Fehlertoleranz auf Basis des Hypervisors
|
|
- Herbert Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Fehlertoleranz auf Basis des Hypervisors Hendrik Borghorst 6. März 2013 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 1/45
2 1 Einleitung Fehlertoleranz durch Replikation 2 Replikation durch Hypervisor Beschreibung des Protokolls Auswertung 3 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Auswertung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 2/45
3 Einleitung Fehlertoleranz durch Replikation Fehlertoleranz durch Replikation Fehlertoleranz durch redundante Ausführung Zwei oder mehrere Systeme im gleichem Zustand Synchronisation erforderlich Fehlertoleranz durch Übernahme des Hauptsystems Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 3/45
4 Einleitung Fehlertoleranz durch Replikation Replikation durch Hardware Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 4/45
5 Einleitung Fehlertoleranz durch Replikation Replikation auf Hardware-Ebene Replikation wird durch spezielle Hardware verwaltet Hardware muss an System-Architektur angepasst werden Wechsel der Architektur mit hohem Aufwand verbunden Teuer und komplexe Systeme Replikations-Hardware auch anfällig gegen Ausfall Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 5/45
6 Einleitung Fehlertoleranz durch Replikation Replikation durch Betriebssystem Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 6/45
7 Einleitung Fehlertoleranz durch Replikation Replikation auf Betriebssystem-Ebene Betriebssystem übernimmt Replikations-Kontrolle Schwer den Zustand eines gesamten Betriebssystems zu erfassen Replikations-Zustand wird sehr komplex Änderung an Betriebssystem Änderung an Replikationsmechanismus Zu hoher Wartungsaufwand Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 7/45
8 Einleitung Fehlertoleranz durch Replikation Replikation durch Anwendung Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 8/45
9 Einleitung Fehlertoleranz durch Replikation Replikation auf Anwendungs-Ebene Anwendung übernimmt Replikation Viel Aufwand für Anwendungsentwickler Netzwerkkommunikation, Zustandsreplikation in Anwendung implementiert, zusätzliche Kosten Ebenfalls hoher Wartungsaufwand Viel Overhead bei mehreren Anwendungen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 9/45
10 Einleitung Fehlertoleranz durch Replikation Replikation durch einen Hypervisor Anwendung Anwendung Betriebssystem Betriebssystem Primär-Hypervisor Backup-Hypervisor Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 10/45
11 Einleitung Fehlertoleranz durch Replikation Replikation durch Hypervisor Hypervisor startet statt Betriebssystem Hypervisor startet Betriebssystem Hypervisor übernimmt Replikations-Kontrolle Replikation von verschiedenen Betriebssystemen möglich (z.b. Linux oder Windows) Replikationsmechanismus muss nur einmal entworfen werden Änderung an Betriebssystem keine Änderung an Replikation Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 11/45
12 Replikation durch Hypervisor Beschreibung des Protokolls 1 Einleitung 2 Replikation durch Hypervisor Beschreibung des Protokolls Auswertung 3 Fehlertoleranz durch Proaktive Wiederherstellung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 12/45
13 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung I Abstraktes Protokoll vorgestellt von T.Bressoud und F.Schneider Aufteilung in Primäre-Maschine und Backup-Maschine Führen gleiche Befehlssequenz aus Bei Fehler übernimmt Backup-Maschine Unterscheidung zwischen Befehlstypen: gewöhnliche Befehle: Komplett deterministisch. Können vom Hypervisor direkt verarbeitet werden. Bsp.: arithmetische Befehle Umgebungs-Befehle: Hängen von Außenwelt ab. Müssen vom Hypervisor simuliert werden und an Backup-Maschinen verteilt werden. Bsp.: Abfrage der Uhrzeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 13/45
14 Replikation durch Hypervisor Beschreibung des Protokolls I/O-Operationen Fällt Primäre-Maschine aus, muss Backup-Maschine die I/O-Operationen übernehmen können. Vorhandensein eines gemeinsamen I/O-Systems notwendig I/O-Annahme: Alle I/O-Operationen die für die Primäre-Maschine möglich sind, können auch durch Backup-Maschine ausgeführt werden. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 14/45
15 Replikation durch Hypervisor Beschreibung des Protokolls Umgebungs-Befehle Führt virtuelle Maschine Umgebungs-Befehl aus, muss Hypervisor aufgerufen werden. Realisierung z.b. durch Trap Ergebnis des Befehls muss an Backup-Maschinen verteilt werden Umgebungs-Befehl-Annahme: Wird ein Umgebungs-Befehl ausgeführt, muss der Hypervisor aufgerufen werden, damit der Befehl simuliert werden kann und verteilt werden kann. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 15/45
16 Replikation durch Hypervisor Beschreibung des Protokolls Befehlssynchronisation Befehlssequenzen müssen zwischen Primärer-Maschine und Backup-Maschine synchronisiert ablaufen Befehlssequenz wird in Epochen gegliedert Am Ende jeder Epoche wird Hypervisor aufgerufen Befehlssequenz-Unterbrechung: Es gibt einen Mechanismus, der sicherstellt, dass alle Maschinen an der gleichen Stelle im Programmcode unterbrochen werden und der Hypervisor aufgerufen wird. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 16/45
17 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung I Umgebungs-Befehl bei Primärer-Maschine: Simulation durch Primär-Hypervisor Verteilen der Daten an Backup-Hypervisor Unterbrechung bei Primär-Hypervisor: Unterbrechung bis zum Ende der Epoche zurückhalten. Epochenende bei Primär-Maschine: Gesammelte Unterbrechungen an Backup-Hypervisor senden Unterbrechungen an Primäre-Maschine ausliefern nächste Epoche beginnen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 17/45
18 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung II Umgebungs-Befehl bei Backup-Maschine: Warten auf Daten des Primär-Hypervisors Ausliefern der Befehlsdaten an Backup-Maschine Unterbrechung bei Backup-Hypervisor: Unterbrechung verwerfen. Epochenende bei Backup-Maschine: Warten auf Empfang der Unterbrechungen von Primär-Hypervisor Ausliefern der Unterbrechungen an Backup-Maschine nächste Epoche beginnen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 18/45
19 Replikation durch Hypervisor Beschreibung des Protokolls Übernahme im Fehlerfall Umgebungs-Befehle und Unterbrechungen müssen durch Backup-Maschine behandelt werden Backup-Hypervisor erhält Fehlerbenachrichtigung: Backup-Hypervisor simuliert fortan Umgebungs-Befehle Unterbrechungen werden durch Backup-Hypervisor verarbeitet Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 19/45
20 Replikation durch Hypervisor Beschreibung des Protokolls Umgang mit Ein-/Ausgaben Eingaben und Ausgaben müssen durch Hypervisor speziell behandelt werden Ausgabe-Operationen werden durch Primär-Hypervisor an Umgebung weitergeleitet Backup-Hypervisor absorbiert alle Ausgaben seiner virtuellen Maschine Eingabe-Operationen benötigen komplexeres Vorgehen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 20/45
21 Replikation durch Hypervisor Beschreibung des Protokolls Verschiedene Eingabe-Operationen Uhren-Befehle: Tageszeit muss mit jeder Abfrage steigen Muss konsistent zwischen Primär- und Backup-Hypervisor sein Synchronisation am Ende jeder Epoche einfach realisierbar I/O-Befehle: Protokoll stellt keine Garantie gegenüber Verlust von Unterbrechungen bereit Fertigstellung einer I/O-Operation kann eventuell nicht erkannt werden Zusätzliche Absicherung von I/O-Operationen notwendig Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 21/45
22 Replikation durch Hypervisor Beschreibung des Protokolls Sicherung von I/O-Operationen I/O-Modell Annahme: I/O-Operation abgeschlossen: Prozessor sendet Unterbrechung zur Signalisierung Ungewissheit über Abschluss: I/O-Geräte können Ungewissheit über Abschluss einer I/O-Operation signalisieren. Gerätetreiber müssen mit Bedingungen umgehen können Backup-Hypervisor übernimmt Ausführung: Für alle I/O-Operationen wird Ungewissheit signalisiert I/O-Geräte wiederholen I/O-Operation Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 22/45
23 Replikation durch Hypervisor Auswertung Schematischer Aufbau primäre Maschine gemeinsame HDD Netzwerk sekundäre Maschine Abbildung : Frei nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 23/45
24 Replikation durch Hypervisor Auswertung Verwendeter Aufbau Zwei HP-9000/720 Systeme Gemeinsamer SCSI-Bus zur Verbindung der gemeinsamen Festplatte Geteilte Ethernet-Verbindung HP-UX UNIX-System Epochen-Größe von Instruktionen getestet CPU-lastiger Test Bestimmung der CPU-Geschwindigkeit I/O-lastiger Test Bestimmung der I/O-Geschwindigkeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 24/45
25 Replikation durch Hypervisor Auswertung Ergebnisse I relative Performanz CPU Epochen-Größe Abbildung : CPU-lastiger Test, nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 25/45
26 Replikation durch Hypervisor Auswertung Ergebnisse II 2,5 2 relative Performanz 1,5 1 0,5 Lesen Schreiben Epochen-Größe Abbildung : I/O-lastiger Test, nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 26/45
27 Fehlertoleranz durch Proaktive Wiederherstellung 1 Einleitung 2 Replikation durch Hypervisor 3 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Auswertung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 27/45
28 Fehlertoleranz durch Proaktive Wiederherstellung Proaktive Wiederherstellung System wird periodisch neugestartet Sicherer Zustand wiederhergestellt, fehlerhafte Systeme funktionieren wieder Fehlerhaft im Sinne von Software-Fehler Nichtverfügbarkeit während Neustart ein Problem Lösung: Paralleles Neustarten und Weiterarbeiten der alten Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 28/45
29 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Einleitung VM-Fit Ziel: Schutz gegen bösartige Angriffe und Manipulation Virtualisierung ermöglicht paralleles Neustarten eines Systems Verwendung von möglichst viel gewöhnlicher Software Aus Basis des XEN-Hypervisor Schwerpunkt auf netzwerkbasierte Diensten Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 29/45
30 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Funktionsweise von VM-Fit Mehrere Instanzen einer virtuellen Maschine auf einem Host Vertrauenswürdige VM Dom0 für Treiber und HW-Zugriff Gefahr gegen Wiederholtes Angreifen einer bestimmten Sicherheitslücke Lösung: Service-Instanzen variieren z.b. durch n-version Programming Verifikation des Netzwerkverkehrs möglich (NV-Domain) Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 30/45
31 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Aufbau eines RESH-System I/O Network Physical Host Trusted Domain Replica Domain Replica Domain Hypervisor Hardware Replica Domain Abbildung : RESH-System, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 31/45
32 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Aufbau eines REMH-System I/O Network group communication Physical Host Physical Host Physical Host Trusted Domain Replica Domain Hypervisor Hardware Trusted Domain Replica Domain Hypervisor Hardware Trusted Domain Replica Domain Hypervisor Hardware Abbildung : REMH-System, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 32/45
33 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Fehlertoleranz-Eigenschaften 2n + 1 Service-Instanzen können n fehlerhafte Instanzen ausmaskieren Vertrauenswürdige VM wird als fehlerfrei und sicher angenommen Für Linux-System nicht zu garantieren Lösung: Entwicklung einer minimalen Network and Voting virtuellen Maschine Verifikation dieser NV-VM möglich Keine Sicherheit gegenüber Systemausfall bei RESH (Replication on Single Host) Abhilfe durch REMH (Replication on Multiple Hosts): mehrfach Ausführung der NV-VM Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 33/45
34 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Ablauf der Wiederherstellung Trennung von Anwendungs- und Systemzustand Verifikation von Abbildern/Zuständen durch Checksumme Anwendungszustand durch Anwendung exportiert Parallel zur Ausführung bestehender Instanzen Anwendungszustand übertragen & verifizieren Umschalten auf wiederhergestellte Instanz Möglichkeit zur parallelen Wiederherstellung aller Service-Instanzen vorhanden Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 34/45
35 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Testaufbau Multicore-SMP System (2x2 AMD-Prozessor) RESH-System Test mit drei Service-Instanzen Einfach Netzwerk-Server: einfache Anfragen werden mit einfachen Antworten abgefertigt Ausfall bedeutet: keine Antworten aber erhöhte CPU-Last Erster Fehler nach 600 s dann alle 400 s Wiederherstellung alle 100 s Testfälle: keine Wiederherstellung Proaktive Wiederherstellung ohne Virtualisierung VM-Fit mit parallelem Wiederherstellen einer VM VM-Fit mit parallelem Wiederherstellen aller VMs Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 35/45
36 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Keine Wiederherstellung 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : keine Wiederherstellung, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 36/45
37 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung ohne Virtualisierung, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 37/45
38 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung mit VM-Fit I 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung mit VM-Fit (eine VM), nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 38/45
39 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung mit VM-Fit II 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung mit VM-Fit (alle VMs), nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 39/45
40 Zusammenfassung und Ausblick 1 Einleitung 2 Replikation durch Hypervisor 3 Fehlertoleranz durch Proaktive Wiederherstellung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 40/45
41 Zusammenfassung und Ausblick Zusammenfassung Replikation nach T.Bressoud als abstraktes Protokoll zu verstehen Geschwindkeitseinbußen nicht zeitgemäß Fehlertoleranz gegenüber Systemausfall VM-Fit stellt Fehlertoleranz gegenüber Manipulation dar Reduziert Nichtverfügbarkeit auf ein absolutes Minimum Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 41/45
42 Zusammenfassung und Ausblick Ausblick VM-Fit auf REMH-System implementieren für erhöhte Ausfallsicherheit Replikation auf Basis von XEN durch Remus Komplett transparente Replikation für BS inkl. Lan-Verbindungen Performanz heutiger Hypervisor ist nahe nativer Ausführungsgeschwindkeit [YWGK06] Zustandstransfer lässt sich effizienter gestalten [LC09] Virtualisierung in vielen Bereichen der Informatik aktuelles Thema Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 42/45
43 Vielen Dank für die Aufmerksamkeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 43/45
44 Literatur I BRESSOUD, T. C. ; SCHNEIDER, F. B.: Hypervisor-based fault tolerance. In: SIGOPS Oper. Syst. Rev. 29 (1995), Dezember, Nr. 5, DOI / ISSN LU, Maohua ; CHIUEH, Tzi cker: Fast memory state synchronization for virtualization-based fault tolerance. In: Dependable Systems Networks, DSN 09. IEEE/IFIP International Conference on, 2009, S Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 44/45
45 Literatur II REISER, Hans P. ; KAPITZA, Rudiger: Hypervisor-Based Efficient Proactive Recovery. In: Proceedings of the 26th IEEE International Symposium on Reliable Distributed Systems. Washington, DC, USA : IEEE Computer Society, 2007 (SRDS 07). ISBN X, YOUSEFF, Lamia ; WOLSKI, Rich ; GORDA, Brent ; KRINTZ, Chandra: Evaluating the Performance Impact of Xen on MPI and Process Execution For HPC Systems. In: Proceedings of the 2nd International Workshop on Virtualization Technology in Distributed Computing. Washington, DC, USA : IEEE Computer Society, 2006 (VTDC 06). ISBN , 1 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 45/45
Fehlertoleranz auf Basis des Hypervisor
Fehlertoleranz auf Basis des Hypervisor Hendrik Borghorst Abstract. Diese Ausarbeitung stellt zwei verschiedene Verfahren zur Fehlertoleranz vor. Der Schwerpunkt beider Verfahren ist etwas unterschiedlich,
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrRedundanz und Replikation
Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrHochverfügbare Virtualisierung mit Open Source
Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrParavirtualisierung (2)
Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrSchedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg
Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrDatenträgerverwaltung
Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen
MehrSystemvoraussetzungen und Installation
Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrInstallationsanleitung WibuKey Treiber
Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.
MehrSVP-BW 1.0. Einzelplatzinstallation (Windows 7 - XP - Vista)
Schulverwaltung Baden-Württemberg SVP-BW 1.0 Einzelplatzinstallation (Windows 7 - XP - Vista) Stand: 22.02.2011 2011 Service Center Schulverwaltung SVP-BW 1.0 Einzelplatzinstallation Inhaltsverzeichnis
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrPC Virtualisierung für Privatanwender
IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012
25. August 2012 1 Typische Voraussetzungen eines Betriebssystems Was ist Anwendungsbereiche 2 Benötigte Serverkomponenten Komponenten des Clientsystems Upstart-Skripte von Bootvorgang 3 Installation des
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrKidTime Order. Seite 1
KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrPROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrInstallation und Bedienung von vappx
Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrComputer- und Medienservice Öffentliche Computerarbeitsplätze (ÖCAP) Willi Petrov
Überlegungen zur SaaS-Einführung Bedarf an spontanem Softwarezugriff für HU-Mitarbeiter Welche Nutzerkreise werden angesprochen? Welche Software wird benötigt? Welche Betriebssysteme sollen unterstützt
MehrMapReduce und Datenbanken Thema 15: Strom bzw. Onlineverarbeitung mit MapReduce
MapReduce Jan Kristof Nidzwetzki MapReduce 1 / 17 Übersicht 1 Begriffe 2 Verschiedene Arbeiten 3 Ziele 4 DEDUCE: at the intersection of MapReduce and stream processing Beispiel 5 Beyond online aggregation:
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrSystemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrWINDOWS 7 (32 o 64 bit)
WINDOWS 7 (32 o 64 bit) VORAUSSETZUNG: ART DES BETRIEBSSYSTEM DES JEWEILIGEN PC 1. Klicken Sie auf Start und dann auf Arbeitsplatz. 2. Klicken Sie auf System und Sicherheit. 3. Im Fenster System und Sicherheit
MehrNeuerungen PRIMUS 2014
SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrTechNote: TWINFAX Protokollierungen aktivieren
Produkt: Kurzbeschreibung: TWINFAX Protokollierungen aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis sehr gute Kenntnisse im Betriebssystem
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrVerwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie
Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
Mehr