c# free pdf viewer component : Add page numbers to pdf in reader control software platform web page winforms html web browser Red_Hat_Enterprise_Linux-6-Virtualization_Administration_Guide-en-US5-part917

no_tty
ssh
If set to a non-zero
value, this stops ssh
from asking for a
password if it cannot
log in to the remote
machine automatically
. Use this when you do
not have access to a
terminal .
no_tty=1
Name
Transport mode
Description
Example usage
⁠Chapter 6. Remote management of guests
47
Add page numbers to pdf in reader - insert pages into PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide C# Users to Insert (Empty) PDF Page or Pages from a Supported File Format
adding page numbers to a pdf in preview; adding pages to a pdf document in preview
Add page numbers to pdf in reader - VB.NET PDF Page Insert Library: insert pages into PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use VB.NET APIs to Add a New Blank Page to PDF Document
add page to pdf without acrobat; adding page numbers to pdf files
Chapter 7. Overcommitting with KVM
7.1. Introduction
The KVM hypervisor supports overcommitting CPUs and overcommitting memory. Overcommitting is
allocating more virtualized CPUs or memory than there are physical resources on the system. With
CPU overcommit, under-utilized virtualized servers or desktops can run on fewer servers which saves
a number of system resources, with the net effect of less power, cooling, and investment in server
hardware.
As most processes do not access 100% of their allocated memory all the time, KVM can use this
behavior to its advantage and allocate more memory for guest virtual machines than the host
physical machine actually has available, in a process called overcommitting of resources.
Important
Overcommitting is not an ideal solution for all memory issues as the recommended method to
deal with memory shortage is to allocate less memory per guest so that the sum of all guests
memory (+4G for the host O/S) is lower than the host physical machine's physical memory. If
the guest virtual machines need more memory, then increase the guest virtual machines' swap
space allocation. If however, should you decide to overcommit, do so with caution.
Guest virtual machines running on a KVM hypervisor do not have dedicated blocks of physical RAM
assigned to them. Instead, each guest virtual machine functions as a Linux process where the host
physical machine's Linux kernel allocates memory only when requested. In addition the host
physical machine's memory manager can move the guest virtual machine's memory between its own
physical memory and swap space. This is why overcommitting requires allotting sufficient swap
space on the host physical machine to accommodate all guest virtual machines as well as enough
memory for the host physical machine's processes. As a basic rule, the host physical machine's
operating system requires a maximum of 4GB of memory along with a minimum of 4GB of swap
space. Refer to 
Example 7.1, “Memory overcommit example” for more information.
Red Hat 
Knowledgebase has an article on safely and efficiently determining the size of the swap
partition.
Note
The example below is provided as a guide for configuring swap only. The settings listed may
not be appropriate for your environment.
Example 7.1. Memory overcommit example
This example demonstrates how to calculate swap space for overcommitting. Although it may
appear to be simple in nature, the ramifications of overcommitting should not be ignored. Refer to
Important before proceeding.
ExampleServer1 has 32GB of physical RAM. The system is being configured to run 50 guest
virtual machines, each requiring 1GB of virtualized memory. As mentioned above, the host
physical machine's system itself needs a maximum of 4GB (apart from the guest virtual machines)
as well as an additional 4GB as a swap space minimum.
Virtualization Administration Guide
48
C# Create PDF Library SDK to convert PDF from other file formats
them the ability to count the page numbers of generated PDF document in C#.NET using this PDF document creating toolkit, if you need to add some text
adding page numbers pdf; adding page numbers to a pdf file
C# Word - Word Create or Build in C#.NET
also offer them the ability to count the page numbers of generated using this Word document adding control, you can add some additional Create Word From PDF.
add page numbers to pdf files; add or remove pages from pdf
The swap space is calculated as follows:
Calculate the amount of memory needed for the sum of all the guest virtual machines - In this
example: (50 guest virtual machines * 1GB of memory per guest virtual machine) = 50GB
Add the guest virtual machine's memory amount to the amount needed for the host physical
machine's OS and for the host physical machine's minimum swap space - In this example:
50GB guest virtual machine memory + 4GB host physical machine's OS + 4GB minimal swap =
58GB
Subtract this amount from the amount of physical RAM there is on the system - In this example
58GB - 32GB = 26GB
The answer is the amount of swap space that needs to be allocated. In this example 26GB
Note
Overcommitting does not work with all guest virtual machines, but has been found to work in a
desktop virtualization setup with minimal intensive usage or running several identical guest
virtual machines with KSM. It should be noted that configuring swap and memory overcommit
is not a simple plug-in and configure formula, as each environment and setup is different.
