Valgrind. Tobias Neumann

Größe: px
Ab Seite anzeigen:

Download "Valgrind. Tobias Neumann"

Transkript

1 Valgrind Tobias Neumann Fachhochschule Aachen, Fachbereich Elektrotechnik und Informationstechnik, Eupener Strae 70, Aachen, Germany Zusammenfassung In dieser Arbeit wird das Valgrind DBI Framework für DBA Tools beschrieben. Dazu wird ein kurzer Überblick über die verschiedenen Analysemethoden von Programmen gegeben, und darüber wie DBA Tools Client Code Instrumentieren können. Auf den Aufbau von Valgrind wird eingegangen. Der Ablauf einer Analyse wird Schritt für Schritt erklärt. Es werden DBA Tools die mit Valgrind entwickelt wurden kurz Vorgestellt und Performancemessungen gezeigt. Keywords: Valgrind, Dynamic binary analysis (DBA), Dynamic binary instrumentation (DBI), DBI Framework, DBA Tools 1 Einführung und Hintergrund Analysetools erleichtern Programmierern die Arbeit. So können Debugger bei der Fehlersuche helfen, Profiler bei Performance Verbesserungen unterstützten oder Memorychecker bei beidem. 1.1 Analyse Methoden Die verschiedenen Analysetools können dabei in zwei verschiedene Kategorien eingeteilt werden [1]. Statische Analyse analysiert den Source- oder Maschinencode eines Programms ohne das Programm aus zu führen. [1] Dynamische Analyse analysiert ein Programm während es ausgeführt wird. Dabei muss das Analysetool das Client Programm um Analysecode Instrumentieren. Der Analysecode läuft dabei als Teil der normalen Ausführung des Programms, ohne dieses dabei zu stören. [1] Während bei der statischen Analyse das komplette Programm analysiert wird, wird bei einer dynamischen Analyse nur ein Programmpfad analysiert, dieser allerdings mit realen Werten. Analysetools lassen sich auch in zwei andere Kategorien einteilen.

2 2 Tobias Neumann Sourcecode Analyse analysiert den Sourcecode eines Programms. [1] Binärcode Analyse analysiert den Maschinencode eines Programms. [1] Durch diese beiden Aufteilungen entstehen die folgenden vier verschiedenen Analysemethoden. Statisch Dynamisch Sourcecode Statische Sourcecode Analyse Dynamische Sourcecode Analyse Binärcode Statische Binärcode Analyse Dynamische Binärcode Analyse Tabelle 1. vier Analysemodelle [1] Valgrind, das in dieser Arbeit beschrieben wird, ist für Dynamische Binärcode Analyse Tools oder auch Dynamic Binary Analysis (DBA) entwickelt. Wie oben bereits erwähnt, muss bei der Dynamischen Analyse der Programmcode des Clients mit dem Analysecode instrumentiert werden. 1.2 Code Instrumentierung für DBA Tools Für DBA Tools gibt es zwei Möglichkeiten Code in das Client Programm zu Instrumentieren. Statische Binäre Instrumentation instrumentiert den Maschinencode bevor das Programm ausgeführt wird. [1] Dynamische Binäre Instrumentation instrumentiert den Maschinencode während das Programm ausgeführt wird. [1] Valgrind nutzt Dynamische Binäre Instrumentation (DBI). 1.3 Code Darstellung Für DBI Frameworks gibt es zwei grundlegende Methoden den Code darzustellen und zu Instrumentieren [2]. Disassemble-and-resynthesise (D&R), wandelt jeden Maschinenbefehl in einen oder mehrere IR 1 -Befehle um. Dieser IR Code wird dann ebenfalls mit IR- Befehlen Instrumentiert und zurück in Maschinencode übersetzt. Dabei wird keiner der Ursprünglichen Befehle ausgeführt. [2] 1 intermediate representation [2]

