Client/Server-Systeme
|
|
- Anton Grosser
- vor 8 Jahren
- Abrufe
Transkript
1 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm Spruth WS 2008/2009 Teil 11 Parallelrechner Sysplex Coupling Facility
2 Symmetrischer Multiprozessor (SMP) CPU CPU CPU tightly coupled Hauptspeicher Cluster loosely coupled Haupt- Haupt- Hauptspeicher speicher speicher CPU CPU CPU Taxonomie von Parallelrechnern Mainframe Systeme erfordern meistens die Leistung von mehr als einer CPU. Bei Mehrfachrechnern unterscheiden wir 2 Grundtypen: Ein Symmetrischer Multiprozessor (SMP) besteht aus mehreren CPUs (bis zu 64 bei einer z10 EC), die alle auf einen gemeinsamen Hauprspeicher zugreifen. In dem Hauptspeicher befindet sich eine einzige Instanz des Betriebssystems Ein Cluster besteht aus mehreren Rechnern, die jeder ihren eigenen Hauptspeicher und ihre eigene Instanz eines Betriebssystems haben.
3 8 Eingänge 8 Ausgänge 8 x 8 Crossbar Switch Die CPUs eines Parallelrechners sind über ein Verbindungsnetzwerk miteinander verbunden. Dies kann ein leistungsfähiger Bus sein, z.b. der PCI Bus. Ein Bus hat aber nur eine begrenzte Datenrate. Deshalb setzen viele Implementierungen als Verbindungsnetzwerk statt dessen einen Kreuzschienenverteiler (Crossbar Switch, Crossbar Matrix Switch) ein, der die gleichzeitige Verbindung mehrerer Eingänge mit mehreren ausgängen ermöglicht. Mit derartigen Switches können fast beliebige Datenraten erreicht werden. Gezeigt ist als Beispiel ein Switch mit 8 Eingängen und 8 Ausgängen, der gleichzeitig 8 parallele Verbindungen ermöglicht.
4 CPU CPU CPU CPU System Bus Single SMP Hauptspeicher Häufig sind die Elemente eines Clusters nicht einzelne CPUs, sondern SMPs, die als Knoten (und in der IBM Terminologie aks Systeme ) bezeichnet werden. Jeder Knoten ist ein SMP. Er besteht aus mehreren CPUs, die auf einen gemeinsamen Hauptspeicher mit einer einzigen Instanz des Betriebssystems zugreifen. Die Knoten sind über ein Hochgeschwindigkeitsnetzwerk miteinander verbunden, das in der Regel als Crossbar Switch implementiert wird. Knoten Knoten Knoten Knoten Hochgeschwindigkeitsnetzwerk Cluster bestehend aus mehreren SMPs (Knoten) Die Großrechner von HP, IBM und Sun haben diese Struktur. Ein SMP wird als eng gekoppelter, ein Cluster als loose gekoppelter Multiprozessor bezeichnet.
5 Haupt- Haupt- Hauptspeicher speicher speicher Knoten Knoten Knoten Knoten CPU CPU CPU Globalspeicher Global- Speicher Ein Cluster, bei dem die Knoten aus einzelnen CPUs oder aus SMPs bestehen, kann durch einen globalen Speicher erweitert werden. Diese Konfiguration wird als closely coupled bezeichnet. Der Mainframe Sysplex ist eine derartige Konfiguration. Frage: Warum kann mann nicht einen SMP mit 64 oder mehr Prozessoren bauen? Antwort: Ein z10 EC Rechner kann tatsächlich einen SMP mit bis zu 64 CPUs betreiben. Aber...
6 Skalierung eines Symmetrischen Multiprozessors Ein Multiprocessor mit zwei statt einer CPU sollte idealerweise die zweifache Leistung haben. Dies ist aus mehreren Gründen nicht der Fall. Das größte Problem besteht darin, dass die CPUs eines SMP gleichzeitig einen Dienst des Betriebssystem-Kernels in Anspruch nehmen wollen, der nur seriell durchgeführt werden kann. Ein typisches Beispiel ist der Scheduler. Zu diesem Zweck werden Komponenten des Kernels mit Locks (Sperren) versehen. Gelegentlich muss eine CPU darauf warten. dass eine andere CPU eine Resource des Kenrnels freigibt. Mit wachsender Anzahl der CPUs verstärkt sich das Problem. Wie groß die Beeinträchtigung ist, hängt sehr stark von der Art der laufenden Anwendungen ab. Anwendungen, die Dienste des Kernels nur selten in Anspruch nehmen werden nur wenig beeinträchtigt. Unglücklicherweise sind Transaktions- und Datenbankanwendungen besonders kritisch. Gleichzeitig sind dies die wichtigsten Aufgaben in einer betrieblichen IT-Infrastruktur.
7 Relative Performance Number of CPUs Die beiden dargestellten Kurven repräsentieren das typische Leistungsverhalten eines SMP als Funktion der anzahl der eingesetztwen CPUs. Die untere Kurve nimmt an, dass bei 2 CPUS jede CPU 10 % ihrer Leistung verliert; bei der oberen Kurve sind es 5 %. Mit wachender Anzahl von CPUs wird der Leistungsgewinn immer kleiner; ab einer Grenze wird der Leistungsgewinn negativ. Dis bedeutet, dass SMPs nur mit einer begrenzen maximalen CPUs sinnvoll betrieben werden können. Diese Grenze ist sehr stark von der Art der Anwendungen abhängig. Angenommen, ein Zweifach Prozessor leistet das Zweifache minus n % eines Einfach Prozessors. Für n = 10 % ist es kaum sinnvoll, mehr als 4 Prozessoren einzusetzen. Für n = 5 % sind es 8 Prozessoren. Bei einem z9 Rechner mit z/os ist n << 2 %. Es ist sinnvoll, einen SMP mit bis zu 32 Prozessoren einzusetzen.
8 Begrenzte Anzahl CPUs in einem SMP Die Gründe für den Leistungsabfall sind Zugriffskonflikte bei der Hardware und Zugriffskonflikte auf Komponenten des Überwachers. Die Überwacherkonflikte überwiegen. Durch Feintuning und Abstimmung der einzelnen Kernel-Komponenten kann die Skalierung von SMP Rechnern verbessert werden. z/os hebt sich an dieser Stelle deutlich von allen anderen Betriebssystemen ab. Mann nimmt an, dass unter z/os in einem SMP maximal etwa 2 x soviele CPUs betrieben werden können als wie bei jedem anderen Betriebssystem.
9 Sun E System Board
10 CPU CPU CPU CPU I/O Hauptspeicher Switch Knoten Sun E25K 72 CPU s 18 System Boards, je 4 CPU/System Board I/O Controller auf jedem System Board 2.4 GByte/s pro Board 43.2 GByte/s Switch System Boards 4 fach SMP I/O Board
11 Sun Fire System hat max 576 Gbyte Hauptspeicher, max 18 CPU/Memory Boards, max 18 Domains, max 18 I/O Boards, max 72 PCI Slots für 72 PCI Karten. Board Set besteht aus Slot 0 Board, Slot 1 Board und Expander Board. Letzteres nimmt die beiden anderen Boards auf. Slot 0 Board ist entweder CPU/Memory Board (System Board, 18 max) oder System Controller Board (1 oder 2 max, nicht gezeigt). CPU/Memory Board hat 4 Sparc III, 1,2 Ghz CPUs, 8 DIMMS/CPU, 8GByte/CPU, 32GByte total. Hauptspeicher Zugriffszeit 180 ns für Hauptspeicher auf gleichem Board, ns für Hauptspeicher auf anderem Board.
12 Sun Microsystem E25K
13 HP Superdome Cell Board 4 Itanium 2 CPUs 32 Gbyte E/A Bus 1,5 GHz Hauptspeicher Anschlüsse 12 PCI CPU CPU CPU CPU I/O Hauptspeicher Switch
14 CPU CPU CPU CPU I/O Hauptspeicher Switch 4 Switches 16 Gbyte/s Switch HP Superdome Cluster 64 CPU s, 128 Cores 16 Knoten (Cell Boards), je 4 CPU/Knoten I/O Anschluß auf jedem Cell Board Cell Boards Crossbar Interconnect 4 fach SMP
15 NUMA Rechner mit zwei Ebenen von Bussen Busse werden häufig als Kteuzschienenverteiler (Crossbar Matrix Switche) implementiert.
16 Shared Nothing Modell
17 Shared nothing (partitioned data) Jeder Rechner greift auf seine eigenen Daten zu. Die Arbeitslast wird den einzelnen Rechnern statisch zugeordnet.
18 Shared data (shared disk) Jeder Rechner greift auf alle Daten zu. Dynamische Zuordnung der Arbeitslast.
19 Shared Disk Emulation Rechner 2 bittet Rechner 1, die gewünschten Daten zu übertragen
20 HP Superdome Cluster 64 CPU s (128 mit Dual Core) 16 Knoten, je 4 CPU/Knoten I/O Controller auf jeder Karte
21 Coupling Facility Fibrechannel Protocol SMP SMP SMP SMP SMP SMP 32 max. 200 MByte/s Sysplex FICON / Timer Protocol FICON / (ESCON) other I/O Switch 200 MByte/s Glasfibre CU CU CU CU Sysplex with Coupling Facility Ein Sysplex besteht aus bis zu 32 System z (oder S/390) Rechnern, die über FICON Glasfasern und FICON Switche mit Plattenspeichern in der Form von einem oder mehreren Enterprise Storage Servern verbunden sind. Ein Enterprise Storage Server emuliert mehrere Control Units (CU). Weiterhin sind 1 oder in der Regel 2 Coupling Facilities vorhanden. Eine Coupling Facility ist ein regulärer System z oder S/390 Rechner, auf dem Coupling Facility Code an Stelle eines Betriebssystems läuft. Weiterhin sind 1 oder 2 Zeitgeber (Sysplex Timer) vorhanden Enterprise Storage Server
22 simu- simu- System z lierte lierte S/390 Rechner Control Control Rechner Unit Unit Channel- to Channel Verbindung Cross-System Coupling Facility (XCF) Die Cross-System Coupling Facility (XCF) ist eine Komponente des z/os Kernels. Sie verwendet das CTC (Channel To Channel) Protokoll und stellt die Coupling Services bereit, mit denen z/os OS/390 Systeme innerhalb eines Sysplex miteinander kommunizieren. Für eine CTC Verbindung stellt ein System z oder S/390 Rechner (Slave) eine simulierte Control Unit zur Verfügung. An diese ist ein anderer Rechner (Master) über eine normale FICON Glasfaserverbindung angeschlossen. Der Master kommuniziert mit dem Slave wie mit einer normalen I/O Einheit. Aus Symmetriegründen werden CTC Verbindungn normalerweise paarweise eingerichtet.
23 Parallel Sysplex Cluster Technology Mehrfache z/os oder S/390 Systeme verhalten sich so, als wären sie ein einziges System (Single System Image). Parallel Sysplex Cluster Technology Komponenten: Prozessoren mit Parallel Sysplex Fähigkeiten Coupling Facility Coupling Facility Control Code (CFCC) Glasfaser Hochgeschwindigkeitsverbindungen ESCON oder FICON Switch Sysplex Timer Gemeinsam genutzte Platten (Shared DASD) System Software Subsystem Software Die Coupling Facility ermöglicht Data Sharing einschließlich Datenintegrität zwischen mehrfachen z/os oder S/390 Servern Der Sysplex Zeitgeber (Timer) stellt allen z/os und OS/390 Instanzen eine gemeinsame Zeitbasis zur Verfügung. Dies ermöglicht korrekte Zeitstempel und Ablaufsequenzen bei Datenbank Änderungen. Dies ist besonders bei Datenbank-Recovery Operationen wichtig.
24 zseries Coupling Facility Großrechner bearbeiten mehrere 1000 Transaktionen/s unter ACID Bedingungen
25 Literatur Wilhelm G. Spruth, Erhard Rahm: Sysplex-Cluster Technologien für Hochleistungs-Datenbanken. Datenbank-Spektrum, Heft 3, 2002, S Verfügbar (download): Sysplex Hardware: Sonderheft des IBM Journal of Research and Development, Vol. 36, No.4, July Sysplex Software: Sonderheft des IBM System Journal, Vol. 36, No.2, April Verfügbar (download): //
26 Coupling Facility Hardware Assist Lock Contention Überwachung globale Puffer Kohärenz-Steuerung Die Coupling Facility ist durch eine Punkt-zu-Punkt Glasfaserleitung mit jedem System (Knoten) des Sysplex verbunfen (Coupling facility link). optimiertes Protokoll, geringe Latency Glasfaser Synchrones Locking Coupling facility link Synchrone Puffer Kohärenzsteuerung Synchrone Datenübertragung System A Coupling Support Facility Es wird ein spezielles Verbindungprotokoll mit besonders geringer Latency eingesesetzt. Die CF Glasfaser Verbindung wird durch spezielle Hardware Einrichtungen und durch zusätzliche Maschinenbefehle in jedem angeschlossenen System unterstützt. Die Coupling Facility kann in einem angeschlossenen Rechner ohne Unterbrechung des laufenden Prozesses Daten in spezielle Speicherbereichen (Bit Vektoren) abändern. Anbindung eines Systems an die Coupling Facility
27 Coupling Facility Die Coupling (CF) Facility ist in Wirklichkeit ein weiterer zseries Rechner mit spezieller Software. Die Aufgaben der CF sind: Locking Caching Control/List Structure Management Locking Coupling Facility Hauptspeicher Aufteilung Caching Control/List Die Coupling Facility ist über Glasfaser Verbindungen mit einem optimierten Protokoll und spezieller Hardware Unterstützung mit den Knoten (Systemen) des Sysplex verbunden.
28 Locking Problem Angenommen zwei Transaktionen, die auf unterschiedlichen Systemen des Sysplex laufen. Beide Transaktionen greifen auf die beiden zwei Variablen d1 und d2 zu. Anfangswerte: d1 = 15, d2 = 20. Transaktion 1 Transaktion 2 read d1 Zeit if d1 > 10 read d1 if d1 > 10 sub d1, 10 sub d1, 10 add d2, 10 add d2, 10 end if end if Die beiden Abhängigkeiten: Dirty Read Eine Transaktion erhält veraltete Information Lost update Eine Transaktion überschreibt die Änderung einer anderen Transaktion müssen gesteuert werden. Das Ergebnis ist: d1 = - 5, d2 = 40, obwohl die if-bedingung ein negatives Ergebnis verhindern sollte.
29 Benutzung von Locks (Sperren) Transaktion A Transaktion B GetReadLock (d1) read d1 if d1 > 10 GetReadLock (d1) read d1 if d1 > 10 GetWriteLock (d1) Nachricht an Transaktion 2 GetWriteLock (d2) sub d1, 10 add d2, 10 ReleaseLocks GetWriteLock (d1) GetWriteLock (d2) sub d1, 10 add d2, 10 roll back Ergebnis: d1 = + 5, d2 = 30
30 Two-Phase Locking Two-Phase Transaktion In Transaktionssystemen und Datenbanksystemen werden Locks (Sperren) benutzt, um Datenbereiche vor einem unautorisierten Zugriff zu schützen. Jedem zu schützenden Datenbereich ist ein Lock fest zugeordnet. Ein Lock ist ein Objekt welches (mindestens) über 4 Methoden und zwei Zustände S und E verfügt. Die Methode GetReadLock reserviert S Lock (shared ), GetWriteLock reserviert E Lock (exclusive), PromoteReadtoWrite bewirkt Zustandswechsel S E, Unlock gibt Lock frei. Mehrere Transaktionen können ein S Lock für den gleichen Datenbereich (z.b. einen Datensatz) besitzen. Nur eine Transaktion kann ein E Lock für einen gegebenen Datenbereich besitzen. Wenn eine Transaktion ein S Lock in ein E Lock umwandelt, müssen alle anderen Besitzer des gleichen S Locks benachrichtigt werden. Normalerweise besitzt eine Transaktion mehrere Locks. In einer Two-Phase Transaktion finden alle Lock Aktionen zeitlich vor allen Unlock Aktionen statt. Eine Two-Phase Transaktion hat eine Wachstumsphase (growing), während der die Locks angefordert werden, und eine Schrumpf (shrink) Phase, in der die Locks wieder freigegeben werden. Two Phase Locking ist nicht zu verwechseln mit dem 2-Phase Commit Protokoll der Transaktionsverarbeitung
31 Locking Protokoll Vorgehensweise: Shared Lock (S) erwerben vor dem erstmaligen Lesen Exclusive Lock (E) erwerben vor dem erstmaligen Schreiben derzeitiger Status Lesen Schreiben kein shared exclusive Anforderung Lesen bewilligt, bewilligt, abgelehnt, Share share- share- Mitteilung mode mode über Besitzer Schreiben bewilligt, bewilligt, abgelehnt, Exclusive exclusive Warnung Mitteilung mode über über Besitzer Besitzer Mehrere Transaktionen können das gleiche Lock im Zustand S besitzen. Nur eine Transaktion kann ein Lock im Zustand E besitzen. Eine Transaktion kann ein Lock vom Zustand S in den Zustand E überführen. Hierzu ist es erforderlich, dass eine Nachricht an alle anderen transaktionen geschickt wird, die das gleiche Lock im Zustand S besitzen. Mittels dieser Nachricht wird das Lock für ungültig erklärt.
32 Benutzung von Locks (Sperren) Transaktion 1 Transaktion 2 GetReadLock (d1) read d1 if d1 > 10 GetReadLock (d1) read d1 if d1 > 10 GetWriteLock (d1) Nachricht an Transaktion 2 GetWriteLock (d2) sub d1, 10 add d2, 10 ReleaseLocks GetReadLock (d1) read d1 if d1 > 10 GetWriteLock (d1) GetWriteLock (d2) sub d1, 10 add d2, 10 end if end if Das Senden einer Nachricht informiert Transaktion 2, dass ihr Wissen über den Zustand der beiden Variablen d1 und d2 nicht mehr gültig ist. Transaktion 2 muss sich neu über den Zustand der Variablen d1 informieren, ehe sie ein Update von d1 vornimmt. Frage: Woher weiß Transaktion 1, dass Transaktion 2 ein Interesse an der Variablen d1 hat (ein shared Lock besitzt)? Ergebnis: d1 = + 5, d2 = 30
33 Lock Verwaltung System 1 System 2 Einfachste Lösung: Lock Feld setzen Lock Feld Lock Feld abfragen Jeder zu schützende Datenbereich auf der Festplatte (z. B. eine Zeile in einer relationalen DatenbankTabelle) erhält ein zusätzliches Lock-Feld. Bei einem Zugriff wird das Lock zunächst geprüft und dann gesetzt, ehe ein Zugriff erfolgt. Nachteil: Die erforderlichen zuzätzlichen Zugriffe auf den Plattenspeicher sind in Hochleistungssystemen nicht akzeptabel.
34 System 1 System 2 System i System j System n Lock Lock Lock Lock Lock Table Table Table Table Table Verteilte Lock Tabelle Decentralized Locks Zugriffe auf Tabellen mit Locks erfolgen recht häufig. Deswegen werden Lock Tabellen in der Regel im Hauptspeicher gehalten. Bei einem SMP mit nur einem Hauptspeicher ist dies unkritisch. Bei einem Cluster mit mehreren Hauptspeichern sind auch mehrere Lock Tabellen in den Hauptspeichern der beteiligten Systeme vorhanden, die alle auf dem gleichen Stand gehalten werden müssen (verteilte Lock Tabelle). Zur Auflösung von Lock Konflikten erfolgt bei jeder Änderung in einer Lock Tabelle entweder ein Broadcast (Invalidate-Broadcast Kohärenzsteuerung) oder eine gezielte Nachricht von System i an System j. Ersteres erfordert die Verarbeitung der laufenden Transaktion auszusetzen. Der Overhead kann 20 ms betragen, Beispiele für diese Lösung sind die VAX DBMS und VAX Rdb/VMS Datenbanksysteme. Gray/Reuter p.380
35 Haupt- Haupt- Haupt- Hauptspeicher speicher speicher speicher 2 write 1 in validate System System System System 3 A B C D cast out Database Database Database Database Invalidate-Broadcast Kohärenzsteuerung Nur System A besitzt Write Lock. B, C und D besitzen nur Read Lock. Ein Invalidate Broadcast an alle Systeme des Clusters benachrichtigt B, C und D dass die Kopie des Kocks nicht mehr gültig ist. Beispiele für diese Lösung sind die VAX DBMS und VAX Rdb/VMS Datenbanksysteme. Eine Faustregel besagt: You cannot build a cluster that scales, if you do not solve the locking problem. Jim Gray, Andreas Reuter, 1993
36 Invalidate-Broadcast Kohärenzsteuerung
37 Presentation Lockmgmnt Application- Database Server Server Application- Server Application- Database Server Server TCP/IP LAN SAP Protocol (SNA) Dezentrale Locks arbeiten mit einer Invalidate-Broadcast Kohärenzsteuerung, die bei großen Transaktionsraten schlecht skaliert. Dieses Problem kann mit Hilfe einers zentralisierten Lockverwaltung und einem zentralen Sperrverwaltungsserver adressiert werden. Eine typische SAP/R3 Konfiguration verwendet einen getrennten Server für das Lock management (Sperr-Server). Wenn ein Knoten ein S Lock erwerben möchte, wendet er sich an den Sperr- Server um zu erfragen, ob ein anderer Knoten ein Interesse an diesem Kock hat. Wenn ja, wird nur dieser benachrichtigt. Nachteilig: Die Anfrage an den Sperr- Server geht über ein LAN mit dem entsprechenden TCP/IP Stack Overhead. You cannot scale a transaction processing system, if you do not solve the locking problem Jim Gray, Andreas Reuter, 1993 Typical SAP/R3 configuration
38 decentralized locks centralized locks
39 Coupling Facility Systeme Lock Cache Queue Structures Structures Structures CF Link (Glasfaser) Link Prozessor Link Prozessor Lokal CPU s Bit Vectors Die Coupling Facility unterhält in ihrem Hauptspeicher getrennte Strukturen für die Verwaltung von Locks (Sperren) Sysplex weiter Daten Cache Listen für Sysplex-weite Aufgaben. Die einzelnen Systeme des Sysplex sind mit jeder dieser Strukturen über das CF Link und die Link Prozessoren direkt verbunden. Jedes System unterhält je 1 lokalen Bit Vector für eine logische Verbindung zu jeder Struktur in der CF. Für die Kommunikation CPU CF sind spezifische Maschinenbefehle und zusätzliche Link Prozessor vorhanden.
40 Hauptspeicher der Lock Cache List Coupling Struktur Struktur Struktur Facility Lock Bit Vector Lock Bit Vector Cache Bit Vector Cache Bit Vector List Bit Vector List Bit Vector Hauptspeicher Hauptspeicher System 1 System 2 Zuordnung von Bit Vektoren zu CF Strukturen
41 Commit Commit Start Transaction Start Transaction Get Lock Get Lock Lock Lock freigeben freigeben time Eager und Lazy Locking Protokolle Eager Protokoll Lock freigeben wenn Commit Transaction Lazy Protokoll Lock freigeben wenn Contention Lazy Protokoll arbeitet besser, wenn Sharing selten auftritt. Beispiel TPC-C Sysplex Coupling Facility verwendet das Eager Protokoll (auch als force-at-commit bezeichnet). Sharing tritt häufig auf, wenn existierende Anwendungen auf den Sysplex portiert werden.
42 CPU Hauptspeicher Plattenspeicher Ein/Ausgabepuffer I/O Buffer In der Vergangenheit hat ein Anwendungsprogramm jeweils einzelne Datensätze (Records) vom Plattenspeicher in einen Ein/Ausgabepuffer (I/O Buffer) im Hauptspeicher gelesen und dort verarbeitet. Zur Leistungssteigerung hat man bald mehrere logische Records zu einem physischen Record zusammengefasst. Mit etwas Glück findet das Anwendungsprogramm beim nächsten Zugriff die Daten bereits im Ein/Ausgabepuffer und ein Plattenspeicherzugriff erübrigt sich. In der Regel wird mit mehreren Dateien oder Datenbanken gleichzeitig gearbeitet, die alle ihren eigenen Ein/Ausgabepuffer benutzen. Die Menge der Ein/Ausgabepuffer wird als Buffer Pool bezeichnet und vom Betriebssystem optimal verwaltet.
43 Plattenspeicher Elektronik Plattenspeicher CPU Buffer Pool Hauptspeicher Cache Cache Cache Plattenspeicher Cache und Hauptspeicher Buffer Pool Der Buffer Pool stellt eine Art Plattenspeicher Cache im Hauptspeicher dar. Zusätzlich werden Daten in einem Plattenspeicher Cache gespeichert, der Bestandteil der Plattenspeicher Elektronik ist. Das Betriebssystem bemüht sich, den Speicherplatz im Buffer Pool und im Plattenspeicher Cache optimal zu verwalten. Der Buffer Pool besteht aus einzelnen Puffern (Buffers), die Datenbankobjekte oder Teile einer Datei aufnehmen. In einem Cluster ist nicht auszuschließen, dass Datensätze oder Datenbankrecords gleichzeitig in den Buffer Pools mehrerer Knoten (Systeme) abgespeichert werden.
44 Cache Directory Coupling Facility Buffer Pool Bit Vektor System 1 System 2 System 3 Cache Directory in der Coupling Facility Der Buffer Pool in jedem System enthält Blöcke (Buffer), die möglicherweise gerade bearbeitet werden. Es kann sein, dass sich in zwei unterschiedlichen Systemen Buffer mit den gleichen Datenbankrecords befinden. Die Coupling Facility unterhält ein Cache Directory, in dem sich jeweils ein Eitrag für jeden Buffer in den angeschlossenen Systemen befinden. Analog zur Lock Verwaltung befinden sich außerdem in jedem System Bit Vektoren, die den Inhalt des Cache Directories teilweise replizieren. Bei einer Änderung eines Eintrags im Cache Directory erfolgt ein automatisches Update der Bit Vektoren in allen angeschlossenen Systemen.
45 Coupling Facility Cache Directory Der lokale Buffer Pool im System 1 enthält Puffer (Blöcke) mit Records, die gerade bearbeitet werden. Solange die Transaktion nicht abgeschlossen ist, verhindert der Lock Manager einen Zugriff durch ein anderes System (z.b. System 2). Wenn die Transaktion abgeschlossen ist (commit), werden die Locks freigegeben. Die Puffer bleiben in System 1 - evtl. werden sie demnächst wieder gebraucht. Greift System 2 jetzt auf einen Buffer mit dem gleichen Datenbank Record zu, entsteht ein Kohärenzproblem. Die beiden Buffer in den Systemen 1 und 2 haben nicht den gleichen Inhalt. Lösung: Force-at-Commit. Bei Transaktionsabschluss erfolgt ein update des Cache Directories durch System 1. Die CF sendet eine Cross-Invalidate ( CI ) Nachricht an alle anderen Systeme. Die CI Nachricht ändert den lokalen State Vector innerhalb des Hauptspeichers eines jeden Systems ab. Dies geschieht durch den Link Prozessor und verursacht keine CPU Unterbrechung!
46 Blocks (Buffers) Coupling Facility Cache Directory Ein Eintrag für optionaler jeden Buffer Cache in jedem System Das Cache Directory in der Coupling Facility enthält einen Eintrag für jeden Block (Buffer), der Teil eines Buffer Pools in einem der beteiligten Systeme ist. a) System 1 Read from Disk 1. Load Block from Disk 2. Register with CF Directory 3. add Bit in Bit Vector b) System 2 Read from Disk 1. Load Block from Disk 2. Register with CF Directory 3. add Bit in Bit Vector einige Zeit später Bit Vektoren System 1 System 2 System 3 System 4 Database Database Database Database c) System 1 Intend to write (to local Buffer) 1. Register with CF 2. CF invalidates all Bit Vectors 3. Write to local Buffer d) System 2 Read from Buffer 1. Read 2. detect invalid Bit in local Bit Vector Aller Datentransfer in 4 KByte Blöcken.
47 Link Prozessor Hauptspeicher Cache Directory Cache update/invalidate Directory LP CPU CPU CPU Hauptspeicher Bit Vektor LP CPU CPU CPU Hauptspeicher Bit Vektor LP CPU CPU CPU Coupling Facility System 2 System 1 Das Cache Directory in der Coupling Facility enthält einen Eintrag für jeden Block (Buffer), der Teil eines Buffer Pools in einem der beteiligten Systeme ist. Bei Transaktionsabschluss erfolgt ein update des Cache Directories durch System 1 (Force-at-Commit). Hierzu sendet die CF eine Cross- Invalidate ( CI ) Nachricht an alle anderen Systeme. Link Prozessoren haben einen Direct Memory Access auf den Hauptspeicher. Über die Link Prozessoren der Coupling Facility und die der Systeme können Bit Vektoren im Hauptspeicher abgeändert werden, ohne daß der normale Programmablauf dadurch beeinflußt wird (kein Prozesswechsel). Dies verbessert das Leistungsverhalten, da jeder Prozesswechsel eine Pfadlänge von mehreren Tausend Maschinenbefehlen erfordert.
48 Coupling Facility Cache. Neben dem Cache Directory kann die Coupling Facility auch als Plattenspeicher-Cache genutzt werden. Hiervon machen einige, aber nicht alle Datenbanksysteme Gebrauch. DB2 und Adabas nutzen die Coupling Facility auch als Plattenspeicher-Cache. DB2, IMS, Oracle und Adabas sind die wichtigsten unter z/os eingesetzten Datenbanksysteme.
49 CF List / Queue Strukturen 3 Zugriffsmöglichkeiten LIFO Queue FIFO Queue Key Sequenced Anwendungsbeispiele: Clusterweite RACF Steuerung Work Load Management Instanzen tauschen periodisch Status Information aus um Transaktionen dynamisch an unterbelastete Systeme weiter zu reichen
50 CF List / Queue Strukturen Neben dem Lock und dem Cache Management enthält die Coupling Facility Listen/Queue Strukturen, die vor allem für eine zentrale Verwaltung aller angeschlossenen Systeme eingesetzt werden. Beispiele hierfür sind: Clusterweite RACF Steuerung. Ein Sysplex Cluster besteht aus mehreren z/os Instanzen. Im einfachsten Fall müsste sich ein Benutzer mit getrennten Passworten in jedes System einzeln einloggen. Single Sign On ist eine Einrichtung, mit der der Benutzer mit einem einzigen Sign On Zugriffsrechte auf alle Resourcen eines Sysplex erhält. Die entsprechenden RACF Benutzerprofile werden von der Coupling Facility zentral in einer QUEUE/List Struktur verwaltet. Work Load Management (WLM) Instanzen tauschen periodisch Status Information aus um Transaktionen dynamisch an unterbelastete Systeme weiter zu reichen Für einen Zugriff auf die QUEUE/List Strukturen bestehen drei Möglichkeiten: LIFO Queue FIFO Queue Key Sequenced
51 es 0818 Coupling Facility List Structure
52
53
54 Sysplex Overhead Durchsatz lineares Wachstum tatsächliches Sysplex Verhalten Installation Anzahl % Sysplex Systeme Overhead A 4 11 % B 3 10 C 8 9 D 2 7 E Anzahl Systeme Relational 2 13 Warehouse Workload Die Sysplex Software (wenn installiert) erzeugt in jedem System zusätzlichen Overhead, selbst wenn der Sysplex nur aus einem einzigen System besteht. In jedem System wird zusätzliche CPU Kapazität benötigt um den gleichen Durchsatz zu erreichen.
55 Verarbeitungskapazität 8 7 7, , Systeme Parallel Sysplex Leistungsverhalten CICS Transaktionsmanager, CICSplex System Manager, IMS Datenbank. Mischung von OLTP, Reservierung, Data Warehouse und Bankanwendungen Literatur: Coupling Facility Performance: A Real World Perspective, IBM Redbo
Einführung in z/os Enterprise Computing
Einführung in z/os Enterprise Computing Prof. Dr. Martin Bogdan Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2009/2010 Teil 12 Sysplex Coupling Facility es 0101 ww6 copyright W. G.
Enterprise Computing
Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth WS 2011/12 Teil 6 Sysplex und Coupling Facility Literatur Wilhelm G. Spruth, Erhard Rahm: Sysplex-Cluster Technologien für Hochleistungs-Datenbanken.
Client/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm Spruth WS 2006/2007 Teil 11 Parallelrechner Sysplex Coupling Facility cs 0800 ww6 sch 02-97 Rechner Plattformen der Zukunft In der Zukunft werden 4 Plattform-Typen
Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Parallel Sysplex Teil 4. Cache und Listen Strukturen
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Parallel Sysplex Teil 4 Cache und Listen Strukturen copyright Abteilung Technische Informatik,
Enterprise Computing
Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth Teil 6 Partitionierung NUMA Sharing Disk Storage HP Superdome Cell Board 4 Itanium 2 CPU Chips 32 128 Gbyte I/O Bus mit Kühlern Hauptspeicher Anschlüsse
Einführung in z/os und OS/390
Einführung in z/os und OS/390 Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 11 Parallel Sysplex, Coupling Facility es 0101 ww6 wgs 09-99 zseries Coupling Facility Großrechner
Einführung in z/os Enterprise Computing
Einführung in z/os Enterprise Computing Prof. Dr. Martin Bogdan Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 13 Sysplex Coupling Facility es 0101 ww6 copyright W. G.
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Sysplex Teil 1. Mehrfachrechner
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Sysplex Teil 1 Mehrfachrechner copyright Abteilung Technische Informatik, Universität
Prozessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
Einführung in z/os Prof. Dr.- Martin Bogdan Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 5 Parallelrechner, I/O
Einführung in z/os Prof. Dr.- Martin Bogdan Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 5 Parallelrechner, I/O es 0101 ww6 wgs 09-99 Symmetrisch. Multi- CPU CPU CPU
How to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
SEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
Installationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Installation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Internet Anwendungen unter OS/390
Internet Anwendungen unter OS/390 Dr. rer. nat. Paul Herrmannn Prof. Dr.rer.nat. Udo Kebschull Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004/2005 Teil 2 zseries Ein-/Ausgabe es 0301 ww6 wgs 09-99 Ein/Ausgabe
MailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Updatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Workshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
BitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
IBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
ANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
Karten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
Handbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
Installationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Leitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Fragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
S7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Perceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
Nachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
Übungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
QUICK INSTALLATION GUIDE
BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.
Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Local Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
HowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
Proxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
Tipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Benutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de
NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
Internationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6
Seite 1 von 6 Einstellen von Teamspeak 2.0 RC2 ( Nach der Installation wollen wir nun damit beginnen, Teamspeak 2.0 RC2 optimal auf ihr System abzustimmen. Sie sollten ein Fenster wie hier sehen. Falls
Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Administrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
WINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
Blogbeitrag: Installation eines SAP CRM-Systems
Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal
SJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Physischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner
3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner Gliederung Das Problem: Skalierbarkeit LAMP Tuning Mehr als ein Server Stud.IP und shared nothing
Starten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
Einführung in z/os und OS/390
Einführung in z/os und OS/390 Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 5 Parallelrechner es 0101 ww6 wgs 09-99 Symmetrisch. Multi- CPU CPU CPU prozessor (SMP) tightly
CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014.
Excel add-in für Bearbeitung und Auswertung der CDS-daten CdsComXL 100 50 0 Spur 9 014.700 Spur 7 014.680 014.660 014.640 Spur 3 Spur 5 014.620 Spur 1 014.600 ComXL-020/D, 0102 Inhaltsverzeichnis 1. Installation----------------------------------------------------------------------------------------------------
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Tutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Anleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
Netzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als