Migration von Softwaresystemen auf IaaS-basierte Cloud Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Migration von Softwaresystemen auf IaaS-basierte Cloud Umgebungen"

Transkript

1 Christian-Albrechts-Universität zu Kiel Institut für Informatik Arbeitsgruppe Software Engineering Bachelorthesis Migration von Softwaresystemen auf IaaS-basierte Cloud Umgebungen Pascal Löer März 2011 Betreut von: Prof. Dr. Wilhelm Hasselbring M. Sc. Sören Frey

2 Erklärung Hiermit erkläre ich, Pascal Löer, dass ich die vorliegende Arbeit selbständig und ohne fremde Hilfe angefertigt und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Weiterhin versichere ich, dass diese Arbeit noch nicht als Abschlussarbeit an anderer Stelle vorgelegen hat. Ort, Datum Pascal Löer

3 Kurzfassung Die Migration auf eine Cloud Umgebung ist der zentrale Schritt, um sich die Techniken des Cloud Computing auch bei alten Softwaresystemen zu Nutze machen zu können. Im Rahmen dieser Arbeit wurden Probleme bei der Migration eines Softwaresystems auf eine IaaS-basierte Cloud Umgebung untersucht. Als Evaluationsbeispiel diente die Software ADempiere, welche auf die IaaS-basierte Cloud Umgebung Eucalyptus unter Verwendung des Migrationsansatzes CloudMIG migriert wurde. Es konnte gezeigt werden, dass in diesem Zusammenhang die Gewinnung eines Modells eines umfangreichen Altsystems wie ADempiere eines der komplexeren Probleme darstellt. Weiterhin kann unter anderem das Fehlen einer graschen Oberäche ein für die Migration auf eine Cloud Umgebung markantes Hindernis sein. Zusätzlich wurden verschiedene Optimierungspotenziale von ADempiere bezüglich der Lauähigkeit in einer Cloud Umgebung erörtert. Dazu zählt vor allem die automatisierte Skalierung der Ressourcen in Abhängigkeit des Workloads. Abstract The migration to a cloud environment is the central step for taking advantage of the techniques of cloud computing especially for legacy systems. Within this thesis problems in the process of migrating a legcy system to a IaaS-based cloud environment were analyzed. As an evaluating example the software ADempiere was migrated to the IaaS-based cloud environment Eucalyptus using the CloudMIG approach. It was shown, that considering this approach the extraction of a model of a large legacy system as ADempiere is one of the most complex issues. Furthermore, the absence of a graphical interface also can be a distinctive problem in the context of a migration to a cloud environment. In addition, several potentials for optimization of ADempiere regarding the operation in a cloud environment were discussed. The feature of automatic scaling resource consumption due to varying workload is one these. 3

4 Inhaltsverzeichnis Abbildungsverzeichnis 5 Tabellenverzeichnis 6 Quellcodeverzeichnis 7 1 Motivation Einleitung Ziele Aufbau der Arbeit Grundlagen Cloud Computing Migration von Softwaresystemen CloudMIG Verwendete Software Durchführung der Migration Arbeitsumgebung Extraktion eines Modells von ADempiere Modellierung von Eucalyptus Prüfung auf CEC-Violations Manuelle Migration von ADempiere auf Eucalyptus Analyse der Schwierigkeiten bei der Migration Schablone zur Analyse Problemanalyse Zusammenfassung Analyse des Optimierungspotenzials Schablone zur Analyse Optimierungsanalyse Zusammenfassung Zusammenfassung und Ausblick 40 Literaturverzeichnis 41 4

5 Abbildungsverzeichnis 2.1 Die Dienstmodelle des Cloud Computing Vergleich von starren mit variablen Ressourcen im Cloud Computing Das Vorgehen bei einer Migration nach dem Ansatz CloudMIG Die Pakete des Cloud Environment Model (CEM) Schablone zur Analyse von Problemen bei der Migration Schablone zur Analyse von Optimierungspotenzialen

6 Tabellenverzeichnis 4.1 P-1: KDM Extraktion aus ADempiere P-2: OpenJDK P-3: Sun Java P-4: Setup ohne GUI P-5: Erreichbarkeit des Webservers P-6: Java Web Start Client P-7: Transiente Speicherung P-8: Einhängen von EBS Volumen O-1: Netzwerkkonguration O-2: Öentlicher Zugri O-3: Skalierbarkeit O-4: Automatische Skalierung

7 Quellcodeverzeichnis 3.1 Auszug aus dem CEM Modell von Eucalyptus Problem mit OpenJDK im Quellcode von ADempiere Java 6 Unterstützung im Quellcode von ADempiere

8 1 Motivation 1.1 Einleitung Diese Arbeit befasst sich mit dem Thema der Migration von Softwaresystemen auf IaaSbasierte Cloud Umgebungen. Das Cloud Computing ist aus der heutigen Informationstechnologie nicht mehr wegzudenken und gewinnt stetig mehr an Bedeutung. Dies zeigt sich in der gängigen Literatur an vielen Stellen. So schreibt [Vouk 2008], dass das Cloud Computing der nächste logische Schritt in der Entwicklung von On-Demand IT-Diensten und -Produkten sei. Der Grund für die aktuell zügige Entwicklung auf dem Gebiet des Cloud Computing liegt unter anderem in der Entwicklung des Internets. Die treibende Kraft hinter dem Cloud Computing seien nach [Dikaiakos et al. 2009] die Verbreitung von Breitband- wie auch Drahtlosnetzwerken, zudem fallende Preise für Speicherplatz und nicht zuletzt die fortschreitende Verbesserung von webbasierter Software. Des weiteren sind es Vorzüge wie potentiell geringere Kosten und bedarfsabhängige Ressourcen, welche das Cloud Computing in den Vordergrund der IT-Entwicklung drängen lassen. Sich diese Technik auch für bereits im Einsatz bendliche Softwaresysteme zu Nutze zu machen, ist auf Grund der groÿen Vorteile des Cloud Computing das Bestreben vieler Unternehmen. Die Schwierigkeiten, die mit diesem Bemühen einhergehen, sowie Lösungen und Lösungsansätze, um mit diesen umzugehen, stehen im Mittelpunk dieser Arbeit. 1.2 Ziele Das wesentliche Ziel dieser Arbeit ist es, die Probleme, die eine manuelle Migration einer Anwendung auf eine IaaS-basierte Cloud Umgebung mit sich bringt, aufzudecken und zu untersuchen. Zudem soll das Optimierungspotenzial einer solchen Altanwendung hinsichtlich ihrer Ausführung in einer Cloud Umgebung analysiert werden. Als geeignet um dieses Ziel zu erreichen erscheint dabei die tatsächliche Durchführung einer solchen Migration in Form einer Fallstudie. Um möglichst weitreichende Erkenntnisse aus diesem Vorgehen ziehen zu können, soll dazu eine umfangreiche Open-Source Anwendung auf eine Cloud Umgebung migriert werden. Die Migration erfolgt dabei entlang eines bestehenden Migrationsansatzes der für die Migration von Softwaresystemen auf Cloud Umgebungen vorgesehen ist. Als zu migrierende Anwendung wurde im Vorfeld der Arbeit das Open-Source ERP-System ADempiere (vgl. Kapitel 2.4.2) gewählt. Der Ansatz zur Migration ist der von [Frey und Hasselbring 2011] beschriebene Ansatz CloudMIG (vgl. Kapitel 2.3). Die Migration soll mit Eucalyptus (vgl. Kapitel 2.4.1) auf eine ebenfalls quelloene IaaS-basierte Cloud Umgebung erfolgen. Im folgenden sollen die Probleme, die während der Fallstudie auftraten, untersucht werden. Selbiges gilt für ein mögliches Optimierungspotenzial von ADempiere bezüglich Eucalyptus. 8

9 1 Motivation 1.3 Aufbau der Arbeit Kapitel 2 gibt eine Übersicht über wesentliche, die Arbeit betreende Grundlagen. Unter anderem werden zentrale Begrie wie der des Cloud Computing und der Migration von Softwaresystemen und der Ansatz, nach dem die Migration durchgeführt wird, erläutert. Daraufhin folgt in Kapitel 3 eine Beschreibung der durchgeführten Migration. Es werden die einzelnen Schritte im Vorgehen gemäÿ dem verwendeten Migrationsansatz beschrieben sowie die Ergebnisse zusammengefasst. Anschlieÿend ndet sich in Kapitel 4 eine Analyse der bei der Migration aufgetretenen Probleme. Dabei wird anhand einer Analyseschablone jedes Problem genau untersucht und auf mögliche Lösungen hingewiesen. Ähnlich dem vorangegangenen Abschnitt ndet in Kapitel 5 eine Analyse des möglichen Optimierungspotenzials der migrierten Anwendung statt. Abschlieÿend erfolgt in Kapitel 6 eine Zusammenfassung der gewonnenen Erkenntnisse sowie ein Ausblick auf zukünftig mögliche Forschungsarbeiten. 9

10 2 Grundlagen 2.1 Cloud Computing Der Begri des Cloud Computing wird auf viele verschiedene Arten deniert. Eine der gängigsten Denitionen und gleichzeitig die, die dieser Arbeit zu Grunde liegt, ist die des National Institute of Standards and Technology (NIST): Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of congurable computing resources [...]. This cloud model promotes availability and is composed of [...] three service models, and four deployment models. [Mell und Grance 2009, S.1] Durch das Cloud Computing werden demnach verschiedenste Ressourcen ihren Nutzern über ein Netzwerk zur Verfügung gestellt. Unterschieden wird dabei, ob Anwendungen, Plattformen oder Infrastrukturen als Dienst zur Verfügung gestellt werden. In diesem Zusammenhang ndet daher eine Einteilung in drei service models, nachfolgend Dienstmodelle genannt, statt. Diese Dienstmodelle sind Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS). Zur Einteilung in die verschiedenen Dienstmodelle existiert eine Darstellung von Lenk et al. [2009], die unter anderem jedes der Modelle als eine Schicht darstellt und zusätzlich Beispiele für den jeweiligen Dienst nennt. Die Abbildung 2.1 zeigt einen Auszug aus dieser Darstellung die sich auf die drei genannten Dienstmodelle beschränkt. 10

11 2 Grundlagen Abbildung 2.1: Die Dienstmodelle des Cloud Computing nach [Lenk et al. 2009]. Eine weitere Unterscheidung ist laut Denition die in vier verschiedene, im Folgenden als Verwendungsmodelle bezeichnete, sogenannte deployment models. Dieses ist zum einen die private cloud, bei der die Cloud Umgebung von einer einzigen Organisation betrieben und genutzt wird. Des weiteren die community cloud, welche gemeinschaftlich von interessensgleichen Organisationen betrieben und genutzt wird. Als drittes Verwendungsmodell existiert die public cloud, bei der die Cloud Umgebung der Öentlichkeit zur Verfügung steht, jedoch nur einem Unternehmen gehört. Und schlieÿlich die hybrid cloud, eine Cloud Umgebung die eine Mischung von zwei oder mehr Verwendungsmodellen darstellt [Mell und Grance 2009; Ryan und Loeer 2010]. Ein groÿer Vorteil des Cloud Computing besteht darin, dass die für den jeweilige Dienst 11

12 2 Grundlagen benötigten Ressourcen abhängig vom aktuellen Bedarf in Anspruch genommen werden können [Zhang et al. 2010, S.9]. Idealerweise kann die Nutzung von Ressourcen so in Abhängigkeit des Workloads der betriebenen Anwendung automatisch angepasst werden. In Folge dessen ist nicht nur der Ressourcenverbrauch abhängig vom Workload, sondern vor allem auch die verursachten Kosten. Dies liegt daran, dass die Ressourcen dem Payper-Use Modell [Weinhardt et al. 2009] folgend abgerechnet werden. Im Gegensatz dazu verursacht ein gekaufter oder gemieteter Server im traditionellen Rechenzentrumsbetrieb durchgehend Kosten, auch wenn er gerade nicht genutzt wird. Durch die im Cloud Computing anzutreenden positiven Skaleneekte tritt bei den Anbietern von Cloud Umgebungen ebenfalls eine Kostenersparnis ein [Pavel und Mattes 2010], die als Preisvorteil an die Nutzer weitergegeben werden kann. Der Unterschied zwischen dem traditionelle Rechenzentrumsbetrieb und einem virtuellen Server innerhalb einer IaaS-basierten Cloud Umgebung wird in Abbildung 2.2 deutlich. Die orange Schraur deutet jeweils überschüssige Ressourcen an, während die rote Schraur einen Mangel an Ressourcen aufzeigt. Abbildung 2.2(a) zeigt einen Server mit starren Ressourcen und schwankendem Workload, bei dem das Problem der Unterdimensionierung von Ressourcen auftritt, wodurch der Workload in diesen Fällen nicht mehr bewältigt werden kann. In Abbildung 2.2(b) ist der für das Cloud Computing typische variable Verbrauch von Ressourcen und schwankender Workload zu sehen. Die Ressourcen sind an den Workload angepasst, so dass ihr Überschuss gering ausfällt und eine Unterdimensionierung nicht eintritt. 12

13 2 Grundlagen (a) Starre Ressourcen. (b) Variable Ressourcen. Abbildung 2.2: Starre, unterdimensionierte Ressourcen (a), im Vergleich zu variablen Ressourcen im Cloud Computing(b) (angelehnt an [Armbrust et al. 2010]). 2.2 Migration von Softwaresystemen Der Begri der Migration eines Softwaresystems spielt, neben dem des Cloud Computing, im Rahmen dieser Bachelorthesis eine zentrale Rolle. Migration bezeichnet die Überführung eines Softwaresystems in eine andere Zielumgebung. [...] Das zu migrierende Altsystem beschreibt eindeutig die Systemfunktionalität, deren Erhalt nach erfolgreicher Migration durch Regressionstests überprüft werden kann. [Gimnich und Winter 2005, S.1] Die Migration stellt somit einen Weg dar, ein Softwaresystem an geänderte Anforderungen anzupassen, dabei jedoch die Funktionalität beizubehalten. Eine solche Anforderung 13

14 2 Grundlagen ist der Wunsch, dass zum Beispiel ein Subsystem eines Softwaresystems, oder gar das ganze System, neue Technologien unterstützt. Beispielhaft dafür ist die Portierung auf ein neues Betriebssystem. Alternativ zu einer solchen Migration wäre die komplette Neuentwicklung der Software, die in der neuen Zielumgebung lauähig sein soll. Gegenüber einer Migration ergibt sich jedoch ein erheblich gröÿerer zeitlicher wie auch monetärer Aufwand. Begründet ist dies darin, dass bei einer Migration der Groÿteil des alten Quellcodes wiederverwendet wird [Bisbal et al. 1997]. Auch das Cloud Computing stellt eine Technologie dar, die ein Auslöser für eine Migration sein kann. 2.3 CloudMIG Der Ansatz CloudMIG von [Frey und Hasselbring 2010] beschreibt die Grundzüge eines Verfahrens zur Durchführung einer Migration eines Softwaresystems auf eine Cloud Umgebung. Da es sich bei CloudMIG um ein modellbasiertes Vorgehen handelt, ist das Vorhandensein eines Modells der Cloud Umgebung und des zu migrierenden Softwaresystems eine wichtige Voraussetzung für die Migration. In Abbildung 2.3 wird dieser Ansatz skizziert. Abbildung 2.3: Das Vorgehen bei einer Migration nach dem Ansatz CloudMIG [Frey und Hasselbring 2010]. 14

15 2 Grundlagen Wie in der Abbildung zu sehen, sind die wesentlichen Schritte dabei zunächst die Extraktion eines Modells aus der Altanwendung sowie die Modellierung der Cloud Umgebung als Instanz des Cloud Environment Model (vgl. Kaptiel 2.3.1). Anhand dieser Modelle ndet eine Überprüfung auf Verletzungen von Cloud Environment Constraints (vgl. Kapitel 2.3.2) der zu migrierende Anwendung statt. Das alte Softwaresystem wird dann schlieÿlich Schritt für Schritt an die Cloud Umgebung angepasst Das Cloud Environment Modell (CEM) Das Cloud Environment Model nach [Frey und Hasselbring 2011] ist ein auf dem Knowledge Discovery Meta-Model (KDM) 1 aufbauendes Modell zur Beschreibung einer Cloud Umgebung. Das CEM modelliert wesentliche Belange einer Cloud Umgebung und wird bei dem Ansatz CloudMIG für jeden speziellen Cloud Provider zur Vorbereitung der Migration instanziiert. Wie in Abbildung 2.4 dargestellt wird, ist das Modell aus geschichteten Paketen aufgebaut. Eine CEM Instanz für eine (IaaS-basierte) Cloud Umgebung beschreibt zum Beispiel die Infrastruktur der Cloud Umgebung, aber auch die für die Cloud Umgebung formulierten Cloud Enviroment Constraints. Abbildung 2.4: Die Pakete des Cloud Environment Models (CEM) [Frey und Hasselbring 2011] Cloud Environment Constraints (CEC) und CEC Violations Jede Cloud Umgebung bietet unterschiedliche Funktionen an, wodurch sich verschiedene Beschränkungen (Constraints) ergeben, die von ihr auferlegt werden. Es lassen sich demzufolge für jede Cloud Umgebung Beschränkungen beschreiben, die eine Anwendung, welche auf dieser Umgebung lauähig sein soll, einhalten muss. Im Zuge der Migration einer Anwendung auf eine Cloud Umgebung können diese Cloud Environment Constraints (CECs) unter Umständen verletzt werden, in diesem Fall spricht man von einer CEC 1 Knowledge Discovery Meta-Model (KDM) - 15

16 2 Grundlagen Violation. Unterteilt werden diese CEC Violations in ihren Schweregrad, der sich wiederum nach dem Aufwand zur Beseitigung der Verletzung durch Reengineering-Maÿnahmen richtet. Es wird daher zwischen Breaking (hoher Aufwand), Critical (mittlerer Aufwand) und Warning (geringer Aufwand) unterschieden [Frey und Hasselbring 2011]. 2.4 Verwendete Software Eucalyptus Eucalyptus ist ein quelloenes Cloud Computing Framework. Mit Hilfe von Eucalyptus lässt sich eine IaaS-basierte private Cloud Umgebung erzeugen. Die von Eucalyptus erzeugte Cloud Umgebung besitzt eine Reihe von Parallelen zur Cloud Umgebung von Amazon. Eucalyptus implementiert die Spezikationen für Amazons Cloud Umgebung EC2 (Elastic Compute Cloud) sowie die Dienste zur persistenten Speicherung S3 (Simple Storage Service) und EBS (Elastic Block Store) und ist zudem konform zur Syntax und Semantik der Amazon API und deren Tool-Suite. So erlaubt Eucalyptus wie auch Amazons EC2 das Starten von Instanzen im Sinne von virtuellen Machinen. Eine solche Instanz setzt sich im wesentlichen aus den drei Bestandteilen Eucalyptus Kernel Image (EKI), Eucalyptus Ramdisk Image (ERI) und Eucalyptus Machine Image zusammen. Der Verbund dieser drei Images lässt sich beliebig oft als eigenständige Instanz starten. Jede dieser Instanzen hat dabei ihre eigene private IP-Adresse und erlaubt so per SSH den Zugri. Das Äquivalent zu Amazons S3 stellt Walrus dar. Walrus ermöglicht das persistente Speichern von Daten in Form von sogenannten Buckets. Der Zugri auf ein solches Bucket ist von mehreren laufenden Eucalyptus Instanzen gleichzeitig möglich. Damit ermöglicht Walrus das Verwenden von gemeinsam genutzten Daten. Walrus verwendet zum Ablegen/Abrufen von Daten eine Put/Get-Semantik und lässt sich daher nur unter Verwendung zugehöriger Werkzeuge bedienen. Der ebenfalls in Eucalyptus vorhandene Dienst EBS bietet eine weitere Form der persistenten Speicherung an. Der Zugri auf ein EBS Volumen erfolgt jedoch nicht über spezielle Werkzeuge. Ein erzeugtes EBS Volumen kann wie ein physischer Datenträger formatiert und in das lokale Dateisystem einer Eucalyptus Instanz eingebunden werden. EBS Volumen können aber aus diesem Grund im Gegensatz zu Walrus Buckets nur von jeweils einer laufenden Instanz zur Zeit genutzt werden. Solche Dienste zur persistenten Speicherung sind notwendig, da eine laufende Eucalyptus Instanz nur die Möglichkeit einer transienten Speicherung bietet und Änderungen an Daten innerhalb einer Instanz beim Beenden dieser verloren gehen [Nurmi et al. 2009]. Eine Eucalyptus Cloud Umgebung dient im Rahmen der nachfolgenden Fallstudie (vgl. Kapitel 3) als Migrationsziel. 16

17 2 Grundlagen ADempiere ADempiere ist ein Open-Source ERP-System, das nach dem Prinzip der Commons-based Peer Production [Benkler 2005] durch die Open-Source Gemeinschaft entsteht. Es ist in Java geschrieben und besitzt ca. 1,3 Mio. Zeilen Java Code. ADempiere besitzt als Client- Anwendung sowohl eine Web-GUI, als auch eine Java-GUI. Die Umsetzung der Java-GUI erfolgt mit Hilfe von Java Web Start. Von ADempiere gibt es mit ADempiere Cloud ERP 2 bisher lediglich eine kommerzielle Cloud-Portierung. ADempiere dient in der durchgeführten Fallstudie als zu migrierende Anwendung MoDisco MoDisco (Model Discovery) ist ein Eclipse Modeling Project. Das Werkzeug MoDisco soll das Vorgehen im Reverse Engineering von Altanwendungen unterstützen. Dabei sind die Hauptfunktionen zum einen die Beschreibung von Informationen des Altsystems in Form von Modellen, zum anderen die Überführung dieser Modelle in andere Artefakte wie Quellcode oder Dokumentation. Ein mögliches Anwendungsgebiet ist daher auch die Unterstützung des Migrationsprozesses von Softwaresystemen [Brunelière und Madiot 2010] CloudMIG Xpress Das Werkzeug CloudMIG Xpress [Frey und Hasselbring 2011] dient bei dem Ansatz CloudMIG zur Unterstützung des Migrationsprozesses. Eine wichtige Funktion von Cloud- MIG Xpress ist dabei unter anderem das Überprüfen des zu migrierenden Softwaresystems auf CEC Violations bzgl. der angestrebten Cloud Umgebung. Ebenso können für ein Reengineering benötigte Modelle des Altsystems rekonstruiert werden. Der Entwicklungsstand lässt eine produktive Nutzung des Werkzeugs zum Zeitpunkt des Verfassens dieser Thesis nicht zu. 2 ADempiere Cloud ERP - 17

18 3 Durchführung der Migration Wie in der Einleitung angesprochen, folgt eine Fallstudie zur Evaluation von Problemen bei der Migration auf eine Cloud Umgebung. Durchgeführt wird die Migration des ERP-Systems ADempiere auf die IaaS-basierte Cloud Umgebung Eucalyptus unter Verwendung des Ansatzes CloudMIG. 3.1 Arbeitsumgebung Die Umgebung, in der die Migration durchgeführt wird, kann einen entscheidenden Ein- uss auf den Erfolg der Migration haben. Daher ist die Beschreibung der Arbeitsumgebung, also insbesondere der verwendeten Hard- und Software ein wichtiger Teil der Durchführung und Analyse des Migrationsprozesses. Notebook ˆ Hardware Arbeitsspeicher: 4 GB Prozessor: Intel Pentium Dual-Core CPU mit 2.00 GHz Taktfrequenz ˆ Software Entwicklungsumgebung: Eclipse (Galileo) mit MoDisco v0.7 Java Versionen: Sun Java 6 und OpenJDK 6 Betriebssystem: Ubuntu Bit Desktop Computer ˆ Hardware Arbeitsspeicher: 6 GB Prozessor: Intel Core 2 Quad CPU mit 2.40 GHz Taktfrequenz ˆ Software Entwicklungsumgebung: Eclipse (Galileo) mit MoDisco v0.7 Java Versionen: Sun Java 6 Betriebssystem: Windows 7-64 Bit 18

19 3 Durchführung der Migration Der Groÿteil der Migration wurde auf dem Notebook durchgeführt, lediglich zur Modellgewinnung aus ADempiere (vgl. Kapitel 3.2) wurde auf den Desktop Computer zurückgegrien. 3.2 Extraktion eines Modells von ADempiere Ein wichtiger Teil im Migrationsansatz CloudMIG ist die Prüfung des Altsystems auf CEC Violations bezüglich der Cloud Umgebung. Dafür muss ein KDM-Modell des Altsystems, also in diesem Fall von ADempiere, vorliegen. Zum Zeitpunkt der Migration war dies nicht der Fall, daher war es nötig, dass Modell automatisiert mit Hilfe von Werkzeugen aus ADempiere zu gewinnen. Zu diesem Zweck sollte das bereits beschriebene Werkzeug MoDisco in Version 0.7 verwendet werden. Zunächst wurde die Modellgewinnung auf dem Notebook (vgl. Kapitel 3.1) gestartet. Dazu wurde die Entwicklungsumgebung Eclipse mit den Standardeinstellungen ausgeführt und der Prozess initiiert. Bereits nach kurzer Zeit meldete sich Eclipse mit einem Fehler zurück, da der zur Verfügung stehende Arbeitsspeicher nicht ausreichte. Im folgenden wurde Eclipse unter Benutzung von Parametern zur Vergröÿerung des zugewiesenen Arbeitsspeichers erneut gestartet. Auch dieses Vorgehen brachte keinen Erfolg, da Eclipse meldete, dass der Groÿteil der Rechenoperationen durch Javas Garbage Collection verursacht werde und der Vorgang daher abgebrochen werde. Dieses Verhalten von Eclipse lässt sich ebenfalls über Parameter regulieren und so wurde ein weiterer Versuch unternommen, ein KDM Modell von ADempiere zu gewinnen. Dieser Versuch wurde auf dem Desktop Rechner (vgl. Kapitel 3.1) durchgeführt, um mehr Arbeitsspeicher zur Verfügung zu haben. Doch auch diese Speichermenge reichte nicht aus. Auch eine inkrementelle Extraktion eines Modells mit MoDisco führte nicht zum Erfolg. Die Versuche der Modellgewinnung wurden daher abgebrochen (vgl. Problem P-1 [4.1]). Aufgrund der Projektgröÿe von ADempiere mit über 1 Mio. Zeilen Quellcode scheint eine automatisierte Generierung eines Modells mit den zur Verfügung stehenden Werkzeugen nicht möglich zu sein. Um diesen entscheidenden Schritt von CloudMIG durchzuführen, benötigt es entweder eines anderen Werkzeugs zur Modellgewinnung oder einer verbesserten Version von MoDisco, die mit gröÿeren Projekten problemlos arbeitet. Ob gegebenenfalls auch ein noch gröÿer gewählter Arbeitsspeicher und eine höhere Rechenleistung zum Erfolg führen, kann abschlieÿend nicht geklärt werden. 19

20 3 Durchführung der Migration 3.3 Modellierung von Eucalyptus Der nächste Schritt des Ansatzes CloudMIG sieht eine Modellierung der betreenden Cloud Umgebung vor. Dabei wird das aus dem Ansatz stammende Cloud Environment Metamodel instanziiert. Durch das Fehlen des Modells von ADempiere kommt der Modellierung von Eucalyptus nur noch eine untergeordnete Bedeutung zu, da dass Modell im Rahmen dieser Arbeit nur für die Überprüfung auf CEC-Violations benötigt wird. Diese kann jedoch ohne das Modell von ADempiere nicht durchgeführt werden. Da die Modellierung jedoch einen besseren Überblick über die Cloud Umgebung ermöglicht, wurde sie dennoch durchgeführt. Unter anderem wurden dabei die von Eucalyptus zur Verfügung gestellten Dienste zur persistenten Datenspeicherung EBS und Walrus modelliert. Ebenfalls sind im Modell die unterschiedlichen, in der Eucalyptus Umgebung eingerichteten, Instanzgröÿen beschrieben worden, welche sich etwa in der Anzahl der CPUs oder des vorhanden Systemspeichers unterscheiden. Die Anzahl an modellierten Cloud Environment Constraints el gering aus. Der IaaS-Ansatz legt einer Anwendung, die in der Cloud Umgebung lauähig sein soll, nur wenige Bedingungen auf. Modelliert wurde unter anderem die transiente Speicherung von Daten, die die Nutzung eines Dienstes zur persistenten Speicherung bedingt. Ein kurzer Auszug ist im Quellcode-Ausschnitt 3.1 zu sehen. Anzumerken ist, dass sich bei der Migration auf eine PaaS-basierte Cloud Umgebung mehr Constraints ergeben würden. Hier kämen Constraints hinzu, die beispielsweise aus der in der Cloud Umgebung vorhanden Software resultieren. Weitere Constraints ergäben sich aus Restriktionen der Cloud Umgebung an sich. Ein Beispiel dafür wäre die fehlende Unterstützung von Remote Method Invocation (RMI) in der Google App Engine for Java. 20

21 3 Durchführung der Migration 1 <?xml version=" 1. 0 " encoding="utf 8"?> <c l o u d p r o f i l e : C l o u d E n v i r o n m e n t [... ] providername=" Eucalyptus "> 3 <environmentconfiguration> <c l o u d S e r v i c e x s i : t y p e=" i a a s : P e r s i s t e n c e C l o u d S e r v i c e " d e s c r i p t i o n= 5 "Walrus o r g a n i z e s Data in so c a l l e d Buckets. Data can be r e s o l v e d though put / get commands and i s a v a i l a b l e by m u l t i p l e i n s t a n c e s at 7 a time with concurrent a c c e s s. " i d="" name="walrus" a v a i l a b l e F r o m D i f f e r e n t L o c a t i o n s=" t r u e " 9 availablefromdifferentrealms=" t r u e " availablefromdifferentruntimecontainers=" t r u e " 11 c o n c u r r e n t L o c a t i onaccess=" t r u e " concurrentrealmaccess=" t r u e " concurrentruntimecontaineraccess=" t r u e "/> 13 [... ] <c o n s t r a i n t C o n f i g u r a t i o n> 15 [... ] <c o n s t r a i n t x s i : t y p e=" c o n s t r a i n t : L o c a l T r a n s i e n t S t o r a g e C o n s t r a i n t " id="" 17 d e s c r=" Storage on an Eucalyptus I n s t a n c e i s t r a n s i e n t. Changes to the i n s t a n c e s f i l e s y s t e m get l o s t on t e r m i n a t i o n o f the i n s t a n c e. " 19 name=" TransientSpace "> <p r o p o s e d S o l u t i o n s o l u t i o n="use e i t h e r Eucalyptus Block Storage (EBS) 21 and mount i t as l o c a l f i l e s y s t e m or use Walrus to put / get f i l e s on/ from an e u c a l y p t u s i n s t a n c e. "/> 23 </ c o n s t r a i n t> [... ] 25 </ c o n s t r a i n t C o n f i g u r a t i o n> [... ] 27 <hardwareconfiguration name=" c1. medium"> <subresourcetype x s i : t y p e=" iaas:memory " s i z e=" 1024 " u n i t="mb"/> 29 <subresourcetype x s i : t y p e=" i a a s : S t o r a g e " s i z e="10" u n i t="gb"/> <subresourcetype x s i : t y p e=" iaas:cpu " frequency=" 2,7 " u n i t="ghz"/> 31 <subresourcetype x s i : t y p e=" iaas:cpu " frequency=" 2,7 " u n i t="ghz"/> </ hardwareconfiguration> 33 [... ] </ environmentconfiguration> 35 </ c l o u d p r o f i l e : C l o u d E n v i r o n m e n t> Quellcode-Ausschnitt 3.1: Auszug aus dem CEM Modell von Eucalyptus. 21

22 3 Durchführung der Migration 3.4 Prüfung auf CEC-Violations Da mit dem Modell der Altanwendung ein entscheidender Teil fehlt, um die Prüfung von ADempiere auf CEC-Violations bezüglich Eucalyptus durchzuführen, ist dieser Schritt nicht möglich. Dies hat zur Folge, dass der Ansatz CloudMIG an dieser Stelle (bzw. schon bei der Modellgewinnung) scheitert. Daraus wird die essenzielle Abhängigkeit des Ansatzes von den Modellen ersichtlich. Die Migration selbst kann natürlich weiterhin durchgeführt werden, sie verläuft jedoch ohne Vorwissen im Bezug auf mögliche Schwierigkeiten. 3.5 Manuelle Migration von ADempiere auf Eucalyptus Da die Migration auf eine Instanz von Ubuntu 9.04 erfolgen soll, wurde zunächst ein entsprechendes Paket aus Eucalyptus Kernel Image (EKI), Eucalyptus Ramdisk Image (ERI) und Eucalyptus Machine Image (EMI) von der Eucalyptus Website heruntergeladen. Um sich mit den Werkzeugen von Eucalyptus vertraut zu machen, wurde nun zunächst das unveränderte Machine Image auf den Eucalyptus Server hoch geladen und den bereits vorhandenen passenden Kernel und Ramdisk Images zugewiesen. Dann erfolgte ein erster Start einer Instanz des Images. Das unveränderte Image startete innerhalb der Cloud Umgebung problemlos und ein Einwählen mit Hilfe von SSH in die laufende Instanz war ohne weiteres möglich. Ein zentraler Unterschied zwischen IaaS und PaaS bzw. SaaS ist, dass die benötigte Software (z.b. ein Java JRE) bei IaaS zunächst von Hand installiert werden muss und nicht bereits vorhanden ist. Da für das Betreiben von ADempiere verschiedenste Software im System vorhanden sein muss, wurde diese im nächsten Schritt im verwendeten Machine Image installiert um diese Abhängigkeiten zu erfüllen. Zunächst wurde daher die Gröÿe des Images verändert, um genügend Platz für die benötigten Anwendungsprogramme zu schaen. Das Image wurde von einer Ausgangsgröÿe von 1000 MB auf eine Gröÿe von 5 GB erweitert. Danach wurde das Image in das lokale Dateisystem der Arbeitsumgebung eingebunden und anschlieÿend wurde mit Hilfe von Chroot das Rootverzeichnis auf das des Images abgeändert. Auÿerdem wurden der Chroot-Umgebung die benötigten Dateien und Verzeichnisse zur Verfügung gestellt um ihr beispielsweise einen Internetzugri für das Herunterladen von Software zu ermöglichen. Daraufhin wurden die notwendigen Paketquellen freigeschaltet, in denen sich die zu installierende Software bendet. Nach einer Aktualisierung der Paketquellen erfolgte schrittweise die Installation der Software. Es wurden Pakete für die deutsche Sprachunterstützung installiert um das System zu lokalisieren. Danach folgte die Installation des 22

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Installationshandbuch DAVE. Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich

Installationshandbuch DAVE. Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Installationshandbuch DAVE Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Installationshandbuch DAVE Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Bearbeitungsstand:

Mehr

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

GoGrid Hochschule Mannheim

GoGrid Hochschule Mannheim Christoph Eikermann GoGrid Hochschule Mannheim WS0910 1/25 GoGrid Hochschule Mannheim Christoph Eikermann Fakultät für Informatik Hochschule Mannheim c.eikermann@googlemail.com 11.12.2009 Christoph Eikermann

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05.

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05. Installation Guide Thema Version 1.2 Letzte Änderung 05. Dezember 2011 Status Installationsanleitung für die anaptecs JEAF Plattform Freigegeben Inhaltsverzeichnis 1 Motivation... 4 1.1 Abgrenzungen...

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Cloud-Computing - Überblick

Cloud-Computing - Überblick Cloud-Computing - Überblick alois.schuette@h-da.de Alois Schütte 24. November 2014 1 / 20 Inhaltsverzeichnis 1 Was ist Cloud-Computing Warum beschäftigt man sich mit Cloud Computing? 2 Aufbau der Veranstaltung

Mehr

eridea AG Installation Eclipse V 1.1

eridea AG Installation Eclipse V 1.1 Installation Eclipse Inhaltsverzeichnis Einleitung... 2 Voraussetzungen für die Eclipsenutzung... 2 SAP GUI aktualisieren... 2 Java aktualisieren... 3 VC++ aktualisieren... 3 Eclipse installieren... 5

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Umstellung VPSMail von Java-Web-Start auf Installer

Umstellung VPSMail von Java-Web-Start auf Installer Für die Umstellung der Installations- und Starttechnologie von Java-Web-Start auf den Installer müssen folgende Schritte ausgeführt werden: 1. Herunterladen des Installers (-MSI-Paket): Das Installationspaket

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Anleitung zur Updateinstallation von ElsaWin 5.00

Anleitung zur Updateinstallation von ElsaWin 5.00 Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Installieren von Autodesk MapGuide 6.5 Service Pack 1

Installieren von Autodesk MapGuide 6.5 Service Pack 1 Installieren von Autodesk MapGuide 6.5 Service Pack 1 In diesem Dokument wird die Installation von Autodesk MapGuide 6.5 Service Pack 1 beschrieben. Hinweise zu aktuellen Installations-Updates und bekannten

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Sufian Abu-Rab 22 April 2011 Agenda 1. Probleme bei der Nutzung von Video-Portalen

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

YottaServer. www.cristie.de

YottaServer. www.cristie.de YottaServer 2011 Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring 53-55 Chestnut Lane SE-131 37 Nacka 63843 Niedernberg Stroud GL5 3EH Sweden

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Installation von SAS unter Windows

Installation von SAS unter Windows 1. Vorbemerkung Installation von SAS unter Windows Die Installation von SAS unter Windows - hier am Beispiel von SAS 9.3 (Landeslizenz Niedersachsen) auf einem PC mit 32-Bit-Win7 - dauert relativ lange,

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education Andy Bosch Java Server Faces Das Standard-Framework zum Aufbau webbasierter Anwendungen An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

eridea AG Installation Eclipse V 1.4

eridea AG Installation Eclipse V 1.4 Installation Eclipse Inhaltsverzeichnis Einleitung... 2 Voraussetzungen für die Eclipsenutzung... 2 SAP GUI aktualisieren... 2 Java aktualisieren... 3 VC++ aktualisieren... 3 Eclipse installieren... 5

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tutorial: Systemportierung per Datenbank-Sicherung. version: 0.1 Author: Anja Beuth

Tutorial: Systemportierung per Datenbank-Sicherung. version: 0.1 Author: Anja Beuth Tutorial: Systemportierung per Datenbank-Sicherung version: 0.1 Author: Anja Beuth Table of contents 1.1.1... 5 Voraussetzungen auf dem Zielsystem... Datenbank sichern... Datenbanksicherung auf Zielsystem

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr