Institut für Informatik Universität Augsburg

Größe: px
Ab Seite anzeigen:

Download "Institut für Informatik Universität Augsburg"

Transkript

1 Institut für Informatik Universität Augsburg Diplomarbeit Selbstheilung in einem verteilten dienstbasierten Netzwerk Jörg Ehrig Gutachter: Prof. Dr. Theo Ungerer Zweitgutachter: Prof. Dr. Bernhard Bauer Betreuer: Dipl. Inform. Wolfgang Trumler Datum: 3. August 2006

2 Copyright c Lehrstuhl für Systemnahe Informatik und Kommunikationssysteme Prof. Dr. Theo Ungerer Institut für Informatik Universität Augsburg D Augsburg, Germany all rights reserved

3 Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen, Stand der Technik Selbstheilung Distributed Hashtables Chord CAN (Content Addressable Network) RAID RAID RAID RAID Distributed Shared Memory Fazit Entwurf Selbstheilung von Diensten DataService Speicherung der Daten DataBox als Speicherobjekt Suche nach vorhandenen Objekten Wahl eines Slaves zum Master Herunterfahren anstatt einfachem Ausschalten Updates für Slaves Auswahl der Knoten anhand von Ratings Vorausschauende Selbstheilung durch veränderte Ratings Simulator GUI Simulation Netzwerk Zufallswerte Grafische Ausgabe LoadStoreService i

4 ii Inhaltsverzeichnis 5 Evaluierung Versionsgebundene Slave Updates Speicherverteilung über Ratings Vorrausschauende Selbstheilung durch veränderte Ratings Zusätzliche Speicher- und Netzwerkbelastung Datensicherheit Zusammenfassung und Ausblick 51 Literaturverzeichnis 53

5 1 Einleitung Computersysteme wurden im Laufe der Zeit immer leistungsfähiger, aber im gleichen Zuge komplexer und somit auch schwerer zu konfigurieren und zu warten. Laut Moorschem Gesetz, wird dieser Trend auch in den folgenden Jahren erhalten bleiben. Bei Lebewesen steuert das vegetative Nervensystem, ohne gezielte Entscheidungen des Verstandes autonom wichtigste Funktionen des Körpers. Aus der Überlegung, diese grundlegende Technik aller Lebewesen einem Computer beizubringen, ist bei der Firma IBM ein neuer Forschungszweig entstanden, der unter den Namen Autonomic Computing [Hor01] [ibm05] [ac001] bekannt ist. Ein ähnlicher Ansatz ist das Organic Computing [MSvdMW04], bei dem der Computer mit den organischen Eigenschaften von Lebewesen verglichen wird. Die Haupeigenschaften eines System, das zum Bereich Autonomic oder Organic Computing gezählt wird, sind die Selbstkonfiguration, -heilung, -optimierung und der Selbstschutz. Von diesen Selbst-X Eigenschaften soll die Selbstheilung in dieser Diplomarbeit genauer betrachtet werden. Selbstheilung ist in diesem Zusammenhang die Möglichkeit eines Computersystems auf Ereignisse, wie einen Absturz, zu reagieren, in dem es den Zustand, der vor dem Absturz aktuell war, wieder her stellt. Besonders viele Abstürze ereignen sich in einem ubiquitären System. Dies sind Systeme, die allgegenwärtig um den Benutzer installiert sind und diesen unterstützen und mit ihm interagieren. Da diese Systeme teilweise in der Kleidung des Benutzers versteckt sind, nur über Batterien versorgt werden und über Funk kommunizieren, treten häufig Ausfälle auf. Die verwendete Middleware muss mit diesen Ausfällen rechnen und uneingeschränkt weiter funktionieren. Am Lehrstuhl für Systemnahe Informatik und Kommunikationssysteme an der Universität Augsburg wurde eine Middleware für ubiquitäre Systeme entwickelt, die AMUN genannt wird. Sie wurde im letzten Jahr um einen Selbstkonfigurationsmechanismus erweitert, verfügt jedoch noch nicht über Selbstheilungsmechanismen für Dienste. Ziel dieser Arbeit ist die Entwicklung eines prototypischen Systems, dass allen Diens- 1

6 2 Einleitung ten, die auf der AMUN Middleware [TPBU04] laufen die Möglichkeit der Selbstheilung bietet. Aufbau der Arbeit In der vorliegenden Arbeit werden zunächst die notwendigen Vorraussetzungen für eine Selbstheilung untersucht. Außerdem werden verschiedene verteilte Datenspeicherungstechniken betrachtet, da eine sichere Datenspeicherung für eine Selbstheilung von entscheidender Bedeutung ist. Die benötigte Datenspeicherung muss auch nach mehreren Ausfällen ohne Probleme weiterarbeiten können, da im eingesetzten Umfeld häufig Rechner ausfallen können. Bei der Untersuchung der verfügbaren verteilten Speichertechniken stellt sich heraus, dass keine, für die sichere Speicherung sich häufig ändernder Daten, geeignet ist. Im Rahmen dieser Diplomarbeit wird daher ein verteiltes Speicherungssystem entwickelt, welches den hohen Anforderungen an die Datensicherheitsanforderungen gerecht werden soll. Das häufige Speichern sich ändernder Daten soll ebenfalls möglich sein. Außerdem besteht die Überlegung, schon in dieser unteren Datenspeicherungsschicht Selbstheilungstechniken einzusetzen. Nach einer detaillierten Beschreibung des entwickelten Systems und des zusätzlich erstellten Simulators, folgt die Evaluierung. Durch Simulationen soll die Datensichereheit des entstandenen Speicherungssystems überprüft werden. Zusätzlich wird ermittelt, wie stark das Netzwerk und der Speicher, durch die erhöhte Sicherheit, belastet werden.

7 2 Grundlagen, Stand der Technik 2.1 Selbstheilung Ein Datenbankserver läuft gewöhnlich rund um die Uhr. Von dessen Existenz erfahren die Mitarbeiter häufig nur dann, wenn dieser nicht mehr funktioniert. Ein solcher Ausfall ist in der Regel mit erheblichen Kosten verbunden, da teilweise eine ganze Firma nicht mehr richtig weiterarbeiten kann. Ein System, das Techniken des Autonomic Computing verwendet, kann in den meisten Fällen, durch Selbstheilung, den entstandenen Schaden ohne äußere Hilfe beheben. Ist beispielsweise nur die Datenbank abgestürzt, wird sie beendet und anschließend neu gestartet. Der Zustand, in dem sich die Datenbank vor dem Absturz befunden hatte, wird aus gespeicherten Informationen wiederhergestellt. Von diesem Prozess merkt der Anwender normalerweise nichts, ansonsten ist häufig nur eine leichte Verzögerung festzustellen. Wenn ein System schon bevor der eigentliche Fehler auftritt, aktiv wird, spricht man von vorrausschauender Selstheilung (engl. Predictive Self Healing) [Grä05]. Diese Technik könnte beispielsweise einen fehlerhaften Prozessor, bei einem Server mit mehreren Prozessoren, abschalten, bevor dieser das gesamte System zum Absturz bringt. Das System würde daraufhin eine Nachricht schicken, dass der Prozessor getauscht werden soll. In Anwendungen ergeben sich dadurch folgende Vorteile: Fehler können erkannt und auch selbständig beseitigt werden, wodurch sich Ausfallzeiten reduzieren. Vor einem Ausfall können sich Komponenten gesichert herunterfahren, um nicht später plötzlich abzustürzen. Dienste werden automatisch neu gestartet und kehren je nach Implementierung in ihren alten Zustand zurück. 3

8 4 Grundlagen, Stand der Technik Das System überwacht sich ständig und meldet den wirklichen Fehler und nicht nur die Stelle an der ein Fehler aufgetreten ist, beispielsweise Prozessor defekt anstatt CRC error at 0x00425F87. Für eine erfolgreiche Selbstheilung muss das System ständig den aktuellen Zustand zwischenspeichern, um ihn nach einem Fehlerfall wiederherstellen zu können. Zusätzlich zu den internen Zuständen der einzelnen Dienste müssen die Nachrichten aller Kommunikationskanäle zum gleichen Zeitpunkt gespeichert werden. Das Timing, um die Kommunikationskanäle im richtigen Zeitpunkt zu erfassen, kann mit konsistenten Schnitten erreicht werden. Bei dieser Technik werden vereinfacht ausgedrückt, Seriennummern an die Nachrichten gehängt, die in einer speziellen Weise von den Diensten erhöht werden. Da diese Technik im späteren Entwurf nicht benötigt wird, wird sie hier nicht genauer erläutert. Die internen Zustände aller Dienste müssen aber auf jeden Fall gesichert werden, was in einem verteilten Netzwerk eine schwierige Aufgabe darstellt. Die Daten müssen auf jedem Knoten (Rechner im System) sicher zur Verfügung stehen, da ein Dienst nach einem Fehler auf jedem Knoten neu gestartet werden kann. Eine gute Auswahl und genauere Betrachtung der verwendeten Speichertechnik ist daher sinnvoll. Zur Auswahl stehen Distibuted Hashtables, RAID Speicher und Distributed Shared Memories, die alle in den folgenden Abschnitten genauer beschrieben werden. 2.2 Distributed Hashtables Werden Daten in einer Liste abgelegt, müssen bei einer Suche durchschnittlich die Hälfte aller Speicherplätze nach dem Element durchsucht werden. Die Komplexitätsklasse bei einer Liste mit n Einträgen ist somit O(n) und demnach für größere Datenmengen ungeeignet. Eine Hashtable bietet eine deutlich schnellere Suche. Sie hat eine bestimmte Anzahl an Ablageplätzen, auf die alle Daten aufgeteilt werden. Dies geschieht über eine mathematische Funktion, die aus dem Dateinamen den Index des Speicherplatzes berechnet. Werden mehrere Elemente auf eine Speicherstelle verwiesen, landen sie im einfachsten Fall in einer internen Liste. Sind genügend verschiedene Speicherplätze vorhanden und verteilt die gewählte Hashfunktion die Elemente günstig, so kann bei einer Suche in einem Schritt das gesuchte Element gefunden werden. Somit ist für das Einfügen, Löschen und Suchen beliebiger Daten die Komplexitätsklasse O(1) und daher unabhängig von der Anzahl der Elemente. Eine Hashtable ist eine effektive Lösung zum Speichern größerer Datenmengen auf einem Rechner. Sollen die Daten auf mehreren Rechnern verteilt gespeichert werden, kann diese Aufgabe auch durch eine Hashtable gelöst werden. Die größte Einschränkung dabei ist,

9 2.2 Distributed Hashtables (a) f(x) = x mod 5 (b) f(x) = x mod 4 Abbildung 2.1: Hashtables mit unterschiedlichen Hashfunkionen dass die Anzahl der Rechner nicht ohne weiteres geändert werden kann. Wird beispielsweise, wie in Abbildung 2.1, einer von fünf Rechnern entfernt, ändert sich auch die Hashfunktion. Viele Elemente erhalten einen neuen Hashwert und müssen auf einen anderen Rechner kopiert werden. Während dieser Umstrukturierung sind die Daten ohne spezielle Gegenmaßnahmen nicht immer konsistent Abbildung 2.2: Hashing von Daten und Rechnern Dieses Problem kann durch konsistentes Hashing beseitigt werden. Alle am System beteiligten Rechner bezeichnet man dabei als Knoten. Eine Hashfunktion bildet die Knoten ebenso wie die Daten auf eine feste Anzahl von Indizes ab. Wie in Abbildung 2.2 zu sehen, ist jeder Knoten für einen Indexbereich verantwortlich und besitzt alle Referenzen auf die Daten, die in seinen Bereich liegen. Wird ein Knoten zum System hinzugefügt, berechnet die Hashfunktion seinen Index und bestimmt damit den ihm zugeordneten Bereich. Da alle Bereiche jeweils von einem Knoten belegt sind, muss ein Bereich geteilt werden. Der gewählte Bereich und die Referenzen auf die schon gespeicherten Daten werden zwischen den zwei beteiligten Knoten aufgeteilt. Wenn sich ein Knoten abmeldet, legt er seinen Bereich mit einem Nachbarn zusammen und übergibt ihm alle seine Objektreferenzen. Somit ist beim Hinzufügen und Entfernen einzelner Knoten nur der Nachbar von der Reorganisation betroffen. Ein großes Problem bereitet das unkontrollierte Entfernen eines Knotens, das bei heutigen Systemen wie WLAN oder Ad-Hoc Netzen häufiger auftritt. Dabei gehen in der Regel viele Daten verloren und das System bemerkt eventuell nicht, dass eine

10 6 Grundlagen, Stand der Technik Reorganisation nötig ist. In den letzten Jahren sind aus der Idee des konsistenten Hashings mehrere interessante verteilte Speichertechniken entstanden, die alle unter dem Namen Distributed Hashtables [Sch04] [Büc05] zusammengefasst werden. Die Routinginformationen sind dabei auf mehrere Knoten verteilt. Die ersten Systeme, Tapestry [ZHS + 03] und Pastry [RD01], waren noch sehr anfällig auf plötzlich ausfallende Knoten und daher für den Einsatz in einer Diensteumgebung völlig ungeeignet. Daraufhin wurden stabilere Systeme entwickelt, die sich hauptsächlich bei der Aufteilung und Verwaltung der Bereiche, beim Hinzufügen und Entfernen der Knoten und bei der Suche des zugehörigen realen Rechners unterscheiden. Zwei wichtige Systeme sind Chord und CAN Chord Chord [SMLN + 02] basiert auf einer ringförmigen, sortierten Anordnung der beteiligten Knoten. Das bedeutet, dass jeder Knoten seine zwei Nachbarn kennt, von denen einer einen größeren und der andere einen kleineren Index hat. Diese einfache Anordnung benötigt bei der Suche nach einem Knoten lineare Zeit. Die Hashfunktion berechnet den Index der entsprechenden Datei und danach werden alle Knoten ringförmig nach dem Knoten durchsucht, der den ähnlichsten Index hat. Auf dem gefundenen Knoten werden die Daten abgelegt und von dort können sie später wieder gelesen werden (a) Vor der Veränderung (b) Knoten 88 wird entfernt und 13 hinzugefügt. Abbildung 2.3: Ringstruktur eines Chord Netztes Wenn ein weiterer Knoten in das System eingefügt werden soll, wird ebenfalls mit der Hashfunktion, diesmal über die IP-Adresse, der Index berechnet. Über diesen werden die zwei benachbarten Knoten gesucht und der neue Knoten wird dazwischen eingereiht. Daraufhin müssen die Objektreferenzen, die im Bereich des neuen Knotens liegen, von den Nachbarknoten auf ihn übertragen werden. Wird ein Knoten entfernt, verteilt er seine Objektreferenzen auf die Nachbarn und löst sich aus dem Ring.

11 2.2 Distributed Hashtables 7 Chord benutzt als Hashfunktion SHA1 und bietet damit verschiedene Indizes und unterstützt theoretisch ebenso viele Knoten. Bei einem so großen Ring ist eine lineare Suche nach einem Knoten zu ineffizient und kann deshalb nicht angewendet werden. Als Verbesserung wurden sogenannte Fingertables eingeführt. Die Finger weisen auf Knoten mit, gegenüber dem eigenen, erheblich größerem Index und dienen zum Überspringen vieler Knoten, wenn ein Knoten mit stark abweichendem Index gesucht wird. Fällt ein Knoten plötzlich aus, ist der Ring unterbrochen, er kann zwar mit den Fingertables und einigem Aufwand wieder hergestellt werden, jedoch sind die auf dem ausgefallenen Knoten gespeicherten Objektreferenzen und Daten verloren CAN (Content Addressable Network) Von dieser Technik existieren viele Varianten, denn CAN [Büc05] stellt nur einen sehr allgemeinen Ansatz dar. Der Hauptunterschied zu Chord ist die Erweiterung der eindimensionalen Indizes auf einen mehrdimensionalen Torus von Objekt-IDs. Jeder Knoten verwaltet einen disjunkten Teil des Torus. Die Frage ist, wie man Nachbarschaft in einem mehrdimensionalen Torus definiert. Es existieren Ansätze, von der Überlappung bezüglich einer Dimension bis hin zu d 1 Überlappungen und einer direkten Nachbarschaft, wobei d die Anzahl der Dimensionen des Torus beschreibt. Der Index eines Knotens wird per Zufall ermittelt, dies stellt gegenüber der Variante mit einer Hashfunktion häufig eine bessere Verteilung sicher (Absturz) (a) normale Suche (b) Suche ohne Knoten 28 Abbildung 2.4: Suche eines Objektes im CAN Bei einer Suche in einem CAN wird die berechnete Objekt-ID an den Nachbarn weitergeleitet, der am besten mit der ID übereinstimmt. Dies wird rekursiv solange fortgesetzt bis der entsprechende Knoten gefunden ist. Sind Knoten ausgefallen und

12 8 Grundlagen, Stand der Technik damit auch Nachbarn, so wird die Anfrage alternativ an den nächst schlechteren Nachbarn gestellt. Dies funktioniert solange, bis ein Knoten keine Nachbarn mehr hat. Er stellt daraufhin an eine Anzahl von zufällig ausgewählten Knoten seine Anfrage und versucht damit den Ausfall zu kompensieren. Beim Hinzufügen eines Knotens wird der Bereich, in den der neue Knoten abgebildet wird, zwischen ihm und dem schon vorhandenen Knoten aufgeteilt. Danach müssen die Nachbarn neu berechnet und ihnen mitgeteilt werden, dass sich die Topologie geändert hat. Wird ein Knoten entfernt, versucht ein Nachbar seine Zone mit der des entfernten Knotens zu vereinen. Die neue Zone kann ungültig sein, worauf der Nachbar mit der kleinsten Zone die Daten temporär übernehmen muss. Dies kann leicht zu einer Fragmentierung führen, die eine Neustrukturierung erfordert. Der Aufbau von CAN bietet eine enorme Stabilität und ein kompletter Systemausfall ist nahezu ausgeschlossen. Der Absturz eines Knotens bedeutet aber weiterhin den Verlust eventuell zeitlich begrenzt aller darauf gespeicherten Daten. 2.3 RAID Der Name RAID (Redundant Array of Inexpensive Disks), zu deutsch Redundanter Verbund kostengünstiger Festplatten, weist deutlich auf die verwendete Hardware zur Datenspeicherung hin. Teilweise wird der Name auch anders interpretiert: RAID (Redundant Array of Independent Disks) [rai03]. Ein RAID System besteht aus mehreren Festplatten, die an einem speziellen Controller betrieben werden, der auch durch Software emuliert werden kann. Die Festplatten werden als ein gemeinsamer Speicher betrachtet, der je nach RAID-Modus verschiedenste Vor- und Nachteile aufweist. Man unterscheidet zwischen folgenden Modi: RAID 0 Eine Festplatte ist in eine Anzahl von Sektoren aufgeteilt. Werden mehrere Festplatten zu einem RAID 0 verbunden, so sind die Sektoren der daraus entstehenden virtuellen Festplatte verschachtelt auf den realen Platten abgelegt. Die erreichte Speicherkapazität ist somit die Summe der Einzelkapazitäten. Außerdem lässt sich eine bis zu n-fach höhere Schreib- und Lesegeschwindigkeit beobachten, wobei n die Anzahl der verwendeten Platten ist. Dieser Geschwindigkeitszuwachs entsteht durch die spezielle Anordnung der einzelnen Datenblöcke, wie in Abbildung 2.5(a) zu sehen. Dabei stellen S1-S16 die ersten 16 Sektoren der entstehenden virtuellen Festplatte dar. Werden beispielsweise die Sektoren 5 und 6 beschrieben, so müssen die Festplatten jeweils nur einen Sektor schreiben und da diese Zugriffe parallel erfolgen, benötigt

13 2.3 RAID 9 Platte 1 S 1 S 3 Platte 2 S 2 S 4 Platte 1 S 1 S 2 Platte 2 S 1 S 2 S 5 S 7 S 9 S 11 S 6 S 8 S 10 S 12 S 3 S 4 S 5 S 6 S 3 S 4 S 5 S 6 S 13 S 15 S 14 S 16 S 7 S 8 S 7 S (a) RAID 0 (b) RAID 1 Abbildung 2.5: RAID Modi die Aktion nur die halbe Zeit wie auf einer Festplatte ohne RAID. Wird von mehreren Sektoren gelesen ist die Geschwindigkeit ebenfalls doppelt so hoch RAID 1 Im Spiegelungsbetrieb werden die zu speichernden Daten immer parallel auf zwei Platten geschrieben (siehe Abb. 2.5(b)). Somit sind beide völlig identisch und bei einem eventuellen Ausfall einer, kann auf die zweite zurückgegriffen werden. Ist eine Platte ausgefallen wird sie durch eine neue ersetzt und während einer ruhigen Phase werden die Daten auf die neue Festplatte kopiert. Diese Sicherheit wird durch eine Halbierung des nutzbaren Speichers gegenüber RAID 0 erkauft. Außerdem ist eine Geschwindigkeitssteigerung beim Schreiben nicht vorhanden, da die Informationen immer parallel auf zwei Platten gespeichert werden müssen. Die Lesegeschwindigkeit ist jedoch genauso hoch wie bei RAID 0, da beispielsweise Sektor 5 von Platte 1 parallel zu Sektor 6 von Platte 2 gelesen werden kann RAID 2-7 Aus den Grundtechniken RAID 0 und 1 sind im laufe der Jahre verschiedenste Mischformen entstanden. Bei RAID 5 beispielsweise wird die Sicherheit durch Paritätsinformationen erreicht. Mit 4 Festplatten ist die erreichte Sicherheit nur etwas geringer

14 10 Grundlagen, Stand der Technik wie bei RAID 1, bietet jedoch 50% mehr Speicherplatz. Von einer Verwendung dieser Modi wurde jedoch abesehen, da die verbesserte Speicherausnutzung mit einem erhöhten Programmier-, Rechenzeit- und Kommunikationsaufwand erkauft werden muss. 2.4 Distributed Shared Memory Aus der Idee einen gemeinsamen Speicher auf allen Knoten zu besitzen, ist die Technik der Distributed Shared Memories [CKK95] entstanden. Jeder Knoten stellt einen Teil seines Speichers bereit, der vom System zu einem großen, virtuellen Speicher zusammengefasst wird. DSM Speicher Speicher Speicher Knoten 1 Knoten 2 Knoten 3 Netzwerk Abbildung 2.6: Distributed Shared Memory Jeder Dienst auf jedem beliebigen Knoten kann Daten aus dem virtuellen Speicher lesen oder verändern. Fordert ein Knoten eine Speicherstelle oder einen Speicherbereich an, so erhält er eine lokale Kopie. Nimmt der Dienst auf dieser Kopie Änderungen vor, wird auch das Original im DSM verändert und alle übrigen lokalen Kopien für ungültig erklärt. Zusätzlich zu den vorher beschriebenen byte orientierten Systemen, bei denen die Daten an Speicheraddressen abgelegt werden, gibt es auch objektorientierte Distributed Shared Memories. Ist bei den byte orientierten ein direkter Zugriff auf die Daten

15 2.5 Fazit 11 möglich, wird dies von den objektorientierten Systemen nicht unterstützt. Bei diesen Systemen geschieht der Zugriff auf die Daten über Methoden, die das Speicherobjekt anbietet. Im Laufe der Zeit wurden verschiedenste Techniken zur Steigerung der Geschwindigkeit entwickelt, die haupsächlich bei der Verwaltung der lokalen Kopien und der Wahrung der Konsistenz angreifen. Es existieren viele verschiedene Systemen, die leider selten in verwendbare Implementierungen überführt wurden. Häufig existieren sie nur als Labormuster und werden weder von Compilern unterstützt, noch sind sie in Betriebssystemen oder in einer Middleware als Funktionalität direkt vorhanden. Der größte Nachteil liegt jedoch an der geringen oder teilweise gar nicht vorhandenen Toleranz gegenüber Fehlern oder Abstürzen einiger Knoten. Zusätzlich führt der Ausfall eines Knotens zum Verlust des Speicherbereichs, für den dieser Knoten zuständig war, denn es werden keine Sicherheitskopien der Daten bereitgestellt. 2.5 Fazit Für eine erfolgreiche Selbstheilung in einem AMUN System ist die zuverlässige Speicherung der Daten, die aus den internen Zuständen gebildet werden von entscheidender Bedeutung. Alle untersuchten Speichertechniken erfüllen diese Anforderungen nicht. Entweder können die Daten nur einmal gespeichert und danach nicht mehr geändert werden oder bei einem Absturz gehen Daten unwiderruflich verloren oder die Speicherung ist, wie bei RAID, nur zentral ausgeführt. Die Hauptaufgabe dieser Diplomarbeit ist daher die Entwicklung einer sicheren Datenspeicherung, die für Selbstheilungszwecke eingesetzt werden kann.

16 12 Grundlagen, Stand der Technik

17 ,$"()-%./+)&0"#!"=*>:#4)"&)%4(!"#$%&" 3 Entwurf 3.1 Selbstheilung von Diensten Die AMUN Middleware basiert auf Diensten und wurde hauptsächlich für ubiquitäre Systeme entwickelt (siehe Abb. 3.1). Auf jedem Knoten können beliebige Dienste laufen und über die Middleware miteinander kommunizieren, egal ob sie sich auf dem selben oder einem anderen Knoten befinden. Die Kommunikation erfolgt über Nachrichten, wobei diese über das zugrunde liegende JXTA Protokoll [jxt02] ausgetauscht werden. Sie können an einen bestimmten Dienst oder per Broadcast an eine spezielle Gruppe oder an alle Dienste geschickt werden. Eine Sicherungsschicht für die Nachrichten ähnlich wie TCP ist nicht vorhanden, daher können gelegentlich Nachrichten verloren +#,-.%&/0-.-,"# 1$".23%45-2&6"# +72,(%.,0(.%2(#87"7" 9.&(:%.,0(.%2(#87"7" 0(.%2(# 9.A(#:-2%(. ;#-.45(#2<(.."&2(# +72,(%.,0(.%2(#87"7" 9.&(:%.,0(.%2(#87"7"!*42":0(.%2(# 9.A(#:-2%(. =>;?;#-.45(#2<(.."&2(# Abbildung 3.1: AMUN AMUN ist hauptsächlich für kleinere Dienste ausgelegt, die meist lokal arbeiten und nur gelegentlich zur Meldung von Ereignissen oder für Anfragen kommunizieren. Ein!"#$%&"!"#$%&"!"#$%&"!"#$%&"'()"#*+&"!"#$%&"'()"#*+&" 13!"#$%&":#4;< 1#3+(%&5+(+3"#!"=*>94(*%32#+)%4(!"#$%&"

18 14 Entwurf Ereignis könnte beispielsweise das Eintreffen einer Person sein und eine Anfrage die Suche nach einem verfügbaren Drucker. Ein spezielles Beispiel sind die elektronischen Türschilder am Lehrstuhl für Systemnahe Informatik und Kommunikationssysteme an der Universität Augsburg [TBPU03b] [TBPU03a]. Bei dieser Anwendung ist ein Dienst für die Oberfläche und die Steuerung jeweils eines Türschildes verantwortlich. Ein weiterer ermittelt die Position der Personen im Gebäude und sendet Veränderungen an alle Türschilder. Zusätzlich ist ein PredictionService vorhanden, der eine Vorhersage über den nächstmöglichen Aufenthaltsort der verschiedenen Personen trifft. Alle diese Dienste sollten durch einen geeigneten Selbstheilungsmechanismus wiederhergestellt werden können. Eine Selbstheilung bei einem abgestürzten Dienst muss den entsprechenden Dienst im Zustand, den dieser Dienst kurz vor dem Absturz hatte, neu starten. Das heißt nur der innere Zustand (Variablen) eines Dienstes muss bei einem Neustart wiederhergestellt werden können. Eine Sicherung aller Kommunikationskanäle und die damit verbundenen konsistenten Schnitte, die bei verteilten Rechensystemen normalerweise anzutreffen sind, ist hier nicht nötig. Der Grund dafür ist, dass auch im Normalbetrieb Nachrichten verloren gehen können. Alle Dienste müssen daher von Grund auf fehlende Nachrichten tolerieren, so dass bei einem Absturz der Inhalt der Kommunikationskanäle vernachlässigt werden kann. Abbildung auf ein Dateisystem doorplate 207 Datei dp-207 Hugo Erwin kommt kommt Hugo anw. Erwin anw. Absturz doorplate 207 System erkennt den Absturz und startet neu. Hugo anw. Erwin anw. Paul kommt Paul anw. Abbildung 3.2: Selbstheilung eines Dienstes Angenommen, alle Dienste würden auf einem einzigen Rechner laufen, dann könnte das Dateisystem die Wahrung der Persistenz für eine Selbstheilung übernehmen. Wie in Abbildung 3.2 zu sehen, speichert jeder Dienst nach einem erfolgreichen Teilschritt seinen inneren Zustand in einer Datei. Stürzt ein Dienst ab, erkennt dies das System und startet den Dienst neu. Der Dienst öffnet daraufhin seine Datei, lädt die Daten

19 3.1 Selbstheilung von Diensten 15 und stellt daraus seinen inneren Zustand wieder her. Anschließend kann er wie vor dem Absturz weiterarbeiten. Für die Selbstheilungsschicht ist es schwierig die Einzigartigkeit eines Dienstes zu wahren, denn zwei Knoten könnten annähernd zeitgleich erkennen, dass ein Service fehlt. Die Selbstheilungsschicht muss dafür sorgen, dass daraufhin nur ein Service gestartet wird. Obwohl die Datenspeicherungsschicht nicht für die Lösung dieses Problems verantwortlich ist, kann sie eine wichtige Funktionalität bereitstellen. Für die Lösung wird wiederum die gleiche Datei verwendet. Ein aktiver Dienst speichert, wie in Abbildung 3.3 zu sehen, in seiner Datei die eigene ServiceID. Wird ein Dienst neu gestartet, versucht er zuerst den Dienst mit der gespeicherten ServiceID zu kontaktieren. Gelingt dies nicht, was bei einem Absturz der Fall ist, speichert der Dienst seine eigene ServiceID ab und aktiviert sich. Ist der kontaktierte Dienst jedoch aktiv würde dieser antworten, worauf sich der neue Dienst beendet. Solange der Dienst aktiv ist, überprüft er immer wieder, ob die in der Datei gespeicherte ID noch mit seiner überein stimmt. Ist dies nicht der Fall, existiert gegebenenfalls ein zusätzlicher Service. Dieser Konflikt kann durch die gleiche Maßnahme wie beim Start beseitigt werden. Auf diese Weise ist es möglich, die Einzigartigkeit eines Dienstes zu wahren. id=728 doorplate 207 Absturz id=751 doorplate 207 Service startet ausversehen zweimal. keine Antwort Hugo anw. Erwin anw. id=728 Antwort erhalten Datei dp-207 id=728 doorplate 207 id=748 id=751 Hugo anw. Erwin anw. id=751 (Transaktion/Datei offen) Abbildung 3.3: Wahrung der Einzigartigkeit eines Dienstes Dateisystem in der Middleware Auf einem einzigen Rechner ist bei einer solchen Selbstheilung das Dateisystem von entscheidender Bedeutung. AMUN arbeitet jedoch in einem verteilten Netzwerk und eine Speicherung auf nur einem gewöhnlichen Dateisystem ist leider nicht möglich.

20 16 Entwurf Service Service Service Service Dateisystem Service Service Service Middleware Dateisystem Betriebssystem... Betriebssystem Betriebssystem Betriebssystem Hardware Hardware Hardware Hardware (a) Einzelplatzsystem (b) Middleware Abbildung 3.4: Vergleich Einzelplatzsystem und Middlewareanwendung Eine Middleware soll eine Art Betriebssystem darstellen, das mehrere Rechner überspannt (siehe Abb. 3.4). Ein Dateisystem welches in der Middleware genauso arbeitet wie ein gewöhnliches Dateisystem auf einem einzigen Rechner wäre die Lösung. Daher wurde mit dieser Diplomarbeit solch ein Dateisystem in der Middleware entwickelt. Es bietet der Middleware die Möglichkeit noch näher an die Eigenschaften eines Betriebssystems heranzuwachsen und könnte sicherlich für eine Vielzahl von Anwendungen genutzt werden. 3.2 DataService In AMUN gibt es neben normalen Diensten, die in beliebiger Anzahl auf verschiedenen Knoten laufen können, auch so genannte Core Services. Diese sind auf jedem Knoten höchstens einmal vorhanden und stellen normalerweise Systemfunktionalitäten bereit. Die Datenspeicherung über einen CoreService zu realisieren erwies sich als gute Wahl. Aus dieser Überlegung ist der DataService entstanden, der eine ähnliche Funktionalität wie ein gewöhnliches Dateisystem bietet. Die Kommunikation mit dem DataService erfolgt, wie bei Diensten in AMUN üblich, durch Nachrichten. Jeder Dienst kommuniziert mit dem DataService des eigenen

21 3.2 DataService 17 Knotens (siehe Abb. 3.5). Die Nachrichten werden nicht vom Netzwerk übertragen und es treten keine Fehler auf. Die Kommunikation der DataServices untereinander läuft über das Netzwerk und ist daher mit Fehlern behaftet (rot schraffierte Fläche). DoorplateService DoorplateService PositionService DataService (id = 84692) DataService (id = 27954) DataService (id = 88496) Middleware (AMUN) Knoten 4720 Knoten 2677 Knoten 5894 Abbildung 3.5: Verschhiedene Wege der Kommunikation Prinzipiell würden zwei Nachrichten ausreichen, je eine zum Lesen bzw. Schreiben von Daten. Dies könnte jedoch zu inkonsistenten Daten führen, wenn ein Dienst Daten schreibt, während der andere diese liest und damit eine Mischung der beiden Versionen erhält. Bei einem Dateisystem ist die Lösung relativ einfach. Wird eine Datei zum Schreiben geöffnet, kann diese, solange sie geöffnet ist, von keinem anderen Programm gelesen oder verändert werden. Bei Datenbanken wird ein ähnliches System verwendet. Hier muss vor einer Änderung an einem Datensatz eine Transaktion gestartet und danach wieder beendet werden. Beide Varianten schließen inkonsistente Daten aus. Für den DataService wurde die Datenbankvariante gewählt, bei der vor einem Schreibzugriff eine Transaktion gestartet und danach wieder beendet werden muss. Ein Lesezugriff benötigt keine Transaktion, aber falls eine Entscheidung auf der Aktualität der Daten beruht, kann auch hierfür eine Transaktion gestartet werden. Diese Transaktion wirkt sich ähnlich einem Semaphor aus und wird besonders zur Wahrung der Einzigartigkeit eines Dienstes benötigt (Siehe Abb. 3.3). Es gibt somit folgende Nachrichten: START TRANSACTION Diese Nachricht beginnt eine Transaktion und sperrt die Daten vor einem anderen Zugriff. Falls schon ein anderer Dienst eine Transaktion gestartet hat, wird ein Fehler als Antwort gesendet.

22 18 Entwurf WRITE Dient zum schreiben von Daten. Ohne bestehende Transaktion des anfragenden Dienstes wird ein Fehler zurückgeschickt. READ Diese Anfrage schickt die gelesenen Daten als Antwort zurück. Eine Transaktion ist nicht zwingend notwendig. COMMIT TRANSACTION Eine Transaktion wird hiermit wieder beendet, die geänderten Daten werden gespeichert und der Zugriff wieder freigegeben. ERROR Alle Fehler werden durch diese Nachricht verkörpert, die unter anderem den Fehlercode des entsprechenden Fehlers enthält. Auf jede Nachricht sendet der DataService als Antwort eine Bestätigung für eine erfolgreiche Aktion oder wie oben erwähnt einen Fehler. Zum Abbrechen einer Transaktion, ohne Speichern der Änderungen, gibt es keine spezielle Nachricht. Das Starten einer neuen Transaktion, die alle vorherigen Änderungen verwirft, und das anschließende direkte Beenden erfüllt den selben Zweck. 3.3 Speicherung der Daten Werden die Daten nur lokal auf einem Knoten gespeichert, sind sie nach dessen Absturz nicht mehr erreichbar. Eine andere Überlegung waren Distributed Hashtables, von denen die meisten ihre Daten auch nur auf einem Knoten speichern und daher ebenso anfällig und ungeeignet sind. Bei neueren Implementierungen werden Kopien auf anderen Knoten zwischengespeichert, sodass bei einem Ausfall eines Knotens die Daten weiterhin erreichbar sind. Diese erhöhte Verfügbarkeit wird mit dem enormen Nachteil erkauft, dass die Daten nur einmal gespeichert aber nie mehr verändert werden können. Somit sind auch die verbesserten Distributed Hashtables für die häufige Speicherung von internen Zuständen und Variablen völlig ungeeignet. Ein AMUN Netzwerk besteht normalerweise aus weniger als 1000 Knoten und bietet die Möglichkeit Nachrichten an alle Dienste eines bestimmten Typs zu schicken. Es ist somit möglich ein Datenobjekt mit einer normalen Anfrage zu suchen. Verbesserte Suchtechniken, wie bei Distributed Hashtables, werden nicht benötigt. Durch eine gespiegelte Datenspeicherung auf mehreren Knoten, ähnlich wie RAID 1 könnte die Sicherheit beliebig erhöht werden. Problematisch an der verteilten Spiegelungstechnik ist die Wahrung der Konsistenz der Daten. Es ist fast unmöglich alle Kopien zu aktualisieren, bevor der nächste Zugriff erfolgt. Beispielsweise könnte ein Dienst die noch unveränderte Kopie lesen obwohl das Original schon geändert wurde

23 3.4 DataBox als Speicherobjekt 19 und dadurch falsche Entscheidungen treffen. Transaktionen sind ebenfalls nur schwer bis überhaupt nicht zu realisieren. Als Ausweg ist ein System entstanden, dass die Master-Slave Technik verwendet. Für jedes Datenobjekt gibt es einen Master der alle Lese- und Schreibanfragen beantwortet. Je nach gewünschter Sicherheit existieren mehrere Slaves, die nur Spiegelungsdaten enthalten. Fällt der Master aus wird ein aktueller Slave zum Master befördert. Somit wird immer nur von einer Stelle gelesen oder dort geschrieben, und die Konsistenz bleibt immer gewahrt. Ein daraus resultierender Flaschenhals ist nicht zu erwarten, da die Master der verschiedenen Datenobjekte auf unterschiedlichen Knoten liegen und sich deshalb die Netzwerkbelastung gleichmäßig verteilt. 3.4 DataBox als Speicherobjekt Die Datenobjekte von denen im vorherigen Abschnitt immer wieder gesprochen wurde, werden innerhalb des DataService durch die Klasse DataBox repräsentiert. Jede DataBox besitzt einen eindeutigen Namen, unter dem sie, ähnlich einem Dateinamen, angesprochen werden kann. Die einzelnen Daten sind unter einem Schlüssel in der Box abgelegt. Ohne eine Unterteilung durch Schlüssel, würde immer der komplette Inhalt gelesen oder geschrieben und ein enormer Kommunikationsaufwand entstehen. DataService (id = 84692) DataBox name = dp-565 type = proxy DataBox name = dp-207 type = master DataBox name = dp-327 type = slave DataBox name = dp-137 type = proxy Data key = oldid value = 634 Data key = P1 value = Erwin Data key = oldid value = 579 Data key = P1 value = Paul Data key = P2 value = Rita Abbildung 3.6: DataService mit verschiedenen DataBox Objekten Eine DataBox kann in drei verschiedenen Varianten existieren: Master Ein Master besitzt die aktuellen Daten und beantwortet alle Lade- und Speicheranfragen. Wird eine Transaktion gestartet, werden hier die darauf folgenden Änderungen bis zum Ende der Transaktion zwischengespeichert. Der Master sorgt ebenfalls für die Aktualisierung all seiner Slaves.

24 20 Entwurf Proxy Er leitet alle Anfragen direkt an den Master weiter, ist aber zusätzlich für die Sicherung des Nachrichtentransports gegen Nachrichtenausfall zuständig. Dies ist notwendig, da die Kommunikation zum DataService als sicher anzunehmen ist, aber eine Kommunikation zu einem anderen DataService, die immer über das Netzwerk abläuft, mit Ausfällen behaftet ist. Dies erfordert eine Sicherung, die vom Proxy übernommen wird. Slave Ein Slave erfüllt die gleichen Aufgaben wie ein Proxy, beinhaltet jedoch zusätzlich eine Kopie der Daten vom Master. Fällt ein Master aus, muss einer der Slaves dessen Rolle übernehmen. Wie dies im Detail abläuft wird in Abschnitt 3.6 genauer erläutert. Alle drei Zustände sind in einer Klasse vereint. Eine Aufteilung in Unterklassen ist wegen dem häufigen Wechsel der Zustände weniger sinnvoll, da eine Unterklassenaufteilung bei einem Wechsel ein neues Anlegen der Klasse erfordert. Bei der Ein- Klassen-Variante wird hingegen nur eine Variable, die den Typ identifiziert, verändert. Alle möglichen Wechsel sind in Abbildung 3.7 dargestellt. nichts gefunden neuer Slave Master start/commit Transaction Master Transaktion Slave erfolgreich kein Master nicht erfolgreich Masterwahl Proxy Master gefunden Mastersuche Master Slave Proxy Abbildung 3.7: Zustände einer DataBox Ist eine Box einmal Master, bleibt sie bis zum Absturz in diesem Zustand. Ein Masterwechsel oder eine Verschiebung könnte später noch hinzugefügt werden, jedoch ist auch ohne diese Funktionalität eine Art automatische Verschiebung vorhanden. Im Laufe der Zeit stürzen immer wieder Knoten ab, und deren Master werden auf anderen Knoten neu angelegt. Die beiden Sonderzustände Masterwahl und Mastersuche werden in den folgenden Abschnitten genauer erklärt.

25 3.5 Suche nach vorhandenen Objekten Suche nach vorhandenen Objekten Jeder DataService hat eine Liste von allen lokal gespeicherten DataBox Objekten. Wird an ihn eine Anfrage gestellt, sucht er zuerst in dieser Liste die entsprechende DataBox. Findet er keine, so kann dies bedeuten, dass entweder diese Box schon bei einem anderen DataService existiert oder dass ein solches Objekt noch nie gespeichert wurde. Um dies zu ermitteln schickt der Master eine Suchanfrage per Broadcast an alle Dienste vom Typ DataService. Gibt es auf einem Knoten einen entsprechenden Master, antwortet dieser. Auf dem anfragenden Knoten wird daraufhin ein Proxy angelegt, der alle Anfragen an den Master weiterleitet. Unter Berücksichtigung, dass 0,5% der Nachrichten verloren gehen und dies bei der Anfrage und der Antwort stattfinden kann, wird bei einer von 100 Suchanfragen der Master nicht gefunden. Dies führt zum Anlegen eines neuen Masters, der im Gegensatz zum richtigen Master noch keine Daten besitzt. Die Folge sind völlig inkonsistente Daten und daher ist ein solch hoher Wert absolut intolerabel. Die einfachste Lösung wäre eine Antwort von allen Knoten zur Bestätigung, dass diese das entsprechende Objekt nicht besitzen. Dies löst zwar das Problem, aber auf dem anfragenden Knoten werden hunderte Antwortnachrichten zusammenlaufen und das Netzwerk unnötig belasten. Daher wurde überlegt, die Anfrage nicht nur vom Master, sondern auch von den Slaves beantworten zu lassen. Durch diese Technik kann die Fehlerrate drastisch reduziert werden ohne viele unnötige Nachrichten zu produzieren. Eine Antwort von nur einem Slave weist schon auf das Vorhandensein von Daten hin. Die Chance dass der Master und alle von beispielsweise drei Slaves nicht antworten, findet bei einer Nachrichtenfehlerrate von 0,5% nur bei einer von 100Mio. (100 4 = 10 8 ) Suchanfragen statt. Der daraus resultierende Fehler von 0,000001% kann vernachlässigt werden. Antworten nur Slaves, kann dies bedeuten, dass entweder der Master nicht mehr existiert oder dass die Kommunikation gestört wurde. Um dies zu unterscheiden, sendet jeder Slave in der Antwort die ID seines Masters mit. Das System versucht daraufhin diesen Master drei mal zu kontaktieren. Wenn auch dies misslingt, kann davon ausgegangen werden, dass der Master nicht mehr existiert. Der beste Slave, der geantwortet hat, wird daraufhin beauftragt einen neuen Master zu wählen. 3.6 Wahl eines Slaves zum Master Jeder Master erhöht nach einer erfolgreichen Transaktion seine Versionsnummer um eins und überträgt diese auch an die Slaves. Anhand dieser Nummer ist es jederzeit

26 22 Entwurf möglich die erfolgreich aktualisierten Slaves zu bestimmen. Wurde ein Slave beauftragt einen neuen Master zu wählen, fordert er von den anderen Slaves deren Seriennummern an. Wenn diese bei allen kleiner oder gleich der eigenen ist, wandelt sich der Slave zum Master und informiert danach alle anderen Slaves. Erhält er jedoch von einem Slave eine höhere Seriennummer, beauftrage er diesen die Wahl fortzusetzen. Dieser Vorgang geschieht rekursiv, bis der Master gewählt ist. Ein rekursiver Vorgang ist notwendig, da ein veralteter Slave eventuell nicht alle anderen Slaves kennen könnte und es möglich ist, dass der bessere Slave einen noch besseren kennt. Für die Wahrung der Sicherheit sind nach einem Absturz normalerweise nicht mehr genügend Slaves vorhanden, daher erzeugt der gewählte Master die fehlenden Slaves neu. 3.7 Herunterfahren anstatt einfachem Ausschalten Das neu entwickelte System übersteht Ausfälle mehrerer Knoten ohne Probleme. Wenn ein Knoten ausgeschaltet wird hat dies bisher die gleichen Auswirkungen wie ein Absturz. Es ist daher zu überlegen ob eine Funktionalität für kontrolliertes Herunterfahren sinnvoll wäre. Bei konsistentem Hashing werden alle Daten eines Knotens vor dem Herunterfahren auf einen anderen übertragen. Das Kopieren aller Boxen eines DataService wäre problemlos möglich, stellt aber bei einer großen Datenmenge eine enorme Netzwerkbelastung zwischen den zwei beteiligten Knoten dar. Wenn der Knoten nicht explizit heruntergefahren, sondern einfach ausgeschaltet wird, reparieren Selbstheilungstechniken wie die Masterwahl den Schaden zuverlässig (siehe Abb. 3.8). Die verlorenen Master und Slaves werden jeweils auf beliebigen Knoten neu erzeugt. Die Daten, die zu deren Erzeugung nötig sind, werden ebenfalls von verschiedensten Knoten bezogen. Die Netzwerkbelastung ist daher perfekt auf eine Vielzahl von Knoten verteilt. Das Herunterfahren eines Knotens ist aus diesem Grund nicht nötig, und, je nach Implementierung, sogar schlechter als ein direktes Ausschalten. Am Ende dieses Kapitels wird aber noch ein System vorgestellt, bei dem die vermutete Restlaufzeit des Knotens aus den vorherigen Ausschaltzeitpunken berechnet wird. Neigt sich diese Restlaufzeit dem Ende, werden Slaves nicht mehr auf diesem Knoten angelegt, und die vorhandenen teilweise sogar vom Master auf anderen Knoten neu erzeugt.

27 3.7 Herunterfahren anstatt einfachem Ausschalten 23 DataService Slave Slave DataService Slave DataService Slave DataService Master DataService Master Master Slave DataService Slave DataService Slave Slave DataService Master (a) Schritt 1 DataService Wahl Slave DataService Slave Wahl DataService Slave DataService Slave Slave (b) Schritt 2 DataService Master Slave DataService Slave Slave DataService Master DataService Master Slave (c) Schritt 3 Abbildung 3.8: Selbstheilung nach einem Absturz

28 24 Entwurf 3.8 Updates für Slaves Nach einer erfolgreichen Transaktion muss der Master die Daten an alle Slaves weitergeben. Bei einer gesicherten Nachrichtenkommunikation erhält der Master eine Bestätigung, dass der Slave die Daten erhalten hat. AMUN bietet hingegen nur ungesicherte Kommunikation, wobei die Implementierung einer Bestätigungsnachricht eine Lösung wäre. Für diese Implementierung wurde eine Technik entwickelt, die auf einer Art versionsbezogener Updates basiert. Wenn die neue Version des Masters beispielsweise 125 ist, dann schickt er die geänderten Daten als Update an alle Slaves mit der Information, dass es sich um ein Update von Version 124 auf 125 handelt. Wenn der Slave eine Version 124 hat, dann nimmt er die Daten auf und ändert seine Version auf 125. Hat der Slave hingegen eine Version < 124 so fordert er vom Master ein Update ab dieser Version an. Der Master hat die letzten 10 Änderungen gespeichert und erstellt daraus ein Update von einer Version, die höchstens so groß ist wie die des Slaves. Eine Wahrung der Konsistenz ist somit auch bei ungesicherter Kommunikation und ohne ständige Antwortnachrichten möglich. Besonders wichtig ist diese Technik wenn ein neuer Slave angelegt wird. Zum Erstellen werden die kompletten Daten gesendet und wenn diese Nachricht verloren geht, würde der Slave mit dem nächsten Update angelegt werden und die aktuelle Versionsnummer erhalten obwohl er die meisten Daten nicht besitzt. Alle Slaves speichern ebenfalls die letzten Updates, weil ein Slave, der zum Master gewählt wurde, eventuell sofort die letzten Updates benötigt. Ist eines davon ein Update über mehrere Versionen (nach gefordertes Update), stellt dies kein Problem dar und würde im schlimmsten Fall nur etwas mehr Netzwerklast produzieren. 3.9 Auswahl der Knoten anhand von Ratings Direkt nach dem Erstellen eines Masters erzeugt dieser mehrere Slaves. Er könnte zufällig irgendwelche Knoten wählen und auf ihnen die Slaves anlegen. Ist der Speicher aller Knoten gleich groß, sollte dies zu einer relativ guten Verteilung führen. Über die Zeit fallen jedoch immer wieder Knoten aus und deren Speicher ist nach dem Neustart völlig leer. Eine zufällige Verteilung wird diese wenig belasteten Knoten nicht verstärkt mit neuen Daten belegen, sodass im Laufe der Zeit die Verteilung immer schlechter wird. AMUN nutzt häufig die Möglichkeit an den vorhandenen Nachrichtenverkehr Zusatzdaten anzuhängen. Diese Technik ist prädestiniert für die Suche nach geeigne-

29 3.9 Auswahl der Knoten anhand von Ratings 25 ten Knoten. Allen ausgehenden Nachrichten wird der Wert des noch zur Verfügung stehenden Speichers und eventuell sonstiger wichtiger Faktoren angehängt. Jeder DataService errechnet daraus für jeden seiner Freunde dessen aktuelles Rating. Ein direkter Vergleich der freien Speichervolumina hätte den Nachteil, dass keine weiteren Werte mit in die Berechnung einfließen könnten. Andere Werte sind beispielsweise die Netzwerkauslastung oder die vermutete Zeit die dieser Knoten noch zur Verfügung steht. Die einfachste Berechnung eines Rating aus dem freien Speichervolumen ist dessen Relativwert zu berechnen. Sei D i die Menge aller Datenservices die ein Knoten i kennt und r i (j) das Rating des Knotens j, das vom Knoten i berechnet wurde. Außerdem sei s(j) der freie Speicher des Knotens j und s max (M) der freie Speicher, des am wenigsten belegten Knotes der Menge M wobei folgendes gilt: s max (M) = s(i) s(i) s(j) j M. Unter diesen Annahmen ergibt sich folgende Gleichung: r i (j) = s(j) s max (D i ) (3.1) Durch Addition eines weiteren Quotienten kann die Berechnung mit anderen Werten erweitert werden. Nach einigen Tests stellte sich heraus, dass die Verteilung inakzeptabel war. Genauere Tests während der Evaluation sollten diese erste Vermutung bestätigen. Nach einigen Überlegungen entstand die Vermutung, dass alle Speicherobjekte auf den zu Anfang besten Knoten angelegt werden. Außerdem werden während des Betriebes neue Slaves nur auf den kürzlich abgestürzten Knoten angelegt, die nach dem Absturz einen völlig leeren Speicher besitzen, und sich dadurch sehr schnell bis zum Rand füllen. In der Physik gibt es den Wert der Unschärfe. Ein berechneter Wert weicht immer um einen kleinen Betrag vom eigentlichen Wert ab. Dieser Effekt ließ sich gut in die Berechnung einfügen. Es entstand eine neue, leicht veränderte Form der obigen Gleichung: ru i (j) = r i (j) ( 2 + random(1024) 1024 ) (3.2) Der ursprüngliche Wert wird mit einem Faktor, der aus der Summe der Konstanten 2 und einem Zufallswert zwischen 0 und 1 besteht, multipliziert. Es entsteht ein Faktor, der zu 2/3 konstant und 1/3 zufällig ist. Eine Multiplikation mit dieser Unschärfe stellt sicher, dass der Einfluss bei sämtlichen Rating-Werten ähnlich ist. Eine Addition würde bei kleinen Rating-Werten massiven Einfluss haben, bei großen jedoch völlig belanglos sein. Der Wert 1024, für den Bereich der Zufallszahlen (0-1023), stellt

30 26 Entwurf eine genügende Streuung dar, und zusätzlich kann durch 1024 = 2 10 effizient dividiert werden. Das Rating stellt unter normalen Bedingungen eine gute Verteilung der Objekte sicher, jedoch könnten durch unvorhersehbare Einflüsse so viele Datenobjekte auf einem Knoten angelegt werden, dass dessen Speicher mit der Zeit zum Überlauf neigt. Für diesen Fall sendet ein Slave auf dem überfüllten Knoten an seinen Master die Bitte um Verlegung auf einen anderen Knoten. Bei der endgültigen Implementierung geschieht dies ab einer Speicherauslastung von 80% Vorausschauende Selbstheilung durch veränderte Ratings Eine perfekte Verteilung kann manchmal auch nachteilig sein. Wird beispielsweise auf einem Knoten ein Slave neu angelegt und dieser Knoten stürzt kurze Zeit später ab, wäre die Wahl eines anderen Knotens der nicht so schnell abstürzt sicher besser gewesen. Rechner werden normalerweise nicht wahllos ein- und ausgeschaltet. Sie folgen mit gewissen Abweichungen einem festen Rhythmus. Ein Arbeiter schaltet gewöhnlich seinen PC von Montag bis Freitag zwischen 7:30 Uhr und 8:30 Uhr ein und zwischen 15:30 Uhr und 16:30 Uhr wieder aus. Der DataService sammelt mit der Zeit Informationen wann und mit welcher Schwankung er ein- und ausgeschaltet wird. Aus diesen Daten kann er die ungefähre Dauer berechnen, die er noch online ist. Wird diese Zeit in die Berechnung des Rating mit aufgenommen, werden Daten nicht an Knoten geschickt, die bald darauf nicht mehr verfügbar sind. Zusätzlich ist es möglich das Ausschalten schon im voraus zu erkennen, um die Daten geschickt auf andere Rechner zu verlagern. Daher ergibt sich eine neue Berechnungsformel: Sei t(j) die vermutete Zeit, die der Knoten j noch online ist und t max (M) die restliche Einschaltdauer, des noch am längsten eingeschalteten Knotes der Menge M, wobei folgendes gilt: t max (M) = t(i) t(i) t(j) j M. Unter diesen Annahmen ergibt sich folgende neue Gleichung: rp i (j) = ( ) ( s(j) s max (D i ) + r t(j) 2 + random(1024) ) t max (D i ) 1024 (3.3) Die im vorherigen Abschnitt beschriebene Unschärfe wurde unverändert übernommen. Der Faktor r bestimmt die Gewichtung der verbleibenden Zeit im Bezug auf die Größe des freien Speichers. Ohne Simulationen ist die Ermittlung dieses Wertes nur

31 3.10 Vorausschauende Selbstheilung durch veränderte Ratings 27 schwer möglich. Daher soll in der Evaluation durch Simulationen mit verschiedenen Werten das Optimum gefunden werden. Als grobe Richtlinie kann ein Bereich von 0,25 bis 4,0 angenommen werden, da kleinere Werte fast ausschließlich die Speicherbelastung berücksichtigen und größere nur auf die verbleibende Einschaltdauer achten.

32 28 Entwurf

33 4 Simulator Zur Entwicklung und zum Test des DataService ist es umständlich diesen auf einem realen Rechnerverbund zu starten. Es wurde deshalb ein Simulator entwickelt, der auf einem Rechner mehrere hundert DataServices unter verschiedensten Testbedingungen simulieren kann. Häufig wird neben einem grafischen Simulator noch ein Kommandozeileninterface programmiert, mit dem mehrere Simulationen nacheinander ausgeführt werden können. Bei diesem Simulator wurden beide Interfaces kombiniert und daher in den grafischen Simulator eine Joblist eingefügt. Diese Liste kann mehrere verschiedene Simulationsaufträge aufnehmen, die nacheinander bearbeitet werden. Es ist somit möglich über mehrere Stunden unbeaufsichtigt Simulationen durchzuführen, und zusätzlich jederzeit den aktuellen Zustand zu beobachten. Außerdem kann die Simulation zwischenzeitlich angehalten werden um weitere Aufträge anzufügen. 4.1 GUI Beim Start des Simulators öffnet sich das Hauptfenster, das, wie in Abbildung 4.1 zu sehen, in vier Bereiche unterteilt ist. Im Bereich 4 befindet sich die Job Liste in die mit einem Klick auf Add... ein neuer Job hinzugefügt werden kann. Es öffnet sich ein Unterfenster in dem alle Einstellungen vorgenommen werden. Ist dies geschehen und das Fenster geschlossen, befindet sich der neue Job in der Liste im Hauptfenster. Es können weitere Jobs hinzugefügt, oder der erste in den Simulator geladen werden. Ein Job wird mit der Schaltfläche next im Bereich 3 in den Simulator geladen. Die zugehörigen DataServices sind dann im Bereich 2 durch Icons dargestellt. Auf den Icons ist oben eine CD und unten ein Netzwerkhub zu erkennen. Die CD symbolisiert den auf dem Knoten noch vorhandenen Speicherplatz. Grau bedeutet dabei, dass noch genügend Speicher vorhanden ist, gelb, dass ein Mangel vorliegt und rot, dass der Speicherplatz erschöpft ist. Die Farben ändern sich im Laufe der Simulation, so dass ein mögliches Problem schnell erkannt wird. Der unten dargestellte Netwerkhub symbolisiert die Netzwerkauslastung des entsprechenden Knotens, wobei die Farben die gleiche Bedeutung wie beim Speicherplatz haben. Ist ein Knoten ausgefallen, wird 29

34 30 Simulator Abbildung 4.1: Simulator Hauptfenster dies durch ein dunkelgraues Symbol mit rotem X dargestellt. Mit einem Rechtsklick auf eines der Symbole kann bewusst ein Absturz herbeigeführt werden. Alle normalen Dienste werden durch LoadStoreServices simuliert, die sporadisch Lade- und Speicheroperationen ausführen und durch Symbole im Bereich 1 dargestellt werden. Das Speichern von Daten wird mit einem Pfeil nach unten, ein Ladevorgang mit einem Pfeil nach oben dargestellt. Ein Doppelpfeil steht für eine fast gleichzeitige Lade- und Speicheraktion, während ein grüner Kreis den Ruhezustand signalisiert. Sollte bei einer Aktion ein Fehler aufgetreten sein, so erscheint ein rotes Ausrufezeichen, bei einer abgebrochenen Aktion ein gelbes. Ein Abbruch hat bei der Anzeige gegenüber eine Lade- oder Speicheraktion eine höhere Priorität und wird immer angezeigt, es sei denn es ist ein Fehler aufgetreten, da dieser die höchste Priorität besitzt. Eine Simulation setzt sich aus vielen Einzelschritten zusammen, die einzeln mit einem Klick auf step im Bereich 3 ausgeführt werden können. Mit start und stop kann die selbständige Simulation gestartet bzw. gestoppt werden. Nach dem Ende einer Simulation, wird automatisch die nächste aus der Liste in den Simulator geladen. Dies kann auch vorzeitig mit der Schaltfläche next erfolgen.

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Anleitung für das SiS RAID-Programm unter Windows XP / 2000

Anleitung für das SiS RAID-Programm unter Windows XP / 2000 Anleitung für das SiS RAID-Programm unter Windows XP / 2000 1. Allgemeines 1. Wechseln Sie nach Installation des SiS RAID-Programms zum Start - Menü und wählen Sie Programme. Im Programme -Menü wählen

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Bestimmte Einstellungen finden sich auch in der Registry (Regedit).

Bestimmte Einstellungen finden sich auch in der Registry (Regedit). Datensicherung Einführung Mit diesem Dokument erhalten Sie eine Schritt für Schritt Anleitung, wie Sie die Datenbanken, die Sie mit ARCO SQL2000 bearbeiten, gesichert werden können. Neben der Datenbank

Mehr

CADvent 6 Installation & Registrierung

CADvent 6 Installation & Registrierung CADvent 6 Installation & Registrierung E-mail: CADvent@lindab.com Internet: www.lindab.de Seite 1 Installation von CADvent Systemvoraussetzungen / Installationsumgebung 32-bit-Systeme - XP - Vista - Windows

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Raid-Log-Import: Manual

Raid-Log-Import: Manual Raid-Log-Import: Manual Autor: Hoofy Ein Plugin für: Inhaltsverzeichnis 1. Einführung 2. Einstellungen Was bedeutet welche Option? 2.1. Allgemeine Optionen 2.2. Mitglieder Einstellungen 2.3. Parse-Einstellungen

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de!!!!!

Mehr

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren.

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren. Inhaltsverzeichnis 1. Inhaltselemente bearbeiten Bild einfügen 2. Inhaltselement anlegen 3. Seite anlegen 4. Dateien verwalten Ordner anlegen Datei hochladen 5. Buttons 6. TYPO3 Backend (Aufbau) Einleitung

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Software RAID oder LVM auf einem Suse Linux System aufsetzen

Software RAID oder LVM auf einem Suse Linux System aufsetzen Software RAID oder LVM auf einem Suse Linux System aufsetzen Das Software RAID Wir gehen hier nun von einer Neuinstallation aus. Hierbei haben wir zwei Festplatten im System, die ausschließlich nur für

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus DeskSave 8.2 (c) 1998-2008 Thorsten Blauhut DeskSave ist ein anwenderfreundliches Tool, mit dem man das Icon-Layout des Desktops sichern und bei Bedarf wieder restaurieren kann. Eigenschaften: - Sicherung

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

Kopieren einer Windows-Installation auf eine andere Platte

Kopieren einer Windows-Installation auf eine andere Platte Kopieren einer Windows-Installation auf eine andere Platte Für kaum einen Vorhaben gibt es so viele Anleitung im Internet, wie das Kopieren einer bestehenden Windows-Installation auf eine andere Festplatte.

Mehr

Backup mit Windows 7

Backup mit Windows 7 mit Windows 7 Windows 7 ist mit besseren Tools zur Sicherung des Systems und der Daten ausgestattet als XP. So lassen sich Dateien nicht nur sichern, sondern auch frühere Versionen davon wiederherstellen.

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Zugriff auf Fachbibliotheken von außerhalb der Hochschule Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015

Zugriff auf Fachbibliotheken von außerhalb der Hochschule Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015 Thema: Zugriff auf Fachbibliotheken von außerhalb der Hochschule Autoren: Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015 Die kurze Anleitung zeigt, wie man als Studierender der Hochschule Osnabrück

Mehr

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Defrag X3 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management verfügt über eine schnelle, zuverlässige und sichere Methode zur Wiederherstellung Ihres Computers von einem Abbild, das in einer versteckten Partition

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0 K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

für den Helpdesk TOPIX Informationssysteme AG

für den Helpdesk TOPIX Informationssysteme AG Ticket-System für den Helpdesk TOPIX Informationssysteme AG Inhalt Tickets...2 Eigenschaften...2 Einstellungen...3 Das erste Ticket...4 Verknüpfungen mit den Tickets...5 Kategorienamen...6 Funktionen in

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

3 Nachrichten bearbeiten und automatisieren

3 Nachrichten bearbeiten und automatisieren Outlook 2007 Einführung Nachrichten bearbeiten 3 Nachrichten bearbeiten und automatisieren Ziele diese Kapitels! Sie lernen, wie Sie Nachrichten gruppieren und sortieren, um Mails schneller wieder zu finden!

Mehr