Proceed with caution before changing these settings and make sure you completely
understand your environment and setup before making any changes.
For more information on KSM and overcommitting, refer to 
Chapter 8, KSM.
7.2. Overcommitting virtualized CPUs
The KVM hypervisor supports overcommitting virtualized CPUs. Virtualized CPUs can be
overcommitted as far as load limits of guest virtual machines allow. Use caution when overcommitting
VCPUs as loads near 100% may cause dropped requests or unusable response times.
Virtualized CPUs (VCPUs) are overcommitted best when a single host physical machine has multiple
guest virtual machines, where the guests do not share the same VCPU. The Linux scheduler is very
efficient with this type of load. KVM should safely support guest virtual machines with loads under
100% at a ratio of five VCPUs (on 5 virtual machines) to one physical CPU on one single host
physical machine. KVM will switch between all of the machines making sure that the load is balanced.
You cannot overcommit symmetric multiprocessing guest virtual machines on more than the physical
number of processing cores. For example a guest virtual machine with four VCPUs should not be run
on a host physical machine with a dual core processor. Overcommitting symmetric multiprocessing
guest virtual machines in over the physical number of processing cores will cause significant
performance degradation.
Assigning guest virtual machines VCPUs up to the number of physical cores is appropriate and
works as expected. For example, running guest virtual machines with four VCPUs on a quad core
host. Guest virtual machines with less than 100% loads should function effectively in this setup.
⁠Chapter 7. Overcommitting with KVM
49
C# PowerPoint - PowerPoint Creating in C#.NET
file but also offer them the ability to count the page numbers of generated NET using this PowerPoint document creating toolkit, if you need to add some text
add page to existing pdf file; adding page numbers to pdf documents
C# Word - Word Creating in C#.NET
document file but also offer them the ability to count the page numbers of generated using this Word document creating toolkit, if you need to add some text
add page numbers to pdf in preview; add page numbers to a pdf
Important
Do not overcommit memory or CPUs in a production environment without extensive testing.
Applications which use 100% of memory or processing resources may become unstable in
overcommitted environments. Test before deploying.
For more information on how to get the best performance out of your virtual machine, refer to the 
Red
Hat Enterprise Linux 6 Virtualization Tuning and Optimization Guide.
Virtualization Administration Guide
50
VB.NET TIFF: VB.NET Sample Codes to Sort TIFF File with .NET
manipulating multi-page TIFF (Tagged Image File), PDF, Microsoft Office If you want to add barcode into a TIFF a multi-page TIFF file with page numbers using VB
adding a page to a pdf in preview; adding a page to a pdf document
C# Excel: Create and Draw Linear and 2D Barcodes on Excel Page
can also load document like PDF, TIFF, Word get the first page BasePage page = doc.GetPage REImage barcodeImage = linearBarcode.ToImage(); // add barcode image
add and delete pages in pdf online; add page numbers pdf files
Chapter 8. KSM
The concept of shared memory is common in modern operating systems. For example, when a
program is first started it shares all of its memory with the parent program. When either the child or
parent program tries to modify this memory, the kernel allocates a new memory region, copies the
original contents and allows the program to modify this new region. This is known as copy on write.
KSM is a new Linux feature which uses this concept in reverse. KSM enables the kernel to examine
two or more already running programs and compare their memory. If any memory regions or pages
are identical, KSM reduces multiple identical memory pages to a single page. This page is then
marked copy on write. If the contents of the page is modified by a guest virtual machine, a new page
is created for that guest virtual machine.
This is useful for virtualization with KVM. When a guest virtual machine is started, it inherits only the
memory from the parent qemu-kvm process. Once the guest virtual machine is running the contents
of the guest virtual machine operating system image can be shared when guests are running the
same operating system or applications. KSM only identifies and merges identical pages which does
not interfere with the guest virtual machine or impact the security of the host physical machine or the
guests. KSM allows KVM to request that these identical guest virtual machine memory regions be
shared.
KSM provides enhanced memory speed and utilization. With KSM, common process data is stored in
cache or in main memory. This reduces cache misses for the KVM guests which can improve
performance for some applications and operating systems. Secondly, sharing memory reduces the
overall memory usage of guests which allows for higher densities and greater utilization of
resources.
Note
Starting in Red Hat Enterprise Linux 6.5, KSM is NUMA aware. This allows it to take NUMA
locality into account while coalescing pages, thus preventing performance drops related to
pages being moved to a remote node. Red Hat recommends avoiding cross-node memory
merging when KSM is in use. If KSM is in use, change the 
/sys/kernel/mm/ksm/merge_across_nodes tunable to 0 to avoid merging pages across
NUMA nodes. Kernel memory accounting statistics can eventually contradict each other after
large amounts of cross-node merging. As such, numad can become confused after the KSM
daemon merges large amounts of memory. If your system has a large amount of free memory,
you may achieve higher performance by turning off and disabling the KSM daemon. Refer to
the Red Hat Enterprise Linux Performance Tuning Guide for more information on NUMA.
Red Hat Enterprise Linux uses two separate methods for controlling KSM:
The ksm service starts and stops the KSM kernel thread.
The ksmtuned service controls and tunes the ksm, dynamically managing same-page merging.
The ksmtuned service starts ksm and stops the ksm service if memory sharing is not necessary.
The ksmtuned service must be told with the retune parameter to run when new guests are
created or destroyed.
Both of these services are controlled with the standard service management tools.
The KSM service
⁠Chapter 8. KSM
51
VB.NET Image: Guide to Convert Images to Stream with DocImage SDK
Follow this guiding page to learn how to easily convert a single image or numbers of it an image processing component which can enable developers to add a wide
add page number to pdf file; add page numbers to pdf preview
C# Excel - Excel Creating in C#.NET
document file but also offer them the ability to count the page numbers of generated using this Excel document creating toolkit, if you need to add some text
add pages to pdf document; add page numbers to pdf using preview
The ksm service is included in the qemu-kvm package. KSM is off by default on Red Hat Enterprise
Linux 6. When using Red Hat Enterprise Linux 6 as a KVM host physical machine, however, it is likely
turned on by the ksm/ksmtuned services.
When the ksm service is not started, KSM shares only 2000 pages. This default is low and provides
limited memory saving benefits.
When the ksm service is started, KSM will share up to half of the host physical machine system's main
memory. Start the ksm service to enable KSM to share more memory.
# service ksm start
Starting ksm:                                              [  OK  ]
The ksm service can be added to the default startup sequence. Make the ksm service persistent with
the chkconfig command.
# chkconfig ksm on
The KSM tuning service
The ksmtuned service does not have any options. The ksmtuned service loops and adjusts ksm.
The ksmtuned service is notified by libvirt when a guest virtual machine is created or destroyed.
# service ksmtuned start
Starting ksmtuned:                                         [  OK  ]
The ksmtuned service can be tuned with the retune parameter. The retune parameter instructs 
ksmtuned to run tuning functions manually.
Before changing the parameters in the file, there are a few terms that need to be clarified:
thres - Activation threshold, in kbytes. A KSM cycle is triggered when the thres value added to
the sum of all qemu-kvm processes RSZ exceeds total system memory. This parameter is the
equivalent in kbytes of the percentage defined in KSM_THRES_COEF.
The /etc/ksmtuned.conf file is the configuration file for the ksmtuned service. The file output
below is the default ksmtuned.conf file.
# Configuration file for ksmtuned.
# How long ksmtuned should sleep between tuning adjustments
# KSM_MONITOR_INTERVAL=60
# Millisecond sleep between ksm scans for 16Gb server.
# Smaller servers sleep more, bigger sleep less.
# KSM_SLEEP_MSEC=10
# KSM_NPAGES_BOOST is added to the npages value, when free memory is less 
than thres.
# KSM_NPAGES_BOOST=300
# KSM_NPAGES_DECAY Value given is subtracted to the npages value, when 
free memory is greater than thres.
# KSM_NPAGES_DECAY=-50
# KSM_NPAGES_MIN is the lower limit for the npages value.
Virtualization Administration Guide
52
C# Word: How to Use C# Code to Print Word Document for .NET
are also available within C# Word Printer Add-on , like pages at one paper, setting the page copy numbers to be C# Class Code to Print Certain Page(s) of Word.
add page number to pdf document; adding page numbers pdf file
C#: Use XImage.OCR to Recognize MICR E-13B, OCR-A, OCR-B Fonts
may need to scan and get check characters like numbers and codes. page.RecSettings. LanguagesEnabled.Add(Language.Other); page.RecSettings.OtherLanguage
add page numbers pdf file; add page numbers to pdf in preview
# KSM_NPAGES_MIN=64
# KSM_NAGES_MAX is the upper limit for the npages value.
# KSM_NPAGES_MAX=1250
# KSM_TRES_COEF - is the RAM percentage to be calculated in parameter 
thres.
# KSM_THRES_COEF=20
# KSM_THRES_CONST - If this is a low memory system, and the thres value 
is less than KSM_THRES_CONST, then reset thres value to KSM_THRES_CONST 
value.
# KSM_THRES_CONST=2048
# uncomment the following to enable ksmtuned debug information
# LOGFILE=/var/log/ksmtuned
# DEBUG=1
KSM variables and monitoring
KSM stores monitoring data in the /sys/kernel/mm/ksm/ directory. Files in this directory are
updated by the kernel and are an accurate record of KSM usage and statistics.
The variables in the list below are also configurable variables in the /etc/ksmtuned.conf file as
noted below.
The /sys/kernel/mm/ksm/ files
full_scans
Full scans run.
pages_shared
Total pages shared.
pages_sharing
Pages presently shared.
pages_to_scan
Pages not scanned.
pages_unshared
Pages no longer shared.
pages_volatile
Number of volatile pages.
run
Whether the KSM process is running.
sleep_millisecs
Sleep milliseconds.
⁠Chapter 8. KSM
53
KSM tuning activity is stored in the /var/log/ksmtuned log file if the DEBUG=1 line is added to the 
/etc/ksmtuned.conf file. The log file location can be changed with the LOGFILE parameter.
Changing the log file location is not advised and may require special configuration of SELinux
settings.
Deactivating KSM
KSM has a performance overhead which may be too large for certain environments or host physical
machine systems.
KSM can be deactivated by stopping the ksmtuned and the ksm service. Stopping the services
deactivates KSM but does not persist after restarting.
# service ksmtuned stop
Stopping ksmtuned:                                         [  OK  ]
# service ksm stop
Stopping ksm:                                              [  OK  ]
Persistently deactivate KSM with the chkconfig command. To turn off the services, run the following
commands:
# chkconfig ksm off
# chkconfig ksmtuned off
Important
Ensure the swap size is sufficient for the committed RAM even with KSM. KSM reduces the RAM
usage of identical or similar guests. Overcommitting guests with KSM without sufficient swap
space may be possible but is not recommended because guest virtual machine memory use
can result in pages becoming unshared.
Virtualization Administration Guide
54
Chapter 9. Advanced guest virtual machine administration
This chapter covers advanced administration tools for fine tuning and controlling system resources
as they are made available to guest virtual machines.
9.1. Control Groups (cgroups)
Red Hat Enterprise Linux 6 provides a new kernel feature: control groups, which are often referred to as
cgroups. Cgroups allow you to allocate resources such as CPU time, system memory, network
bandwidth, or a combination of these resources among user-defined groups of tasks (processes)
running on a system. You can monitor the cgroups you configure, deny cgroups access to certain
resources, and even reconfigure your cgroups dynamically on a running system.
The cgroup functionality is fully supported by libvirt. By default, libvirt puts each guest into a
separate control group for various controllers (such as memory, cpu, blkio, device).
When a guest is started, it is already in a cgroup. The only configuration that may be required is the
setting of policies on the cgroups. Refer to the Red Hat Enterprise Linux Resource Management Guide for
more information on cgroups.
9.2. Huge page support
Introduction
x86 CPUs usually address memory in 4kB pages, but they are capable of using larger pages known
as huge pages. KVM guests can be deployed with huge page memory support in order to improve
performance by increasing CPU cache hits against the Transaction Lookaside Buffer (TLB). Huge
pages can significantly increase performance, particularly for large memory and memory-intensive
workloads. Red Hat Enterprise Linux 6 is able to more effectively manage large amounts of memory
by increasing the page size through the use of huge pages.
By using huge pages for a KVM guest, less memory is used for page tables and TLB misses are
reduced, thereby significantly increasing performance, especially for memory-intensive situations.
Transparent huge pages
Transparent huge pages (THP) is a kernel feature that reduces TLB entries needed for an application.
By also allowing all free memory to be used as cache, performance is increased.
To use transparent huge pages, no special configuration in the qemu.conf file is required. Huge
pages are used by default if /sys/kernel/mm/redhat_transparent_hugepage/enabled is set
to always.
Transparent huge pages do not prevent the use of hugetlbfs. However, when hugetlbfs is not used,
KVM will use transparent huge pages instead of the regular 4kB page size.
Note
See the 
Red Hat Enterprise Linux 7 Virtualization Tuning and Optimization Guide for
instructions on tuning memory performance with huge pages.
⁠Chapter 9. Advanced guest virtual machine administration
55
9.3. Running Red Hat Enterprise Linux as a guest virtual machine on a
Hyper-V hypervisor
It is possible to run a Red Hat Enterprise Linux guest virtual machine on a Microsoft Windows host
physical machine running the Microsoft Windows Hyper-V hypervisor. In particular, the following
enhancements have been made to allow for easier deployment and management of Red Hat
Enterprise Linux guest virtual machines:
Upgraded VMBUS protocols - VMBUS protocols have been upgraded to Windows 8 level. As part
of this work, now VMBUS interrupts can be processed on all available virtual CPUs in the guest.
Furthermore, the signaling protocol between the Red Hat Enterprise Linux guest virtual machine
and the Windows host physical machine has been optimized.
Synthetic frame buffer driver - Provides enhanced graphics performance and superior resolution
for Red Hat Enterprise Linux desktop users.
Live Virtual Machine Backup support - Provisions uninterrupted backup support for live Red Hat
Enterprise Linux guest virtual machines.
Dynamic expansion of fixed size Linux VHDs - Allows expansion of live mounted fixed size Red
Hat Enterprise Linux VHDs.
For more information, refer to the following article: 
Enabling Linux Support on Windows Server 2012
R2 Hyper-V.
Note
The Hyper-V hypervisor supports shrinking a GPT-partitioned disk on a Red Hat Enterprise
Linux guest if there is free space after the last partition, by allowing the user to drop the
unused last part of the disk. However, this operation will silently delete the secondary GPT
header on the disk, which may produce error messages when the guest examines the partition
table (for example, when printing the partition table with parted). This is a known limit of
Hyper-V. As a workaround, it is possible to manually restore the secondary GPT header after
shrinking the GPT disk by using the expert menu in gdisk and the e command. Furthermore,
using the "expand" option in the Hyper-V manager also places the GPT secondary header in
a location other than at the end of disk, but this can be moved with parted. See the gdisk
and parted man pages for more information on these commands.
9.4. Guest virtual machine memory allocation
The following procedure shows how to allocate memory for a guest virtual machine. This allocation
and assignment works only at boot time and any changes to any of the memory values will not take
effect until the next reboot. The maximum memory that can be allocated per guest is 4 TiB, providing
that this memory allocation isn't more than what the host physical machine resources can provide.
Valid memory units include:
b or bytes for bytes
KB for kilobytes (10
3
or blocks of 1,000 bytes)
k or KiB for kibibytes (2
10
or blocks of 1024 bytes)
Virtualization Administration Guide
56
Documents you may be interested
Documents you may be interested