IOPS, etc. Aspekte zur Performance bei der Storageplanung in virtualisierten Umgebungen
|
|
- Lukas Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 IOPS, etc. Aspekte zur Performance bei der Storageplanung in virtualisierten Umgebungen v.0, Stand 25. August 20
2 Einleitendes Wesentliches In den letzten Jahren zeichnete sich eine stetige Verschiebung der Flaschenhälse im Virtualisierungsumfeld ab: Aktuelle Prozessoren sind im Durchschnitt weitaus leistungsfähiger als benötigt und Speicher ist so günstig, dass voll ausgebaute Virtualisierungshosts keine Seltenheit sind. Oft ist bei der Planung von Virtualisierungsclustern das Storage unter den Servern das eigentliche Problem, da meist nur bekannt ist, wie viel Platz für die Ablage von Betriebssystemen, Anwendungen und Daten notwendig ist, jedoch nicht welche Geschwindigkeit die Anwendung den Festplatten (oder SSDs) tatsächlich abverlangt. In vielen Fällen wird dann blind, nur nach Platzbedarf geplant, was unter Umständen stark an der Realität vorbei geht. Dieses Dokument begleitet Sie durch die verschiedenen Planungsstufen, liefert Anregungen für eine durchdachte Planung, macht auf wenig bekannte Fakten aufmerksam und vermittelt ein Grundverständnis für die Hintergründe bei der Wahl des richtigen Storage-Arrays. Für die Bemessung von Storage-Performance müssen verschiedene Faktoren berücksichtigt werden: Latenzzeiten: Sowohl zwischen Host und Storage als auch in den einzelnen HDDs diktieren durch die Hardware vorgegebene Latenzzeiten die früheste Antwortzeit bzw. die Zeit zwischen Anfragen an das Storage IO-Vorgänge per Sekunde (IOPS): Basierend auf der Umdrehungsgeschwindigkeit der Festplatte und deren Suchzeiten (bzw. den NAND Chips bei SSDs) ergibt sich eine Maximale Anzahl von Vorgängen, welche die HDD innerhalb einer Sekunde abarbeiten kann. Datentransferrate: Abhängig von den verwendeten Blockgrößen als Übertragungseinheit ergibt sich in Kombination mit den I- OPS eine maximale Transferrate in MB/s. 2
3 Scheibchenlogistik Die Storageplanung beginnt bereits bei der einzelnen Festplatte. Unterschiedliche Laufwerkstechnologien bieten unterschiedliche Symbiosen aus Geschwindigkeit, Platzgebot und Kosten. Entscheidend für die Geschwindigkeit sind dabei die IOPS für random I/O. Ermittlung der IOPS durch Herstellerspezifikationen: Anhand von Festplatten-Datenblättern können die zu erwartenden IOPS berechnet werden. Benötigt werden folgende Kennzahlen aus den Datenblättern des Herstellers: tt Average latency (Durchschnittliche Latenzzeit) in ms tt Average read seek time (Durschnittliche Lese-Suchzeit) in ms tt Average write seek time (Durschnittliche Schreib-Suchzeit) in ms. Ermittlung durchschnittl. Gesamt-Suchzeit: 2. Ermittlung IOPS tt = (tt + tt ) IIIIIIII = tt 2 + tt 000 Beispielsweise angewendet auf gängige Festplattenmodelle: Seagate ST350048AS 7.2krpm 500GB 3gbit SATA: = 8.5mmmm + 9.5mmmm 4.6mmmm mmmm + 8mmmm Seagate ST SS 5krpm 600GB 6gbit SAS: = 3.4mmmm + 3.9mmmm 2mmmm Erfahrungswerte: 2mmmm + 7.3mmmm IIIIIIII 0.036ss IIIIIIII Basierend auf den vorher gewonnen Zahlen und Langzeiterfahrung kann typischerweise von folgenden Werten ausgegangen werden: Traditionelle Medien SSD Umdrehungen Typ IOPS Typ IOPS 5'000 rpm SAS 75 Intel X25-M (MLC) rpm SAS 25 Intel X25-E (SLC) rpm SAS/SATA 75 OCZ Vertex '400 rpm SATA 50 OCZ Z-Drive R4 PCIe '000 rpm SAS + NCQ* 400 * Unter Idealvorraussetzungen. Für Berechnungen sollte vom Basiswert (75) ausgegangen werden. Datendurchsatz (MB/s): Der Datendurchsatz ergibt sich durch Multiplikation der Request-Größe (Blocktransfer-Größe der Anwendung) mit den IOPS, die zur Verfügung stehen. Bei Virtualisierungslösungen im SMB-Umfeld spielt der Datendurchsatz oft eine untergeordnete Rolle da meist das verwendete Interface (z.b. FC, SAS) nicht durch die Anwendung gesättigt werden kann. Weiterhin wird nahezu allen Fällen bei optimaler IOP-Planung auch ausreichende Durchsatzleistung gewährleistet. 3
4 Strafbank für RAID-Level Sobald die Geschwindigkeit einer Festplatte bekannt ist, muss als nächster Schritt ermittelt werden, welches RAID- Level eingesetzt werden soll und wie sich das RAID-Level auf die Performance auswirkt. Im folgenden wird auf die gängigen RAID-Level, 5, 6 sowie die Kombinationen mit RAID 0 eingegangen. Der Begriff Redundanz impliziert, dass Daten mehrfach vorhanden sind und daher auch mehrfach abgelegt werden müssen. Dem zufolge vervielfältigen sich Schreibvorgänge im RAID je nach Redundanzstufe. Im RAID bedeutet dies, dass jeder Block Daten zweimal geschrieben werden muss, da auf zwei Festplatten gespiegelt wird. Im RAID 5 (und im weitestgehenden Sinne auch RAID 6) ist der Sachverhalt komplizierter: Abhängig von der Datenmenge die geschrieben wird und der kleinsten Blockgröße, die der RAID-Controller bedient, ist die Schreibperformance unterschiedlich. Generell geht man vom ungüstigeren Fall aus: Es werden nicht Blöcke auf allen Festplatten gleichzeitig komplett geschrieben sondern nur verändert, da die zu schreibenden Daten nicht ausreichend groß sind um sie über alle Festplatten zu verteilen. Ein Beispiel: Bei einem RAID 5 bestehend aus 3 HDDs, also eine Paritätsaufteilung 2 Nutzdaten zu Paritätsdaten, mit einer Blockgröße von 52 Byte können 024 Byte Daten mit minimalem Performanceverlust von 3 geschrieben werden, da die Nutzdaten über 2 HDDs aufgeteilt werden und auf der 3. HDD ein Paritätsblock von 52 Byte geschrieben wird. Wenn nun weniger oder mehr Daten geschrieben werden sollen, ändert sich der Sachverhalt dahingehend, dass der RAID-Controller nun Blöcke auf den HDDs teilweise modifizieren muss: wenn nur 256 Byte verändert werden sollen, aber die kleinste Einheit für den Controller 52 Byte ist, müssen zuerst die auf den HDDs vorhandenen 52 Byte und der dazugehörige Paritätsblock eingelesen werden, bevor die Daten und die Paritätsdaten verändert werden können. Daraus ergeben sich nun 2 Lese- und 2 Schreibvorgänge für einen Schreibvorgang. Diese Theorie ist gleichermaßen auf RAID 6 übertragbar, unter Berücksichtigung des erhöhten Paritätsaufwands für 2 Paritätsblöcke. Hierbei ergibt sich ein Overhead von 6 I/O-Vorgängen. In Verbindung mit RAID-0 ergibt sich kein weiterer Schreiboverhead, da keine weitere Redundanz hinzugefügt wird. Zusammengefasst ergeben sich daraus folgende Performanceverschlechterungen (RAID penalties): RAID-Typ Multiplikator RAID-Typ Multiplikator Beispiel: aus einem Schreibvorgang innerhalb der Anwendung werden im RAID 5 bis zu 4 Schreibvorgange auf den Festplatten. 4
5 Bitter im Abgang Mit allen redundanten RAID-Levels kommen auch Geschwindigkeitsnachteile im Falle eines Rebuilds/ Festplattenfehlers. Durch die Unterschiedlichkeit der verschiedenen Level muss einzeln auf die Unterschiede eingegangen werden. Zwei unterschiedliche Situationen müssen dabei berücksichtigt werden: Der Betrieb nach dem Ausfall einer HDD und der Betrieb während dem Rebuild. Die tatsächlich zur Verfügung stehende Performance ist jedoch abhängig vom verwendeten RAID-Controller und dessen Priorisierung während des Rebuild! Im folgenden ist nn die Gesamtzahl der HDDs im RAID (ursprüngliche RAID-Größe vor dem Ausfall). RAID /0: RAID 5: RAID 6: Festplattenausfall: Im betroffenen Stripeset kann nur noch von einer HDD gelesen werden. Die Anzahl ansprechbarer Festplatten für Read-IO reduziert sich um. Zusätzlich während des Rebuild: Das betroffene Stripeset produziert zusätzliche Last von x Lesen, x Schreiben. Festplattenausfall: Durch das Fehlen eines Mitglieds im Stripeset müssen statistisch gesehen nn Lesezugriffe mithilfe von Paritätsinformationen wiederhergestellt werden, wofür wiederum nn Read-IOs notwendig sind. Beim Schreiben verhält es sich ähnlich, statistisch ist jeder nn -te Schreibzugriff ein Paritätsblock welcher nur durch Auslesen der zugehörigen Datenblöcke verändert werden kann. Zusätzlich während des Rebuild: Für den neu-aufbau der Paritätsinformationen müssen für jeden Paritätsblock nn Datenblöcke ausgelesen werden. Der Controller bestimmt dabei wieviel Priorität dieser Aufgabe zugesprochen wird. Die meisten Enterprise-RAID Controller geben dem normalen Traffic-Aufkommen die größtmögliche Priorität und führend den Rebuild im Hintergrund durch bzw. erlauben eine manuelle Priorisierung. Die Performance-Implikationen beim Ausfall einer HDD sind typischerweise gleich derer im RAID 5. Beim Ausfall von zwei HDDs bzw. beim Rebuild ist der Geschwindigkeitsverlust jedoch stark abhängig von der jeweiligen RAID 6 Implementation, da unterschiedliche Verfahren für die doppelte Paritätsberechnung zur Verfügung stehen (neben Reed-Solomon z.b. RDOR-RDP, RDOR-EVENODD, P-Code) Empfehlenswerte, weiterführende Lektüre zu diesem Thema ist: A Hybrid Approach of Failed Disk Recovery Using RAID-6 Codes: Algorithms and Performance Evaluation P-Code: A New RAID-6 Code with Optimal Properties 5
6 Detektivausbildung Da nun bekannt ist, welche Leistung im RAID-Array zur Verfügung gestellt werden kann, muss jetzt ermittelt werden, welche Leistung tatsächlich benötigt wird. Der Schwierigkeitsgrad dabei reicht von einfach (bestehende Serverumgebung oder gute Dokumentation des Softwareherstellers) bis schwierig (Aufbau einer neuen Serverumgebung from scratch ). Für gängige Anwendungen wie z.b. Datenbanken oder Mailserver finden sich unter Umständen im Web (z.b. Benutzerforen) Anhaltspunkte zu den Anforderungen. Weiterhin gibt es von manchen Herstellern Dokumente die eine konkrete Planung ermöglichen (z.b. für Microsoft Exchange Server 2007 auf MS Technet: Weiterhin können Leistungsanforderungen anhand von bestehenden Anwendungsinstallationen erfasst werden. Dies natürlich unter der Prämisse, dass in der aktuellen Installation ausreichend Leistung vorhanden ist, um die Anwendung optimal zu bedienen. IOPS-Ermittlung bei bestehenden Installationen (Windows): Unter Microsoft Windows kann der Performance Monitor (perfmon.exe) zur Ermittlung der aktuell benutzten IOPS herangezogen werden. Im Performance Monitor sollten folgende Counter über einen längeren Zeitraum überwacht werden: \LogicalDisk\Disk Reads/Sec \LogicalDisk\Disk Writes/Sec Auf diesem Weg kann auch die Verteilung der Zugriffe (Lesen/Schreiben) ermittelt werden, was später noch von Nutzen sein wird. IOPS-Ermittlung bei bestehenden Installationen (Linux): Unter Linux kann iostat zum Messen der Leistung verwendet werden. Folgender Aufruf kann z.b. verwendet werden: iostat dkx 5 wobei -d die Ausgabe auf HDDs beschränkt -k Durchsatzwerte in Kbytes angibt -x erweiterte Reports zeigt 5 eine Kontinuierliche Messung mit einem Intervall von 5 Sekunden durchführt In der Ausgabe sollten dann r/s (Leseoperationen/Sekunde) und w/s (Schreiboperationen/Sekunde) erfasst werden. IOPS-Ermittlung in VMware-Umgebungen (vsphere Client): Für bestehende VMware-VMs können die IOPS über den vsphere Client abgelesen werden. In den erweiterten Performancediagrammen für die entsprechende VM muss der Graph umkonfiguriert werden. Unter Disk > Realtime (Echtzeit) müssen folgende Counter eingeschaltet und überwacht werden: Average read requests per second Average write requests per second 6
7 Baukastensystem Nachdem alle benötigten Variablen ermittelt sind, kann damit begonnen werden, die Anforderungen an das Storage-System zu berechnen. Abhängig von der Umgebungsgröße und dem zur Verfügung stehenden Budget ist es unter Umständen sinnvoll, VMs zu priorisieren und in Gruppen zusammenzufassen, welche dann auf Festplatten unterschiedlicher Qualität abgelegt werden um ein Höchstmaß von Kosteneffizienz zu erreichen. Die ermittelten Werte können nun entweder aufaddiert werden oder jede VM kann einzeln berechnet werden. Um zu berechnen, wie viele IOPS dem Storage durch die Anwendung abverlangt werden, gelten folgende Formeln: Berechnung mit prozentualem Read-/Write-Anteil: Benötigte Variablen: IIIIIIII Durch die Anwendung benötigte/generierte IOPS PP Prozentualer Anteil Read IOPS PP Prozentualer Anteil Write IOPS RR RAID Penalty (Multiplikator) Formel: BBBBBBötttttttttt IIIIIIII = IIIIIIII PP + IIIIIIII PP RR Beispiel: Ein Datenbankserver generiert 500 IOPS mit 60% Schreib-Anteil und 40% Lesen-Anteil. Der Server soll innerhalb eines RAID 6 für maximale Ausfallsicherheit betrieben werden. Berechnung: (500 40%) + (500 60%) 6 = 2000 IIIIIIII Demzufolge müssen mindestens 2 SAS 5krpm HDDs ( ) oder 27 SATA HDDs ( ) für optimale Performance zur Verfügung gestellt werden. Alternativ: Berechnung mit absolutem Read-/Write-Anteil: Neue Variablen: IIIIIIII Durch die Anwendung generierte Lese-IOPS IIIIIIII Durch die Anwendung generierte Write-IOPS Geänderte Formel: BBBBBBötttttttttt IIIIIIII = IIIIIIII + IIIIIIII RR Beispiel: Ein Fileserver generiert 600 Read IOPS und 00 Write IOPS und soll auf einem RAID 0 betrieben werden. Berechnung: (00 2) = 800 IIIIIIII 5 SAS 5krpm HDDs ( ) oder SATA HDDs ( ) werden benötigt. 7
8 Anmerkungen zum Hardwaredesign Wie oft im technischen Umfeld unterscheidet sich die Theorie etwas von der Praxis. Verschiedene zusätzliche Faktoren nehmen Einfluss auf die tatsächliche Performance im RAID-Array: Native Command Queueing (NCQ), Read-/Write-Caches im Storage Array sowohl als auch die Unterschiedlichkeit der Anfragen an das Storage: Random-/Sequentielle Datenübertragung und unterschiedliche Blockgrößen im Anwendungsbereich. Alle Berechnungen/Empfehlungen beziehen sich auf Worst-Case-Szenarios, d.h. Performancesteigernde Maßnahmen werden nicht berücksichtigt, da ihre Effektivität nicht in allen Situationen garantiert oder vorrausberechnet werden kann. Eine Ausnahme hierzu könnten fallbezogen Read-IOs sein, da hier üblicherweise Caching- Maßnahmen gut greifen. Bei dem mit Snapshot verbundenem Mehraufwand sollte z.b. mehr Augenmerk auf Write- als auf Read-IOs gelegt werden. Extrawurst (Snapshots) Snapshots spielen eine besondere Rolle in Bezug auf Storage I/O. VMware verwendet für VM-Snapshots das Copy-On-Write Verfahren: Blöcke werden erst in das Snapshot-Delta kopiert, wenn Veränderungen daran durchgeführt werden. Dadurch ergibt sich eine besonders hohe Last für das zu Grunde liegende Storage: Bei Leseoperationen müssen zuerst Metadaten gelesen werden, um zu ermitteln ob die zu lesenden Daten aus dem Snapshot oder der Base Disk kommen. Bei Schreiboperationen muss die Metadatentabelle aktualisiert werden, um das Snapshot-Delta zu referenzieren, dann erst können die Daten selbst geschrieben werden. Dadurch ergibt sich ein Multiplikator von 2, sowohl für Lese- als auch Schreiboperationen! Effektiv bedeutet dies, dass die für eine Anwendung ermittelten IOPS (lesend und schreibend) zu verdoppeln sind, wenn Snapshots verwendet werden. Angenommen der Datenbankserver aus dem ersten Beispiel der vorherigen Seite würde mit einem Snapshot betrieben werden, so sähe die Rechnung wie folgt aus: (500 2) 40% + (500 2) 60% 6 = 4000 IIIIIIII Demzufolge würden nun mindestens 23 SAS 5krpm HDDs ( ) oder 54 SATA HDDs ( ) benötigt werden. 8
9 XXL-Extrawurst (VDI) Für die Planung von VDI, Virtuellen Desktop Infrastrukturen gelten ganz besondere Spielregeln. Anders als bei Serveranwendungen muss berücksichtigt werden, dass virtuelle Desktops nicht permanent in Betrieb sind und ein komplett unterschiedliches Lastprofil haben. VDI sollten komplett getrennt von Server-VMs betrieben werden und auch einer separaten Planung unterliegen. Das Worst-Case-Szenario in diesem Fall ist ein so genannter Bootstorm, also die Zeit in der die meisten Mitarbeiter mit der Arbeit beginnen und die virtuelle Infrastruktur gebootet wird. Wichtig: Hierbei wird von schlichten virtualisierten Desktops ausgegangen. Für Linked Clones müssten zusätzlich Snapshots berücksichtigt werden! Für die Ermittlung der notwendigen IOPS müssen verschiedene Variablen gesammelt werden: tt benötigte Zeit für die Anmeldung des Benutzers (laden des Profils, Autostart, ) in s. tt erwartete Sturm-Dauer (z.b. zwischen und Uhr) in min. PP Prozentualer Anteil an Benutzern, die sich typischerweise während des Sturms anmelden PP Maximaler Spitzenanteil an Benutzern die sich gleichzeitig (z.b. von bis 8. 0 ) während des Sturms anmelden. Empfohlener Erfahrungswert: 250% IIIIIIII Wieviele IOPS werden während der Anmeldung benötigt. Empfohlener Wert: ca. 75 basierend auf x7.2krpm SATA HDD in typischen Arbeitsplatzsystemen. Weiterhin müssen die Benutzer in Workloads ( Nutzungsprofile ) aufgeteilt werden: IIIIIIII Durchschnittliche IOPS für Workload χχ (Typischerweise 5 low, 0 med, 20 high) UUUUUUUUUU Anzahl an Benutzern für Workload χχ Basierend auf den gesammelten Variablen kann durch eine vorgegebene Formelkette ermittelt werden, wieviel Leistung für die VDI benötigt wird:. UUUUUUUUUU = UUUUUUUUUU + UUUUUUUUUU + UUUUUUUUUU + 2. UUUUUUUUUU = 3. IIIIIIII = UUUUUUUUUU IIIIIIII 4. EEEEEEEEEEEEEEEEEEEEEEEEEE = UUUUUUUUUU UUUUUUUUUU IIIIIIII 5. TTTTTTTTTTIIIIIIII = IIIIIIII + EEEEEEEEEEEEEEEEEEEEEEEEEE + EEEEEEEEEEEEEEEEEEEEEEEEEE + TTTTTTTTTTTTTTTTTT ist dabei die Gesamtanforderung an das Storage. Ein Rechenbeispiel: 20s Anmeldezeit, 60min Sturm-Dauer, 75% Sturm-Anmeldungen. Zwei Lastgruppen: 90 Factory Worker mit 5 IOPS, 50 Verwaltungsangestellte mit 20 IOPS:. UUUUUUUUUU = = UUUUUUUUUU = % = 8.75 % 3. IIIIIIII = = EEEEEEEEEEEEEEEEEEEEEEEEEE = = EEEEEEEEEEEEEEEEEEEEEEEEEE = = TTTTTTTTTTTTTTTTTT = = Die theoretische VDI-Umgebung produziert also im Worst-Case eine Last von ca. 206 IOPS. Bei 50/50 Read/Write und RAID 0 entspricht dies ca. 8 SAS 5krpm HDDs. 9
10 Fazit Je nach Unternehmens- und Serverumgebungsgröße kann sich die Storageplanung zu einem komplexen Thema mit vielen Variablen und Weggabelungen entwickeln. Letztendlich müssen weitere Faktoren wie z.b. Budgetierung, räumliche Gegebenheiten, Vorkenntnisse für die Betreuung, bereits eingesetzte Technologien, besondere Anwendungen berücksichtigt werden, auf die hier nicht eingegangen werden kann. Sollten Sie Hilfe bei der Planung Ihrer Infrastruktur benötigen oder andere Fragen haben, kontaktieren Sie bitte Ihren Vertriebsansprechpartner oder schreiben Sie uns unter: Neben der Beratung am Telefon bieten wir auch Consultingdienstleistungen an und gehen mit Ihnen jeden Schritt, angefangen vom ersten Planungsgespräch bis hin zur Einrichtung der letzten Softwarekomponente und der Schulung Ihrer Mitarbeiter. 0
11 Alexander Bartok EXTRA Computer GmbH Brühlstrasse Giengen-Sachsenhausen
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrErste Erfahrungen mit Windows 2012 R2 Tiered Storage (Speicherpools)
Wir berichten hier etwas über unsere ersten Erfahrungen mit Microsoft Windows 2012 R2 Tiered Storage. Microsoft Windows 2012 R2 bringt neu die s.g. Tiered Storage (Speicherpools). Dabei handelt es sich
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSystemanforderungen ab Version 5.31
Systemanforderungen ab Version 5.31 Auszug aus BüroWARE Erste Schritte Version 5.4 Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive Das Programm kann sowohl auf 32 Bit- als auch auf 64 Bit-en
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrInhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2
Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrFakten statt Bauchgefühl: RAID Mathematik für Admins
Fakten statt Bauchgefühl: RAID Mathematik für Admins Heinlein Professional Linux Support GmbH Holger Uhlig h.uhlig@heinlein support.de Agenda: Was will ich? MB/s vs. IOPS Berechnung von Durchsatz und IOPS
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrRAID. Name: Artur Neumann
Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrFelix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011
Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrInhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrÄnderungsbeschreibung HWS32 SEPA Überweisungen
Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME
Mehr