Seminar Softwarebasierte Fehlertoleranz

Größe: px
Ab Seite anzeigen:

Download "Seminar Softwarebasierte Fehlertoleranz"

Transkript

1 Seminar Softwarebasierte Fehlertoleranz Kombinierte HW/SW-Verfahren zur Behebung von Hauptspeicherfehlern Februar 2013 Jan Lahni TU Dortmund

2 Table of Contents Kombinierte HW/SW-Verfahren zur Behebung von Hauptspeicherfehlern 1 Motivation III 1.1 Problematik III 1.2 Ziele III 2 Grundlagen III 2.1 Speichertypen/-konfigurationen III 2.2 Standardisierte Schutzmaßnahmen IV 3 Verfahren der Virtuellen Fehlererkennung und -korrektur (VECC).... V 3.1 Basisverfahren auf Speicherbausteinen mit integriertem ECC.... V 3.2 Erweiterung für Speicherbausteine ohne ECC VII 3.3 Verschiedene Konfiguration für die Umsetzung von chipkill... VIII 4 Verfahren der lokalen und mehrstufigen Fehlererkennung und -korrektur (LOT-ECC) VIII 4.1 Lokale Fehlererkennung VIII 4.2 Globale Fehlerkorrektur IX 5 Zusammenfassung X

3 III 1 Motivation 1.1 Problematik In den letzten Jahren hat der Bedarf an Hauptspeicher eine kontinuierliche Zunahme erfahren, was wiederum eine Steigerung der daraus resultierenden Chipzahlen nach sich zieht. Aus diesen erhöhten Chipzahlen resultierend kann eine Zunahme der Wahrscheinlichkeit des Auftretens von Fehlern angenommen werden. Im Allgemeinen wird erwartet und ist teilweise unerlässlich, dass beim Auftreten eines Fehlers der für den Anwender resultierende Effekt minimal bzw. nicht merklich vorhanden ist. Das heißt, es sollte weder zu nennenswerten Performanceeinbußen, Datenverlust und insbesondere nicht zu Komplettausfällen von Systemen kommen. Die zu diesem Zweck eingesetzten gängigen Verfahren erfordern das Abspeichern von redundanten Daten und erhöhen somit den Speicherbedarf, was wiederum zu einer Steigerung der Kosten und des Energieverbrauchs des Hauptspeichers nach sich zieht. Diese Steigerung des Energieverbrauchs kann bis zu fünfzig Prozent des gesamten Systems ausmachen. 1.2 Ziele Die hier vorgestellten Verfahren der Virtuellen Fehlererkennung und -korrektur (VECC) und lokalen und mehrstufigen Fehlererkennung und -korrektur (LOT- ECC) haben zum Ziel, den durch die Schutzmaßnamen entstandenen Mehrbedarf an Speicher zu reduzieren ohne gewünschte Fehlertoleranz herabzusetzen und so Kosten und Energiebedarf zu senken. Der Schwerpunkt der VECC-Entwicklung lag hierbei auf einem flexiblen Schutzmechanismus, der immer wieder dynamisch an die sich z.b aus verschiedenen Anwendungen ergebenden aktuellen Anforderungen angepasst werden kann. Die Entwicklung des LOT-ECC dagegen basierte auf dem Ziel, ein kommerziell umsetzbares Verfahren zu entwickeln, was eine Beschränkung der Änderungen auf den Speichercontroller und die Systemfirmware bedingt. 2 Grundlagen 2.1 Speichertypen/-konfigurationen Heutzutage kommen in Rechnern größtenteils sogenannte Dual Inline Memory Module, kurz DIMMs, als Hauptspeicher zum Einsatz. Ein solches besteht aus mehreren Dynamic Random Access Memory, kurz DRAM Chips. Ein einzelner DRAM Chip hat eine begrenzte Datenbandbandbreite von normalerweise vier, acht oder sechzehn Bit. Diese DRAMs sind in sogenannten ranks organisiert. Ein rank hat eine bestimmte Bandbreite, normalerweise 64 Bit, aus welcher dann abhängig von den verwendeten Chips die Anzahl dieser pro Rank folgt. Ein Rank ist die kleinste Einheit in einem DIMM, die vom Memory Controller individuell adressiert werden kann. Ein DIMM wird abhängig von der Art der verwendeten DRAMs als x4 DIMM, x8 DIMM oder x16 DIMM klassifiziert. DIMMs mit einer größeren DRAM Bandbreite arbeiten energieeffizienter.

4 IV 2.2 Standardisierte Schutzmaßnahmen Fig. 1. Chipkill Konfiguration Quelle: Virtualized and Flexible ECC for Main Memory Seite 399 Normale ECC-DIMMs verwenden einen Error Checking and Correction(ECC) Code. Häufig wird hier das sogenannte SEC-DED Verfahren verwendet. Hierbei werden 8 Bits verwendet, um 64 Bits an Daten zu schützen. Die entsprechenden DIMMs bieten zum Speichern der redundanten Informationen extra Platz in den jeweiligen Ranks. Daraus ergibt sich für ein Rank eine Bandbreite von 72 Bit. Bei der Produktion von x16 DIMMs mit der normalen 64 Bit Bandbreite mit dem extra Speicherplatz für ECC ergäbe dies einen Speicherplatz-Überhang, daher werden für ECC-DIMMs nur kleinere DRAM Versionen verendet. Noch mehr Schutz bieten DIMMs, die die sogenannten chipkill correct unterstützen, für den Fall, dass ein kompletter Chip ausfällt. Ein durch chipkill geschütztes System kann eine beliebige Anzahl von Bit-Fehlern korrigieren, solange diese auf einen Chip begrenzt sind. Dazu verwendet wird das sogenannte Single Symbol Correct Double Symbol Detect (SSC-DSD), welches eine 3- oder 4-Symbol Prüfsumme anwendet. In normalen, kommerziellen Systemen wird die 4-Symbol Prüfsumme angewandt, da sie ein besseres Daten- / ECC- Chip Verhältnis bietet(4 ECC Symbole: 32 Daten Symbole). Durch die Anwendung von Chipkill werden Performance und Energieverbrauch negativ beein-

5 V flusst, da für die Berechnung des ECC Codes bei jedem Zugriff eine höhere Anzahl an Chips aktiviert werden müssen, als dies ohne Chipkill der Fall ist. Aufgrund der Nichtverfügbarkeit von x16 ECC DIMMs kommen für Chipkill von vornherein nur die DIMMs mit kleineren DRAM in Frage. Bei Betrachtung der normale Speicherkonfiguration für Chipkill (Abbildung 1), zwei ECC- DIMMS mit jeweils 18 Chips, ist zu erkennen, dass auch die Verwendung von x8 DIMMs einen Überhang an Speicherplatz- verursachen würden. Bei einem x8 ECC-DIMM wären die benötigten 72 Bit mit 9 Chips pro DIMM erreicht, was ohne das kostspielige Hinzunehmen eines weiteren Chips eine gleichmäßige Verteilung der ECC Symbole unmöglich machen würde. Aus diesen Punkten folgt, dass für Chipkill nur 4x DIMMs eingesetzt werden (können). Wie bereits oben beschreiben, werden bei dieser Lösung zur Erreichung der selben Bandbreite mehr DRAM Chips benötigt, woraus ein höherer Energieverbrauch resultiert. 3 Verfahren der Virtuellen Fehlererkennung und -korrektur (VECC) 3.1 Basisverfahren auf Speicherbausteinen mit integriertem ECC Bei der Virtuellen Fehlererkennung und korrektur müssen zwei Methoden verwendet werden. Zum einen wird der DRAM ECC Mechanismus auf zwei ECC Codes aufgeteilt, einmal den tier-one error code (T1EC) welche bei jedem Speicherzugriff benutzt wird um Fehler aufzuspüren und den tier-tow error code (T2EC), der nur aufgerufen wird, falls ein Fehler gefunden wird, um diesen dann zu beheben. Zum anderen wird das virtuelle Speicher-Interface so angepasst, dass die Daten und die dazugehörigen Error Checking und Correction Codes im physikalischen Speicher getrennt gespeichert werden können und, dass jedes Mal wenn eine neue physikalische Adresse belegt wird, auch eine entsprechend große Stelle für den T2EC Code freigehalten werden muss. Ebenso muss die Freigabe von nicht mehr für die Speicherung der T2EC Informationen benötigen Speicherplatzes vom Betriebssystem übernommen werden. Bei den Lesezugriffen wird so im Vergleich zu herkömmlichen ECC-Speicher auf weniger Daten zugegriffen. Die T1EC Information wird, wie auch die ECC Information beim herkömmlichen ECC zusammen mit den Daten gespeichert, die T2EC Information dagegen wird an einer anderen physikalischen Speicheradresse auf demselben Speicherbaustein in einem anderen DRAM rank im Datenteil des Chips gespeichert. Das Speichern im Datenteil des Chips birgt den Vorteil, dass der T2EC, wie die normalen Daten auch, in den last-level cache (LLC) geladen werden kann. Abbildung 2 verdeutlicht den Prozess des Virtuellen zwei Stufen ECCs. Beim Lesen aus dem Speicher gleicht der Vorgang dem eines herkömmlichen Systems. Nach einem Cache Miss im LLC wird die benötigte Information aus dem Speicher in den LLC geladen und die Fehlererkennung wird mithilfe des T1EC Codes ausgeführt, deutlich zu erkennen in Abbildung 2 an dem mit 1 beschriftetem Pfeil. Sollte hierbei ein Fehler gefunden werden, wäre zur Korrektur desselben das Abfragen der T2EC Information notwendig. Im Falle des

6 VI Fig. 2. zwei Stufen DRAM ECC Quelle: Virtualized and Flexible ECC for Main Memory Seite 400 Nichtvorhandensein des selbigen im LLC wäre ein weiterer, im Vergleich zum herkömmlichen System zusätzlicher, Speicherzugriff nötig. Beim Schreiben in den Speicher dagegen muss ein größerer Aufwand betrieben werden, da hier zusätzlich die T2EC Information aktualisiert werden muss. Um dies zu erreichen, wird die Datenadresse von der ECC adress translation unit in die entsprechende Adresse des ECC Codes übersetzt. Die ECC adress translation unit ist zusätzliche Hardware, welche benötigt wird um VECC durchführen zu können. Werden die T2EC Informationen zu bestimmten Daten benötigt, muss der Speichercontroller die physische Adresse dieser Daten in die Adresse der dazugehörigen T2EC Daten übersetzen. Hierzu muss eine Adressenliste vom Betriebssystem verwaltet werden, die zu physische Adressen von Daten den entsprechenden Startpunkt der physikalischen Adresse der dazugehörigen ECC Informationen liefert. Die ECC adress translation unit muss dann auf Basis der T2EC Größe berechnen, in welchem Adressbereich die T2EC Informationen zu finden sind. Bei der Adresse könne zwei Fälle unterschieden werden. Entweder

7 VII die ECC Information ist im LCC, dann wird diese ohne weitere Hauptspeicherzugriffe im LCC aktualisiert oder sie befindet sich nicht im LCC. Auch in diesem Fall wird der neu T2EC berechnet und in den LCC geschrieben. Dieser Vorgang ist in Abbildung 2 an den Pfeilen 2 bis 4 zu sehen. Hierbei wird noch eine Zusatzinformation abgespeichert, anhand derer zu erkennen ist, ob der T2EC noch gültig ist. Dies ist nötig, um zu vermeiden, dass nicht mehr gültige T2EC Codes zu einem späteren Zeitpunkt zurück in den Hauptspeicher geschrieben werden und so die Schreibzugriffe auf Selbigen zu verringern. Ein solcher Schreibzugriff ist in der Abbildung 2, gekennzeichnet mit Pfeil 5, dargestellt. 3.2 Erweiterung für Speicherbausteine ohne ECC Fig. 3. Virtuelles ECC mit Non-ECC DIMMs Quelle: Virtualized and Flexible ECC for Main Memory Seite 400 Obwohl DIMMs selbst kein ECC unterstützen, kann virtuelles ECC verwendet werden, um die Daten zu schützen. Dazu werden die T1EC Informationen bei

8 VIII den T2EC Informationen gespeichert. Bei diesem Verfahren ergibt sich eventuell auch beim Lesen die Notwendigkeit eines weiteren Speicherzugriffes, in Abbildung 3 an den mit den Pfeile 1 bis 4 markierten Stellen dargestellt. Befindet sich die ECC Information nicht im LCC, muss zur Überprüfung der Korrektheit der gelesenen Daten der Zugriff auf die von der ECC Address Translation Unit angegebene Speicheradresse erfolgen. Hierbei werden die T2EC Daten sofort mitgelesen, so dass im Falle fehlerhafter Daten kein weiterer Hauptspeicherzugriff nötig ist. Beim Schreiben in den Hauptspeicher ergeben sich, abgesehen vom bereits erwähnten abweichenden Speicherort für die T1EC Information, im Vergleich zu dem virtuellen ECC bei DIMMs mit ECC keine Änderungen. 3.3 Verschiedene Konfiguration für die Umsetzung von chipkill Die Umsetzung von Chipkill mit Hilfe von Virtueller ECC wird durch den Einsatz eines 3-check-symbol-error code ermöglicht. Die ersten beiden Symbole realisieren den T1EC Code zur Fehlererkennung, das dritte Symbol ist der T2EC und wird gemeinsam mit den beiden anderen Symbolen zur Fehlerkorrektur benutzt. Dies findet bei zwei 2 gleichzeitigen Chipausfälle den Fehler und kann diesen bei einem Chipausfall beheben. Eine Erweiterung des T2EC Codes auf zwei Symbole erlaubt es, auch bei 4x und x8 DIMMs gegen zwei defekte Chips zu schützen, das heißt auch hier beide Fehler zu beheben. Bei x4 und x8 DIMMs hat jedes dieser Symbole 8 Bit, bei x16 DIMMs 16 Bit. Bei ECC DIMMs (nur als x4 und x8 Version verfügbar) werden die T1EC Prüfsymbole in 2 ECC DRAM Chips gespeichert, das T2CE Symbol in einem der Datenchips. Der Vorteil des Abspeicherns der T2EC Informationen in einem Datenchip liegt darin, dass kein zusätzlicher DRAM Chip zur Speicherung dieser Information benötigt wird. Sollen Non-ECC DIMMs verwendet werden, ergibt sich daraus, dass auch die T1CE Informationen in den Datenchips gespeichert werden müssen. Hier empfiehlt es sich, auf einen 2-check-symbol code zurückzugreifen, welcher allerdings nur einen Chipfehler erkennen kann. Die Verwendung der 16 Bit Symbole kann sich insofern als problematisch erweisen, da durch die höhere Symbollänge weniger T2EC Informationen im LCC gehalten werden können und so bei Schreiboperationen öfter ein zusätzlicher Hauptspeicherzugriff erfolgen muss. 4 Verfahren der lokalen und mehrstufigen Fehlererkennung und -korrektur (LOT-ECC) 4.1 Lokale Fehlererkennung LOT-ECC wurde für x4 oder x8 ECC Chips konzipiert. Das Verfahren verteilt den Schutz der Daten auf mehrere Ebenen. Die erste Ebene ist die lokale Fehlererkennung. Die lokale Fehlererkennung von LOT-ECC überprüft nach jeder Leseoperation die Richtigkeit der Daten. Sollte ein Fehler erkannt werden, muss der genaue Ort, das heißt der Rank, in welchem der Fehler aufgetreten ist, lokalisiert werden. Hierzu wird die Trennung der DRAM Chips in Daten und ECC Chips

9 IX aufgehoben. Die lokalen Fehlererkennungscodes werden, wie in Abbildung 4 zu sehen ist, in jedem der Chips gespeichert. Da bei ECC-DIMMS 8 Bits benötigt werden um 64 Bit Daten zu schützen, besteht ein Rank aus 64*8 Daten + zuzüglich 64 ECC Bits. Da die Größe einer Cachezeile beibehalten werden soll, ergeben sich bei gleichmäßiger Aufteilung der 576 Bits bei x8 DIMMs 57 Bit Daten pro Chip sowie 7 Bits LED Information. Da eine Speicherzeile nur 512 Bit hat, bleibt bei 57*9 Bits ein Bit pro Zeile über und wird für die Globale Fehlerkorrektur genutzt. Fig. 4. LOT-ECC auf einem Rank aus neun x8 DRAM Chips Quelle: LOcalized and Tiered Reliability Mechanisms for Commodity Memory Systems Seite Globale Fehlerkorrektur Die zweite Ebene zum Schutz der Daten ist die Globale Fehlerkorrektur. Sie dient dazu, verlorene Daten wieder herzustellen, nachdem der Datenverlust durch die erste Ebene festgestellt wurde. Wie schon Ebene eins kann auch diese aufgeteilt werden, in einen Paritycode und zwei Schutzmaßnahmen für diesen. Zum einen wird der XOR Paritycode über alle Datensegmente eines Ranks gebildet. Mit diesem können, nachdem der lokale Fehlererkennungscode den Chip auf dem der Fehler auftritt identifiziert hat, die Daten wiederhergestellt werden. Der Paritycode selbst wird im gleichen Rank wie die von ihm zu schützende Speicherzeile gespeichert. Wie in 4 am roten Bereich zu erkennen ist, wird zu diesem Zweck ein Bereich in jedem der Chips reserviert. Dies dient der Verringerung der Performanceeinbußen, welcher durch die zusätzlich notwendigen Zugriffe entsteht. In Abbildung 5 ist ersichtlich, wie genau der Paritycode über eine der Speicherzeilen aus 4 verteilt wird. Dabei werden die 57 Bit in 7 Bit Blöcken auf die ersten 8

10 X Fig. 5. Layout des GECs einer Speicherzeile Quelle: LOcalized and Tiered Reliability Mechanisms for Commodity Memory Systems Seite 289 Chips verteilt. Für das 57te Bit wird das bei der lokalen Fehlererkennung erfolgenden Speicheraufteilung, übrig gebliebene Bit verwendet. Der letzte in Abbildung 5 zu sehende Block gehört nicht zum Paritycode, sondern enthält den Paritycode der den Paritycode für den Fall eines Chipausfalls schützt. Für den Fall, dass 2 Chips gleichzeitig ausfallen, muss die Möglichkeit gegeben sein, den Fehler zu erkennen. Diesen zu korrigieren ist nicht mehr möglich, er muss aber als unkorrigierbar gekennzeichnet werden. Diesen Zweck erfüllen die in Abbildung 5 mit T gekennzeichneten Bits. Sie sind ein weiterer Fehlererkennungscode mit dem Fehler auch im Paritycode auch bei 2 simultanen Chipausfällen noch gefunden werden können. Bei Leseoperationen führt das LOT-ECC Verfahren nur zu weiteren Speicherzugriffen, wenn ein Fehler erkannt wird, denn nur dann muss auf den Global Error Correction Code zugegriffen werden. Bei Schreiboperation allerdings muss der GEC Code jedes Mal aktualisiert werden. Allerdings müssen hier nur die Bits des Global Error Correction Codes und die T4 Bits aktualisiert werden. Dies sind nur 72 Bits. Durch das DDR3 Protokoll ist man aber gezwungen immer die vollen 576 Bits zu schreiben. Durch das Zusammenfassen der Aktualisierung von acht verschieden Global Error Correction Codes kann man also weitere Energie einsparen und die Performance steigern. Dieses Verfahren nennen die Entwickler von LOT- ECC Oracular coalescing. Diese Energieeinsparung und Performacesteigerung wird auch von den durchgeführten Tests belegt. Für selbige wurden zwei handelsübliche, auf Intel Xenons basierende, Systeme benutzt. Die Performance von LOT-ECC wurde, anhand des PARSEC Benchmark Pakets, mit der von Single Symbol Correct Double Symbol Detect und der von Virtuellem ECC verglichen. Die Beurteilung der Energieeffizienz von LOT-ECC fand, mithilfe des Micron System Power Calculators, ebenfalls im Bezug auf diese beiden Verfahren statt. 5 Zusammenfassung Die beiden hier vorgestellten Verfahren zur Behebung von Hauptspeicherfehlern unterscheiden sich bereits im Ansatz sehr stark. LOT-ECC konzentriert sich einzig auf die Verwendung von ECC-DIMM, hierzu wird chipkill protection auch mit x8 DIMMs genutzt, um von den Vorteilen im Bereich Energieeffizienz

11 XI dieser DIMMs gegenüber den normalerweise für chipkill protection verwendeten x4 DIMMs zu profitieren. Zusätzlich sollen die hierfür erforderlichen Änderungen nur auf Ebene des Speichercontrollers vorgenommen werden, um das Verfahren für eine kommerzielle Umsetzung interessant zu machen. Das Verfahren des Virtualisierten ECC für Hauptspeicher hingegen setzt auf eine flexible Adaptierung des Schutzlevel an die jeweilige aktuelle Anwendung. Hier werden NON-ECC DIMMs als ECC-DIMMs verwendet und eine chipkill protection Variante mit beiden Chiptypen vorgestellt. Dafür wird allerdings in Kauf genommen, das Änderungen der Speicherverwaltung durch das Betriebssystem vorgenommen werden müssen und zusätzlich Hardware in Form einer ECC Address Translation Unit benötigt wird. Beide Verfahren können einen Schutz bieten, der über die herkömmliche chipkill protection, das Erkennen von Fehlern beim Ausfall von zwei Chips gleichzeitig oder das Korrigieren des Datenverlustes beim Ausfall eines von insgesamt 36 kompletten Chips. So kann mit Hilfe von LOT-ECC ein Ausfall von zwei Chips gleichzeitig oder das Korrigieren des Datenverlustes bei dem Ausfall eines kompletten Chips aus jeweils insgesamt 9 Chips umgesetzt werden. Virtualisiertes ECC erlaubt es, sogar bei 2 gleichzeitigen Chipausfällen aus 36 Chips diese zu erkennen und zu korrigieren. Bei beiden Verfahren ist es wichtig den Energieverbrauch durch den Hauptspeicher zu senken. LOT-ECC erreicht dies nicht nur durch den Einsatz der x8 DIMMs sondern auch aufgrund des geänderten chipkill protection Verfahrens. Während herkömmliche Verfahren alle 36 Chips bei Lese- und Schreibzugriffen aktivieren, müssen bei einem LOT-ECC Lesezugriff nur achtzehn Chips aktiviert werden, beim Schreiben allerdings auch alle 36 Chips. Je nach verwendetem Testsystem erreichte LOT-ECC eine durchschnittliche Energieeinsparung im Bereich von zwanzig bis vierzig Prozent im Vergleich zu einem modernen und kommerziell erhältlichen Singel Symbol Corect Double Symbol Detect (SSC- DSD). Mit Oracular coalescing konnte sogar eine maximale Energieeinsparung von 47,4 Prozent erzielt werden. In Systemen mit Virtuellem ECC sinkt der Energieverbrauch durch den Hauptspeicher um 10 bis 30 Prozent. Besonders positiv wirken sich hier die x8 ECC DIMMs mit ihrer höheren Energieeffizienz aus, welche bei einer konventionellen chipkill protection nicht verwendet werden können. Des Weiteren wird durch LOT-ECC eine Performacesteigerung durch Reduzierung der Latenz erreicht. Kurz vor der Auslastung eines System, welches SSC-DSD verwendet, liegen die erreichten Steigerungen im Bereich von knappen 5 Prozent bis hin zu guten 15 Prozent mit Oracular coalescing. Damit ergibt sich als weiterer durch LOT-ECC entstandener Vorteil, dass hier deutlich mehr Anfragen pro Zeiteinheit bis zum Erreichen der Auslastung bearbeitet werden können. Die chipkill protection Performance von virtualisiertem ECC ist dagegen geringfügig, das heißt um 0,5 Prozent schlechter, als die herkömmlicher Verfahren, bei der Verwendung von Non-ECC DIMMs sogar 10 Prozent. Allerdings ist die Möglichkeit zur Verwendung von Non-ECC DIMMs für chipkill

12 XII protection klar als Vorteil zu betrachten. Der Nachteil von LOT-ECC findet sich im erhöhte Speicherbedarf von 14 Prozent, der aus der Notwendigkeit des Abspeichern des Global Error Correction Codes entsteht. Dieser Speicherbedarf schlägt sich in höheren Anschaffungskosten nieder, was aber bei Großrechnern und Servern im Vergleich zu den möglichen Energieeinsparungen und der damit einhergehenden Betriebskostenreduktion eine untergeordnete Rolle spielt.

13 XIII References [2010] oe Hyun Yoon, Mattan Erez. Virtualized and flexible ECC for main memory. Proceedings of the fifteenth edition of ASPLOS on Architectural support for programming languages and operating systems. (2010) [2012]. N. Udipi, N. Muralimanohar, R. Balsubramonian, A. Davis, N.P. Jouppi. LOT- ECC: localized and tiered reliability mechanisms for commodity memory systems. 39th Annual International Symposium on Computer Architecture (ISCA). (2012) List of Figures 1 Chipkill Konfiguration (Quelle: Virtualized and Flexible ECC for Main Memory Seite 399).. 2 zwei Stufen DRAM ECC (Quelle: Virtualized and Flexible ECC for Main Memory Seite 400).. 3 Virtuelles ECC mit Non-ECC DIMMs (Quelle: Virtualized and Flexible ECC for Main Memory Seite 400).. 4 LOT-ECC shown with single rank of nine x8 DRAM chips (Quelle: LOcalized and Tiered Reliability Mechanisms for Commodity Memory Systems Seite 289) Data layout for one cache lines GEC (Quelle: LOcalized and Tiered Reliability Mechanisms for Commodity Memory Systems Seite 289) IV VI VII IX X

Kombinierte HW/SW-Verfahren zur Behebung von Hauptspeicherfehlern

Kombinierte HW/SW-Verfahren zur Behebung von Hauptspeicherfehlern Kombinierte HW/SW-Verfahren zur Behebung von Hauptspeicherfehlern Jan Lahni TU Dortmund 3. März 2013 1 / 24 Inhaltsverzeichnis Einleitung Hauptspeicher VECC LOT-ECC Fazit 2 / 24 Motivation kontinuierliche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

STAHR Controlling. Erste Schritte in der Applikation

STAHR Controlling. Erste Schritte in der Applikation STAHR Controlling 1) Startseite Erste Schritte in der Applikation Nachdem Sie sich mit Ihren Zugangsdaten erfolgreich angemeldet haben, gelangen Sie auf die Startseite der Applikation. Hier sehen Sie die

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Senkung des technischen Zinssatzes und des Umwandlungssatzes

Senkung des technischen Zinssatzes und des Umwandlungssatzes Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Orderarten im Wertpapierhandel

Orderarten im Wertpapierhandel Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

IBIS Professional. z Dokumentation zur Dublettenprüfung

IBIS Professional. z Dokumentation zur Dublettenprüfung z Dokumentation zur Dublettenprüfung Die Dublettenprüfung ist ein Zusatzpaket zur IBIS-Shopverwaltung für die Classic Line 3.4 und höher. Dubletten entstehen dadurch, dass viele Kunden beim Bestellvorgang

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr