Migration von Softwaresystemen auf IaaS-basierte Cloud Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Migration von Softwaresystemen auf IaaS-basierte Cloud Umgebungen"

Transkript

1 Christian-Albrechts-Universität zu Kiel Institut für Informatik Arbeitsgruppe Software Engineering Bachelorthesis Migration von Softwaresystemen auf IaaS-basierte Cloud Umgebungen Pascal Löer März 2011 Betreut von: Prof. Dr. Wilhelm Hasselbring M. Sc. Sören Frey

2 Erklärung Hiermit erkläre ich, Pascal Löer, dass ich die vorliegende Arbeit selbständig und ohne fremde Hilfe angefertigt und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Weiterhin versichere ich, dass diese Arbeit noch nicht als Abschlussarbeit an anderer Stelle vorgelegen hat. Ort, Datum Pascal Löer

3 Kurzfassung Die Migration auf eine Cloud Umgebung ist der zentrale Schritt, um sich die Techniken des Cloud Computing auch bei alten Softwaresystemen zu Nutze machen zu können. Im Rahmen dieser Arbeit wurden Probleme bei der Migration eines Softwaresystems auf eine IaaS-basierte Cloud Umgebung untersucht. Als Evaluationsbeispiel diente die Software ADempiere, welche auf die IaaS-basierte Cloud Umgebung Eucalyptus unter Verwendung des Migrationsansatzes CloudMIG migriert wurde. Es konnte gezeigt werden, dass in diesem Zusammenhang die Gewinnung eines Modells eines umfangreichen Altsystems wie ADempiere eines der komplexeren Probleme darstellt. Weiterhin kann unter anderem das Fehlen einer graschen Oberäche ein für die Migration auf eine Cloud Umgebung markantes Hindernis sein. Zusätzlich wurden verschiedene Optimierungspotenziale von ADempiere bezüglich der Lauähigkeit in einer Cloud Umgebung erörtert. Dazu zählt vor allem die automatisierte Skalierung der Ressourcen in Abhängigkeit des Workloads. Abstract The migration to a cloud environment is the central step for taking advantage of the techniques of cloud computing especially for legacy systems. Within this thesis problems in the process of migrating a legcy system to a IaaS-based cloud environment were analyzed. As an evaluating example the software ADempiere was migrated to the IaaS-based cloud environment Eucalyptus using the CloudMIG approach. It was shown, that considering this approach the extraction of a model of a large legacy system as ADempiere is one of the most complex issues. Furthermore, the absence of a graphical interface also can be a distinctive problem in the context of a migration to a cloud environment. In addition, several potentials for optimization of ADempiere regarding the operation in a cloud environment were discussed. The feature of automatic scaling resource consumption due to varying workload is one these. 3

4 Inhaltsverzeichnis Abbildungsverzeichnis 5 Tabellenverzeichnis 6 Quellcodeverzeichnis 7 1 Motivation Einleitung Ziele Aufbau der Arbeit Grundlagen Cloud Computing Migration von Softwaresystemen CloudMIG Verwendete Software Durchführung der Migration Arbeitsumgebung Extraktion eines Modells von ADempiere Modellierung von Eucalyptus Prüfung auf CEC-Violations Manuelle Migration von ADempiere auf Eucalyptus Analyse der Schwierigkeiten bei der Migration Schablone zur Analyse Problemanalyse Zusammenfassung Analyse des Optimierungspotenzials Schablone zur Analyse Optimierungsanalyse Zusammenfassung Zusammenfassung und Ausblick 40 Literaturverzeichnis 41 4

5 Abbildungsverzeichnis 2.1 Die Dienstmodelle des Cloud Computing Vergleich von starren mit variablen Ressourcen im Cloud Computing Das Vorgehen bei einer Migration nach dem Ansatz CloudMIG Die Pakete des Cloud Environment Model (CEM) Schablone zur Analyse von Problemen bei der Migration Schablone zur Analyse von Optimierungspotenzialen

6 Tabellenverzeichnis 4.1 P-1: KDM Extraktion aus ADempiere P-2: OpenJDK P-3: Sun Java P-4: Setup ohne GUI P-5: Erreichbarkeit des Webservers P-6: Java Web Start Client P-7: Transiente Speicherung P-8: Einhängen von EBS Volumen O-1: Netzwerkkonguration O-2: Öentlicher Zugri O-3: Skalierbarkeit O-4: Automatische Skalierung

7 Quellcodeverzeichnis 3.1 Auszug aus dem CEM Modell von Eucalyptus Problem mit OpenJDK im Quellcode von ADempiere Java 6 Unterstützung im Quellcode von ADempiere

8 1 Motivation 1.1 Einleitung Diese Arbeit befasst sich mit dem Thema der Migration von Softwaresystemen auf IaaSbasierte Cloud Umgebungen. Das Cloud Computing ist aus der heutigen Informationstechnologie nicht mehr wegzudenken und gewinnt stetig mehr an Bedeutung. Dies zeigt sich in der gängigen Literatur an vielen Stellen. So schreibt [Vouk 2008], dass das Cloud Computing der nächste logische Schritt in der Entwicklung von On-Demand IT-Diensten und -Produkten sei. Der Grund für die aktuell zügige Entwicklung auf dem Gebiet des Cloud Computing liegt unter anderem in der Entwicklung des Internets. Die treibende Kraft hinter dem Cloud Computing seien nach [Dikaiakos et al. 2009] die Verbreitung von Breitband- wie auch Drahtlosnetzwerken, zudem fallende Preise für Speicherplatz und nicht zuletzt die fortschreitende Verbesserung von webbasierter Software. Des weiteren sind es Vorzüge wie potentiell geringere Kosten und bedarfsabhängige Ressourcen, welche das Cloud Computing in den Vordergrund der IT-Entwicklung drängen lassen. Sich diese Technik auch für bereits im Einsatz bendliche Softwaresysteme zu Nutze zu machen, ist auf Grund der groÿen Vorteile des Cloud Computing das Bestreben vieler Unternehmen. Die Schwierigkeiten, die mit diesem Bemühen einhergehen, sowie Lösungen und Lösungsansätze, um mit diesen umzugehen, stehen im Mittelpunk dieser Arbeit. 1.2 Ziele Das wesentliche Ziel dieser Arbeit ist es, die Probleme, die eine manuelle Migration einer Anwendung auf eine IaaS-basierte Cloud Umgebung mit sich bringt, aufzudecken und zu untersuchen. Zudem soll das Optimierungspotenzial einer solchen Altanwendung hinsichtlich ihrer Ausführung in einer Cloud Umgebung analysiert werden. Als geeignet um dieses Ziel zu erreichen erscheint dabei die tatsächliche Durchführung einer solchen Migration in Form einer Fallstudie. Um möglichst weitreichende Erkenntnisse aus diesem Vorgehen ziehen zu können, soll dazu eine umfangreiche Open-Source Anwendung auf eine Cloud Umgebung migriert werden. Die Migration erfolgt dabei entlang eines bestehenden Migrationsansatzes der für die Migration von Softwaresystemen auf Cloud Umgebungen vorgesehen ist. Als zu migrierende Anwendung wurde im Vorfeld der Arbeit das Open-Source ERP-System ADempiere (vgl. Kapitel 2.4.2) gewählt. Der Ansatz zur Migration ist der von [Frey und Hasselbring 2011] beschriebene Ansatz CloudMIG (vgl. Kapitel 2.3). Die Migration soll mit Eucalyptus (vgl. Kapitel 2.4.1) auf eine ebenfalls quelloene IaaS-basierte Cloud Umgebung erfolgen. Im folgenden sollen die Probleme, die während der Fallstudie auftraten, untersucht werden. Selbiges gilt für ein mögliches Optimierungspotenzial von ADempiere bezüglich Eucalyptus. 8

9 1 Motivation 1.3 Aufbau der Arbeit Kapitel 2 gibt eine Übersicht über wesentliche, die Arbeit betreende Grundlagen. Unter anderem werden zentrale Begrie wie der des Cloud Computing und der Migration von Softwaresystemen und der Ansatz, nach dem die Migration durchgeführt wird, erläutert. Daraufhin folgt in Kapitel 3 eine Beschreibung der durchgeführten Migration. Es werden die einzelnen Schritte im Vorgehen gemäÿ dem verwendeten Migrationsansatz beschrieben sowie die Ergebnisse zusammengefasst. Anschlieÿend ndet sich in Kapitel 4 eine Analyse der bei der Migration aufgetretenen Probleme. Dabei wird anhand einer Analyseschablone jedes Problem genau untersucht und auf mögliche Lösungen hingewiesen. Ähnlich dem vorangegangenen Abschnitt ndet in Kapitel 5 eine Analyse des möglichen Optimierungspotenzials der migrierten Anwendung statt. Abschlieÿend erfolgt in Kapitel 6 eine Zusammenfassung der gewonnenen Erkenntnisse sowie ein Ausblick auf zukünftig mögliche Forschungsarbeiten. 9

10 2 Grundlagen 2.1 Cloud Computing Der Begri des Cloud Computing wird auf viele verschiedene Arten deniert. Eine der gängigsten Denitionen und gleichzeitig die, die dieser Arbeit zu Grunde liegt, ist die des National Institute of Standards and Technology (NIST): Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of congurable computing resources [...]. This cloud model promotes availability and is composed of [...] three service models, and four deployment models. [Mell und Grance 2009, S.1] Durch das Cloud Computing werden demnach verschiedenste Ressourcen ihren Nutzern über ein Netzwerk zur Verfügung gestellt. Unterschieden wird dabei, ob Anwendungen, Plattformen oder Infrastrukturen als Dienst zur Verfügung gestellt werden. In diesem Zusammenhang ndet daher eine Einteilung in drei service models, nachfolgend Dienstmodelle genannt, statt. Diese Dienstmodelle sind Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS). Zur Einteilung in die verschiedenen Dienstmodelle existiert eine Darstellung von Lenk et al. [2009], die unter anderem jedes der Modelle als eine Schicht darstellt und zusätzlich Beispiele für den jeweiligen Dienst nennt. Die Abbildung 2.1 zeigt einen Auszug aus dieser Darstellung die sich auf die drei genannten Dienstmodelle beschränkt. 10

11 2 Grundlagen Abbildung 2.1: Die Dienstmodelle des Cloud Computing nach [Lenk et al. 2009]. Eine weitere Unterscheidung ist laut Denition die in vier verschiedene, im Folgenden als Verwendungsmodelle bezeichnete, sogenannte deployment models. Dieses ist zum einen die private cloud, bei der die Cloud Umgebung von einer einzigen Organisation betrieben und genutzt wird. Des weiteren die community cloud, welche gemeinschaftlich von interessensgleichen Organisationen betrieben und genutzt wird. Als drittes Verwendungsmodell existiert die public cloud, bei der die Cloud Umgebung der Öentlichkeit zur Verfügung steht, jedoch nur einem Unternehmen gehört. Und schlieÿlich die hybrid cloud, eine Cloud Umgebung die eine Mischung von zwei oder mehr Verwendungsmodellen darstellt [Mell und Grance 2009; Ryan und Loeer 2010]. Ein groÿer Vorteil des Cloud Computing besteht darin, dass die für den jeweilige Dienst 11

12 2 Grundlagen benötigten Ressourcen abhängig vom aktuellen Bedarf in Anspruch genommen werden können [Zhang et al. 2010, S.9]. Idealerweise kann die Nutzung von Ressourcen so in Abhängigkeit des Workloads der betriebenen Anwendung automatisch angepasst werden. In Folge dessen ist nicht nur der Ressourcenverbrauch abhängig vom Workload, sondern vor allem auch die verursachten Kosten. Dies liegt daran, dass die Ressourcen dem Payper-Use Modell [Weinhardt et al. 2009] folgend abgerechnet werden. Im Gegensatz dazu verursacht ein gekaufter oder gemieteter Server im traditionellen Rechenzentrumsbetrieb durchgehend Kosten, auch wenn er gerade nicht genutzt wird. Durch die im Cloud Computing anzutreenden positiven Skaleneekte tritt bei den Anbietern von Cloud Umgebungen ebenfalls eine Kostenersparnis ein [Pavel und Mattes 2010], die als Preisvorteil an die Nutzer weitergegeben werden kann. Der Unterschied zwischen dem traditionelle Rechenzentrumsbetrieb und einem virtuellen Server innerhalb einer IaaS-basierten Cloud Umgebung wird in Abbildung 2.2 deutlich. Die orange Schraur deutet jeweils überschüssige Ressourcen an, während die rote Schraur einen Mangel an Ressourcen aufzeigt. Abbildung 2.2(a) zeigt einen Server mit starren Ressourcen und schwankendem Workload, bei dem das Problem der Unterdimensionierung von Ressourcen auftritt, wodurch der Workload in diesen Fällen nicht mehr bewältigt werden kann. In Abbildung 2.2(b) ist der für das Cloud Computing typische variable Verbrauch von Ressourcen und schwankender Workload zu sehen. Die Ressourcen sind an den Workload angepasst, so dass ihr Überschuss gering ausfällt und eine Unterdimensionierung nicht eintritt. 12

13 2 Grundlagen (a) Starre Ressourcen. (b) Variable Ressourcen. Abbildung 2.2: Starre, unterdimensionierte Ressourcen (a), im Vergleich zu variablen Ressourcen im Cloud Computing(b) (angelehnt an [Armbrust et al. 2010]). 2.2 Migration von Softwaresystemen Der Begri der Migration eines Softwaresystems spielt, neben dem des Cloud Computing, im Rahmen dieser Bachelorthesis eine zentrale Rolle. Migration bezeichnet die Überführung eines Softwaresystems in eine andere Zielumgebung. [...] Das zu migrierende Altsystem beschreibt eindeutig die Systemfunktionalität, deren Erhalt nach erfolgreicher Migration durch Regressionstests überprüft werden kann. [Gimnich und Winter 2005, S.1] Die Migration stellt somit einen Weg dar, ein Softwaresystem an geänderte Anforderungen anzupassen, dabei jedoch die Funktionalität beizubehalten. Eine solche Anforderung 13

14 2 Grundlagen ist der Wunsch, dass zum Beispiel ein Subsystem eines Softwaresystems, oder gar das ganze System, neue Technologien unterstützt. Beispielhaft dafür ist die Portierung auf ein neues Betriebssystem. Alternativ zu einer solchen Migration wäre die komplette Neuentwicklung der Software, die in der neuen Zielumgebung lauähig sein soll. Gegenüber einer Migration ergibt sich jedoch ein erheblich gröÿerer zeitlicher wie auch monetärer Aufwand. Begründet ist dies darin, dass bei einer Migration der Groÿteil des alten Quellcodes wiederverwendet wird [Bisbal et al. 1997]. Auch das Cloud Computing stellt eine Technologie dar, die ein Auslöser für eine Migration sein kann. 2.3 CloudMIG Der Ansatz CloudMIG von [Frey und Hasselbring 2010] beschreibt die Grundzüge eines Verfahrens zur Durchführung einer Migration eines Softwaresystems auf eine Cloud Umgebung. Da es sich bei CloudMIG um ein modellbasiertes Vorgehen handelt, ist das Vorhandensein eines Modells der Cloud Umgebung und des zu migrierenden Softwaresystems eine wichtige Voraussetzung für die Migration. In Abbildung 2.3 wird dieser Ansatz skizziert. Abbildung 2.3: Das Vorgehen bei einer Migration nach dem Ansatz CloudMIG [Frey und Hasselbring 2010]. 14

15 2 Grundlagen Wie in der Abbildung zu sehen, sind die wesentlichen Schritte dabei zunächst die Extraktion eines Modells aus der Altanwendung sowie die Modellierung der Cloud Umgebung als Instanz des Cloud Environment Model (vgl. Kaptiel 2.3.1). Anhand dieser Modelle ndet eine Überprüfung auf Verletzungen von Cloud Environment Constraints (vgl. Kapitel 2.3.2) der zu migrierende Anwendung statt. Das alte Softwaresystem wird dann schlieÿlich Schritt für Schritt an die Cloud Umgebung angepasst Das Cloud Environment Modell (CEM) Das Cloud Environment Model nach [Frey und Hasselbring 2011] ist ein auf dem Knowledge Discovery Meta-Model (KDM) 1 aufbauendes Modell zur Beschreibung einer Cloud Umgebung. Das CEM modelliert wesentliche Belange einer Cloud Umgebung und wird bei dem Ansatz CloudMIG für jeden speziellen Cloud Provider zur Vorbereitung der Migration instanziiert. Wie in Abbildung 2.4 dargestellt wird, ist das Modell aus geschichteten Paketen aufgebaut. Eine CEM Instanz für eine (IaaS-basierte) Cloud Umgebung beschreibt zum Beispiel die Infrastruktur der Cloud Umgebung, aber auch die für die Cloud Umgebung formulierten Cloud Enviroment Constraints. Abbildung 2.4: Die Pakete des Cloud Environment Models (CEM) [Frey und Hasselbring 2011] Cloud Environment Constraints (CEC) und CEC Violations Jede Cloud Umgebung bietet unterschiedliche Funktionen an, wodurch sich verschiedene Beschränkungen (Constraints) ergeben, die von ihr auferlegt werden. Es lassen sich demzufolge für jede Cloud Umgebung Beschränkungen beschreiben, die eine Anwendung, welche auf dieser Umgebung lauähig sein soll, einhalten muss. Im Zuge der Migration einer Anwendung auf eine Cloud Umgebung können diese Cloud Environment Constraints (CECs) unter Umständen verletzt werden, in diesem Fall spricht man von einer CEC 1 Knowledge Discovery Meta-Model (KDM)

16 2 Grundlagen Violation. Unterteilt werden diese CEC Violations in ihren Schweregrad, der sich wiederum nach dem Aufwand zur Beseitigung der Verletzung durch Reengineering-Maÿnahmen richtet. Es wird daher zwischen Breaking (hoher Aufwand), Critical (mittlerer Aufwand) und Warning (geringer Aufwand) unterschieden [Frey und Hasselbring 2011]. 2.4 Verwendete Software Eucalyptus Eucalyptus ist ein quelloenes Cloud Computing Framework. Mit Hilfe von Eucalyptus lässt sich eine IaaS-basierte private Cloud Umgebung erzeugen. Die von Eucalyptus erzeugte Cloud Umgebung besitzt eine Reihe von Parallelen zur Cloud Umgebung von Amazon. Eucalyptus implementiert die Spezikationen für Amazons Cloud Umgebung EC2 (Elastic Compute Cloud) sowie die Dienste zur persistenten Speicherung S3 (Simple Storage Service) und EBS (Elastic Block Store) und ist zudem konform zur Syntax und Semantik der Amazon API und deren Tool-Suite. So erlaubt Eucalyptus wie auch Amazons EC2 das Starten von Instanzen im Sinne von virtuellen Machinen. Eine solche Instanz setzt sich im wesentlichen aus den drei Bestandteilen Eucalyptus Kernel Image (EKI), Eucalyptus Ramdisk Image (ERI) und Eucalyptus Machine Image zusammen. Der Verbund dieser drei Images lässt sich beliebig oft als eigenständige Instanz starten. Jede dieser Instanzen hat dabei ihre eigene private IP-Adresse und erlaubt so per SSH den Zugri. Das Äquivalent zu Amazons S3 stellt Walrus dar. Walrus ermöglicht das persistente Speichern von Daten in Form von sogenannten Buckets. Der Zugri auf ein solches Bucket ist von mehreren laufenden Eucalyptus Instanzen gleichzeitig möglich. Damit ermöglicht Walrus das Verwenden von gemeinsam genutzten Daten. Walrus verwendet zum Ablegen/Abrufen von Daten eine Put/Get-Semantik und lässt sich daher nur unter Verwendung zugehöriger Werkzeuge bedienen. Der ebenfalls in Eucalyptus vorhandene Dienst EBS bietet eine weitere Form der persistenten Speicherung an. Der Zugri auf ein EBS Volumen erfolgt jedoch nicht über spezielle Werkzeuge. Ein erzeugtes EBS Volumen kann wie ein physischer Datenträger formatiert und in das lokale Dateisystem einer Eucalyptus Instanz eingebunden werden. EBS Volumen können aber aus diesem Grund im Gegensatz zu Walrus Buckets nur von jeweils einer laufenden Instanz zur Zeit genutzt werden. Solche Dienste zur persistenten Speicherung sind notwendig, da eine laufende Eucalyptus Instanz nur die Möglichkeit einer transienten Speicherung bietet und Änderungen an Daten innerhalb einer Instanz beim Beenden dieser verloren gehen [Nurmi et al. 2009]. Eine Eucalyptus Cloud Umgebung dient im Rahmen der nachfolgenden Fallstudie (vgl. Kapitel 3) als Migrationsziel. 16

17 2 Grundlagen ADempiere ADempiere ist ein Open-Source ERP-System, das nach dem Prinzip der Commons-based Peer Production [Benkler 2005] durch die Open-Source Gemeinschaft entsteht. Es ist in Java geschrieben und besitzt ca. 1,3 Mio. Zeilen Java Code. ADempiere besitzt als Client- Anwendung sowohl eine Web-GUI, als auch eine Java-GUI. Die Umsetzung der Java-GUI erfolgt mit Hilfe von Java Web Start. Von ADempiere gibt es mit ADempiere Cloud ERP 2 bisher lediglich eine kommerzielle Cloud-Portierung. ADempiere dient in der durchgeführten Fallstudie als zu migrierende Anwendung MoDisco MoDisco (Model Discovery) ist ein Eclipse Modeling Project. Das Werkzeug MoDisco soll das Vorgehen im Reverse Engineering von Altanwendungen unterstützen. Dabei sind die Hauptfunktionen zum einen die Beschreibung von Informationen des Altsystems in Form von Modellen, zum anderen die Überführung dieser Modelle in andere Artefakte wie Quellcode oder Dokumentation. Ein mögliches Anwendungsgebiet ist daher auch die Unterstützung des Migrationsprozesses von Softwaresystemen [Brunelière und Madiot 2010] CloudMIG Xpress Das Werkzeug CloudMIG Xpress [Frey und Hasselbring 2011] dient bei dem Ansatz CloudMIG zur Unterstützung des Migrationsprozesses. Eine wichtige Funktion von Cloud- MIG Xpress ist dabei unter anderem das Überprüfen des zu migrierenden Softwaresystems auf CEC Violations bzgl. der angestrebten Cloud Umgebung. Ebenso können für ein Reengineering benötigte Modelle des Altsystems rekonstruiert werden. Der Entwicklungsstand lässt eine produktive Nutzung des Werkzeugs zum Zeitpunkt des Verfassens dieser Thesis nicht zu. 2 ADempiere Cloud ERP

18 3 Durchführung der Migration Wie in der Einleitung angesprochen, folgt eine Fallstudie zur Evaluation von Problemen bei der Migration auf eine Cloud Umgebung. Durchgeführt wird die Migration des ERP-Systems ADempiere auf die IaaS-basierte Cloud Umgebung Eucalyptus unter Verwendung des Ansatzes CloudMIG. 3.1 Arbeitsumgebung Die Umgebung, in der die Migration durchgeführt wird, kann einen entscheidenden Ein- uss auf den Erfolg der Migration haben. Daher ist die Beschreibung der Arbeitsumgebung, also insbesondere der verwendeten Hard- und Software ein wichtiger Teil der Durchführung und Analyse des Migrationsprozesses. Notebook ˆ Hardware Arbeitsspeicher: 4 GB Prozessor: Intel Pentium Dual-Core CPU mit 2.00 GHz Taktfrequenz ˆ Software Entwicklungsumgebung: Eclipse (Galileo) mit MoDisco v0.7 Java Versionen: Sun Java 6 und OpenJDK 6 Betriebssystem: Ubuntu Bit Desktop Computer ˆ Hardware Arbeitsspeicher: 6 GB Prozessor: Intel Core 2 Quad CPU mit 2.40 GHz Taktfrequenz ˆ Software Entwicklungsumgebung: Eclipse (Galileo) mit MoDisco v0.7 Java Versionen: Sun Java 6 Betriebssystem: Windows 7-64 Bit 18

19 3 Durchführung der Migration Der Groÿteil der Migration wurde auf dem Notebook durchgeführt, lediglich zur Modellgewinnung aus ADempiere (vgl. Kapitel 3.2) wurde auf den Desktop Computer zurückgegrien. 3.2 Extraktion eines Modells von ADempiere Ein wichtiger Teil im Migrationsansatz CloudMIG ist die Prüfung des Altsystems auf CEC Violations bezüglich der Cloud Umgebung. Dafür muss ein KDM-Modell des Altsystems, also in diesem Fall von ADempiere, vorliegen. Zum Zeitpunkt der Migration war dies nicht der Fall, daher war es nötig, dass Modell automatisiert mit Hilfe von Werkzeugen aus ADempiere zu gewinnen. Zu diesem Zweck sollte das bereits beschriebene Werkzeug MoDisco in Version 0.7 verwendet werden. Zunächst wurde die Modellgewinnung auf dem Notebook (vgl. Kapitel 3.1) gestartet. Dazu wurde die Entwicklungsumgebung Eclipse mit den Standardeinstellungen ausgeführt und der Prozess initiiert. Bereits nach kurzer Zeit meldete sich Eclipse mit einem Fehler zurück, da der zur Verfügung stehende Arbeitsspeicher nicht ausreichte. Im folgenden wurde Eclipse unter Benutzung von Parametern zur Vergröÿerung des zugewiesenen Arbeitsspeichers erneut gestartet. Auch dieses Vorgehen brachte keinen Erfolg, da Eclipse meldete, dass der Groÿteil der Rechenoperationen durch Javas Garbage Collection verursacht werde und der Vorgang daher abgebrochen werde. Dieses Verhalten von Eclipse lässt sich ebenfalls über Parameter regulieren und so wurde ein weiterer Versuch unternommen, ein KDM Modell von ADempiere zu gewinnen. Dieser Versuch wurde auf dem Desktop Rechner (vgl. Kapitel 3.1) durchgeführt, um mehr Arbeitsspeicher zur Verfügung zu haben. Doch auch diese Speichermenge reichte nicht aus. Auch eine inkrementelle Extraktion eines Modells mit MoDisco führte nicht zum Erfolg. Die Versuche der Modellgewinnung wurden daher abgebrochen (vgl. Problem P-1 [4.1]). Aufgrund der Projektgröÿe von ADempiere mit über 1 Mio. Zeilen Quellcode scheint eine automatisierte Generierung eines Modells mit den zur Verfügung stehenden Werkzeugen nicht möglich zu sein. Um diesen entscheidenden Schritt von CloudMIG durchzuführen, benötigt es entweder eines anderen Werkzeugs zur Modellgewinnung oder einer verbesserten Version von MoDisco, die mit gröÿeren Projekten problemlos arbeitet. Ob gegebenenfalls auch ein noch gröÿer gewählter Arbeitsspeicher und eine höhere Rechenleistung zum Erfolg führen, kann abschlieÿend nicht geklärt werden. 19

20 3 Durchführung der Migration 3.3 Modellierung von Eucalyptus Der nächste Schritt des Ansatzes CloudMIG sieht eine Modellierung der betreenden Cloud Umgebung vor. Dabei wird das aus dem Ansatz stammende Cloud Environment Metamodel instanziiert. Durch das Fehlen des Modells von ADempiere kommt der Modellierung von Eucalyptus nur noch eine untergeordnete Bedeutung zu, da dass Modell im Rahmen dieser Arbeit nur für die Überprüfung auf CEC-Violations benötigt wird. Diese kann jedoch ohne das Modell von ADempiere nicht durchgeführt werden. Da die Modellierung jedoch einen besseren Überblick über die Cloud Umgebung ermöglicht, wurde sie dennoch durchgeführt. Unter anderem wurden dabei die von Eucalyptus zur Verfügung gestellten Dienste zur persistenten Datenspeicherung EBS und Walrus modelliert. Ebenfalls sind im Modell die unterschiedlichen, in der Eucalyptus Umgebung eingerichteten, Instanzgröÿen beschrieben worden, welche sich etwa in der Anzahl der CPUs oder des vorhanden Systemspeichers unterscheiden. Die Anzahl an modellierten Cloud Environment Constraints el gering aus. Der IaaS-Ansatz legt einer Anwendung, die in der Cloud Umgebung lauähig sein soll, nur wenige Bedingungen auf. Modelliert wurde unter anderem die transiente Speicherung von Daten, die die Nutzung eines Dienstes zur persistenten Speicherung bedingt. Ein kurzer Auszug ist im Quellcode-Ausschnitt 3.1 zu sehen. Anzumerken ist, dass sich bei der Migration auf eine PaaS-basierte Cloud Umgebung mehr Constraints ergeben würden. Hier kämen Constraints hinzu, die beispielsweise aus der in der Cloud Umgebung vorhanden Software resultieren. Weitere Constraints ergäben sich aus Restriktionen der Cloud Umgebung an sich. Ein Beispiel dafür wäre die fehlende Unterstützung von Remote Method Invocation (RMI) in der Google App Engine for Java. 20

21 3 Durchführung der Migration 1 <?xml version=" 1. 0 " encoding="utf 8"?> <c l o u d p r o f i l e : C l o u d E n v i r o n m e n t [... ] providername=" Eucalyptus "> 3 <environmentconfiguration> <c l o u d S e r v i c e x s i : t y p e=" i a a s : P e r s i s t e n c e C l o u d S e r v i c e " d e s c r i p t i o n= 5 "Walrus o r g a n i z e s Data in so c a l l e d Buckets. Data can be r e s o l v e d though put / get commands and i s a v a i l a b l e by m u l t i p l e i n s t a n c e s at 7 a time with concurrent a c c e s s. " i d="" name="walrus" a v a i l a b l e F r o m D i f f e r e n t L o c a t i o n s=" t r u e " 9 availablefromdifferentrealms=" t r u e " availablefromdifferentruntimecontainers=" t r u e " 11 c o n c u r r e n t L o c a t i onaccess=" t r u e " concurrentrealmaccess=" t r u e " concurrentruntimecontaineraccess=" t r u e "/> 13 [... ] <c o n s t r a i n t C o n f i g u r a t i o n> 15 [... ] <c o n s t r a i n t x s i : t y p e=" c o n s t r a i n t : L o c a l T r a n s i e n t S t o r a g e C o n s t r a i n t " id="" 17 d e s c r=" Storage on an Eucalyptus I n s t a n c e i s t r a n s i e n t. Changes to the i n s t a n c e s f i l e s y s t e m get l o s t on t e r m i n a t i o n o f the i n s t a n c e. " 19 name=" TransientSpace "> <p r o p o s e d S o l u t i o n s o l u t i o n="use e i t h e r Eucalyptus Block Storage (EBS) 21 and mount i t as l o c a l f i l e s y s t e m or use Walrus to put / get f i l e s on/ from an e u c a l y p t u s i n s t a n c e. "/> 23 </ c o n s t r a i n t> [... ] 25 </ c o n s t r a i n t C o n f i g u r a t i o n> [... ] 27 <hardwareconfiguration name=" c1. medium"> <subresourcetype x s i : t y p e=" iaas:memory " s i z e=" 1024 " u n i t="mb"/> 29 <subresourcetype x s i : t y p e=" i a a s : S t o r a g e " s i z e="10" u n i t="gb"/> <subresourcetype x s i : t y p e=" iaas:cpu " frequency=" 2,7 " u n i t="ghz"/> 31 <subresourcetype x s i : t y p e=" iaas:cpu " frequency=" 2,7 " u n i t="ghz"/> </ hardwareconfiguration> 33 [... ] </ environmentconfiguration> 35 </ c l o u d p r o f i l e : C l o u d E n v i r o n m e n t> Quellcode-Ausschnitt 3.1: Auszug aus dem CEM Modell von Eucalyptus. 21

22 3 Durchführung der Migration 3.4 Prüfung auf CEC-Violations Da mit dem Modell der Altanwendung ein entscheidender Teil fehlt, um die Prüfung von ADempiere auf CEC-Violations bezüglich Eucalyptus durchzuführen, ist dieser Schritt nicht möglich. Dies hat zur Folge, dass der Ansatz CloudMIG an dieser Stelle (bzw. schon bei der Modellgewinnung) scheitert. Daraus wird die essenzielle Abhängigkeit des Ansatzes von den Modellen ersichtlich. Die Migration selbst kann natürlich weiterhin durchgeführt werden, sie verläuft jedoch ohne Vorwissen im Bezug auf mögliche Schwierigkeiten. 3.5 Manuelle Migration von ADempiere auf Eucalyptus Da die Migration auf eine Instanz von Ubuntu 9.04 erfolgen soll, wurde zunächst ein entsprechendes Paket aus Eucalyptus Kernel Image (EKI), Eucalyptus Ramdisk Image (ERI) und Eucalyptus Machine Image (EMI) von der Eucalyptus Website heruntergeladen. Um sich mit den Werkzeugen von Eucalyptus vertraut zu machen, wurde nun zunächst das unveränderte Machine Image auf den Eucalyptus Server hoch geladen und den bereits vorhandenen passenden Kernel und Ramdisk Images zugewiesen. Dann erfolgte ein erster Start einer Instanz des Images. Das unveränderte Image startete innerhalb der Cloud Umgebung problemlos und ein Einwählen mit Hilfe von SSH in die laufende Instanz war ohne weiteres möglich. Ein zentraler Unterschied zwischen IaaS und PaaS bzw. SaaS ist, dass die benötigte Software (z.b. ein Java JRE) bei IaaS zunächst von Hand installiert werden muss und nicht bereits vorhanden ist. Da für das Betreiben von ADempiere verschiedenste Software im System vorhanden sein muss, wurde diese im nächsten Schritt im verwendeten Machine Image installiert um diese Abhängigkeiten zu erfüllen. Zunächst wurde daher die Gröÿe des Images verändert, um genügend Platz für die benötigten Anwendungsprogramme zu schaen. Das Image wurde von einer Ausgangsgröÿe von 1000 MB auf eine Gröÿe von 5 GB erweitert. Danach wurde das Image in das lokale Dateisystem der Arbeitsumgebung eingebunden und anschlieÿend wurde mit Hilfe von Chroot das Rootverzeichnis auf das des Images abgeändert. Auÿerdem wurden der Chroot-Umgebung die benötigten Dateien und Verzeichnisse zur Verfügung gestellt um ihr beispielsweise einen Internetzugri für das Herunterladen von Software zu ermöglichen. Daraufhin wurden die notwendigen Paketquellen freigeschaltet, in denen sich die zu installierende Software bendet. Nach einer Aktualisierung der Paketquellen erfolgte schrittweise die Installation der Software. Es wurden Pakete für die deutsche Sprachunterstützung installiert um das System zu lokalisieren. Danach folgte die Installation des 22

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Umstellung VPSMail von Java-Web-Start auf Installer

Umstellung VPSMail von Java-Web-Start auf Installer Für die Umstellung der Installations- und Starttechnologie von Java-Web-Start auf den Installer müssen folgende Schritte ausgeführt werden: 1. Herunterladen des Installers (-MSI-Paket): Das Installationspaket

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Konventionen. Danksagung

Konventionen. Danksagung Einleitung Konventionen Im Folgenden möchte ich Sie mit ein paar Konventionen vertraut machen, die Ihnen bei der Lektüre des Buches helfen sollen. Namen von neu im Text eingeführten Programmen, Produkten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

eridea AG Installation Eclipse V 1.1

eridea AG Installation Eclipse V 1.1 Installation Eclipse Inhaltsverzeichnis Einleitung... 2 Voraussetzungen für die Eclipsenutzung... 2 SAP GUI aktualisieren... 2 Java aktualisieren... 3 VC++ aktualisieren... 3 Eclipse installieren... 5

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education Andy Bosch Java Server Faces Das Standard-Framework zum Aufbau webbasierter Anwendungen An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Ich möchte, dass ein Drucker von verschiedenen Rechnern aus genutzt werden kann. Wie kann ich eine Druckerfreigabe

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr