E/A-Architektur. Seminar Großrechneraspekte (Mainframe) Thomas Scheffler Friedrich-Schiller-Universität Jena.

Größe: px
Ab Seite anzeigen:

Download "E/A-Architektur. Seminar Großrechneraspekte (Mainframe) Thomas Scheffler Friedrich-Schiller-Universität Jena. Thomas.Scheffler@uni-jena."

Transkript

1 E/A-Architektur Seminar Großrechneraspekte (Mainframe) Thomas Scheffler Friedrich-Schiller-Universität Jena 15. Mai 2003 Kurzfassung In der Seminararbeit geht es um eine der Hauptaspekte der modernen Mainframearchitektur. Es geht um die Organisation und Anbindung von Ein-/Ausgabe-Einheiten an ein Computersystem, im speziellen an die eines S/390 Systems. Was diese Architektur, deren Wurzeln bis in die 1960er zurückgeht bis heute überlebensfähig gemacht hat, soll hier angeschnitten und in Teilen vertieft werden. Kernpunkt dieser Arbeit nimmt dabei das Channel-Subsystem ein, einer Eigenart, die diese Architektur für Ein-/Ausgabe- Anwendugen prädestiniert.

2 Inhaltsverzeichnis 1 Einführung 1 2 zseries Architektur 2 3 Ein/Ausgabe Topologie Memory Bus Adapter Channel Subsystem Der Kanal Der Unterkanal Das Kanalprogramm Aufgabenteilung Optimierungsmöglichkeiten Common I/O Card PC & Workstation Welt Funktionsweise der Common I/O Card Queued Direct I/O Protokolle 10 7 Zusammenfassung 11 A Vergleich: Datenspeicherung 12 Literatur 13

3 1 Einführung Auf den modernen Schlachtfeldern - denen der Technik - herrscht ein erbitterter Krieg um die Vormachtstellung von Firmen auf dem Weltmarkt. Ständig sprießen neue Ideen und Technologien hervor und trotzdem sind in dieser Welt die Dinosaurier noch nicht ausgestorben. Zugegeben, die Dinosaurier, um die es sich hier dreht, sind keine 65 Millionien Jahre alt, sondern nicht mal 40. Es gab bisher keinen Asteroid, der mächtig genug wäre, die Daseinsberechtigung diesen Riesen zu entziehen. Die Evolution, will man das Beispiel noch ein wenig ausreizen, tut ihr übriges, damit sich die Mainframes auch weiterhin behaupten können und ihren Platz in der IT-Welt verteidigen. Warum sind Mainframes immer noch wichtig? Die Zahl der elektronischen Daten steigt beständig,und um so schwieriger wird es diese zu verwalten und schnell auf sie Zugriff zu erlangen, genau in dem Moment, in dem sie gebraucht werden. IBM s zseries nimmt in diesem Bereich in sofern eine Sonderstellung ein, als das ihre Wurzeln bereits bis in das Jahr 1964 zurückgehen, als IBM die Rechnerfamilie S/360 vorstellte. Damals begründete man eine neue Rechnerarchitektur und versprach Entwicklern und Verantwortlichen dies so gut gemacht zu haben, dass einmal geschriebener Code auf jeder zukünftigen Großrechnerplatform von IBM lauffähig sein würde. Ein Versprechen,das IBM bis heute nicht brechen mußte. Das diese Tatsache nicht mit Innovationsmangel und Langsamkeit erkauft wurde, wird man nach diesem kurzem Abriss über die Ein-/Ausgabe-Architektur dieser Rechnerfamilie leicht sehen. Oft genug wird für das Leistungsverhalten eines Computers und seiner Geschwindigkeit die rohe Geschwindigkeit seiner CPUs genommen. Dies is zweifellos ein wichtiger Aspekt in der Beurteilung, aber auch andere Punkte, die sich auf die Geschwindigkeit eines Systems auswirken, gilt es zu beachten. Zum einen spielt die Größe des Hauptspeichers und seine Anbindung an das System eine Rolle, wie auch die gesamte Organisation des Ein-/Ausgabesystems. So fallen von Anwendungsfall zu Anwendungsfall die einzelnen Charakteristiken mehr oder minder schwer ins Gewicht. Im Abschnitt A wird noch einmal kurz gegenübergestellt, welche zusätzlichen Optimierungen im Dateizugriff auf einem Mainframe möglich sind. Für wissenschaftlich mathematische Arbeiten kommen oft sogenannte Numbercruncher zum Einsatz, die besonders hohe Rechenleistung besitzen. Sie lösen Probleme, deren Lösungsgeschwindigkeit durch die CPU limitiert ist. Auf der anderen Seite sind es die großen Daten, die von Programmen und Anwendern verarbeitet werden. Oft werden darauf nur primitive Operationen angewandt, wie zum Beispiel das Ausgeben auf Bändern, oder den Bildschirm. Wie man sieht, ist hier die kritische Grenze wohl kaum die CPUjedenfalls sollte sie es nicht sein- sondern vielmehr wie schnell die Daten von einem Ort geholt und an die entsprechende Verarbeitungseinheit gebracht werden können. Man nennt solche Probleme Ein-/Ausgabe- limitiert. Wie aber kann man dafür sorgen, dass für den letzten Fall die Daten mit geringem zusätzlichem Aufwand schnell ihr Ziel erreichen? Eine Lösung für diesen Ansatz stellt IBMs zseries Architektur bereit. 1

4 2 zseries Architektur Die zseries Architektur hat ihre Wurzeln im Jahr 1964, in einer Zeit als man sich als Pionier in der Computer-Technik noch schnell seine Lorbeeren verdienen konnte und viel experimentiert wurde. Damals entstand unter der Federführung von Amdahl, Blaauw und Brooks die S/360 Architektur. In Zeiten, als eine neue Computer-Architektur das zwangsweise Umschreiben von vielen Programmen bedeutete, versprach IBM, das dies zukünftig nicht mehr notwendig sein werde, denn alle Architekturen, die aus der S/360 weiterentwickelt werden, sollten rückwärtskompatibel zu dieser Platform sein. Etwas, was damals wie heute einen Meilenstein darstellt. Welche Auswirkungen dies auf die moderne Rechnerwelt hatte, wird deutlich, wenn man bedenkt, das vieles was damals festgelegt und entwickelt wurde, heute noch gültig ist bzw. seine Wurzeln dort zu finden sind. So stammt die Festlegung das ein Byte 8 bit sind von dieser Architekur. Der SCSI- Standard wurde von einem S/360 Standard abgeleitet und so läßt sich die Liste fast beliebig weiterführen. So werden auch Aspekte der modernen zseries wohl nicht mehr auf ewig nur dort exklusiv zu finden sein, ganz einfach deshalb, weil sie auch auf normalen PC ihre Existensberechtigung haben, wo vergleichbares fehlt. Somit stellt ein Blick in ein zseries-system auch einen möglichen Blick in die Zukunft der PCs. Zu den Eigenschaften eines zseries-system zählen[ls03]: ein fortschrittliches Cache-Coherence Network, das allen CPUs eines symmetrischen Multiprozessors (SMP) einen schnellen Zugriff über den jeweils lokalen L1- Cache auf einen gemeinsam genutzten L2-Cache erlaubt, und über diesen mittels eines Main Storage Controllers auf den Hauptspeicher, eine hohe Bandbreite zum L2-Cache und zum Hauptspeicher, eine große Anzahl von leistungsfähigen I/O-Hubs, deren Ports zum 1st order SAN (System Area Network) oder zu E/A-Adaptern führen, eine große Anzahl von verschiedenen E/A-Adaptern, die ihrerseits den Zugang zu verschiedenen Kommunikationsnetzwerken wie LANs, WANs, oder zu 2nd order SANs (Storage Area Networks) wie ESCON, FICON oder Fibre Channel Fabrics ermöglichen (siehe Abschnitt 3), Einrichtungen zur Fehlererkennung und -korrektur auf allen Hardware- und Software-Ebenen, die damit einen Beitrag zu der erreichten Ausfallsicherheit von 99,999% einer zseries- Installation leisten (siehe Abschnitt 5.2), das Offloading von E/A-Operationen weg von der (oder den) CPU(s) hin zu einem (oder mehreren) System Assist Prozessoren (SAP), die im Wesentlichen das zseries Channel Subsystem beherbergen (siehe Abschnitt 4), die Weiterentwicklung von Start Subchannel/Channel Command Word basierenden E/A-Protokollen hin zu Request Queue/ Control Block basierenden Eigenschaften (siehe z.b. QDIO in Abschnitt 6). 2

5 3 Ein/Ausgabe Topologie Bei der zseries wird der Kern des Systems als Central Electronic Complex bezeichnet. Abbildung 1 zeigt seine schematische Darstellung mit den Anschlussmöglichkeiten an externe Netze und Storage Area Networks. Das obere Drittel der Abbildung zeigt dabei die Komponenten des sogenannten Multi Chip Modules (MCM), die als einzelne Chips realisiert sind, mit jeweils unterschiedlichen Funktionen. Hierbei sei auf die Ausarbeitung von Henry Wilhelm verwiesen, der einen Vortag zu diesem Thema im Rahmen dieses Seminars hielt. Auf diesem MCM befindet sich unter anderem der L2-Cache, an den alle Prozessoren direkt angeschlossen sind. Von den auf einer z900 (dem ersten zseries- System) 20 vorhandenen Prozessoren, sind 16 CPU (also im eigentlichen Sinne), 3 System Assist Prozessoren, auf denen das Channel Subsystem (Abschnitt 4) ausgeführt wird, der letzte (also mindestens einer) ist als sogenannter Spare definiert. Dieser nimmt genau dann seine Arbeit, wenn ein anderer aufgrund Abbildung 1: zseries SMP E/A Konfiguration von Fehlern gezwungen wird in den Ruhestand zu wechseln. Desweiteren sitzen auf dem MCM vier Memory Bus Adapter (MBA), sie sorgen für die Anbindung der Ein-/Ausgabe-Geräte und des Hauptspeichers. Da alle Verbindungen auf dem MCM direkt geführt sind, bedarf es eines komplizierten und teuren Aufbaus, ermöglicht aber gleichzeitig, dass jeder Prozessor direkt auf den L2-Cache zugreifen kann. Diese Punkt-zu-Punkt-Verbindungen sind mit 450 MHz getaktet und sorgen dafür, dass jeder Prozessor eine Bandbreite von ca. 14,5 GB/s zum L2-Cache besitzt bei einer Latenz von 20 ms. Insgesamt existiert über alle Prozessoren eine Bandbreite von 290 GB/s. 3

6 3.1 Memory Bus Adapter Wie bereits ausgeführt wurde, existieren auf dem MCM gleich vier MBA. Jeder von ihnen besitzt sechs byte-serielle full-duplex Busse, die mit 500 MHz (Double Data Rate) getaktet sind, was ca. eine Netto-Datenrate von 750 MB/s ermöglicht[ls03]. Da der Hauptspeicher mit über 29 GB/s an das System angebunden ist, ist auch der Gesamtdurchsatz über alle MBAs und Busse auf diesem Level. Abbildung 2: zseries System Area Network Die Busse der MBA verwenden das sogenannte Self Timed Interface (STI). Die Funktionsweise ist ähnlich der des, bei PCs und Workstation üblichen, PCI-Busses, jedoch bei höherem Takt und Kabellängen von bis zu 15 Metern. Meistens sind an den MBA Switches angeschlossen, die vier weitere full-duplex STI-Busse zu Verfügung stellen, mit Datenraten von 333 MB/s oder 500 MB/s. Das ermöglicht also 96 Ausgänge die in 3 sogenannten E/A-Rahmen (I/O-Cages)[SBC + 02] untergebracht sind. Je Käfig sind aber 4 Ausgänge für Verwaltung etc. schon vorbelegt, so dass insgesammt 84 Ausgänge nutzbar sind. Über den Integrated Cluster Bus (ICB)[GPE01] und den Inter System Channel (ICS) beide sind in der Abbildung eingezeichnet kann man Verbindungen zu anderen MBA herstellen, die sich meistens in einem anderen Central Electronic Complex befinden. Auf die Art und Weise baut man dann einen Parallel Sysplex auf, über den es eine seperate Ausarbeitung gibt. 4

7 4 Channel Subsystem Dieser Abschnitt beschreibt eine Speziallität der zseries Architektur, die es überhaupt erst ermöglicht, dass das System solch große Datenmengen schnell verarbeiten kann. Als Channel Subsystem (CSS) bezeichnet man die Hard- und Software die auf der zseries benötigt wird um sämtliche Datenströme zu koordinieren und zu verarbeiten. Da dies eine große Aufgabe ist und der Überblick schwer fallen kann, existiert eine hierarchische Struktur, die nicht nur logisch konstruiert ist, sondern sich auch auf die physische Ebene erstreckt. Grob besteht das CSS aus Kanälen (Channel Path), die wiederum in Unterkanäle (Subchannel) unterteilt sind. Unterkanäle führen Kanalprogramme (Channel Program) aus. Wie die einzelnen Elemente zusammenspielen, sollen die folgenden Abschnitte klären. 4.1 Der Kanal Da die neue zseries z990 und ihre Nachfolger mehr als ein Channel Subsystem enthalten können, beziehen sich die folgenden Zahlen immer auf ein Channel Subsystem und mit der Anzahl derer steigt dann auch die Anzahl der hierarchisch niedrigeren Komponenten (Kanäle, Unterkanäle). Als Kanal (Channel) bezeichnet man die physische Komponente, die dem CSS untergeordnet ist. Es bezeichnet also einen leistungsfähigen E/A-Adapter, der besondere Anforderungen hinsichtlich der Schlagworte Reliability, Availability, Serviceability[IBM01] erfüllt. Wichtigstes Beispiel ist die Common I/O Card, die im Abschnitt 5 weiter beschrieben wird. Der Kanal ist verwandt mit dem SCSI-Bus/-Interface, stammen doch beide von dem S/360-Kanal ab. Ein Kanal verbindet Steuereinheiten (zseries Control Units) mit dem Channel Subsystem, welches bis zu 256 Kanäle verwalten kann. Als Kanal (Channel) wird häufig die physikalische Verbindung zwischen einem System (bzw. seinem Channel Subsystem) und einer Control Unit bezeichnet. Währenddessen ein Channel Path sowohl die logische, als auch die physische Verbindung zwischen einem System und einer Control Unit bezeichnet. Letztere ist übrigens auch die offzielle Bezeichnung, die IBM in seinen Principle of Operation definiert. [HKS03] 4.2 Der Unterkanal Der Unterkanal als tieferliegende hierarchische Stufe verbindet die E/A-Einheiten mit den Steuereinheiten und ist im CSS eindeutig charakterisiert durch eine 16 Bit Adresse. Es gibt also bis zu 256 Unterkanäle für jeden Kanal. Ihm ist ein fester Speicherbereich zugeordnet, der die Anfangsadresse des Kanalprogramms und zusätzlich den sogenannten Channel Path Identifier [HKS03] enthält. E/A-Einheiten sind in der Regel physikalische E/A-Geräte, die von den Steuereinheiten kontrolliert werden, können aber prinzipiell auch mehrfach pro physikalischem Gerät vorkommen. 5

8 4.3 Das Kanalprogramm Ein Kanalprogramm wird eingeleitet durch den CPU-Befehl Start Subchannel (SSCH) und besteht aus speziellen Maschinenbefehlen, die man als Channel Command Words bezeichnet. Die Abarbeitung erfolgt dabei parallel zu den CPUs durch das Channel Subsystem auf den System Assist Prozessoren, dem Kanal und der Steuereinheit. Nachdem die Verarbeitung abgeschlossen ist, wird eine Unterbrechung an die aufrufende CPU gesendet mitsamt den Statusinformationen. Eine zseries-besonderheit ist ja, dass mehrere Betriebssysteme gleichzeitig in der Hardware laufen. Zusätzlich dazu ermöglicht das CSS, dass jedes davon nahezu gleichzeitig und für das Betriebssystem transparent auf die E/A-Geräte zugreifen kann. Das CSS stellt dann sicher, dass sich die E/A-Operationen dabei nicht gegenseitig stören. 4.4 Aufgabenteilung Abbildung 3: zseries E/A Architektur Die Aufgabenteilung ist an dem hierarchischen Aufbau der zseries E/A Architekur orientiert. So führt der System Assist Processor ein Kanalprogramm aus, dass durch "Start Subchannel" gestartet wurde. Danach liest der Channel Path die CCW aus dem Speicher, um ihn dann z.b. via FICON an die Steuereinheit zu senden. Diese führt dann letztendlich das Programm mit Hilfe der E/A-Elektronik aus. Zu den typischen Aufgaben z.b. einer Festplatten-Steuereinheit gehören u.a.: E/A Kommandos (CCW) ausführen: SEEK, SEARCH, READ, WRITE, etc. 6

9 Fehlerkorrektur E/A Befehlswiederholung Statusinformationen sammeln und SAP weitergeben Unterbrechungssignale erzeugen und an SAP weitergeben eine von mehreren Festplatten selektieren Cache- und RAID-Management Optimierungsmöglichkeiten Bisher haben wir nur gezeigt, wie ein E/A-Gerät prinzipiell an den Central Electronic Complex angeschlossen wird. Was fehlt sind einfache Methoden, um Performance und Ausfallsicherheit zu erhöhen. Der einfachste Weg findet auch hier Anwendung: es ist die Einführung von zusätzlicher Redundanz. 1. E/A-Geräte können über bis zu 8 Channel Paths mit dem Channel Subsystem verbunden sein. Dabei können E/A-Operationen über einem Kanal initiiert werden, während über einen anderen der Datentransfer erfolgt. Das CSS ermöglicht die Priorisierung von Datenpaketen und sucht automatisch eine andere Route zum E/A-Gerät, sollte eine bestimmte gerade belegt sein. 2. Weiterhin kann ein E/A-Gerät an mehrere Steuereinheiten angeschlossen sein. Zum Beispiel gibt es einen Strang an SCSI-Platten, die von zwei SCSI-Controllern betrieben werden. Fällt einer aus, oder ist einer beschäftigt, springt der andere ein. An diesem Beispiel sieht man leicht die Rolle zusätzlicher Steuereinheiten für Performance und zusätzliche Redundanz. 3. Die Steuereinheiten. Diese können im Rahmen eines Parallel Sysplex nämlich auch an mehrer zseries-rechner angeschlossen werden. 7

10 5 Common I/O Card 5.1 PC & Workstation Welt Um die Verwendung und den Aufbau der Common I/O Card zu verstehen, bedarf es eines kurzen Ausflugs in die Welt der PCs und Workstations. Die Funktionsweise von E/A-Operationen sieht dort ganz anders aus und beherbergt an einigen Stellen Fehlerquellen, um das System nicht zusätzlich abzubremsen. Wie auf dem Mainframe initiiert das Betriebssystem oder eine Applikation eine E/A-Operation, die kontrolliert von der CPU (oder mehreren) abgearbeitet wird. Dabei kann das Programm über Memory Mapped I/O (MMIO) direkt auf die Register und Datenbereiche der Adapterkarte zugreifen. Um den Hauptprozessor nicht unnötig zu belasten, sind heute alle PCI-Adapterkarten als Busmastergeräte in das System integriert. Das heißt, dass die Daten zwischen PCI- Karte und Hauptspeicher ohne Umweg über den Prozessor direkt übetragen werden. Die Folge ist, da es keine zentralle Schutzinstanz gibt, jede PCI-Karte kann den Systemspeicher beschreiben und trägt damit potentiell zur Instabilität des Systems bei. Schutzmechanismen die dies verhindern können, finden sich erst in den Nachfolgebussystemen PCI-X und PCI-Express, die über einen Error Correction Code die Gültigkeit von Daten sicherstellen können. Trotzdem schützt dies nicht vor Fehlberechnungen der Adapterkarte, auf der sich oft genug keine eigene Logik befindet, die Prüfmechanismen integriert. Dadurch besteht die Gefahr, dass aufgrund von Adressierungsfehlern falsche Speicherbereiche überschrieben werden. Das führt zu der Situation, dass jede PCI-Karte die Stabilität und Sicherheit des Gesamtsystems beeinflusst - eine nichthaltbare Situation im Mainframebereich. 5.2 Funktionsweise der Common I/O Card In den frühen Tagen wurden Kanäle durch diskrete Bauteile realisiert, was einem eine erweiterte Kontrolle über die Funktionsweise und damit die Eingrenzung zusätzlicher Fehlerquellen bot. Allerdings führte die komplette Selbstentwicklung proprietärer Bauteile, die in relativ geringen Stückzahlen gebraucht wurden zu hohen Preisen. Heutzutage ist es aber zwingend nötig, für Kunden ein attraktives Preis-/Leistungsverhältnis bereitzustellen, um auf den Markt eine genügend große Stückzahl an Mainframes zu verkaufen. So wich man auf Standardkomponenten aus dem PC-Bereich aus, die unschlagbar günstig sind, aber leider nicht uneingeschränkt zu empfehlen sind (siehe 5.1). Trotzdem spielen PCI-Adapter eine wesentliche Rolle im Aufbau der zseries. Erreicht hat man das dadurch, dass gegenüber den PCs der Central Electronic Complex wesentlich stärker gegenüber den PCI-Karten abgeschirmt ist. Der Schwachpunkt in der PC-Architektur war, dass er Busmastergeräten erlaubt, direkt in den Speicher zu schreiben. Bei der zseries ist das so nicht möglich, da als zusätzliche Kontrolleinheit die Common I/O Card dazwischen geschaltet ist, die den zseries- Hauptspeicher gegenüber den PCI-Karten versteckt. 8

11 Zusätzlich - und daher kommt ihr Name - stellt sie neben einem PCI (oder PCI-X) Bus auch noch Anschlüsse für FICON, Fibre-Channel, Gigabit Ethernet, ATM und andere bereit. Auf der Common I/O Card sind alle wichtigen Elemente doppelt ausgeführt, dazu gehören der PowerPC-Prozessor und der Memory Controller. Weiterhin enthält sie einen lokalen Speicher und eine STI-PCI Bridge. Die zusätzliche Redundanz dient ausschließlich der Sicherheit, so sind jeweils ein Memory Controller und Prozessor als Master ausgeführt, der jeweils andere als Checker. Prinzipiell rechnen alle das gleiche und im Anschluss an die Berechnung wird geprüft, ob die Ergebnisse übereinstimmen. Ist dies nicht der Fall, führt das automatisch zum Abbruch der E/A-Operation. Damit will man verhindern, dass durch Adressierungsfehler Daten in einen falschen Speicherbereich geschrieben werden. So führen DMA-Zugriffe der PCI-Karte nur auf den Puffer-Speicher der Common I/O Card von dort gelangen sie dann erst über DMA in den Hauptspeicher der zseries, nachdem hoffentlich alle fehlerhaften Daten abgefangen wurden. Zusätzliche Schutzmechnismen sorgen nämlich dafür, dass Datentransfer- und Adressierungsfehler ausgeschlossen sind. Die STI-PCI Bridge hat also die Funktion einer Firewall für das System. Die zseries Architektur stellt sicher, dass auf dem Weg zwischen Common I/O Card und Prozessor die Daten nicht verfälscht werden. Sämtliche Daten werden an jeder Station mit einer CRC-Prüfsumme abgeglichen. Bei der persistenten Speicherung von Daten sichert man neben dem Datum und seiner Prüfsumme zusätzlich noch die Adresse, an der sie gespeichert sind. Dies verhindert, dass durch einen Hardwarefehler die falschen Daten beim erneuten Auslesen übertragen werden. Es werden also nicht nur die Informationen korrekt übertragen, sondern auch mit dem richtigem Inhalt. 9

12 6 Queued Direct I/O Protokolle Bisher haben wir betrachtet, durch welche Maßnahmen die CPUs entlastet werden können, so beschränkt sich ihre gesamte Aufgabe darauf, eine I/O Operation zu initiieren und nach einer gewissen Zeit das Ergebnis in Empfang zu nehmen. Leider verursacht diese auf ein Minimum beschränkte Arbeit noch immer zwei Unterbrechungen in den Systemprozessoren, die die Abarbeitungsgeschwindigkeit vermindern. Ziel bei der Einführung der QDIO-Protokolle, die von der Common I/O Card (Abschnitt 5) unterstützt werden, war daher die Unterbrechungen auf das nötigste zu reduzieren. Diese Protokolle basieren auf theoretisch unendlich laufenden Kanalprogrammen. Dabei definiert man zwei Warteschlangen, eine zu den E/A-Geräten die sogenannte Output- Queue oder auch Request-Queue und eine davon zurück, die Input- oder Completion- Queue. In diese Warteschlangen füllt man immer wieder Daten rein, abhängig in welche Richtung sie fließen sollen. Worin unterscheidet sich das von der bisherigen Arbeitsweise? Der Prozessor der die Daten abarbeitet greift solange auf den Kopf der Warteschlange zu, arbeitet ihn ab und geht zum nächsten bis diese leer ist. Dafür braucht er nur eine Unterbrechungsaufforderung, um mit der Arbeit zu starten und diese bekommt er immer dann, wenn eine E/A-Anforderung oder das Ergebnis in eine leere Queue gesteckt wird. Bei Protokollen, die viele kleine Pakete verschicken, wie das TCP/IP, wird so die Geschwindigkeit gesteigert, und auf line-speed beschleunigt. Das heißt, in einem Gigabit-Netzwerk werden Daten auch mit einem Gigabit pro Sekunde verschickt, was durchaus nicht selbstverständlich ist. Zusätzlich dazu, wird die Arbeitszeit der Prozessoren besser genutzt und nicht durch Unterbrechungen verkürzt. Abbildung 6 zeigt in einer schematischen Darstellung noch mal die Funktionsweise von QDIO-Protokollen. Abbildung 4: Queued Direct I/O Channel Schnittstelle 10

13 7 Zusammenfassung Die zseries-architektur bietet eine hohe Erweiterbarkeit durch die Möglichkeit über E/A-Geräte (Abschnitt 2) anzuschließen hohe Durchsatzraten durch neue QDIO-Protokolle (Abschnitt 6) und das Channel Subsystem (Abschnitt 4) eine hohe Verfügbarkeit durch Redundanz an allen systemkritischen Stellen. Dies führt auch zu einer hohen Sicherheit, die dank der Common I/O Card (Abschnitt 5) auch durch potentiell unsichere (Abschnitt 5.1) PCI-Karten nicht kompromitiert wird. Die ganze Architektur mit all ihren modernen Erweiterungen, die so noch einmalig sind, weil sie 1964 so gut angelegt wurde, heute dort wo sie ist. Sie schafft Investitionssicherheit, weil heute geschriebene Anwendungen auch auf zukünftigen Platformen weiterhin laufen werden, neben denen die in den 60er Jahren geschrieben wurden. Die zseries ist der sprichwörtliche Dinosaurier unter den Computern, der von der Evolution nicht überrannt wurde, sondern sie für seinen Vorteil zu nutzen verstand. 11

14 A Vergleich: Datenspeicherung UNIXe, NT Zuordnung nur durch Partition Den Ort innerhalb dieser bestimmt Betriebssystem verschiedene Dateisysteme für unterschiedliche Anforderungen OS/390 Dateien müssen bezüglich Größe und physikalischen Adressbereich manuell eingerichtet werden Dateisystem identisch mit Inhalt des Datenträgers: drei verschieden Dateiformate: DAM Datei mit direktem Zugriff SAM Datei mit sequentiellen Zugriff VSAM Datei mit indexsequentiellen Zugriff Zugriff über Verzeichnisstruktur Vorteile: einfache Verwaltung dynamische Vergrößerung optimale Speicherplatznutzung Nachteile: Fragmentierung der Dateien keine optimale Leserate Zugriff über Control-Blöcke, die Datenbasis für Betriebssystemfunktionen sind Vorteile: keine (kaum) Fragmentierung der Dateien optimale Platzierung = bessere Leserate Nachteile: Speicherplatzver- wohlmöglich schwendung erhöhter Verwaltungsaufwand 12

15 Literatur [GPE01] T. A. Gregg, K. M. Pandey und R. K. Errickson. The Integrated Cluster Bus for the IBM S/390 Parallel Sysplex. IBM Technical Journals, 43(5), Also available as [HKS03] P. Herrmann, U. Kebschull und W.G. Spruth. Einführung in z/os und OS/390. Oldenbourg Verlag, ISBN [IBM01] IBM. The IBM eserver pseries 690 Reliability, Availability, Serviceability. whitepapers/p690_ras.html, [LS03] H. Lehmann und W.G. Spruth. Eigenschaften einer modernen Ein-/Ausgabe- Architektur. it - Information Technology, 45(01): , Also available as ftp://ftp.oldenbourg.de/pub/download/frei/it/it0301_020.pdf. [SBC + 02] D. J. Stigliani Jr., T. E. Bubb, D. F. Casper, J. H. Chin, S. G. Glassen, J. M. Hoke, V. A. Minassian, J. H. Quick und C. H. Whitehead. IBM eserver z900 I/O subsystem. IBM Technical Journals, 46(4), Also available as 13

Seminar Großrechneraspekte (Mainframe): Von Betriebssystemen bis zur Datenbank und darüber hinaus. E/A Architektur

Seminar Großrechneraspekte (Mainframe): Von Betriebssystemen bis zur Datenbank und darüber hinaus. E/A Architektur Seminar Großrechneraspekte (Mainframe): Von Betriebssystemen bis zur Datenbank und darüber hinaus E/A Architektur Thomas Scheffler e-mail: thomas.scheffler@uni-jena.de Friedrich-Schiller-Universität Jena

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Bojendaten Übertragung mit UMTS

Bojendaten Übertragung mit UMTS Stefan Schröder Hard- und Softwareentwicklungen Bojendaten Übertragung mit UMTS Anschrift: Kontakt Stefan Schröder Tel.: +49 4133 223498 e-mail: schroeder@sshus.de Hard- und Softwareentwicklungen Fax:

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr