Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme.

Größe: px
Ab Seite anzeigen:

Download "Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme."

Transkript

1 Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme Masterarbeit Adaptionsstrategien für kosteneffizientes Complex Event Processing Verfasser: Andreas Meister 15. September 2013 Betreuer: Prof. Dr. rer. nat. habil. Gunter Saake, M.Sc. Sebastian Breß Universität Magdeburg Fakultät für Informatik Postfach 4120, D Magdeburg Germany Dr.-Ing. Zbigniew Jerzak Dipl. Inf. Thomas Heinze SAP Dresden Chemnitzer Strasse 48, D Dresden Germany

2 Meister, Andreas: Adaptionsstrategien für kosteneffizientes Complex Event Processing Masterarbeit, Otto-von-Guericke-Universität Magdeburg, 2013.

3 INHALTSVERZEICHNIS i Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Verzeichnis der Abkürzungen i v ix xi 1 Einführung Hintergrund Motivation Ziele der Arbeit Methodik der Arbeit Aufbau der Arbeit Grundlagen Complex Event Processing Cloud Computing Optimierung Adaptive Anfragebearbeitung Optimaler Optimierungsprozess Aufbau des Prototyps Multi Query Optimierung Platzierung von Operatoren Kostenmodell Systemoptimierung Zusammenfassung Anforderungsanalyse Problemstellung Kosten der Änderung der Systemkonfiguration

4 ii INHALTSVERZEICHNIS Faktoren zur Kostenberechnung Bestimmung eines geeigneten Zeitpunkts der Optimierung Anforderungen Zusammenfassung Konzeption Modellierung der Migrationskosten Direkte Migrationskosten Indirekte Migrationskosten Berechnung der Migrationszeit Berechnung der indirekten Migrationskosten Schätzung der Dauer einer Konfiguration des Systems Bestimmung eines geeigneten Optimierungszeitpunkts Zusammenfassung Systemintegration Bestehender Optimierungsprozess Erweiterter Optimierungsprozess Evaluation Auswirkungen der Migration von Operatoren Entwurf Variablen der Analyse Ergebnisse des Experiments Diskussion Bedrohung der Validität Vergleich der unterschiedlichen Optimierungsprozesse Entwurf Variablen der Analyse Ergebnisse des Experiments Diskussion Bedrohung der Validität Performanz der Berechnung der Migrationskosten Entwurf Variablen der Analyse Ergebnisse des Experiments Diskussion

5 INHALTSVERZEICHNIS iii Bedrohung der Validität Zusammenfassung Abschluss Zusammenfassung Ausblick A Multi Query Optimierung 83 Literaturverzeichnis 85

6 iv INHALTSVERZEICHNIS

7 ABBILDUNGSVERZEICHNIS v Abbildungsverzeichnis 2.1 Zeitbasierte Fenster zur Verarbeitung von Ereignissen Problem der Unter- und Überversorgung Architektur der Optimierung der Anfragebearbeitung Übersicht über laufende Anfragen Zusätzliche Informationen einer Anfrage Visualisierung zum Hinzufügen neuer Anfragen Systemkosten in Abhängigkeit von plc und gran Verlauf der Migration eines Operators Verlauf der Verzögerung der Anfragebearbeitung Optimierungsprozess ohne Berücksichtigung der Migrationskosten Optimierungsprozess mit Berücksichtigung der Migrationskosten Steigerung des CPU-Verbrauchs bei der Erstellung und Wiedereinspielung des Zustands eines zustandsbehafteten Operators Steigerung des Speicherverbrauchs bei der Erstellung und Wiedereinspielung des Zustands eines zustandsbehafteten Operators Benötigte Zeit zur Extraktion und Wiedereinspielung des Zustands eines zustandsbehafteten Operators Steigerung des CPU-Verbrauchs bei der Migration eines zustandslosen Operators Steigerung des Speicherverbrauchs bei der Migration eines zustandslosen Operators Zu übertragende Datenmenge bei der Migration eines zustandslosen Operators Zeit zur Migration eines zustandslosen Operators Durchschnittliche, maximale und minimale Latenz der Anfragen (Anfragemuster: linear, Ereignisrate: variabel)

8 vi ABBILDUNGSVERZEICHNIS 6.9 Durchschnittliche, maximale und minimale CPU-Auslastung der Rechnerknoten (Anfragemuster: linear, Ereignisrate: variabel) Anzahl an Operatormigrationen und durchschnittliche genutzte Rechnerknotenanzahl (Anfragemuster: linear, Ereignisrate: variabel) Anzahl und gesamte Ausführungszeit der Optimierungen (Anfragemuster: linear, Ereignisrate: variabel) Ausführungszeit und Kosten des Experiments (Anfragemuster: linear, Ereignisrate: variabel) Durchschnittliche, maximale und minimale Latenz der Anfragen (Anfragemuster: real, Ereignisrate: konstant) Durchschnittliche, maximale und minimale CPU-Auslastung der Rechnerknoten (Anfragemuster: real, Ereignisrate: konstant) Anzahl an Operatormigrationen und durchschnittliche genutzte Rechnerknotenanzahl (Anfragemuster: real, Ereignisrate: konstant) Anzahl und gesamte Ausführungszeit der Optimierungen (Anfragemuster: real, Ereignisrate: konstant) Ausführungszeit und Kosten des Experiments (Anfragemuster: real, Ereignisrate: konstant) Durchschnittliche, maximale und minimale Latenz der Anfragen (Anfragemuster: real, Ereignisrate: variabel) Durchschnittliche, maximale und minimale CPU-Auslastung der Rechnerknoten (Anfragemuster: real, Ereignisrate: variabel) Anzahl an Operatormigrationen und durchschnittliche genutzte Rechnerknotenanzahl (Anfragemuster: real, Ereignisrate: variabel) Anzahl und gesamte Ausführungszeit der Optimierungen (Anfragemuster: real, Ereignisrate: variabel) Ausführungszeit und Kosten des Experiments (Anfragemuster: real, Ereignisrate: variabel) Ausführungszeit der Kostenberechnung mit Berücksichtigung der Migrationskosten Ausführungszeit der Zielfunktion 1 mit Berücksichtigung der Migrationskosten Ausführungszeit der Zielfunktion 1 ohne Berücksichtigung der Migrationskosten Ausführungszeit der Zielfunktion 2 mit Berücksichtigung der Migrationskosten

9 ABBILDUNGSVERZEICHNIS vii 6.27 Ausführungszeit der Zielfunktion 2 ohne Berücksichtigung der Migrationskosten A.1 Prozess zum Vergleich von Operatoren

10 viii ABBILDUNGSVERZEICHNIS

11 TABELLENVERZEICHNIS ix Tabellenverzeichnis 3.1 Variablen zur Bestimmung des Optimierungszeitpunkts Variablen zur Modellierung der Migrationskosten Variablen zur Berechnung der Migrationszeit Variablen zur Berechnung der indirekten Migrationskosten Variablen zur Abschätzung der Dauer einer Systemkonfiguration Variablen zur Bestimmung eines Optimierungszeitpunkts Rechnerkonfigurationen Zielfunktionen der Optimierung Anfragemuster des Anfragegenerators Ereignisraten der Ereignisquellen

12 x TABELLENVERZEICHNIS

13 xi Verzeichnis der Abkürzungen SLA CEP GA RRS DBMS CQL MQO CCL Service Level Agreement Complex Event Processing genetische Algorithmen Recursive Random Search Datenbankmanagementsystem Continuous Query Language Multi Query Optimierung Continuous Computation Language

14 xii

15 Kapitel 1. Einführung 1 Kapitel 1 Einführung In diesem Kapitel wird eine kurze Einführung in diese Arbeit gegeben. Hierbei wird sowohl der Hintergrund, als auch die Motivation dieser Arbeit erläutert. Zusätzlich werden die Ziele der Arbeit definiert sowie die Methodik zum Erreichen der Ziele erklärt. Als letzter Abschnitt dieses Kapitels wird der Aufbau dieser Arbeit beschrieben. 1.1 Hintergrund Die Problemstellung der zeitnahen Verarbeitung von Ereignissen von Ereignisströmen gewann in den letzten Jahren an Bedeutung [CJ09]. Ein Beispiel für die zeitnahe Verarbeitung von Ereignissen ist die Auswertung von An- und Verkäufen von Aktien zur Ermittlung des Aktienwerts an einem Aktienmarkt [BDG07]. Die Ereignisse der unterschiedlichen Ereignisströme können in einem logischen oder temporalen Zusammenhang stehen, der durch eine geeignete Analyse genutzt werden kann, um Informationen und komplexe Zusammenhänge aus den einzelnen Ereignissen zu gewinnen. Die Auswertung der einzelnen Ereignisse zur Gewinnung neuer Erkenntnisse bezeichnet man als Complex Event Processing (CEP). Um festzulegen wie die Analyse der Ereignisse ausgeführt werden soll, werden Anfragen definiert, die unterschiedliche Typen und eine variierende Anzahl von Operationen besitzen können. Die Operationen, die in Anfragen des CEP verwendet werden, sind aus dem Kontext von Datenbankmanagementsystemen (DBMS) bekannt, z.b. Selektionen, Aggregationen und Joins, wurden jedoch an die Anforderungen des CEP angepasst. Besonderheit des CEP ist, dass Ereignisströme und damit die Ereignis- bzw. Datenmenge, die verarbeitet werden, potentiell unendlich ist, da Ereignisse, z.b. Aktienkäufe, kontinuierlich erzeugt werden. Anfragen, z.b. die Ermittlung eines Aktienkurses, werden hierbei über einen längeren Zeitraum ausgeführt, weshalb die Verarbeitung der Ereignisse durch die Operationen einer Anfrage kontinuierlich durchgeführt werden muss. Eine effiziente Verarbeitung von Ereignissen ist hierbei notwendig, um Ergebnisse einer Anfrage zeitnah bereitzustellen. Durch die langlaufenden Anfragen zur Bearbeitung der Ereignisse ist die Wahrscheinlichkeit groß, dass sich Anforderungen, z.b. die Anzahl an Ereignissen je Zeiteinheit, zur Laufzeit ändern [MSHR02].

16 Motivation 1.2 Motivation Durch die variierenden Anforderungen, die durch die beschriebenen Eigenschaften des CEP eintreten können, ändert sich ebenfalls die Menge an Ressourcen, die zur Verarbeitung der Ereignisse benötigt wird. Es ist wichtig einem CEP System genug Ressourcen bereitzustellen, um eine zeitnahe Verarbeitung der Ereignisse zu gewährleisten. Werden nicht genug Ressourcen bereitgestellt, kann dies zu einer Verzögerung der Ereignisverarbeitung führen. Falls Ereignisse dabei schneller erzeugt werden, als die Ereignisse verarbeitet werden können, müssen gegebenenfalls Ereignisse vom System ohne Bearbeitung verworfen werden [BBD + 02]. Je nach vereinbarten Qualitätsmerkmalen in den Service Level Agreements (SLA), können dem Anbieter eines CEP Systems hierdurch zusätzliche Kosten in Form von Strafzahlungen entstehen. Auf der anderen Seite sorgt die Bereitstellung von zu vielen Ressourcen zu einer Ineffizienz des Systems. Es ist deshalb wünschenswert, dass das CEP System und die verwendete Ressourcenmenge elastisch sind. Elastizität bedeutet hierbei, dass sowohl eine Abwärts-, als auch Aufwärtsskalierung des Systems durchgeführt werden kann. Die Verwendung von Cloud Computing kann hierbei genutzt werden, um die Ressourcen des Systems dynamisch an die aktuellen Anforderungen der Anfragebearbeitung anzupassen. Cloud Computing ermöglicht durch die Verwendung verschiedener Prinzipien und Mechanismen, z.b. Virtualisierung der Ressourcen, die Bereitstellung einer prinzipiell unendlichen Ressourcenmenge. Ressourcen werden in Form von Rechnerknoten bereitgestellt, die eine begrenzte Menge an CPU-Kapazität, Arbeitsspeicher und Netzwerkbandbreite besitzen. Die Anzahl an verwendeten Rechnerknoten kann hierbei dynamisch an die momentanen Anforderungen des Systems angepasst werden, wobei einzelne Rechnerknoten zeitnah bereitgestellt und freigegeben werden können. Beispielsweise dauert die Bereitstellung zusätzlicher Ressourcen bei dem Cloud-Anbieter Amazon EC2 [Ama] in der Regel nur 2 bis 5 Minuten [AFG + 09]. Besonderheit bei der Verwendung von Cloud Computing ist, dass kaum Investitionen notwendig sind, sondern die verwendeten Ressourcen auf Basis der Nutzung bezahlt werden. Ziel bei der Verwendung von Cloud Computing ist die Gesamtbetriebskosten durch die geringeren Investitions- und Wartungskosten zu reduzieren. Um eine kosteneffiziente Anfragebearbeitung zu ermöglichen, muss das System ständig optimiert werden, um das System auf geänderte Anforderungen der Anfragebearbeitung anzupassen. Eine Optimierung der Anfragebearbeitung kann hierbei z.b. durch die Minimierung der Anzahl an verwendeten Rechnerknoten durchgeführt werden. Durch die Optimierung soll zum einen sichergestellt werden, dass dem System genug Ressourcen zur Bearbeitung aller Anfragen bereitgestellt werden. Zum anderen soll durch die Optimierung eine effiziente Konfiguration des Systems bestimmt werden, wodurch die Gesamtkosten des Systems möglichst minimiert werden sollen. Problematisch bei der Optimierung ist, dass die Änderung der Systemkonfiguration Auswirkungen auf die Ereignisverarbeitung haben kann. Durch die Verschiebung von Operatoren einer Anfrage ist es je nach verwendeten CEP System gegebenenfalls notwendig die Anfragebearbeitung zeitweise zu unterbrechen. Je nach Art der Konfigurationsänderung, die durch die Optimierung bestimmt wird, kann die Anfragebearbeitung durch verschiedene Auswirkungen beeinflusst werden. Es ist wichtig diese Auswirkungen abschätzen zu können, und in den Optimierungsprozess zu integrieren, da sonst die Kosten durch die Konfigurationsänderung höher sein können als die Kosteneinsparung durch die optimierte

17 Kapitel 1. Einführung 3 Anfragebearbeitung [BB05]. Ein weiteres Problem der Optimierung ist, dass die Optimierung selbst Ressourcen verbraucht. Da die Gesamtkosten des Systems abhängig von der Ressourcennutzung sind, sollte eine Optimierung nur dann ausgeführt werden, falls durch die Optimierung eine effizientere Ereignisverarbeitung erreicht wird, und hierdurch die Gesamtkosten des Systems reduziert werden. Durch die effizientere Ausführung müssen die Kosten, die durch die Optimierung und die Änderung der Konfiguration entstehen, zur Laufzeit der optimierten Konfiguration amortisiert werden. 1.3 Ziele der Arbeit Ziel dieser Arbeit ist es Möglichkeiten zur Steigerung der Effizienz bzw. zur Minimierung der Kosten des vorhandenen cloudbasierten CEP Systems zu bestimmen. Hierbei sollen zwei unterschiedliche Aspekte untersucht werden. Zum einen soll überprüft werden, ob die Effizienz des bestehenden cloudbasierten CEP Systems gesteigert werden kann, indem die Auswirkungen der Änderung der Systemkonfiguration im Optimierungsprozess berücksichtigt werden. Zum anderen soll eine Möglichkeit erarbeitet werden, geeignete Optimierungszeitpunkte im vorhandenen Prototypen zu bestimmen. 1.4 Methodik der Arbeit Zum Erreichen des Ziels dieser Arbeit müssen verschiedene Schritte ausgeführt werden, die im Folgenden kurz erläutert werden. Erster Schritt ist die Analyse bestehender Verfahren zur Abschätzung der Auswirkungen einer Konfigurationsänderung in CEP bzw. cloudbasierten Systemen um mögliche Arten der Auswirkungen sowie Einflussfaktoren einer Optimierung bzw. Konfigurationsänderung zu bestimmen. Zusätzlich müssen bestehende Verfahren ermittelt und analysiert werden, die zur Bestimmung eines geeigneten Optimierungszeitpunkts verwendet werden können. Anhand der durchgeführten Analyse müssen im zweiten Schritt Modelle entwickelt werden, die die Auswirkungen einer Optimierung im vorhandenen cloudbasierten CEP System abschätzen bzw. geeignete Zeitpunkte für eine Optimierung ermitteln können. Die entwickelten Modelle müssen im Anschluss im dritten Schritt in den existierenden Prototypen integriert werden, um den aktuellen Optimierungsprozess zu erweitern. Im vierten Schritt muss eine geeignete Evaluation der vorgenommen Änderungen des Systems durchgeführt werden, in der die Auswirkungen bestimmt werden, die durch die Verwendung der entwickelten Modelle entstehen. 1.5 Aufbau der Arbeit Um einen genaueren Einblick in die Problemstellung und Ziele dieser Arbeit zu geben, werden in Kapitel 2 die Grundlagen dieser Arbeit erläutert. Hierbei werden die Begriffe CEP, Cloud Computing und adaptive Anfragebearbeitung erklärt. Außerdem wird das vorhandene cloudbasierte CEP System beschrieben. Im Anschluss wird in Kapitel 3 die Problemstellung dieser Arbeit angegeben sowie die möglichen Arten der Auswirkungen und Einflussfaktoren einer Konfigurationsänderung

18 Aufbau der Arbeit dargestellt, die in bestehenden Arbeiten verwendet werden. Außerdem werden in diesem Kapitel die Anforderungen dieser Arbeit analysiert. In Kapitel 4 wird im Anschluss beschrieben, wie die verschiedenen Arten der Auswirkungen einer Optimierung im bestehenden cloudbasierten CEP System anhand der verschiedenen Einflussfaktoren im System geschätzt werden können. Sowohl der bestehende Prozess der Optimierung, als auch die Integration der entwickelten Modelle in den vorhandenen Optimierungsprozess wird in Kapitel 5 beschrieben. Die notwendige Evaluation zur Bewertung der Umsetzung der entwickelten Modelle wird in Kapitel 6 dargestellt. Hierbei werden sowohl die durchgeführten Messungen, als auch die erhaltenen Ergebnisse erläutert und ausgewertet. In Kapitel 7 wird abschließend eine Zusammenfassung der Arbeit gegeben und mögliche Themen für zukünftige Arbeiten sowie zusätzliche Erweiterungen der entwickelten Modelle beschrieben.

19 Kapitel 2. Grundlagen 5 Kapitel 2 Grundlagen Diese Arbeit beschäftigt sich mit der adaptiven Anpassung der Anfragebearbeitung eines cloudbasierten Complex Event Processing (CEP) Systems. Um die Aufgabenstellung dieser Arbeit besser verstehen zu können, werden im Folgenden die Grundlagen zu CEP, Cloud Computing und adaptiver Anfragebearbeitung erläutert. Da diese Arbeit auf einem bestehenden Prototypen aufbaut und das existierende System erweitern soll, werden ebenfalls relevante Informationen bezüglich des vorhandenen CEP Prototypen kurz beschrieben. 2.1 Complex Event Processing Complex Event Processing beschreibt die Erkennung von Mustern der Eigenschaften bzw. zeitlichen Zusammenhängen von Ereignissen innerhalb einem oder mehreren kontinuierlichen Ereignisströmen [Luc01]. Die Verarbeitung der Ereignisse erfolgt hierbei nach dem Eintreffen des Ereignisses kontinuierlich und zeitnah, im Gegensatz zu Datenbankanfragen, die einmalig gegen eine endliche Datenmenge ausgeführt werden [EB09]. Ereignisse sind erkennbare relevante Zustandsänderungen [MFP06], die für die weitere Verarbeitung von Bedeutung sind, z.b. An- und Verkäufe von Aktien. Zu beachten ist, dass die einzelnen Ereignisse, im Gegensatz zu Datenbankmanagementsystemen (DBMS), im Allgemeinen nicht persistent gespeichert, sondern direkt verarbeitet werden. Die einzelnen Ereignisströme, die zur Musteranalyse verarbeitet werden, sind unabhängig, und können verschiedene Eigenschaften wie Ereignisformat oder Ereignisraten besitzen. Die gegebenenfalls unterschiedlichen Formate der Ereignisse der Ereignisströme sind jedoch zu Beginn bekannt, und ändern sich zur Laufzeit nicht. Obwohl die einzelnen Ereignisströme unabhängig voneinander sind, können zwischen den Ereignisströmen logische Verbindungen bestehen [LF98]. Entsprechend können die zugehörigen Ereignisse zu komplexen Ereignissen aggregiert werden, die höhere und wertvollere Informationen darstellen [EB09]. Diese Mustererkennung bzw. Analyse basiert auf formulierten, kontinuierlichen Anfragen. Zur Definition von kontinuierlichen Anfragen, können unter anderem graphische Interfaces [KS04] genutzt werden. Alternativ dazu können deklarative, SQL-basierte Anfragesprachen, z.b. Continuous Query Language (CQL) [ABW06] oder Continuous Computation Language (CCL) [Syb12] verwendet werden. Ausgangspunkt einer kontinuierlichen Anfrage sind ein oder mehrere Ereignisströme, die in der Anfrage durch Ereignisquellen

20 Complex Event Processing VerarbeitungsreihenfolgevdervEreignissev EreignisstromvA EreignisstromvB zukünftigevereignisse verworfenevereignisse Abbildung 2.1: Zeitbasierte Fenster zur Verarbeitung von Ereignissen repräsentiert werden. Die Ergebnisse einer Anfrage werden in Ereignissenken bereitgestellt. Zwischen den Ereignisquellen und Ereignissenken können sich eine beliebige Anzahl unterschiedlicher Operationen befinden, z.b. Selektionen, Aggregationen, Joins usw. Obwohl die genannten Operationen aus dem Kontext von DBMS bekannt sind, gibt es dennoch Unterschiede. Zum einen werden Operationen zur Ausführung in Operatoren gekapselt, die neben den Informationen der Operationen, z.b. Bedingung einer Selektion, zusätzliche Informationen enthalten, z.b. Verbindungsinformationen zu anderen Operatoren. Die Operatoren werden hierbei zur Anfragebearbeitung bzw. Ereignisverarbeitung kontinuierlich ausgeführt. Zum anderen wird in einigen Operatoren, z.b. Aggregationen oder Joins, das Prinzip der Akkumulation verwendet. Akkumulation in Bezug auf CEP bedeutet, dass nur ein endlicher Ausschnitt der Ereignisströme gespeichert und weiterverarbeitet wird, da die Verarbeitung aller Ereignisse der potentiell unendlichen Ereignisströme nicht möglich ist [EB09]. Zur Umsetzung des Prinzips der Akkumulation werden in CEP Systemen zeitbasierte Fenster [BDM02], die nur einen gewissen Zeitraum betrachten, oder anzahlbasierte Fenster [GO03] verwendet, die die Anzahl der berücksichtigten Ereignisse beschränken. Abbildung 2.1 könnte die zeitbasierten Fenster eines Joins darstellen, der die Ereignisse zweier Ereignisströme A und B miteinander verbindet. Die Zahlen repräsentieren hierbei die Positionen der Ereignisse in den Ereignisströmen. Die Ereignisse innerhalb der Rechtecke werden zur Anfragebearbeitung zwischengespeichert. Die Ereignisse, die sich außerhalb der Rechtecke befinden, wurden entweder noch nicht verarbeitet, oder wurden bereits verworfen. Zu beachten ist, dass die Größe der Fenster selbst innerhalb eines Operators variieren kann, z.b. wenn zeitliche Bedingungen verwendet werden, um zu entscheiden wann ein Ereignis des Fensters verworfen werden kann. Operatoren, die zur Ausführung zeit- oder anzahlbasierte Fenster verwenden, werden als zustandsbehaftete Operatoren bezeichnet, wobei die Ereignisse, die in den Fenstern gespeichert werden, unter anderem den Zustand der entsprechenden Operatoren bilden. Operatoren, die keine zeit- oder anzahlbasierten Fenster zur Ereignisverarbeitung benötigen, z.b. Selektionen, werden zustandslose Operatoren genannt. Zusätzlich muss bei der Ereignisverarbeitung in CEP berücksichtigt werden, dass das Ergebnis eines Operators bzw. einer kontinuierlichen Anfrage kein einmaliges Ergebnis wie in DBMS ist, sondern erneut ein kontinuierlicher Ereignisstrom ist. Die durch die Analyse der Ereignisströme gewonnen Erkenntnisse dienen als Ausgangspunkt für Entscheidungen oder Aktionen, z.b. Aktienkauf, Starten eines neuen Prozesses usw. [EB09]. Anwendungsgebiete von CEP sind unter anderem Finanzanwendungen [ScZ05], z.b. Betrugserkennung durch Analyse von Kreditkartentransaktionen [SMMP09], Sensornetzwerke [CcC + 02] zur Verarbeitung von Sensordaten, Business

21 Kapitel 2. Grundlagen 7 Activity Monitoring [EB09] in dem z.b. Geschäftsprozesse überwacht werden, und die Überwachung von Netzwerken und Infrastrukturen [WDR06]. Bei der Auswertung von Ereignisströmen können sowohl bekannte Muster, oder durch Verwendung von Mechanismen des maschinellen Lernens unbekannte Muster gesucht werden [JHJ13]. In der Praxis, z.b. bei der Verarbeitung von Informationen aus Finanztransaktionen, müssen CEP Systeme die Ereignisse von verschiedenen Ereignisströmen verarbeiten, die Millionen von Ereignissen in der Sekunde erzeugen [Cor11]. Die Ereignisse müssen gegebenenfalls von einer hohen Anzahl von gleichzeitig laufenden Anfragen bearbeitet werden. Entsprechend können die Ressourcenanforderungen für einen einzelnen Rechnerknoten zu hoch sein. Um dennoch eine zeitnahe Ereignisverarbeitung zu ermöglichen, kann ein verteiltes System zur Ereignisverarbeitung verwendet werden. Hierbei entstehen jedoch neue Problemstellungen, z.b. wie die Operatoren der kontinuierlichen Anfragen auf die vorhandenen Rechnerknoten des verteilten CEP Systems platziert werden [LLS08]. Bei der Platzierung der Operatoren müssen die Eigenschaften von CEP Anfragen berücksichtigt werden. Im Gegensatz zur Problemstellung des Schedulings [BSBS13] können mehrere Operatoren gleichzeitig einem Rechnerknoten zugeordnet werden, und über einen längeren Zeitraum ausgeführt werden. Können trotz der Verwendung mehrerer Rechnerknoten nicht genügend Ressourcen zur Anfragebearbeitung bereitgestellt werden, müssen Ereignisse der Operatoren oder Ereignisströme ohne Bearbeitung verworfen werden (load shedding) [BBD + 02]. Um Qualitätsanforderungen, z.b. Antwortzeiten oder Ereignisdurchsatz, einhalten zu können, muss das CEP System kontinuierlich überwacht und an die aktuellen Anforderungen der Anfragebearbeitung angepasst werden. Problematisch hierbei ist, dass die Ereignisraten mit der Zeit variieren, oder Ereignisse stoßweise auftreten können [CJ09]. Entsprechend wichtig sind eine effiziente Anfragebearbeitung und -optimierung, gute Skalierbarkeit und hohe Verfügbarkeit des Systems [ScZ05]. Durch diese komplexen Anforderungen, die durch die zeitnahe Verarbeitung einer hohen Anzahl von Ereignissen (große Datenmenge) im Kontext von CEP auftreten können, stoßen bestehende Datenverarbeitungsinfrastrukturen, z.b. DBMS, an ihre Grenzen [ScZ05]. Um die hohen Anforderungen des CEP zu erfüllen, kann z.b. Cloud Computing verwendet werden, das unter anderem gute Eigenschaften bezüglich der Skalierbarkeit und Verfügbarkeit bietet. 2.2 Cloud Computing Die Ergebnisse dieser Arbeit werden innerhalb eines CEP Prototypen implementiert, der die Probleme bezüglich der hohen Effizienzanforderungen des CEP durch die Verwendung von Cloud Computing löst. Für Cloud Computing gibt es eine Vielzahl von unterschiedlichen Definitionen [VRMCL08]. Die folgende Definition von Cloud Computing wird hierbei vom National Institute of Standards and Technology (NIST) übernommen [MG09]: Cloud Computing ist ein Model, das jederzeit eine praktische Nutzung geteilter, konfigurierbarer Rechenressourcen (z.b. Netzwerke, Server, Speicher, Anwendungen und Dienste) auf Anfrage über ein Netzwerk erlaubt, wobei eine schnelle Bereitstellung und Freigabe mit minimalen Managementaufwand oder Serviceprovider-Interaktion ermöglicht wird.

22 Cloud Computing Statische Ressourcenbereitstellung Elastische Ressourcenbereitstellung Unterversorgung Systemlast Ressourcenmenge Überversorgung Zeit Abbildung 2.2: Problem der Unter- und Überversorgung Die wesentlichen Neuerungen, die durch Cloud Computing eingeführt werden, sind hierbei folgende Merkmale [AFG + 09]: 1. Illusion einer unendlichen verfügbaren Ressourcenmenge 2. Keine Investitionskosten 3. Bezahlung der Ressourcen auf Basis der Nutzung 4. Schnelle Bereitstellung bzw. Freigabe von Ressourcen Außerdem bietet Cloud Computing die Möglichkeit Anwendungen durch Änderungen des Rechnerknotens zu verschieben sowie eine automatische Ressourcenverwaltung [ZCB10]. Obwohl die meisten Anwendungen vorhersagbaren, periodischen oder saisonalen Schwankungen unterliegen, treten oft unvorhersehbare Spitzenlasten auf [AFG + 09]. Um diese Spitzenlasten abzufangen, und genügend Ressourcen bereitzustellen, können Cloud- Technologien verwendet werden. Die genutzten Anwendungen müssen hierbei elastisch sein, um sich entsprechend schnell an geänderte Anforderungen durch eine Aufwärtsoder Abwärtsskalierung anpassen zu können [AFG + 09]. Die Anforderungen bezüglich der Elastizität werden von modernen Cloud-Anbietern wie Amazon EC2 [Ama] unterstützt, indem z.b. zusätzliche Ressourcen innerhalb von 2 bis 5 Minuten angeboten werden können [AFG + 09]. Diese schnelle Bereitstellung neuer Ressourcen ist ein enormer Vorteil im Vergleich zur traditioneller Ressourcenbeschaffung in der von der Finanzierung, Kauf, Lieferung und Installation neuer Hardware mehrere Monate verstreichen können [KHSS10]. Durch die schnelle Ressourcenbereitstellung bzw. -freigabe bei der Verwendung von Cloud-Technologien ist es möglich die Kosten für die Überversorgung (Over Provisioning) bzw. das Risiko der Unterversorgung (Under Provisioning) zu reduzieren [AFG + 09]. Die Probleme der Überversorgung bzw. Unterversorgung werden in Abbildung 2.2 dargestellt. Überversorgung bezeichnet hierbei die Bereitstellung von zu vielen Ressourcen für die aktuellen Anforderungen, was zu einer ineffizienten Hardwarenutzung führt, da nur ein Teil der vorhandenen Hardware genutzt wird. Bei einer Unterversorgung hingegen werden zu wenig Ressourcen für die aktuellen Anforderungen bereitgestellt, wodurch gegebenenfalls Laufzeitanforderungen der Anwendungen bezüglich Antwortzeit oder Durchsatz nicht mehr gewährleistet werden können. Können die Kosten für die Überversorgung konkret bestimmt werden, ist dies für eine Unterversorgung nur schwer möglich [AFG + 09]. Eine

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Orderarten im Wertpapierhandel

Orderarten im Wertpapierhandel Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1 Universität Bern Kurt Schmidheiny / Manuel Wälti Doing Economics with the Computer Sommersemester 2002 Excel Solver 1 Mit dem Solver unterstützt Excel eine Funktion, mit der u.a. komplex verschachtelte

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

3D Visualisierung von UML Umgebungsmodellen

3D Visualisierung von UML Umgebungsmodellen 3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

(1) Problemstellung. (2) Kalman Filter

(1) Problemstellung. (2) Kalman Filter Inhaltsverzeichnis (1) Problemstellung...2 (2) Kalman Filter...2 Funktionsweise... 2 Gleichungen im mehrdimensionalen Fall...3 Schätzung des Systemzustands...3 Vermuteter Schätzfehler... 3 Aktualisierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0 Installation und Einrichtung des Microsoft SQL Servers 2005 Express Abb.1.0 1. Ausführen der Installationsdatei Gehen Sie in das Verzeichnis, in dem die Installationsdatei für Ihren Microsoft SQL Server

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Pension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig

Pension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung Gesellschaft für betriebliche Altersversorgung university-logo Problematik Ziele interne Finanzierung Vorteile der internen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen

Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen seit 1969 SAP Standard-Ausdrucke So sehen Standardausdrucke aus SAP R/3 und ERP 6.0 aus. 2 PTA GmbH SAP Ausdrucke mit Office

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Prof. Dr.-Ing. Rainer Schmidt 1

Prof. Dr.-Ing. Rainer Schmidt 1 Prof. Dr.-Ing. Rainer Schmidt 1 Business Analytics und Big Data sind Thema vieler Veröffentlichungen. Big Data wird immer häufiger bei Google als Suchbegriff verwendet. Prof. Dr.-Ing. Rainer Schmidt 2

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr