magazin Continuous JAVA Mag DVD-INHALT Scala 2.8 Neue Sprach-Features» 26 PrettyFaces Hibernate Search Das Runde muss ins Eckige» 52
|
|
- Kurt Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 inkl. JAVA Mag DVD DVD-INHALT Android: Datenbank und Content-Provider»113 Deutschland 12,90 Österreich 14,80 Schweiz sfr 25, magazin Java Architekturen Web Agile JBoss ESB Prozessmodellierung im Service Bus»71 WIKI Plus Atlassian Confluence»60 Alle Infos im Heft»50 JAHRES-ARCHIV 2010 Alle Ausgaben und Quellcodes aus dem Jahr 2010 JAX TV Continuous Integration State-of-the-Art mit Hudson /Jenkins > 36 Interviews mit Kohsuke Kawaguchi und Jason van Zyl > 44, 46 Was steckt hinter CloudBees > 48 BUCHAUSZÜGE mit Axis2 Alle DVD-Infos ab Seite 2 Scala 2.8 Neue Sprach-Features» 26 PrettyFaces Schöneres JSF» 94 Hibernate Search Das Runde muss ins Eckige» 52
2 Titelthema Continuous Integration Continuous Builds mit HudsonJenkins Zu Ihren Diensten, Sir! Mein Name ist Bob Bob D. Veloper. Ich arbeite in einem IT-Unternehmen und ich habe ein großes Problem. von Thorsten Kamann, Hanno Wendt und Bob D. Veloper In unserem Unternehmen entwickeln wir Webanwendungen für die Java-Plattform. Generell kann ich über den Entwicklungsprozess nicht klagen. Wenn da nicht die große Anzahl von Bugs in manchen der durchaus großen Anwendungen wäre. Dieses Problem hatten wir schon vor einigen Jahren, haben es aber mit automatischen Builds in den Griff bekommen. Super werden Sie jetzt denken. Der Mann hat s richtig gemacht. Aber bevor Sie enttäuscht diesen Artikel zur Seite legen: dieser automatische Build bestand aus einigen Perl-Skripten, die Ant starteten und den Build durchlaufen ließen. Bei einem Fehler wurde unser BiT (Build-Manager in Teilzeit) informiert. Und wenn er es nicht vergessen hat, hat er die Fehlermeldung an unseren Entwicklungsverteiler geschickt. Die Häufung der Bugs hat das Management veranlasst, sich das Thema einmal genauer anzusehen. Meine Rolle dabei ist, einen State-of-the-Art Continuous Build aufzusetzen. Womit wir beim Thema wären. Was ist denn ein State-of-the-Art Continuous Build? Das konnte das Management (natürlich) nicht beantworten. Ich habe mich im Internet und entsprechenden Fachmagazinen kundig gemacht, wie so etwas heutzutage gelöst wird. Ich konnte mir nicht vorstellen, dass unser Unternehmen das einzige mit solchen Problemen ist. Nach einiger Zeit kristallisierten sich grundlegende Ideen heraus: Builds werden direkt nach einem Commit in das Versionierungssystem automatisch gestartet Innerhalb dieser Builds werden auch die Unit Tests ausgeführt aber nur die Unit Tests Das so erzeugte Artefakt (z. B. Jar oder War) wird automatisch in ein Ablagesystem übertragen Bei einem Fehler werden das Team und insbesondere der Verursacher informiert Sie sehen, wir haben einiges zu tun. Wir? fragen Sie sich. Ja, wir werden das alles zusammen erledigen. Doch vorher möchte ich Ihnen noch Ivan Popov vorstellen. Ivan ist Administrator. Er wird die Installation der Serverkomponente vornehmen. Die Qual der Wahl Für den Continuous Build wird ein Tool benutzt davon gibt es einige, sowohl Open Source als auch kommer- 36 javamagazin
3 Continuous Integration Titelthema ziell. Wir haben uns sehr früh auf eine Open-Source- Lösung geeinigt. Aus den verfügbaren Lösungen stach Hudson hervor. Hudson [1] hat schon etwas Vergangenheit hinter sich. Von Sun unterstützt, wurde Hudson zu dem Continuous-Integration-System auf java.net und später das beliebteste Open-Source-CI-System. Nach der Übernahme Suns durch Oracle entbrannte plötzlich ein Streit über die Rechte an der Codebasis und dem Namen. Daraus entstand Jenkins [2]. Er ist eigentlich baugleich mit Hudson. Was die Zukunft bringt, werden wir in den nächsten Monaten erfahren. Ivan und ich haben uns für Jenkins entschieden. Installation von Jenkins Haben Sie bereits einen Tomcat aufgesetzt, so können Sie das WAR-Archiv von Jenkins einfach in das webapps- Verzeichnis kopieren. Auch ohne bereits installierten Tomcat ist der Start von Jenkins sehr einfach. Ein java jarjenkins.war startet den integrierten Winstone Servlet-Container und stellt eine Instanz von Jenkins zur Verfügung. Unter den Adressen jenkins (Tomcat) oder (integrierter Winstone) können Sie einen ersten Blick auf Ihren neuen Continuous Integration Server werfen (Abb. 1). Die Oberfläche von Jenkins ist sehr einfach gehalten: Im linken Bereich finden sich die kontextsensitive Navigation und darunter eine Übersicht der geplanten bzw. aktuell laufenden Builds. Den Hauptteil der Anwendung macht der Inhaltsbereich aus, in dem Konfigurationen, Übersichten und die Live-Konsolenausgabe angezeigt werden. Initiale Konfiguration Bevor Jenkins mit der Arbeit beginnen kann, benötigt er etwas Werkzeug. Die Minimalausrüstung bilden: ein JDK ein Build-Tool wie Maven, Ant, Gradle... ein Konnektor für das verwendete Source Control Management (SCM) Verwenden Sie als SCM Subversion oder CVS, dann benötigen Sie keinen zusätzlichen Konnektor mehr, da die Unterstützung direkt in Jenkins integriert ist. Für alle anderen gängigen SCM gibt es bereits Plug-ins [3]. Um ein Plug-in zu installieren, können Sie die Plug-in- Verwaltung von Jenkins aufrufen: Jenkins verwalten Plugins verwalten. Nach der Installation muss Jen- javamagazin
4 Titelthema Continuous Integration deutlich mehr leisten kann, als nur einen Build zu starten. Ein Job besteht aus mehreren Phasen: Vorbereitung Abarbeitung Nachbereitung Abb. 1: Startbildschirm des neu installierten Jenkins kins neu gestartet werden, um die neu installierten Plugins zu aktivieren. Der nächste Schritt besteht aus einigen Konfigurationen, die Sie alle unter Jenkins verwalten System konfigurieren erledigen können. Die relevanten Bereiche in der Systemkonfiguration sind JDK und Maven. Beide Tools können Sie so konfigurieren, dass die aktuellen Versionen von den Hersteller- bzw. Projektseiten geladen werden. Ist das erledigt, können Sie Ihr erstes Projekt konfigurieren und die Build-Automatisierung dafür starten. Der erste Job Jenkins Arbeit wird in so genannte Jobs aufgeteilt. Grob könnte man sagen, dass ein Build ein Job ist. Das greift aber etwas zu kurz, da Jenkins innerhalb eines Jobs Abb. 2: Exemplarischer Workfl ow Jede dieser einzelnen Verarbeitungsphasen kann aus einer oder mehreren Aktionen (Actions) bestehen. In den meisten Jobs besteht die Vorbereitung darin, den zu kompilierenden Quellcode aus dem SCM der Wahl auszuchecken. Die Hauptarbeit besteht anschließend darin, den Quellcode zu bauen. Die Nachbereitung hat dann oft schon ein paar Aktionen mehr. Testergebnisse werden zusammengefasst, die erzeugten Artefakte archiviert und der Stand des SCM getaggt (Abb. 2). In unserem ersten Job wollen wir möglichst alle Standardeinstellungen behalten und nur die absolut notwendigsten Dinge konfigurieren. Dazu rufen Sie das Menü Neuen Job anlegen auf. In dem darauf folgenden Dialog geben Sie dem Job einen aussagekräftigen Namen, wie z. B. My_First_Jenkins_Job_ Als Jobtyp wählen Sie Maven 2 Projekt bauen. Der Klick auf OK leitet Sie dann auf die eigentliche Konfigurationsseite weiter. Hier müssen Sie nur die Angaben für das SCM machen und etwas weiter unten in der Build-Sektion die gewünschten Maven-Goals angeben (Abb. 3). Damit haben Sie Ihren ersten Job fertig konfiguriert. Ein Klick auf Übernehmen bringt Sie auf die Übersichtsseite des Jobs, auf der Sie den Job mittels Jetzt bauen starten können. Jenkins startet den Job und nach einiger Zeit präsentiert er das Ergebnis. Während Jenkins arbeitet, sehen Sie links den Fortschritt. Klicken Sie auf die Fortschrittsleiste, gelangen Sie direkt zu der Konsolenausgabe und können live miterleben, was Jenkins überhaupt macht. Nach dieser kurzen Einführung kehren wir zurück zu Bob und Ivan. Ausführung von Tests Unser größtes Problem ist die automatische Ausführung von Tests und deren Auswertung. Wir haben einige Tests, die auch bisher ausgeführt wurden. Aber die Auswertung der Ergebnisse fand einfach nicht statt. Das ist einer der Punkte, die wir unbedingt ändern müssen. Jenkins unterstützt uns dabei mit einer sehr guten Integration des Unit-Test-Report-Formats (Surefire), d. h., er kann die von Maven erzeugten junit-berichte auswerten und in einem Diagramm anzeigen. Daraus können Sie bereits einen Trend der Anzahl der Tests und das Verhältnis der erfolgreichen und der fehlgeschlagenen Tests ablesen. Damit die Tests ausgeführt werden, müssen Sie lediglich Maven die entsprechende Anweisung erteilen 38 javamagazin
5 Continuous Integration Titelthema es reicht schon die Angabe des Goals package (siehe auch weiter oben). Jetzt haben wir schon ein sehr wichtiges Ziel erreicht. Wir können die Builds starten, es werden Tests ausgeführt und Berichte erstellt. Absicherung von Jenkins In Jenkins gibt es viel zu konfigurieren. Allerdings kann man mit den vielen Möglichkeiten auch schnell etwas kaputt machen. Deswegen sollten solche Einstellungen auch nur Personen vornehmen, die wissen was sie tun. Ein weiterer Punkt für die Absicherung ist, dass nicht alle alles sehen können sollen. So sind Systemeinstellungen immer nur einem bestimmten Personenkreis zugänglich, da dort auch Passwörter verwaltet werden können. Jenkins bietet verschiedene Absicherungsvarianten: Unix Benutzer-/Gruppenverzeichnis LDAP Jenkins-eigene Benutzerverwaltung Delegation an den Servlet-Container Abb. 3: Jenkins Jobkonfi guration Im Plug-in-Repository gibt es noch weitere Plug-ins für die Zugriffskontrolle, z. B. für den Zugriff auf das firmenweite ActiveDirectory (AD). Allerdings können Sie den Zugriff auf ein AD auch mit dem eingebauten LDAP-Mechanismus bewerkstelligen. Das Gegenstück des ActiveDirectory auf Unix- und Linux-Systemen ist die Benutzer- bzw. Gruppenverwaltung. Jenkins kann genauso gegen die lokal konfigurierten Benutzer authentifizieren. Haben Sie eine kleine Jenkins-Installation, bei der sich der Aufwand für eine externe Benutzerverwaltung nicht lohnt, bietet sich die hausinterne Verwaltung an, die Jenkins bereits selbst mitbringt. Alternativ dazu kann man auch dem Servlet-Container die Benutzerverwaltung überlassen. Das macht Sinn, wenn für eine andere Anwendung bereits so etwas konfi guriert wurde. In unserem Fall wollen wir Jenkins mit LDAP absichern. Das ist schnell gemacht. Sie benötigen die üblichen Informationen für eine LDAP-basierte Authentifizierung. Ist der Zugang konfiguriert, stehen Sie vor der nächsten Entscheidung: Wer darf was? Jenkins bietet hier verschiedene Möglichkeiten: Anzeige
6 Titelthema Continuous Integration Abb. 4: Konfiguration LDAP Plugin Abb. 5: Dumb Slave Jeder darf alles Angemeldete Benutzer dürfen alles Projektbasierte Matrix-Zugriffssteuerung Matrix-basierte Zugriffssteuerung Legacy-Zugriffssteuerung Die erste Option Jeder darf alles entspricht dem Anonymous-Zugang, nur mit dem Vorteil, dass der Benutzername bei einigen Aktionen mit aufgezeichnet werden kann, wenn der Benutzer sich eingeloggt hat. Die zweite Option Angemeldete Benutzer dürfen alles ist eine etwas strengere Option. Hierfür muss der Benutzer zumindest angemeldet sein, um in Jenkins-Einstellungen und -Jobs zu arbeiten. Die beiden folgenden Zugriffsteuerungen basieren auf einer Matrix. Mit Matrix sind hier bestimmte Zugriffe pro Benutzergruppe gemeint. Bei der Projektbasierten Matrix können Sie die Regeln pro Projekt/Job abändern, das ist die mächtigste Zugriffssteuerung in Jenkins. Die Abb. 6: Slave-Konfiguration Windows allgemeine matrixbasierte Zugriffssteuerung bietet dieselben Möglichkeiten, allerdings global für alle Jobs in Jenkins. Die letzte Option spiegelt die Zugriffskontrolle früherer Versionen von Jenkins älterem Bruder Hudson wieder. Während der Benutzer admin alle Rechte hat, besitzt anonymous nur lesende Rechte. Benachrichtigungen Wir sind mit unserem Jenkins schon sehr weit gekommen. Nur was passiert, wenn ein Build fehlschlägt? Das war einer der Schwachpunkte im alten System. Es wurde keiner benachrichtigt, zumindest fast keiner. Der Build-Manager in Teilzeit (BiT) bekam immer eine , konnte aber meistens nichts damit anfangen und hatte immer zu wenig Zeit. Das wollen wir dahingehend ändern, dass bei fehlgeschlagenen Builds das Team und insbesondere der Verursacher informiert werden. Dazu konfigurieren wir ein Benachrichtigungsschema. Die Konfiguration der -Benachrichtigungen können Sie in der Jobkonfiguration erledigen. Aktivieren Sie die Option Benachrichtigung. Dort geben Sie eine oder mehrere - Adressen ein, an die die allgemeine Benachrichtigung verschickt werden soll. Hier bietet sich eine Verteilerliste an. Die Option s bei jedem instabilen Build senden bedeutet, dass auch fehlgeschlagene Tests eine Benachrichtigung erzeugen. Die zweite Option, getrennte s an diejenigen Anwender zu senden, die den Build fehlschlagen ließen, ermittelt aus einem Commit die Benutzer und versucht sie im Benutzerverzeichnis zu ermitteln. Das klappt natürlich nur zuverlässig, wenn die Benutzer im Versionierungssystem die gleichen wie die in Jenkins sind. Haben Sie sich gegen die Zugriffssteuerung mittels LDAP entschieden, müssen Sie dafür sorgen, dass die -Adressen auf einem anderen Weg in Jenkins eingepflegt werden. Bei der Jenkins-eigenen Benutzerverwaltung ist das noch gut möglich, aber wenn der Container die Authentifizierung übernimmt, haben Sie ein Problem. Sind Sie jedoch in der glücklichen Lage, Ihre Benutzer in einem LDAP zu verwalten, können Sie das LDAP Plugin installieren. Es sorgt dafür, dass die -Adressen aus dem LDAP ermittelt werden, obwohl die Authentifizierung nicht über das LDAP geschieht (Abb. 4). Eine andere direktere Möglichkeit, die beteiligten Personen zu benachrichtigen, ist das Versenden von Instant Messages. Jenkins unterstützt dabei das Jabber- (XMPP) und das IRC-Protokoll. Die Funktionsweise ist in etwa dieselbe wie bei der -Benachrichtigung. 40 javamagazin
7 Archivierung der erstellten Artefakte Ein Blick auf das Erreichte zeigt uns, dass wir ein gutes Stück weiter gekommen sind und bereits viele der eingangs gesetzten Ziele erreicht haben. Jetzt müssen wir uns noch überlegen, was mit den Artefakten passiert, die unser Build produziert. Unter Artefakten werden Archive, z. B. JARs, WARs, EARs, verstanden, die als Ergebnis aus einem Build entstehen. Üblicherweise will man mit ihnen etwas anfangen. WARs bzw. EARs können auf Testserver deployt werden. Nur für ein Deployment müssen sie auch auffindbar sein. Jenkins bietet ein Archivierungssystem, das wir uns im Folgenden genauer ansehen wollen. Jenkins kann beliebige Dateien archivieren. Nicht nur das Build-Artefakt, sondern auch beliebige Berichte und Konfigurationsdateien können archiviert werden. Dazu können Sie die Syntax der Ant Filesets verwenden. Sie gehen dabei vom Verzeichnis des Arbeitsbereichs aus, also dem Basisverzeichnis ihres Checkouts. Die Konfiguration für die Archivierung der Artefakte finden Sie unter den Post-Build-Aktionen in der entsprechenden Jobkonfiguration. Später in diesem Artikel kommen wir auf die archivierten Artefakte noch einmal zurück. Jenkins ist in der Lage, die archivierten Artefakte pro Build zu speichern. Sie können also einen beliebigen Build des gewünschten Jobs auswählen und finden auf der Übersichtsseite die archivierten Artefakte. Sie sind damit nicht gezwungen, immer nur den aktuellsten Stand zu verwenden, sondern können bei Bedarf auf einen älteren Stand zurückgreifen. Ein Nachteil dieses Verfahrens ist die potenziell große Datenmenge. Stellt dies bei Ihnen ein Problem dar, gibt es die Möglichkeit, zu konfigurieren, dass nur die aktuellsten Artefakte aufbewahrt werden. Diese Option finden Sie ebenfalls in der Jobkonfiguration unter Artefakte archivieren Erweitert. Deployment Von einem Build erzeugte Artefakte sollen in der Regel weiterverwendet werden. Das bedeutet, dass diese Artefakte den entsprechenden Teams oder Werkzeugen zur Verfügung gestellt werden müssen. Jenkins bietet dafür kein entsprechendes Verfahren an. Über einen URL kann zwar auf eine archivierte Ressource zugegriffen werden, aber das ist nicht wirklich intuitiv. Besser ist es, hierfür ein Repository für Artefakte einzurichten. Natürlich könnte man dafür das Versionierungssystem verwenden. Diese Lösung ist aber eher suboptimal, da Artefakte typischerweise ein binäres Format haben (JARs, DLLs...) und gängige Versionierungssysteme damit nicht wirklich gut arbeiten können. Eine andere Möglichkeit ist es, ein File-Repository zu verwenden. Das sieht vor, dass die Artefakte in einer definierten Struktur abgelegt werden, in der man über einige wenige Angaben jedes Artefakt wiederfinden kann. Zusätzlich können die Artefakte versioniert werden. Maven bringt ein solches Konzept mit seinen M2-Repositories mit. Nichts liegt also näher, als ein Werkzeug zu verwenden, dass dieses Konzept unterstützt. Die beiden bekanntesten Vertreter sind Sonatype Nexus [4] und Artifactory von JFrog [5]. Für beide Repositories bietet Jenkins zwei Möglichkeiten an, um Artefakte zu deployen. Die erste Möglichkeit ist die Option Bringe Artefakte in Maven- Repository aus (deploy). Dafür benutzt Jenkins das Maven Deploy Plugin. Das bedeutet für Jobs, die nicht auf Maven basieren, dass diese Funktion nicht zur Verfügung steht. Sie benötigen hier nur den URL des Repositories, in das Sie deployen wollen. Zusätzlich brauchen Sie eine entsprechende Konfiguration in der Maven-Installation, die Jenkins verwendet. Ihr Ziel-Repository muss in der Maven settings.xml mit Benutzername und Passwort hinterlegt sein. Für das Artifactory-Repository gibt es als zusätzliche Möglichkeit ein eigenes Jenkins- Plug-in. Hierfür brauchen Sie nichts mehr in Maven zu tun, da die Konfiguration des Repositories komplett in Jenkins geschieht. Die zweite Möglichkeit für ein Deployment der Artefakte ist Maven selbst. Sie können in der Jobkonfiguration einfach in Build Goals das Goal deploy angeben. Den Rest erledigt Maven für Sie. (Auch hier gilt, dass Maven über eine entsprechend konfigurierte settings. xml verfügen muss.) Anzeige
8 Titelthema Continuous Integration Abb. 7: Slave-Konfiguration Unix/Linux per SSH Der Vorteil der ersten Methode ist, dass erst ein vollständig erfolgreicher Build inklusive der Post-Build- Aktionen das Deployment der Artefakte startet. Im Repository befinden sich dadurch nur Artefakte, die zusammenpassen. Das betrifft vor allem Multi-Modul- Projekte. Ein anderer positiver Nebeneffekt ist, dass es nur eine Instanz gibt, die das Repository befüllt. Und das ist die Instanz, die auch entscheidet, ob ein Stand des Sourcecodes formal valide ist oder nicht. Jenkins und die Sklaverei Wie Sie sehen, hat ein einzelner Job schon einiges zu tun. Wenn Sie viele Projekte haben, bekommt Jenkins Performanceprobleme. Diese Probleme sind nicht in Jenkins selbst begründet, sondern in der Tatsache, dass die Systemressourcen einfach nicht ausreichen. Wenn jeder Job nur 1 GB Speicher reserviert, was ja keine ungewöhnliche Angelegenheit ist, ist die Anzahl der parallel ausführbaren Jobs sehr begrenzt. Reduzieren Sie die Anzahl der zeitgleich laufenden Jobs, haben Sie immer eine lange Warteschlange. Beides ist nicht optimal. Jenkins bietet die Möglichkeit, bestimmte Funktionalitäten auf andere Server auszulagern. Zu diesen Funktionalitäten gehört auch der eigentliche Build inklusive Checkout aus dem Versionierungssystem. Post-Build-Aktionen werden immer auf dem Master- Knoten ausgeführt. Aus diesem Grund können Sie auch bei verteilten Builds mit Slaves sicher sein, wo Sie Ihre archivierten Artefakte finden, sie werden alle auf dem Master gespeichert. Der Master-Knoten ist der Server, auf dem Jenkins selbst installiert ist. Um dem Master die Arbeit zu erleichtern, möchten wir ihm gern einen Slave-Knoten konfigurieren. Dazu wählen wir in Jenkins verwalten die Option Knoten verwalten aus. Ein Klick auf Neuen Knoten eröffnet uns die Möglichkeit, einen Dumb Slave zu konfigurieren, dem wir zuerst einen Namen geben müssen (Abb. 5). Dabei sollten wir bereits wissen, um was für einen Slave es sich handelt. Wollen wir ihn auf einem Windows- Server betreiben, ist der Name wichtig, da Jenkins ihn als den Servernamen interpretiert, auf dem der Slave installiert und gestartet werden soll. Wir hinterlegen in der Konfiguration noch Namen und Passwort des administrativen Nutzers des Slaves und können damit die Einrichtung unseres Windows-Slaves abschließen (Abb. 6). Für den Fall, dass wir einen Slave auf einem Unix oder Linux betreiben wollen, können wir den Namen frei wählen, da wir in diesem Fall in der Konfiguration noch die Informationen der SSH-Verbindung explizit angeben müssen, die für die Kommunikation zwischen Master und Slave genutzt wird (Abb. 7). Diese beiden Wege sind die gebräuchlichsten Lösungen, um Slaves einzurichten und zu betreiben. Daneben gibt es noch einige andere Varianten, die ebenso wie die beschriebenen unter [6] erläutert sind. Für welche Variante man sich schließlich entscheidet, hängt von verschiedenen Faktoren ab. Befinden sich Master und Slaves z. B. in durch eine Firewall getrennten Bereichen oder benötigt man für GUI-Tests ein grafisches Frontend, muss man sich mit den alternativen Konfigurationen auseinandersetzen und kann nicht den einfachsten Weg gehen. Lassen Sie sich jedoch dadurch nicht von verteilten Builds abhalten. Auch die etwas aufwändigeren Verfahren sind in [6] gut beschrieben, sodass Sie auf dem einen oder anderen Weg sicher zum Ziel kommen. Wenn man sich für verteilte Builds entschieden hat, ist es wichtig zu wissen, wie Jenkins seine Arbeit verteilt und wie man darauf Einfluss nehmen kann. Grundsätzlich gelten für Jenkins drei Regeln: 1. Wenn ein Job an einen Knoten gebunden wurde, wird dies immer berücksichtigt 2. Jenkins versucht, Jobs immer auf dem Knoten auszuführen, auf dem auch der vorherige Build des Jobs stattfand 3. Jenkins versucht, lange Builds an Slaves zu delegieren, da dies in Bezug auf die nötige Netzwerkinteraktion positiv ist Wollen Sie eine bestimmte Verteilung sicherstellen, können Sie Jobs an einen festen Slave binden. Dabei ist es sinnvoll zu betrachten, wie umfangreich der zugehörige Build ist. Da der Umfang der notwendigen Kommunikation zwischen Master und Slave über das Netzwerk logarithmisch und nicht linear zur Länge des Builds ist, lohnt es sich, lang laufende Builds auf einen Slave auszulagern. Jobs mit kurzer Build-Dauer können auf dem Master verbleiben, da bei Ihnen die potenzielle Wartezeit in der Job-Queue auf dem Master eher unkritisch ist. Bei diesen kleineren Jobs stünde allerdings die Netzwerkauslastung in einem schlechten Verhältnis zum Umfang des Jobs, was gegen die Auslagerung auf einen Slave spricht. 42 javamagazin
9 Continuous Integration Titelthema Ein sinnvolles, denkbares Verteilungsszenario ist es also, umfangreiche Jobs mit langen Build-Zeiten fest an eigene Slaves zu binden, während man den kleineren Jobs keine festen Knoten oder aber den Master als Knoten zuweist. Wenn man den großen Jobs exklusive Slaves gibt, kann man so verhindern, dass der Build eines anderen Jobs lange warten muss, um zum Zug zu kommen. Auf dem Master können zwar Wartezeiten entstehen, weil sich etliche Jobs in der Queue drängeln. Da sie aber alle überschaubare Durchführungszeiten haben, sollten diese Wartezeiten noch in einem vertretbaren Rahmen bleiben, solange die Anzahl der Jobs auf dem Master nicht ein gewisses Maß überschreitet. Eine feste Zahl lässt sich als Grenzwert hierfür nicht angeben, da dies sicher individuell von den zu bauenden Projekten abhängt. Wird die Warteschlange auf dem Master aus Sicht der Entwicklung jedoch zu lang, kann man reagieren, indem man die größeren Jobs an Slaves bindet, und so das Gedränge wieder reduzieren. Die Verteilung der Jobs auf die verschiedenen Knoten hat keinen Einfluss auf archivierte Build-Artefakte. Sie werden grundsätzlich auf dem Master abgelegt. Eine andere Möglichkeit ist die Vergabe von Labels für einen Slave. So ein Label beschreibt die Fähigkeit eines Slaves (z. B. Windows XP, UbuntuUISelenium,.NET). In der Jobkonfiguration können Sie dann angeben, dass Sie einen Slave mit bestimmten Fähigkeiten verwenden wollen. Jenkins ermittelt dann selbstständig, welcher Slave für den Job am besten geeignet ist. Fazit In dieser kurzen Einführung konnten wir Ihnen nur einen kleinen Einblick in die Möglichkeiten von Jenkins gewähren. Jenkins bietet Ihnen alle Möglichkeiten, die ein Continuous Build Server bieten sollte. Mit der großen Anzahl an Plug-ins haben Sie die Möglichkeit, aus Jenkins mehr herauszuholen als nur Software-Builds. Jenkins kann die zentrale Instanz sein, die über den Zustand Ihrer Projekte Bescheid weiß. Deployments auf Test- und Produktivsystemen können Sie ebenfalls über Jenkins administrieren. In diesem Sinne wünschen wir Ihnen viel Spaß mit Jenkins. Thorsten Kamann ist als Softwarearchitekt, Coach und Projektmanager bei itemis tätig. Seine Schwerpunkte sind neben Softwarearchitektur die Themen Qualität, Aufbau von Ent wick lungsinfrastrukturen, Anpassungen von Prozessen an agile Methoden und Scrum. Neben der Arbeit in Open-Source-Projekten veröffentlicht er regelmäßig Artikel in Fachmagazinen und seinem Blog. Weiterhin hält er Vorträge auf Fachkonferenzen. Hanno Wendt arbeitet bei der itemis AG als Softwareentwickler und Berater. Zusammen mit Thorsten Kamann kümmert er sich bei itemis um den Themenschwerpunkt Continuous Integration und hilft Kunden bei der Umsetzung ihrer individuellen CI-Strategie. Bob D. Veloper arbeitet als Teamleiter, Architekt und Technologieexperte bei einem mittelständischen IT-Unternehmen in Deutschland. Sein Fokus liegt auf der Optimierung von Ent wicklungsprozessen und agilen Methoden/Technologien. Links & Literatur [1] [2] [3] [4] [5] [6] Anzeige
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrEinrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm
3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation
Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWie benutzt man TortoiseSVN
Wie benutzt man TortoiseSVN 1 Inhaltsverzeichnis 1.Benötigte Vorkenntnisse...3 2.Benötigte Software...3 3.Schritt 1 Software installieren...3 4.Schritt 2 einen Ordner anlegen...3 5.Schritt 3 Projekt auschecken...4
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrDanke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrMANUAL FÜR LEHRPERSONEN. Intranet Moodle. Manual für Lehrpersonen V1.0 1 / 7
Intranet Moodle Manual für Lehrpersonen V1.0 1 / 7 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Passwort... 5 2.1 Erste Anmeldung... 5 2.2 Passwort ändern... 5 2.3 Passwort vergessen?... 5 2.4
Mehr