3 Valgrind 3 Copy-and-annotate (C&A), stellt den Code in den ursprünglichen Befehlen dar. Diese Befehle werden durch Beschreibungen erweitert. [2] C&A Code eignet sich besonders für maschinennahe Analysen. Für ein DBI Framework entsteht weniger arbeit bei der Aufbereitung des Codes, dafür aber mehr bei der Instrumentierung [2]. D&R Code hingegen benötigt hohen Design aufwand. Durch seine Abstrakte Form bietet er nicht die Möglichkeit Clients maschinennah zu Analysieren. Da bei D&R der Maschinencode zuerst in einen Abstrakten IR übersetzt wird und am ende der instrumentierte IR wieder zurück in Maschinencode Kompiliert wird, ist die Laufzeit oft langsammer als bei C&A. Dies bringt allerdings den Vorteil Clientcode und Analysecode sehr eng zu verzahnen. [2] Desweiteren ist D&R kontrollierbarer. Ein Fehler bei der Übersetztung von Maschinencode zu IR führt häufig zu sichtbarem Fehlverhalten der Clients, während durch einen Fehler bei C&A ein korrekt laufender Client falsch analysiert wird [2]. In früheren Versionen von Valgrind wurde eine Mischung aus beidem benutzt, heute nutzt Valgrind nur noch D&R [2]. 1.4 Shadow Memory Shadow Memory ist der Speicher eines DBA Tools der Informationen über den Speicher des Clients hält. Der Analysecode des Tools aktualisiert den Shadow Memory als Reaktion auf Zugriffe auf den Client Speicher. Die Granularität von Shadow Memory kann dabei variieren, aber üblicherweise hat jedes Memory Wort einen Shadow Wert, der Informationen darüber enthält. [3] 1.5 Valgrind Valgrind wurde von Julian Seward als DBA Tool zur Speicherverwaltung entwickelt. Wärend der PhD thesis von Nicolas Nethercote in [1] (abgeschlossen 2004) wurde Valgrind zu einem Algemeinen DBI Framework umgebaut. Zuerst wurde Valgrind für x86/linux entwickelt [1]. Mitlerweile ist es auf die AMD64 2 /Linux [2], x86/darwin, AMD64/Darwin, ARM/Linux, ARM/Android [4] und weitere Platformen portiert worden. Durch diese Entwicklungen und Protierungen ist Valgrind heute ein bekanntes DBI Framework zur entwicklung von heavyweight DBA Tools. Der Ausdruck heavyweight beschreibt dabei DBA Tools die jeden Befehl Instrumentieren, Informationen zwischen Analysecode austauschen oder viele Informationen Sammeln [1]. DBA Tools werden als Plugins zum Valgrind Core hinzugefügt. Dabei gibt es folgende Aufteilung. Valgrind Core + Tool Plug-in = Valgrind Tool. [1] [2] 2 AMD64 ist eine andere Bezeichnung für x86-64

4 4 Tobias Neumann 2 Eigenschaften einer Valgrind Analyse In diesem Kapitel werden die genauen Abläufe und Vorgehensweisen während einer Analyse beschrieben. 2.1 Virtuelle Maschine Valgrind ist eine Virtuelle Maschine. Es selbst wird auf dem realen Rechner (Host) ausgeführt und führt das Client Programm auf einem Simulierten Rechner (Guest) aus [2] (siehe Kapitel 3). Der Core und Client befinden sich dabei in einem Prozess (siehe Kapitel 3.1). Die dadurch entstehenden Ressourcenkonflikte werden auf folgende weise gelöst. Partitionierung teilt die Ressource in unterschiedliche Bereiche auf. In Kapitel 3.1 wird dies für den Speicher gezeigt. Dieser wird zwischen Valgrind und Client geteilt und von Valgrind verwaltet [1] [2]. Zeitmultiplexing verteilt eine Ressource nach Zeitabschnitten. Valgrind nutzt dies für Register [1]. Die von einem Client genutzten Register (Guest Register) und die Shadow Register passen nicht gleichzeit in die realen Register (Host Register). Deswegen werden diese grundsätzlich im Speicher gehalten und nur wenn diese benutzt werden in Host Register geladen [1] [2]. Virtualisierung emuliert eine Ressource. Valgrind nutzt dieses für Plattformspezifische Befehle [2]. Sharing einer Ressource kann für Ressourcen auf die der Client und Core gleichzeitig zugreifen können genutzt werden wie z.b. die Prozess ID [1]. 2.2 Threads Würde Valgrind in verschiedenen Threads laufen, müsstens alle Speicherzugriffe gelockt werden. Gerade bei Tools die Shadow Memory nutzten würde dies zu extremen Performanceeinbusen führen, da sowohl der Client Zugriff auf den Speicher wie auch der Tool Zugriff gelockt werden müssen. [1] Um dennoch Multithreaded Client Code zu unterstützten, benutzt Valgrind eine eigene Implementierung des POSIX pthreads Modelles. Dies sorgt dafür das Threaded Client Code vom Core geschedult werden kann und in einem einzigen Kernel- Thread läuft (Abgesehen von den in Kapitel 2.3 und 2.4 gezeigten Sonderfällen). Dabei ist das komplette Scheduling unter Valgrinds Kontrolle. Dieses Vorgehen macht Thread-bezogene Events, wie z.b. die Erstellung und Terminierung von Threads und Mutex Sperrungen, für Valgrind sichtbar. [1] 2.3 System Calls System Calls müssen, da Valgrind nur Usercode Analysieren kann, unverändert ausgeführt werden. Damit System Calls richtig arbeiten, muss es für den Kernel so aussehen als wenn der Client normal läuft. Um das zu gewährleisten wird wenn der Client ein System Call ausführt folgende Schritte vollzogen. [1]

5 Valgrind 5 1. Der Tool Stack pointer wird gespeichert 2. Der Client State wird in die Host Register gespeichert, abgesehen vom Programm Counter 3. Der System Call wird ausgeführt 4. Der Client State wird zurück in den Speicher gesichert 5. Der Tool Stack pointer wird zurück gesichert 2.4 Signale Signale stellen für DBI Frameworks ein besonderes Problem dar. Wenn ein Programm ein Signal Handler erstellt, wird dem Kernel eine Callback Adresse übergeben, die zum Ausliefern des Signales benutzt werden muss. Diese Adresse darf ein Client nicht setzten, da der Kernel sonst beim senden eines Signales Client Code ohne die Kontrolle von Valgrind aufrufen würde. Deswegen werden Aufrufe zur Anmeldung von Signal Handlern vom Core abgefangen. Stattdessen merkt sich der Core die Callback Adresse und meldet einen eigenen Signal Handler an. Dieser Signal Handler des Cores ruft lediglich die Callback Adresse des Client, aber unter der Kontrolle von Valgrind auf. [1] Um asynchrone Signale zu Empfangen werden von Valgrind Proxy Threads bereit gestellt. Jeder Thread eines Clients hat dabei einen eigenen Proxy Thread. Diese warten auf den Empfang von asynchronen Signalen. Wenn ein asynchrones Signal von einem Proxy Thread empfangen wird, wird dieser vom Scheduler ausgeführt. Die Weiterreichung an den Client erfolgt dabei auf die gleiche weiße wie für synchrone Signale. [1] 2.5 Client Requestes Client requests sind Befehle die, wenn das Programm ohne Valgrind ausgeführt wird, no-ops sind, also die Semantik nicht verändern. Wenn das Programm mit Valgrind ausgeführt wird, werden diese Befehle vom Valgrind Core erkannt und verarbeitet, oder gegebenenfalls an das Tool weitergeleitet [1]. Dabei können Argumente übergeben werden oder ein return Wert empfangen. Client requests können in jeder Programmiersprache, die eingebetteten Assemblercode unterstützt, genutzt werden. Für C und C++ sind header-files mit fertigen MACROS zur verfügung gestellt. [1] 3 Ablauf einer Valgrind Analyse Bei der Analyse eines Programms (Client) mittels Valgrind, wird zuerst der Valgrind Core (Core) geladen. Anschließend läd der Core den Client in den gleichen Prozess (siehe Kapittel 3.1, Starten von Valgrind). Zur anschließenden Analyse nutzt Valgrind Dynamic Binary Instruction. Dabei wird der Maschinencode des Clients execution-driven in Blöcke aufgeteilt (siehe Kapitel 3.2, Basic Blocks). Diese werden dann Block für Block just-in-time recompeliert. [2]

6 6 Tobias Neumann Valgrind Tool 2 IR instructed IR 1 Valgrind Core 3 Machine code Machine code Abbildung 1. Ablauf Valgrind Der Ablauf dabei ist in Abbildung 1 gezeigt. Zuerst wird ein Block vom Core in einen RISC-artigen IR 3 Code recompeliert (bei 1, siehe Kapitel 3.4, Disassemblierung) und anschließend an das Tool weitergeleitet. Das Tool kann nun diesen IR Code analysieren und entsprechenden Analysecode zu dem IR Code hinzufügen (bei 2, siehe Kapitel 3.4, Instrumentierung). Anschließend wird der IR Code vom Valgrind Core zurück in Maschinencode übersetzt und ausgeführt (bei 3, siehe Kapitel 3.4, Rückumwandlung). [2] Der vom Tool hinzugefügte Analysecode wird dabei ebenfalls in IR dargestellt und zusammen mit dem Client Code vom Core zurück zu Maschinencode übersetzt. Da Valgrind DBI zur Analyse nutzt, müssen Programme die analysiert werden nicht vorbereitet werden. Dennoch kann die Analyse durch Debuging Informationen und ins Programm integrierte Client requests verbessert werden (siehe Kapitel 2.5, Client Requestes) [1]. 3.1 Starten von Valgrind Während der Entwicklung von Valgrind wurden verschiedene Methoden gewählt um Valgrind zu starten. In frühen Versionen wurde die LD PRELOAD 4 Umgebung genutzt um Valgrind in den Client Prozess zu laden, anschließend wurde die Ausführung übernommen. Durch dieses Vorgehen konnten mit Valgrind keine Programme die nur statisch gelinkt worden sind analysiert werden und die Ausführung konnte erst nachdem eine Dynamisch gelinkte Bibliothek genutzt worden ist übernommen werden. Desweiteren konnte Valgrind dadurch selbst 3 früher auch UCode genannt [1] 4 Mit LD PRELOAD kann unter Unix-artigen Betriebssystemen der Pfad für Dynamisch gelinkte Bibliotheken verändert werden [5]

7 Valgrind 7 keine Bibliotheken nutzten die ein Client verwendet. [1][2] Dieses Vorgehen wurde später durch den Valgrind loader (Loader) ersetzt. Der Loader läd dabei den Valgrind Core an eine hohe Adresse. Anschließend wird das Tool und der Client vom Core in den gleichen Prozess geladen. Dabei entsteht das folgende Speicherlayout [1]. 0xc xffffffff. Der obere Bereich ist für das Betriebssystemen reserviert. 0xb xbfffffff. Die nächsten 256MB werden für den Valgrind Core, Tool und deren Bibliotheken genutzt. 0x xafffffff. Von den restlichen 2,75GB wird der untere Teil für den Client genutzt und der Rest für die Analyse des Tools. Diese Speicheraufteilung hat den Vorteil, dass der Core ab beginn der Ausführung die volle Kontrolle über den Client hat und diese nicht mehr über gelinkte Bibliotheken erreichen muss [1]. Allerdings entstehen dadurch große leere Speicherbereiche um die Komponenten an ihre Speicherplätze zu zwingen, was sich als unzuverlässig herausgestellt hat [2]. Deswegen wurde dieses Vorgehen zu einer dritten, aktuell eingesetzten Methode, leicht abgeändert. Jedes Tool hat den Valgrind Core (ca. 2,5MB) statisch gelinkt. Dadurch entsteht für ein Valgrind Tool nur ein Executable. Dieses Excecutable wird an die Adresse 0x geladen, welche beim Programmstart typischerweise frei ist. Ist dies nicht der Fall muss Valgrind mit einer anderen Adresse neu Kompiliert werden. Zum Schluss wird der Client vom Core geladen und Valgrind ist bereit mit der Analyse zu beginnen. [2] 3.2 Basic Blocks Bei der Analyse eines Clients wird der Maschinencode in Basic Blocks unterteilt. Diese Blöcke werden dann einzeln bevor sie ausgeführt werden von Valgrind analysiert. Ein Basic Block ist dabei eine Reihe aufeinanderfolgender Maschinencode-Befehle. Ein Basic Block beginnt bei dem Ziel eines Sprunges und endet wenn von ihm weggesprungen wird, z.b. durch jump, call oder return. [1] 3.3 IR Code Anfänglich hat Valgrind einen x86-spezifischen Assembler ähnlichen IR-Code genutzt. Mit Version wurde dieser durch einen Architektur unabhängigen singel-static-assignment 5 (SSA) IR-Code ersetzt [2]. Jeder IR block beinhaltet dabei Statements. Dies sind Operationen mit Nebeneffekten, wie z.b. das Schreiben von Registern oder Speichers. Jedes Statement beinhaltet Expressions. Diese enthalten Werte, haben also keine Nebeneffekte. 5 Bei singel-static-assignment wird jeder Variable nur genau ein mal ein Wert zugewiesen [6]

8 8 Tobias Neumann Expressions sind z.b. Konstanten, gelesene Register oder Arithmetische Operationen. [2] Architektur spezifische Anweisungen werden dabei von Valgrind emuliert [2]. 3.4 Translations Translations sind die von Valgrind bereits Übersetzten, also instrumentierten, Maschinenbefehle von Basic Blocks. Diese werden in der Translation-table, einer Hashtable mit fester größe, gespeichert. Falls die Hashtable zu voll wird (ca. 80%) werden 1/8tel der Tabelle FIFO gelöscht. [1] [2] Desweiteren werden Einträge entfernt wenn der Ursprungs Basic Block durch selbst modifizierenden Code verändert wurde [2]. Eine Translation wird dabei in den folgenden fünf Schritten erzeugt. In [2] ist der 5. Schritt in vier einzelne Schritten aufgeteilt. Disassemblierung Bei Disassemblierung während einer Analyse werden die Maschinenbefehle in Basic Blocks aufgeteilt und Blockweise in tree-ir disassembliert. Dabei wird jeder Maschinenbefehl durch ein oder mehrere IR-Befehle ersetzt, so das eine wie in Abbildung 2 gezeigte, Baumartige Ersetzung entsteht. [2] MC 1 MC 2 MC 3 IR 1 IR 2 IR 3 IR 4 IR 5 IR 6 Abbildung 2. Maschinencode zu tree-ir Optimierung Der Optimierungsschritt ändert den tree-ir in flat-ir. Bei der Optimierung werden unter anderem redundante get- und put-methoden gelöscht, Instruktionen zusammengefügt und toter Code entfernt. [2] Durch diese Änderungen sind die IR-Befehle nicht mehr eine Maschinenbefehl zuzuordnen, so das keine Baumartige Struktur mehr existiert. Instrumentierung Die Instrumentierung erfolg im Tool. Dies kann den IR- Code willkürlich ändern und so den Analysecode in Form von IR-Befehlen hinzufügen. [2]

9 Valgrind 9 Optimierung 2 Nachdem das Tool den instrumentierten IR-Code zurück an den Core gibt, wird dieser ein zweites mal Optimiert. Dabei werden diesmal lediglich Instruktionen zusammengelegt und toter Code entfernt. Dies bietet Tools den Vorteil Analysecode ohne darüber nach zu denken zu dem IR-Code hinzu zu fügen. [2] Rückumwandlung Die Rückumwandlung von instrumentierten IR-Code zu Maschinencode erfolgt in mehreren Schritten. Zuerst wird der IR-Code in tree- IR-Code transformiert. Dieser wird in eine instruction list umgewandelt. Diese beinhaltet die aus dem tree-ir entstehenden Maschinenbefehle, allerdings noch mit virtuellen Registern. Anschließend werden die virtuellen Register durch Host Register ersetzt und zum Schluss wird dieser Code zurück in Maschinencode Kodiert. [2] 3.5 Ausführen von Translations Wenn ein Basic Block übersetzt wurde kann er ausgeführt werden. Nachdem er Ausgeführt wurde fällt der Controll Flow zurück zum Core. Der Dispatcher guckt in einem kleinen LRU Cache nach der nun kommenden Translation. Dieser Cache hat eine Trefferrate von ca. 98%. Wird er dennoch nicht fündig, wird der Scheduler aufgerufen der in der Translation-table nach der Translation sucht. Findet auch der Scheduler die Translation nicht, wird eine neue Translation erstellt. [2] In früheren Versionen wurden aufeinanderfolgende Translationen an einander gekettet [1]. Dies wird in der aktuellen Version nicht gemacht, da es noch nicht Implementiert ist. Durch die hohe Trefferrate und schnelle Implementierung des Dispatchers ist dies aber nicht wesentlich störend [2]. 3.6 Abschluss einer Analyse Wenn ein Client fertig ist und den Systemcall exit() aufruft, hört der Core auf zu analysieren und führt die letzten Anweisungen aus. Anschließend ruft er das Tool auf, damit dieses alle notwenidgen Abschlüsse durchführen kann. Zum Schluss ruft der Core den Systemcall exit() selbst auf, mit dem vom Client übergebenen Code. [1] 4 Tools Dieses Kapittel soll nur einen kurzen Überblick über mit der Valgrind Distribution mitgelieferten DBA Tools geben. Memcheck erkennt Speichermanagement Probleme. Es ist das meistverbreitete DBA Tool [2] und wurde zusammen mit Valgrind entwickelt. Bei einer Analyse mit Memcheck werden alle Speicherzugriffe überprüft. Dadurch kann es folgende Fehler erkennen. Zugriff auf nicht erlaubte Speicherbereiche

10 10 Tobias Neumann Benutztung von Uninitialisieren Variablen Memory Leeks Schlechte Freigabe von Heap Blöcken Die Übergabe von Überlappenden Speicherblöcken zu Funktionen wie memcpy() und ähnlichen Cachegrind ist ein Cach Profiler. Es Simuliert den Zugriff auf den I1 D1 und L2 Cache einer CPU und kann so die Cachemisses eines Programmes erkennen. Callgrind ist eine Erweiterung zu Cachegrind das zusätzlich noch Aufrufsgraphen zeigt. Massif ist ein Heap Profiler, der die Heap benutzung über die Zeit, und welche Teile des Programmes dafür verandwortlich sind, analysiert. Helgrind ist ein Thread debugger der Data Races erkennt. Es Sucht dafür nach Speicherbereichen die von mehreren Threads geändert werden, dabei aber nicht geschützt sind. DRD ist ebenfalls ein Thread debugger, der allerdings keine Locking Fehler erkennt, dafür aber weniger Speicher zur Analyse als Helgrind benötigt. Nulgrind ist ein Tool das keinen Analysecode hinzufügt und lediglich zu Testzwecken da sind. Abgesehen von diesen Tool sind mit Valgrind noch viele weitere DBA Tools entwickelt worden und teilweise auch frei im Internet erhältlich. [4] 5 Valgrind Tool Performance In [2] wurden Performance Messungen mit SPEC CPU2000 Benchmarks durchgeführt. Diese wurden auf einer 32-Bit Maschine mit einer 2,4GHz Intel Core 2 Duo CPU mit 4MB L2 Cache und 1GB RAM mit SUSE LINUX 10.2, Kernel , durchgeführt. Es wurden vier Tools dargestellt mit dehnen Zeitmessungen durchgeführt worden sind. 1. Nulgrind, ein Tool das keinen Analysecode hinzufügt 2. ICntI, ein Instruktions Zähler, welcher Inline-Code nutzt um einen Counter nach jeder Instruktion zu erhöhen 3. ICntC, ein Tool wie ICntI mit dem Unterschied das kein Inline-Code sondern der Aufruf zu einer C-Funktion zum erhöhen des Zählers genommen wurde 4. Memcheck, ein heavyweight Tool, das zu jedem Client-Wert im Speicher einen Shadow-Wert mit Informationen darüber speichert. Tabelle 2 zeigt den Slowdown Faktor dieser Tools. [2] Der Slowdown Faktor von Nullgrind ist, dafür das keine Analyse durchgeführt wird, sehr hoch. Dies liegt an der Client-Code darstellung mittels D&R, welche sich für leichtgewichtige Tools nicht eignet. Durch die Zeitunterschiede zwischen ICntI und ICntC erkennt man den Vorteil von Inline Analysecode im vergleich zu dem Aufrufen von C Funktionen. Bei Memcheck liegt der mittlere Soldown Faktor bei 22,1. Dies ist nicht extrem höher als bei den anderen getestetens Tools obwohl Memcheck eine deutlich aufwändigere Analyse durchführt. [2]

11 Valgrind 11 Programm Nat. (s) Nulg. ICntI ICntC Memc. bzip2 192,7 3,5 7,2 10,5 16,1 crafty 92,4 6,9 12,3 22,5 36,0 eon 408,5 7,5 11,8 21,0 51,4 gap 131,3 4,0 9,1 13,5 25,5 gcc 90,0 5,3 9,0 14,1 39,0 gzip 212,1 3,2 5,9 9,0 14,7 mcf 87,0 2,0 3,5 5,4 7,0 parser 218,9 3,6 7,0 10,4 17,8 perlbmk 179,6 4,8 9,6 14,6 27,1 twolf 262,5 3,1 6,5 10,7 16,0 vortex 86,7 6,5 11,4 17,8 38,7 vpr 149,4 4,1 7,7 11,3 16,4 ammp 345,2 3,4 6,5 9,1 32,7 applu 583,0 5,2 14,1 28,1 19,7 apsi 469,0 3,4 8,2 12,5 16,4 art 100,4 4,7 9,4 13,7 24,0 equake 118,2 3,8 8,4 12,4 17,1 facerec 280,9 4,7 8,2 12,2 17,4 fma3d 284,7 4,1 9,4 16,2 26,0 lucas 183,5 3,7 7,1 10,8 24,8 mesa 148,9 5,9 10,3 15,9 57,9 mgrid 809,1 3,5 9,8 14,4 16,9 sixtrack 355,7 5,6 13,4 18,3 20,2 swim 388,2 3,2 11,9 15,3 10,7 wupwise 192,1 7,4 11,8 17,3 26,7 geo. mean 4,3 8,8 13,5 22,1 Tabelle 2. Performance von vier Valgrind Tools mit SPEC CPU2000 [2] Literatur 1. Nethercote, N.: Dynamic Binary Analysis and Instrumentation or Building Tools is Easy. PhD thesis, University of Cambridge, United Kingdom (2004) 2. Nethercote, N., Seward J.: Valgrind: A Framework for Heavyweight Dynamic Binary Instrumentation. San Diego, California, USA (2007) 3. Nethercote, N., Seward J.: How to Shadow Every Byte of Memory Used by a Program. San Diego, California, USA (2007) 4. Valgrind webpage, 5. Wikipedia, Dynamic linker, 6. Wikipedia, Static single assignment form, Static_single_assignment_form

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Qt-Projekte mit Visual Studio 2005

Qt-Projekte mit Visual Studio 2005 Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Visual Basic Express Debugging

Visual Basic Express Debugging Inhalt Dokument Beschreibung... 1 Projekt vorbereiten... 1 Verknüpfung zu Autocad/ProStructures einstellen... 2 Debugging... 4 Autocad/ProSteel Beispiel... 5 Dokument Beschreibung Debuggen nennt man das

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM

Mehr

Zur drittletzten Zeile scrollen

Zur drittletzten Zeile scrollen 1 Fragen und Antworten zur Computerbedienung Thema : Zur drittletzten Zeile scrollen Thema Stichwort Programm Letzte Anpassung Zur drittletzten Zeile scrollen Scrollen VBA Excel 1.02.2014 Kurzbeschreibung:

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

OSD-Branchenprogramm. OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter

OSD-Branchenprogramm. OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter OSD-Branchenprogramm OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter Inhalt 1. Allgemeines 3 2. Version 7.1.4 4 2.1 Kundenauftragsabwicklung 4 2.1.1 EU-Überweisungen - Verwendungszweck 4 2.2

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

wochenbettbetreuung.ch V E R S I O N 1. 0. 1 V O M 1 5. 0 2. 2 0 1 5

wochenbettbetreuung.ch V E R S I O N 1. 0. 1 V O M 1 5. 0 2. 2 0 1 5 wochenbettbetreuung.ch ANLEITUNG FÜR DIE NEUE WEBSITE VON WOCHENBET TBETREUUNG.CH V E R S I O N 1. 0. 1 V O M 1 5. 0 2. 2 0 1 5 Inhalt 1. Grundsätzliches 2. Registrierung (Login erstellen) 3. Passwort

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 4 Kalendereinträge Erstellen eines Kalender-Eintrages 1. Anmeldung Die Anmeldung zum Backend der Homepage erfolgt wie gewohnt

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

OS Anwendungsbeschreibung

OS Anwendungsbeschreibung Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in

Mehr

Eigene Seiten erstellen

Eigene Seiten erstellen PhPepperShop Anleitung Datum: 3. Oktober 2013 Version: 2.1 Eigene Seiten erstellen Eigene Inhalte / CMS Glarotech GmbH Inhaltsverzeichnis Anleitung zur Erstellung von eigenen Inhalten/Links...3 1. Anmeldung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr