selbstheilung durch veränderte Ratings 27 schwer möglich. Daher soll in der Evaluation durch Simulationen mit verschiedenen Werten das Optimum gefunden werden. Als grobe Richtlinie kann ein Bereich von 0,25 bis 4,0 angenommen werden, da kleinere Werte fast ausschließlich die Speicherbelastung berücksichtigen und größere nur auf die verbleibende Einschaltdauer achten.

32 28 Entwurf

33 4 Simulator Zur Entwicklung und zum Test des DataService ist es umständlich diesen auf einem realen Rechnerverbund zu starten. Es wurde deshalb ein Simulator entwickelt, der auf einem Rechner mehrere hundert DataServices unter verschiedensten Testbedingungen simulieren kann. Häufig wird neben einem grafischen Simulator noch ein Kommandozeileninterface programmiert, mit dem mehrere Simulationen nacheinander ausgeführt werden können. Bei diesem Simulator wurden beide Interfaces kombiniert und daher in den grafischen Simulator eine Joblist eingefügt. Diese Liste kann mehrere verschiedene Simulationsaufträge aufnehmen, die nacheinander bearbeitet werden. Es ist somit möglich über mehrere Stunden unbeaufsichtigt Simulationen durchzuführen, und zusätzlich jederzeit den aktuellen Zustand zu beobachten. Außerdem kann die Simulation zwischenzeitlich angehalten werden um weitere Aufträge anzufügen. 4.1 GUI Beim Start des Simulators öffnet sich das Hauptfenster, das, wie in Abbildung 4.1 zu sehen, in vier Bereiche unterteilt ist. Im Bereich 4 befindet sich die Job Liste in die mit einem Klick auf Add... ein neuer Job hinzugefügt werden kann. Es öffnet sich ein Unterfenster in dem alle Einstellungen vorgenommen werden. Ist dies geschehen und das Fenster geschlossen, befindet sich der neue Job in der Liste im Hauptfenster. Es können weitere Jobs hinzugefügt, oder der erste in den Simulator geladen werden. Ein Job wird mit der Schaltfläche next im Bereich 3 in den Simulator geladen. Die zugehörigen DataServices sind dann im Bereich 2 durch Icons dargestellt. Auf den Icons ist oben eine CD und unten ein Netzwerkhub zu erkennen. Die CD symbolisiert den auf dem Knoten noch vorhandenen Speicherplatz. Grau bedeutet dabei, dass noch genügend Speicher vorhanden ist, gelb, dass ein Mangel vorliegt und rot, dass der Speicherplatz erschöpft ist. Die Farben ändern sich im Laufe der Simulation, so dass ein mögliches Problem schnell erkannt wird. Der unten dargestellte Netwerkhub symbolisiert die Netzwerkauslastung des entsprechenden Knotens, wobei die Farben die gleiche Bedeutung wie beim Speicherplatz haben. Ist ein Knoten ausgefallen, wird 29

34 30 Simulator Abbildung 4.1: Simulator Hauptfenster dies durch ein dunkelgraues Symbol mit rotem X dargestellt. Mit einem Rechtsklick auf eines der Symbole kann bewusst ein Absturz herbeigeführt werden. Alle normalen Dienste werden durch LoadStoreServices simuliert, die sporadisch Lade- und Speicheroperationen ausführen und durch Symbole im Bereich 1 dargestellt werden. Das Speichern von Daten wird mit einem Pfeil nach unten, ein Ladevorgang mit einem Pfeil nach oben dargestellt. Ein Doppelpfeil steht für eine fast gleichzeitige Lade- und Speicheraktion, während ein grüner Kreis den Ruhezustand signalisiert. Sollte bei einer Aktion ein Fehler aufgetreten sein, so erscheint ein rotes Ausrufezeichen, bei einer abgebrochenen Aktion ein gelbes. Ein Abbruch hat bei der Anzeige gegenüber eine Lade- oder Speicheraktion eine höhere Priorität und wird immer angezeigt, es sei denn es ist ein Fehler aufgetreten, da dieser die höchste Priorität besitzt. Eine Simulation setzt sich aus vielen Einzelschritten zusammen, die einzeln mit einem Klick auf step im Bereich 3 ausgeführt werden können. Mit start und stop kann die selbständige Simulation gestartet bzw. gestoppt werden. Nach dem Ende einer Simulation, wird automatisch die nächste aus der Liste in den Simulator geladen. Dies kann auch vorzeitig mit der Schaltfläche next erfolgen.

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Benutzerinformationen zum Archivdrucker ELDORADO PDF

Benutzerinformationen zum Archivdrucker ELDORADO PDF Benutzerinformationen zum Archivdrucker ELDORADO PDF Version: 1.1 Stand: 30.09.2015 Version: 1.1 Seite 1 von 8 Inhaltsverzeichnis 1. Einleitung... 3 2. Als PDF/A in die elektronische Akte... 4 2.1. Das

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Anleitungen zu Inside FHNW

Anleitungen zu Inside FHNW Anleitungen zu Inside FHNW Jasmin Kämpf, Sabina Tschanz und Caroline Weibel, elearning.aps@fhnw.ch Version 1.0 20.8.14 Zürich, August 2014 1 Inhaltsverzeichnis 1. Anleitung Inside FHNW Gruppe eröffnen

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

TachoDrive PLUS. GloboFleet. Bedienungsanleitung

TachoDrive PLUS. GloboFleet. Bedienungsanleitung BUYOND GmbH Projensdorfer Str.324 24106 Kiel Telefon: +49(0)431 / 247 247 2 Fax: +49(0)431 / 247 247 3 mail@globofleet.com www.globofleet.com I. Konfigurationssoftware 1. Starten Sie den PC 2. Stecken

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Veranstaltungen anlegen und bearbeiten

Veranstaltungen anlegen und bearbeiten Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

RAID Software. 1. Beginn

RAID Software. 1. Beginn 1. Beginn RAID Software Die RAID Software ist ein auf Windows basierendes Programm mit einer grafischen Benutzerschnittstelle und bietet Ihnen ein leicht zu bedienendes Werkzeug zum Konfigurieren und Verwalten

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Hinweise: Vor dem Einspielen eines Updates schließen Sie alle geöffneten»galaoffice 2«- Programmteile. Falls Sie das Programm im Netzwerk

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Sicheres Firmwareupdate für ORGA Kartenterminals im deutschen Gesundheitswesen

Sicheres Firmwareupdate für ORGA Kartenterminals im deutschen Gesundheitswesen Sicheres Firmwareupdate für ORGA Kartenterminals im deutschen Gesundheitswesen Kurzbeschreibung: Dieses Update besteht aus einer ausführbaren Datei ".exe". Sie ist komprimiert und enthält alle benötigten

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

ACS Data Systems AG. Bestellungen. (Version 10.08.2009) Buchhaltung für Schulen. ACS Data Systems AG. Bozen / Brixen / Trient. Tel +39 0472 27 27 27

ACS Data Systems AG. Bestellungen. (Version 10.08.2009) Buchhaltung für Schulen. ACS Data Systems AG. Bozen / Brixen / Trient. Tel +39 0472 27 27 27 ACS Data Systems AG Bestellungen (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis 1. BESTELLUNGEN... 3 1.1

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6

Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Onlinehilfe für Texteditor + Signaturpad Stand: 20.12.2015 Version 1.0.0.6 Voraussetzungen Hardware Ein Pad auf dem ein Microsoft Betriebssystem (Minimum ist Windows 7) läuft. Zudem sollte das Display

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren.

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren. Inhaltsverzeichnis 1. Inhaltselemente bearbeiten Bild einfügen 2. Inhaltselement anlegen 3. Seite anlegen 4. Dateien verwalten Ordner anlegen Datei hochladen 5. Buttons 6. TYPO3 Backend (Aufbau) Einleitung

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

STAHR Controlling. Erste Schritte in der Applikation

STAHR Controlling. Erste Schritte in der Applikation STAHR Controlling 1) Startseite Erste Schritte in der Applikation Nachdem Sie sich mit Ihren Zugangsdaten erfolgreich angemeldet haben, gelangen Sie auf die Startseite der Applikation. Hier sehen Sie die

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

1. Arbeiten mit dem Touchscreen

1. Arbeiten mit dem Touchscreen 1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen

Mehr

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 Inhalt 1. Vorbereitung: Kopieren der DVD auf Festplatte 2. Inbetriebnahme von RDZ 3. Zugriff auf den Remote z/os Host 4. Herunterfahren RDz ist ein Integrated

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

PRAXISBUTLER ANPASSUNG DER VORLAGEN

PRAXISBUTLER ANPASSUNG DER VORLAGEN Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,

Mehr

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE INHALT 1 VIDA CONFIGURATION... 3 1.1 Platz... 3 1.2 Proxy-Einstellungen... 4 1.2.1 Automatische Konfiguration... 4 1.2.2 Proxyserver... 4 1.2.3 NTLM-Authentifizierung... 4 1.3 Hilfsmittel...

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr