RZ-Mitteilungen Nr. 142

Größe: px
Ab Seite anzeigen:

Download "RZ-Mitteilungen Nr. 142"

Transkript

1 RZ-Mitteilungen Nr von :44 Next: Inhaltsverzeichnis RZ-Mitteilungen Nr. 142 Febr.-März 97 Postscript-Datei des gesamten Dokuments. Inhaltsverzeichnis Name ist nicht mehr Schall und Rauch Die HP-Workstation-Konfiguration wird leistungsfähiger Eine Indigo2 als Vorrechner zur SGI Power Challenge Neuer leistungsfähiger Proxy-Server in Betrieb Graphik- und Visualisierungssoftware von AVS/Uniras Last but not least Einführungskurs ``Zugang zu Internet-Diensten'' Kurs ``LaTeX für Studien- und Diplomarbeiten'' Kurs ``Arbeiten mit UNIX'' Rolf Hagemeier,

2 Name ist nicht mehr Schall und Rauch 1 von :44 Next: Die HP-Workstation-Konfiguration wird Up: RZ-Mitteilungen Nr. 142 Previous: Inhaltsverzeichnis Name ist nicht mehr Schall und Rauch Personenbezogene Benutzer-Identifikationen für TU-Mitarbeiter(innen) Seit den Anfängen der Datenverarbeitung am Rechenzentrum haben die Benutzer ihre Nutzungsberechtigungen über ihre Institute beantragt. Das Institut hat DV-Vorhaben definiert, in deren Rahmen Benutzer- Identifikationen (User-IDs) an die beteiligten Mitarbeiter vergeben worden sind. Das hatte alles seinen Sinn: Rechenkapazität war ein hohes und teures Gut, reserviert für diejenigen, die Bedarf an wissenschaftlichem Rechnen hatten. Inzwischen ist die Entwicklung vorangeschritten. Selbstverständlich wird weiterhin wissenschaftlich gerechnet. (Eigens für diesen Zweck ist an der TU ein neues Institut gegründet worden.) Aber spätestens mit dem Angebot von weltweiter Kommunikation ist die Nutzung der ``Datenverarbeitung'' zum Allgemeingut geworden. Insofern wundert es nicht, wenn viele DV-Vorhaben nur noch den Arbeitstitel ``Kommunikation'' oder, noch direkter, `` '' tragen. Wir wollen nun daraus die Konsequenzen ziehen und den Schritt nach vorn machen: In Zukunft halten wir für jede Mitarbeiterin und jeden Mitarbeiter in den TU-Institutionen Nutzungsberechtigungen bereit. Sie beinhalten eine Identifikation für die S tandard-rechner des RZ, eine Telefonzugangs-Berechtigung sowie eine -Adresse. (Das gleiche Angebot machen wir schon seit einiger Zeit den Studierenden.) Wie wird sich das Anmeldeverfahren konkret verändern? Grundsätzlich bleibt der Anmeldevorgang erhalten. Er drückt den Wunsch des Mitarbeiters aus, das Angebot des RZ nutzen zu wollen. Mehr wird nicht erwartet, d.h. keine Angaben zu DV-Vorhaben oder Arbeitstitel. Wir haben ein neues Anmeldeformular (Nr. AN06) erstellt, in dem im wesentlichen nur Name und Unterschrift einzutragen sind. Da wir bisher keine Liste der TU-Mitarbeiter(innen) zur Verfügung haben, ist allerdings die Bestätigung der Institution über die Zugehörigkeit des M itarbeiters zur TU notwendig. (Bei schon länger Beschäftigten erübrigt sich eine solche Bestätigung.) Diese Art der Anmeldung gilt nicht für Studierende! Sie melden sich nach wie vor im RZ-Gebäude über den dafür aufgestellten Rechner an und erhalten ihre Y-Nummern. (Im übrigen sind wir gerade dabei, diesen Vorgang noch weiter zu vereinfachen. Der Studierende soll gleich bei der Anmeldung seine Identifikation sowie sein Paßwort mitnehmen können.) Neben den neuen, personenbezogenen User-IDs wird es auch weiterhin Anmeldungen über DV-Vorhaben geben. Sie sollten allerdings die Ausnahme sein, z.b. in Fällen, in denen ein Institut ein Vorhaben über längere Zeit betreibt und wechselnde Personen beteiligt.

3 Name ist nicht mehr Schall und Rauch 2 von :44 Nun zur letzten Neuerung, mit der auch die Überschrift zu diesem Artikel begründet ist. Wir möchten die Gelegenheit nutzen, um die neuen Kennungen aus dem Eigennamen der TU-Mitarbeiter(innen) aufzubauen und dadurch aus der Anonymität zu befreien. Die User-IDs werden folglich nicht mehr die Form der I-Nummern haben, sondern ``sprechend'' sein. Nach einer längeren Diskussion über die vielen Möglichkeiten, aus sehr unterschiedlichen Eigennamen Benutzer-Kennungen abzuleiten, haben wir uns zu folgendem Standard entschlossen: Die User-IDs können 3 bis 8 Buchstaben enthalten. Umlaute und ß werden umgeformt. Vom Vornamen wird der Anfangsbuchstabe, bei zwei Vornamen die jeweiligen Anfangsbuchstaben, genommen, gefolgt vom Nachnamen. (Beispiele: jbaese für Jörn Bäse, kdmeier für Klaus-Dieter Meier.) Geht die Zeichenkette über 8 Zeichen hinaus, wird abgeschnitten. (Beispiel: hzimmerm für Herbert Zimmermann.) Da diese Verfahrensweise manchmal zu unbefriedigenden Verstümmelungen von Namen oder zu doppelt auftretenden Kennungen führen kann, hat der Mitarbeiter die Möglichkeit, eigene Wünsche einzubringen. Diese sollen sich allerdings am Namen orientieren, z.b. in Form von Initialen oder Namenskürzeln. Abschließend eine Bitte an die vielen Benutzer, die bereits über User-IDs verfügen: Auch wenn ihnen die neuen Kennungen besser gefallen, gedulden Sie sich noch etwas, bevor Sie uns mit Umtauschwünschen bestürmen. Wir werden später darauf eingehen. Rolf Hagemeier Next: Die HP-Workstation-Konfiguration wird Up: RZ-Mitteilungen Nr. 142 Previous: Inhaltsverzeichnis Rolf Hagemeier,

4 Die HP-Workstation-Konfiguration wird leistungsfähiger 1 von :44 Next: Eine Indigo2 als Up: RZ-Mitteilungen Nr. 142 Previous: Name ist nicht Die HP-Workstation-Konfiguration wird leistungsfähiger Beschreibung der Konfiguration Workstations der Firma Hewlett-Packard bilden die größte Gruppe der Systeme, die vom Rechenzentrum betreut werden. Rund 140 HP-Workstations wurden 1991 beschafft, um als Ergänzung zum damaligen Zentralrechner IBM 3090 auch Workstation-Arbeitsplätze bereitzustellen. Verbunden damit war die Absicht, mit ihrer Verteilung im Hochschulgelände und der dabei notwendigen Vernetzung den Anstoß für eine ``Verteilte Datenverarbeitung'' zu geben. Die 140 HP-Workstations (WS) wurden etwa wie folgt aufgeteilt: für öffentliche Nutzung: 15 WS im Raum 001 des RZ-Gebäudes, 15 WS in der Datenstation Altbau; für die Nutzung durch Institute: 100 WS in Gruppen in Institutsumgebungen; als Server-Systeme: 10 WS im M aschinensaal des RZ-Gebäudes. Die Struktur des damals mit Ethernet-Komponenten und Glasfaser-Strecken aufgebauten Hochschulnetzes ist heute im wesentlichen unverändert: Gliederung in eine Reihe von Netzsegmenten, die im Rechenzentrum mit Switch-Technik verbunden werden. Die Zuordnung der Workstations zu den einzelnen Netzsegmenten ergibt sich aus den jeweiligen Aufstellungsorten. Die administrative Beherrschung der HP-Workstations wird mit Hilfe des HP-spezifischen Cluster-Konzepts erreicht: ein Serversystem (``Cluster-Server'') stellt die systemtechnischen Erfordernisse zentral für eine Reihe von Workstation-Arbeitsplätzen (``Cluster-Clients'') bereit. Unter Berücksichtigung der vorgegebenen Netzstruktur werden für diese Aufgabe mehrere Serversysteme bereitgestellt: öffentliche Nutzung: RZ-Gebäude Raum 001: rzserv0 Datenstation Altbau: rzab0 Institutsumgebung:

5 Die HP-Workstation-Konfiguration wird leistungsfähiger 2 von :44 Physik: rzserv1 Statik: rzserv2 Langer Kamp West: rzserv3 Langer Kamp Ost: rzserv4 Altbau/Mechanik: rzserv5 Altbau/Forum: rzab0 Auf diesen Serversystemen befinden sich auch die jeweiligen Home-Bereiche (und zur Zeit auch die Mail-Bereiche) der angemeldeten Institutsmitarbeiter. Mit Hilfe von NIS (Network Information System) und NFS (Network File System) wird erreicht, daß ein Benutzer an jedem Arbeitsplatz des Workstation- Verbundes auf seinen Home-Bereich zugreifen kann und dort seine Systemumgebung vorfindet. Mit der Zuordnung von Workstations (Cluster-Clients) und Institutsmitarbeitern (Home-Bereiche) zu einem Serversystem im gleichen Netzsegment wird das Ziel verfolgt, den Netzverkehr weitestgehend lokal zu halten. Bewertung der Konfiguration Obwohl sich zum Beschaffungszeitpunkt 1991 die RISC-Prozessor-Entwicklung mit der Systemfamilie HP 9000/700 bereits abzeichnete, wurden aus Kostengründen überwiegend Modelle der damals relativ preiswerten Systemfamilie HP 9000/400 beschafft (mit M otorola-prozessoren des Typs 68000) und nur einige wenige 700-Systeme. Verglichen mit heutigen Workstations sind diese Systeme leistungsschwach, und der Ausbau mit Hauptspeicher und Plattenplatz ist gering. Das Rechenzentrum konnte über die letzten Jahre durch Einsatz von Haushaltsmitteln eine Reihe von Verbesserungen in der Konfiguration erreichen, überwiegend durch Bereitstellung weiterer 700-Systeme: für die Cluster-Server; für die Bearbeitung (insbesondere pre- und postprocessing) von FE-Modellen (rznb2); für den Batch-Einsatz (rzhp735a, rzhp735b); für die Nutzung als Workstations (rz0cosv0,1,2,3 und rzbcosv0,1,2); für die WWW-Nutzung (rzis2, rzis3); für den Zugang von Studenten (rzserv8, rzserv9). Trotz dieser Verbesserungen in Teilbereichen blieben Strukturschwächen der HP-Workstation-Konfiguration unverändert bestehen: Überalterung der Workstations: Der bei der Beschaffung abgeschlossene fünfjährige Wartungsvertrag ist inzwischen ausgelaufen. Reparaturaufträge für 400-Systeme sind wirtschaftlich nicht mehr vertretbar. Die Unterstützung für neue oder weiterentwickelte Software-Pakete ist für 400-Systeme nicht mehr gegeben.

6 Die HP-Workstation-Konfiguration wird leistungsfähiger 3 von :44 Fehleranfälligkeit der HP-Konfiguration: Die Funktionsfähigkeit des komplexen Workstation-Verbundes wird beeinträchtigt durch Plattenausfälle und NFS-Probleme als Folge von Software-Fehlern oder Netzstörungen. Im Hochschulnetz kommt es immer häufiger zu Überlastungserscheinungen, da die Leistungsfähigkeit der Ethernet-Vernetzung inzwischen in Teilbereichen den stark gestiegenen Anforderungen nicht mehr entspricht. Plattenplatzprobleme bei den Serversystemen: Der Plattenplatz, der auf den Server-Systemen für Home-Bereiche zur Verfügung gestellt wird, entspricht trotz Vergrößerung weiterhin nicht dem Bedarf. Fehlender Plattenplatz behindert häufig die Nutzung und ist ein ständiges Ärgernis. Server und deren Zuordnung zu Netzsegmenten Neue S erversysteme HP 9000/C180 Der anstehende und notwendige Übergang zu der aktuellen Betriebssystemversion HP-UX erfordert leistungsfähige Serversysteme. Unter HP-UX 10.20, das einheitlich für die HP-Workstations bereitgestellt werden soll, wird das Cluster- Konzept in der bisherigen Form nicht mehr unterstützt, d.h. die 400-Systeme und ältere 700-Systeme der Modelle 705 und 710 können entweder nur abgekoppelt und eigenständig oder in der Funktion von X-Terminals betrieben werden. In einer gemeinsamen Aktion von Rechenzentrum und 6 Instituten (als Vertreter für die einem Netzsegment jeweils zugeordneten Institute) konnten 8 leistungsstarke HP-Workstations des Types C180 mit jeweils gleicher Ausstattung beschafft werden: Prozessor PA 8000 (180 MHz), 576 MB Hauptspeicher, 2 GB + 3 x 4 GB Festplatten. Die C180-Systeme sind als zusätzliche Server vorgesehen und werden wie folgt eingebunden: öffentliche Nutzung: RZ-Gebäude Raum 001: rzsrv1 Datenstation Altbau: rzsrv2 Institutsumgebung: Physik: rzserv1i Statik: rzserv2i Langer Kamp West: rzserv3i Langer Kamp Ost: rzserv4i Altbau/Mechanik: rzserv5i

7 Die HP-Workstation-Konfiguration wird leistungsfähiger 4 von :44 Altbau/Forum: rzab0i Aufgrund der geringen Leistungsfähigkeit der 400-Systeme und der Schwierigkeiten mit der Software- Bereitstellung beabsichtigt das Rechenzentrum, die 400-Systeme im Raum 001 des RZ-Gebäudes und in der Datenstation Altbau künftig nur noch als X-Terminals an den neuen Server-Systemen zu betreiben. Gleiches wird für die 400-Systeme (einschließlich 705 und 710) in den Netzsegmenten angestrebt, sofern noch ein Bedarf für den Weiterbetrieb dieser Workstations als X-Terminal-Arbeitsplätze besteht. Das HP-Cluster-Konzept hat es dem Rechenzentrum ermöglicht, mit vertretbarem Aufwand Administrationsaufgaben für HP-Workstations in Institutsumgebungen durchzuführen. Dies muß nun für die neueren 700-Systeme auf der Grundlage von HP-UX neu organisiert werden. Das Rechenzentrum plant die Einführung eines einheitlichen, verteilten Filesystems (AFS bzw. DCE/DFS). Die neuen Systeme werden in folgenden zeitlichen Schritten zum Einsatz gebracht: 1. Zunächst Bereitstellung der C180-Systeme in den Netzsegmenten mit Login-M öglichkeit auf diesen Systemen zur Erhöhung der Rechenleistung im HP-Umfeld. 2. Anschließend Reduzierung der Funktion der alten Serversysteme auf die Verwaltung der Home-Bereiche, Einsatz der 400-Systeme (einschließlich 705 und 710) als X-Terminal-Arbeitsplätze an den neuen Serversystemen. 3. Schließlich Neuorganisation der Home-Bereiche. Ergänzende Beschaffungen Eine Reihe weiterer, kürzlich erfolgter Beschaffungen - zum Teil bereits im Einsatz, zum Teil noch in Vorbereitung - werden das Server-Angebot des Rechenzentrums weiter verbessern: Bereitstellung von Rechenleistung durch das 12-Prozessor-System Power Challenge von Silicon Graphics (rzsgi) und einer Workstation SGI Indigo2 (rzsgi1) für vorbereitende Arbeiten (als Ersatz für die außer Betrieb genommene IBM 3090); Bereitstellung einer leistungsstarken Workstation HP C160 (rznb2a) für FE-Anwendungen als Ergänzung zum bisher eingesetzten System; Bereitstellung von 735-Systemen für Name-/Mail-Server (rzcomm1) und Software-/Lizenz-Server (rzfs2). Zur Verringerung von Ausfallzeiten bei diesen Systemen werden die für Mail und Software vorgesehenen Plattenbereiche auf ein ebenfalls neu beschafftes RAID-7-System (mit Plattentauschmöglichkeit im laufenden Betrieb) verlagert. Bereitstellung einer Workstation IBM RS/6000 F40 (rzds2) zur Neuorganisation der Datensicherung und -archivierung in Verbindung mit einem kleinen Bandroboter (DLT-Kassetten, 1000 GB Gesamtkapazität). Das Angebot einer Datenarchivierung auf DLT-Kassetten wird dazu beitragen, für Entlastung bei den in der Größe beschränkten Home-Bereichen durch Auslagerungen von Dateien zu sorgen. Längerfristig wird eine automatische Datenmigration in Abhängigkeit von Schwellwerten angestrebt. Die skizzierten Ausbaumaßnahmen bleiben unvollkommen, wenn damit nicht auch der Ausbau einer

8 Die HP-Workstation-Konfiguration wird leistungsfähiger 5 von :44 leistungsfähigen Vernetzung einhergeht. Die Hochschule hat über das Staatshochbauamt entsprechende M ittel dafür beantragt. Angestrebt wird ein Ausbau mit ATM-Komponenten (Asynchronous Transfer Mode) ab. Kurt Kämpen Next: Eine Indigo2 als Up: RZ-Mitteilungen Nr. 142 Previous: Name ist nicht Rolf Hagemeier,

9 Eine Indigo2 als Vorrechner zur SGI Power Challenge 1 von :44 Next: Neuer leistungsfähiger Proxy-Server Up: RZ-Mitteilungen Nr. 142 Previous: Die HP-Workstation- Konfiguration wird Eine Indigo2 als Vorrechner zur SGI Power Challenge Der ``Vorrechner'' zu unserem Compute-Server, eine SGI Indigo2 mit dem Namen rzsgi1, steht zum Einfahren bereit und wird im Laufe des Februars den Benutzerbetrieb aufnehmen. An dieser Maschine kann sich dann jeder Benutzer mit Berechtigung für das HP-Workstation-Netz ohne besonderen Antrag einloggen, um im Dialogbetrieb SGI-spezifische Software nutzen zu können. Weiterhin ist hier auch ein eingeschränkter DQS-Batchbetrieb vorgesehen. Er bietet dem Benutzer die Möglichkeit, die Eignung der SGI-Batch-Umgebung für seine Problemstellungen zu testen, ohne hierfür eine Compute-Server-Zulassung beantragen zu müssen. Der Vorrechner wird ein Einloggen per Telnet und Rlogin-/Remote-Shell erlauben. Durch Setzen der Display- Variablen wird es auch möglich sein, Software mit X11-Ein-/Ausgaben auf dem eigenen Terminal zu starten, und, sofern das lokale Endgerät dies unterstützt, auch OpenGL- und/oder IRIS-GL-Ausgaben zu machen. Als Home-Bereich wird, wie bereits auf dem Compute-Server, der Home-Bereich des jeweiligen Benutzers aus der HP-Umgebung verwendet. Es ist jedoch nicht geplant, den Rechner als X-Terminal-Server zu betreiben, solange er die einzige allgemein zugängliche SGI-Workstation am RZ ist. M it der Einführung dieses Rechners wird der ``vorläufige Standardbetrieb'' des Compute-Servers rzsgi deutlich an Vorläufigkeit verlieren. Auf dem Vorrechner wird nahezu alle Software, die auch auf dem Compute-Server vorhanden ist, zugänglich sein. Ausnahmen gelten allenfalls für Software, die sich mit der Parallelisierung für Multiprocessing befaßt. Für dieses Einprozessorsystem sind keine Lizenzen für einen parallelisierenden C- oder Fortrancompiler vorhanden oder geplant. Derartige Anwendungen sind dem Compute-Server vorbehalten. Holger Hüsing Rolf Hagemeier,

10 Neuer leistungsfähiger Proxy-Server in Betrieb 1 von :44 Next: Graphik- und Visualisierungssoftware Up: RZ-Mitteilungen Nr. 142 Previous: Eine Indigo2 als Neuer leistungsfähiger Proxy-Server in Betrieb Seit ist ein neuer leistungsfähiger Rechner (HP 9000/735) als Proxy-Server im Einsatz. Die Maschine ist mit 288 MB Hauptspeicher und zunächst 2 x 2 GB Plattenplatz (SCSI fast & wide) ausgestattet. Sie ist den Nameservern als ``www-cache.tu-bs.de'' bekannt (IP-Alias: rzis3.rz.tu-bs.de IP-Adresse: ). Inzwischen ist die Plattenkapazität um weitere 4 GB aufgestockt worden. Als neuer Proxy-Dämon läuft dort nun der Squid (anstelle des veralteten und fehlerhaften CERN-Dämons). Der Squid bietet neben dem lokalen Dokumenten-Cache zusätzlich eine Hierarchie sekundärer Caches an. Das heißt, sehr weit entfernt liegende Dokumente werden, wenn sie nicht auf unserem Proxy-Server gefunden werden, zunächst auf einer Folge von niedersächsischen/deutschen Servern gesucht, bevor das Original- Dokument geholt wird. Zugleich wurden die Harvest-Suchmaschinen vom www-server auf den Proxy-Server verlagert. Entsprechende Suchanfragen nach www-dokumenten auf den Braunschweiger Servern können nun erstmals tatsächlich in wenigen Sekunden beantwortet werden. - Nutzen Sie die Suchmaschinen bitte auch in den Home Pages Ihres Instituts. Eine Anleitung zum Erstellen eines entsprechenden Suchformulars haben wir unter ``technische Hinweise für Informationsanbieter'' abgelegt. Wir erwarten durch diese Arbeitsteilung im www-service und durch die Leistungssteigerung der Konfiguration einen deutlichen Performancegewinn und einen merklich erhöhten Durchsatz an beantworteten Anfragen an den www-server. Die www-statistik sollte in Kürze entsprechendes ausweisen. Hinweise zur Konfigurierung der Browser Wir gehen davon aus, daß auswärtige Benutzer nicht bei unserem Proxy-Server anfragen, sondern nach wie vor beim www-server. Benutzer der TU Braunschweig (Domain tu-bs.de) sollten dagegen ihre Browser so konfigurieren, daß diese ihre Anfrage über unseren Proxy-Server leiten, auch um in den Genuß des Dokumenten-Caching zu kommen. Auf den öffentlichen Workstations ist Mosaic entsprechend umgestellt; Benutzer anderer Browser müssen ihre Konfiguration selbst ändern. Tragen Sie bitte ein: als Namen des Proxy-Servers: www-cache.tu-bs.de (für alle Protokolle) als Port-Nummer des Proxy-Servers: 8080 (für alle Protokolle) noproxy für die Domain: tu-bs.de

11 Neuer leistungsfähiger Proxy-Server in Betrieb 2 von :44 Die Änderungen laufen folgendermaßen ab: im Falle von Netscape Navigator: Wählen Sie im Pull-Down-M enü ``Options'': ``Network Preferences...''. Klappen Sie die Seite ``Proxies'' auf. Wählen Sie ``M anual Proxy Configuration''. Klicken Sie den Knopf ``View'' an. Korrigieren Sie in den Eingabefeldern Proxy-Server und Port-Nummer. im Falle von M icrosoft Internet Explorer: Wählen Sie im Pull-Down-M enü ``Ansicht'' ``Optionen'' und dann ``Verbindung''. Klicken Sie den Knopf ``Einstellungen'' neben dem Text ``Verbindung über einen Proxy-Server herstellen'' an. Korrigieren Sie in den Eingabefeldern Proxy-Server und Port-Nummer. Was ist das, ein ``Proxy''-Server? Normalerweise ``telefoniert'' ein www-client für jedes Dokument mit dem Server irgendwo auf dem Globus, auf dessen Platten das angeforderte Dokument liegt. Wenn es mehrere Anfragen auf dieselbe weit entfernte Seite gibt, kann man den Zugriff preiswerter und schneller organisieren: Mit einem sogenannten Proxy-Server. Ein solcher Rechner holt das gewünschte Dokument für einen Client, speichert es jedoch zugleich für eventuelle weitere Anfragen auf seiner eigenen Platte, d.h. er legt einen ``Cache'' an. Damit eine weitere Anfrage nach derselben Seite dann wirklich lokal befriedigt wird, wendet sich ein Client sinnvollerweise an einen Proxy-Server anstatt an einen www-server. Ersterer sieht zunächst in seinem Cache nach, ob das Dokument nicht schon dort als Kopie vorhanden ist. Für Braunschweiger Dokumente ist dagegen die direkte Anfrage beim www-server effizienter (also: noproxy für ``tu-bs.de''!). Natürlich gibt es auf dem Proxy-Server M echanismen, anläßlich einer Anfrage eine lokale Kopie als veraltet zu erkennen, die neuere Originalversion zu holen und sie wieder im Cache zu speichern. Wolfgang Busch Next: Graphik- und Visualisierungssoftware Up: RZ-Mitteilungen Nr. 142 Previous: Eine Indigo2 als Rolf Hagemeier,

12 Graphik- und Visualisierungssoftware von AVS/Uniras 1 von :44 Next: Last but not Up: RZ-Mitteilungen Nr. 142 Previous: Neuer leistungsfähiger Proxy-Server Graphik- und Visualisierungssoftware von AVS/Uniras Lizenz Zwischen der Firma AVS/Uniras und mehreren Rechenzentren in Niedersachsen, vertreten durch das RRZN Hannover, wurde im vergangenen Jahr eine Landesrahmenlizenz abgeschlossen, die alle Produkte der Uniras- Software umfaßt. Das RZ TUBS hat sich auch an dieser Lizenz beteiligt. Die Produkte sind inzwischen auf den HP-Workstations installiert und verfügbar. Darüber hinaus gestattet die Lizenz auch die Installation auf Institutsrechnern. Alle gängigen Plattformen werden unterstützt bis hin zu Windows NT und Windows 95 auf PC. Die Programme dürfen auch auf Heim-PCs von Hochschulmitarbeitern und Studenten installiert werden, sofern deren Einsatz Hochschulzwecken dient. Die CDs zur Installation können vom RZ bezogen werden. Nähere Informationen zu Dokumentation, Demos und Verfügbarkeit finden sich in der Graphik- Dokumentation des RZ unterwww.tu-bs.de/rz/software/graphik/graphik.html/ Im folgenden werden die Produkte im einzelnen kurz vorgestellt, in Klammern die aktuelle Version. Toolmaster/agX (6.5) Die Toolmaster/agX-Routinen bilden eine Unterprogrammsammlung von mehr als 500 Routinen zum Erstellen von graphischen Darstellungen und Visualisierung. Die zu Grunde liegenden Programmiersprachen sind Fortran und C. Die Graphikroutinen sind sehr umfassend und gliedern sich in Graphik- und Bildverarbeitung, 3D-Graphik, Achsen-, Gitter- und Funktionsplots, Block- und Diagrammgraphik, Kontur- und Strömungsdarstellung u.a.m. Ferner kann eine eigene Benutzeroberfläche durch GUI-Werkzeuge (Graphical User Interface) auf Motif-Basis entwickelt werden. Es gibt etwa 200 Beispielprogramme, mit deren Hilfe leicht auf eigene Anwendungen modifiziert werden kann (s. Titelbild dieser Mitteilung). Gsharp Interaktive Visualisierung (6.5) Gsharp ist ein menügesteuertes Programm zur interaktiven Visualisierung und Präsentation von Daten. Die Bedienung des Programms erfolgt über M enüs und M ausklick. Außerdem gibt es eine Kommandosprache, in der Anwendungen programmiert, gespeichert und wieder aufgerufen werden können. Folgende Darstellungsweisen werden unterstützt:

13 Graphik- und Visualisierungssoftware von AVS/Uniras 2 von :44 2D/3D Achsen- und Funktionsdarstellungen, Konturlinien und -flächen, Logarithmische und Polarkoordinaten, Balken-, Tortendiagramme und Geschäftsgraphik. Daten können bearbeitet werden mit Werkzeugen wie Konvertierung, Interpolation, Sortieren, mathematische Operationen usw. AVS (5.3) AVS ist ein Programm zur Bildverarbeitung und Visualisierung technisch wissenschaftlicher Daten. Es besitzt eine graphische Oberfläche, den Netzwerk-Editor. Eine Anwendung wird durch ``Drag-and-Drop'' realisiert, indem die von AVS zur Verfügung gestellten M odule auf die Arbeitsoberfläche gezogen und miteinander verknüpft werden. AVS enthält (unter anderem) M odule mit folgenden Leistungsmerkmalen: Dateneingabe, Datenfilter, Verknüpfungen, Data-Viewer, 2-D-Viewer, Image-Viewer, Graph- Viewer, Geometry-Viewer, Animator, Treiber für X11, Postscript. Express (3.0) AVS/Express ist eine Entwicklungssoftware, mit der Anwendungen zur Visualisierung direkt durchgeführt oder Oberflächen für diesen Zweck entwickelt werden können. Es arbeitet wie AVS mit einem Netzwerk- Editor, indem objektorientierte M odule mit ``Drag-and-Drop'' auf einer Arbeitsoberfläche plaziert werden. AVS/Express enthält außerdem sog. ``Kits'', das sind häufig gebrauchte Werkzeuge zu folgenden Anwendungen: Datenvisualisierung Bildverarbeitung Graphische Darstellung Erstellung von Benutzerschnittstellen (GUI) Datenbankoperationen Annotation and Graphing (Toolmaster Technologie) AVS/Express ist in zwei Versionen erhältlich: AVS/Express Visualization Edition für Endanwender und AVS 5 Benutzer AVS/Express Developer Edition für Entwickler eigenständiger Anwendungen Martin Wittram Next: Last but not Up: RZ-Mitteilungen Nr. 142 Previous: Neuer leistungsfähiger Proxy-Server

14 Graphik- und Visualisierungssoftware von AVS/Uniras 3 von :44 Rolf Hagemeier,

15 Last but not least 1 von :44 Next: Einführungskurs ``Zugang zu Up: RZ-Mitteilungen Nr. 142 Previous: Graphik- und Visualisierungssoftware Last but not least Zentrale Ausbildungs-Pools Das Rechenzentrum betreut vier Ausbildungs-Pools, die den Instituten und Einrichtungen der TU für Kursveranstaltungen zur Verfügung gestellt werden: ein Ausbildungs-Pool für PC-Anwendungen und drei Ausbildungs-Pools für Workstation-Anwendungen: Ausbildungs-Pool für PC-Anwendungen: Standort: Raum 002 (HS 65.1) im RZ-Gebäude. Der Ausbildungs-Pool wird zur Zeit erneuert. Serversystem: PC Pentium Pro 200 MHz, Windows-NT-Server 4.0; Arbeitsplätze: 25 PCs Pentium Pro 200 MHz, Windows-NT-Workstation 4.0; Software für W95/NT, u.a. MS OfficePro-97. Ausbildungs-Pool für WS-Anwendungen: Standort: Raum 005 (HS 65.2) im RZ-Gebäude. Serversystem: IBM RS/6000 3AT, AIX 4.1.5; Arbeitsplätze: 20 IBM X-Terminals; Vorrangige Nutzung durch Ausbildungsveranstaltungen der Informatik (Softwaretechnologie). Ausbildungs-Pool für WS-Anwendungen: Standort: Raum PK 4.8 (1. OG) im Altbau. Der Ausbildungs-Pool wird zur Zeit erneuert. Serversystem: IBM RS/6000 F40, AIX 4.1.5; Arbeitsplätze: 20 NCD X-Terminals; Vorrangige Nutzung durch Ausbildungsveranstaltungen des M echanikzentrums. Ausbildungs-Pool für WS-Anwendungen: Standort: Raum PK 4.5 (EG) im Altbau. Der Ausbildungs-Pool wird zur Zeit erneuert. Serversystem: IBM RS/6000 F40, AIX 4.1.5; Arbeitsplätze: 20 NCD X-Terminals; Vorrangige Nutzung durch Ausbildungsveranstaltungen der Informatik (Programmiersprachen). Die Ausbildungs-Pools werden von Herrn Geffers (Tel.: 5541) betreut. Die Raumreservierung wird von Herrn Hagemeier (Tel.: 5522) koordiniert. Software-Angebote für Workstations

16 Last but not least 2 von :44 Für die drei vom Rechenzentrum betreuten Workstation-Familien HP (HP-UX), IBM (AIX), SGI (IRIX) bestehen Vereinbarungen zwischen den Firmen und dem Rechenzentrum über die Bereitstellung von Betriebssystem und systemnaher Software (Compiler u. ä.), die hochschulweit gelten. Alle Institute, die derartige Software beschaffen, können und sollten auf die bestehenden Vereinbarungen zurückgreifen. HP Aufgrund des Vertrages mit HP kann das RZ den Instituten ohne zusätzliche Vereinbarung Software für HP-Workstations bereitstellen. In der Regel erfolgt dies auf Anforderung und über ein Software- Verteilungssystem (rznb0a, siehe Mitteilungen 141, ``Das neue Release 10''), in Sonderfällen durch Ausleihe von CDs. Ansprechpartner: Herr Ries (Tel.: 5531). IBM Das Rechenzentrum hat von IBM eine sog. Server-Lizenz für den Software-Basiskorb 96 erworben, der Betriebssystem und systemnahe Software umfaßt. Institute, die für ihre IBM RS/6000-Workstations eine sog. Client-Lizenz (pro System) für den Basiskorb von IBM erwerben, haben Zugriff auf alle darin enthaltenen Produkte. Das RZ stellt die Software auf Anforderung bereit, in der Regel durch Ausleihe von CDs. Ein Software- Verteilungssystem ist geplant. Ansprechpartner: Herr Dümpert (Tel.: 5535). SGI Das RZ hat mit SGI einen sog. Varsity-Vertrag abgeschlossen, der Betriebssystem und systemnahe Software umfaßt. Institute, die für ihre SGI-Workstations eine sog. Varsity-Lizenz (pro System) erwerben, haben Zugriff auf diese Produkte. Das RZ stellt die Software auf Anforderung bereit, in der Regel durch Ausleihe von CDs. Ein Software- Verteilungssystem ist geplant. Ansprechpartner: Herr Hüsing (Tel.: 5548). Nachfrage nach gebrauchten PCs Ende letzten Jahres hat das Rechenzentrum alle Institute an der TU angeschrieben, ihre älteren, nicht mehr benötigten PCs zur Weitergabe an andere zur Verfügung zu stellen. Gefragt sind insbesondere PCs ab Typ 286, Monitore oder Drucker. Die Aktion wird selbstverständlich als Daueraktivität weiterlaufen. Ein kurzer Zwischenbericht ist jedoch angebracht. Erste Feststellung: Die Aktion hat sich als sehr sinnvoll erwiesen, allerdings vor allem deshalb, weil sie zeigt, daß es auch innerhalb der TU zahlreiche Interessenten für Gebrauchtgeräte gibt. Nicht jedes Institut ist offenbar in der Lage, ohne weiteres seinen Grundbedarf an Rechnern zu decken. Zweite Feststellung: Angebot (4 Meldungen, 31 Geräte) und Nachfrage (5 Meldungen aus der TU, 18 Geräte) halten sich ungefähr die Waage. Auf der Angebotsseite sind 24 Rechner dabei, die das RZ aus aufgelösten CIP-Pools zur Verfügung stellt. Nachfragen sind auch von außerhalb der TU, d.h. von zwei Schulen, eingetroffen.

17 Last but not least 3 von :44 Herr Kaminski (Tel.: 5539) hat im RZ die Koordinierung und Sichtung übernommen. Er bemüht sich, so gut es geht und durch geschicktes Konfigurieren, möglichst allen Anfragenden gerecht zu werden. Doch es ist offenkundig, wo die Grenzen liegen. Wir richten daher an dieser Stelle noch einmal die Bitte an alle Institute, nicht mehr benötigte (aber funktionstüchtige) Rechner und Geräte bereitzustellen. Es gibt genügend Abnehmer, denen sie damit weiterhelfen können. Weitere analoge Telefonzugänge Aus Haushaltsmitteln des Jahres 1996 konnte eine Einschubkarte mit 8 zusätzlichen analogen M odems (max bit/s) beschafft werden. Sie wurde Anfang Januar installiert und arbeitet ohne Probleme. Für die Benutzer bedeutet dies, daß jetzt 24 statt bisher 16 Telefonzugänge für den Betrieb mit analogen Modems zur Verfügung stehen. Wir hoffen, damit Engpässe in den Spitzenzeiten abbauen zu können. Next: Einführungskurs ``Zugang zu Up: RZ-Mitteilungen Nr. 142 Previous: Graphik- und Visualisierungssoftware Rolf Hagemeier,

18 Einführungskurs ``Zugang zu Internet-Diensten'' 1 von :44 Next: Kurs ``LaTeX für Up: RZ-Mitteilungen Nr. 142 Previous: Last but not Einführungskurs ``Zugang zu Internet-Diensten'' Zeit: Ort: Dienstag, den Donnerstag, den Uhr theoretische Einführung Uhr Übungen unter Anleitung Rechenzentrum, Seminarraum 012 und Praktikumsraum 005 (HS65.2) Zielgruppe: Studenten (erste Semester) Anmeldung: Referent: Beratung des RZ, Tel.: 5555 W.Busch Tel.: 5517) Einführung in die Internet-Dienste an Workstations und PCs. Nutzung von PCs und Workstations am Hochschulnetz, Zugang von Heim-PCs über Modemeingänge. Praktische Übungen. Aus Platzgründen maximal 50 Teilnehmer. Inhalte: Historie, Protokolle, Anbieter von Diensten, Dienste, Internet-Adressen Nutzung gebräuchlicher Internet-Dienste Telnet (Dialog mit entfernten Rechnern) ftp (Dateien-Transfer mit entfernten Rechnern) Archie (Suchen nach Dateien auf beliebigen ftp-servern) (Austausch von elektronischen Nachrichten) UseNet News (Teilnahme an Diskussionsgruppen) World Wide Web (``Surfen'' im Internet) Einrichten von Windows-Utilities zur Nutzung des Netzes Anschluß von Dienst- und Heim-PCs ans Hochschulnetz

19 Einführungskurs ``Zugang zu Internet-Diensten'' 2 von :44 Utilities und Windows-Clients für Netzdienste HTML-Grundkurs für Informationsanbieter, u.a. mit Hypertext-Referenzen Einfügen von Bildern Darstellung von Tabellen HTM L-Editoren Rolf Hagemeier,

20 Kurs ``LaTeX für Studien- und Diplomarbeiten'' 1 von :44 Next: Kurs ``Arbeiten mit Up: RZ-Mitteilungen Nr. 142 Previous: Einführungskurs ``Zugang zu Kurs ``LaTeX für Studien- und Diplomarbeiten'' Zeit: Ort: Dienstag, den Donnerstag, den Uhr theoretische Einführung Uhr Übungen an Workstations und PCs Rechenzentrum, Seminarraum und Praktikumsräume Zielgruppe: Benutzer, die planen, eine wissenschaftliche Arbeit (Studien-, Diplomarbeit, Dissertation) zu verfassen Anmeldung: Referent: Beratung des RZ, Tel.: 5555 A.Wojczynski Tel.: 5540) Einführung in die Nutzung von LaTeX und einiger Programme aus seinem Umfeld. Aus Platzgründen maximal 50 Teilnehmer. Inhalte: : Einführung in LaTeX, Überblick über die Gestaltungsmöglichkeiten : Erstellen von Tabellen und mathematischen Gleichungen : Einige nützliche Programme aus dem Umfeld von LaTeX (Bibtex, Gnuplot u.a.) Rolf Hagemeier,

21 Kurs ``Arbeiten mit UNIX'' 1 von :44 Up: RZ-Mitteilungen Nr. 142 Previous: Kurs ``LaTeX für Kurs ``Arbeiten mit UNIX'' Zeit: Ort: Dienstag, den Donnerstag, den Uhr theoretische Einführung Uhr freies Üben Rechenzentrum, Seminarraum 012 und Praktikumsräume Zielgruppe: Studenten Anmeldung: Referent: Beratung des RZ, Tel.: 5555 H.U. Quante Tel.: 5519) Einführung in das Arbeiten unter UNIX an Workstations. Praktische Übungen. Aus Platzgründen maximal 50 Teilnehmer. Ein Handbuch ``UNIX - Eine Einführung'' ist in der RZ-Beratung erhältlich. Inhalte: Das Basisangebot des RZ: Beratung, Benutzerkennungen, Systemzugang, Paßwort-Schutz, Dokumentation, Software- Angebot Das Betriebssystem UNIX, graphische Benutzungsoberflächen: Allgemeines zu UNIX, Arbeiten mit XWindow, Einrichten von graphischen Oberflächen Der Editor unter UNIX: ved, vi, emacs, sedit u.v.a. Shells und die Erweiterungen der Korn-Shell:

22 Kurs ``Arbeiten mit UNIX'' 2 von :44 shells, command stack, alias, Systemvariablen, Prolog/Epilog Das Arbeiten mit Dateien: UNIX-Dateien, Zugriffsrechte, Dateibaum, Dateimanager, Plattenbelegung, Kommandos find, grep, sort und ``regular expressions'' Das Arbeiten mit Prozessen: Vorder-/Hintergrund-Prozesse, Kenndaten, Prozesskontrolle, Betriebsmittel Das Schreiben von Kommandoprozeduren: shell scripts, Parameterübergabe, Variable, Zuweisung, Ein-/Ausgabe, E-/A-Umlenkung, Ablaufsteuerung, Fehlerbehandlung Schritte der Programmentwicklung: Übungen: top down design, compiler, linker, Einbinden von Bibliotheksroutinen, makefiles, Rechnen im Batch Aufgabenvorschläge zum freien Erarbeiten der behandelten Arbeitstechniken Rolf Hagemeier,

23 RZ-Mitteilungen Nr von :45 Next: Inhaltsverzeichnis RZ-Mitteilungen Nr. 143 April-Mai 97 Postscript-Datei des gesamten Dokuments. Inhaltsverzeichnis UNIBS, ein ideales Paßwort - für Hacker ``Eine Datenerhebungsordnung würde vieles erleichtern'' LS-DYNA3D Die TU-BS ist Mitglied bei NAFEMS Programmerweiterungen des ANSYS Release 5.3 ANSYS 5.3 im Rechenzentrum der TU-BS Internet-Kooperation mit der Stadt Braunschweig Last but not least Einführungskurs ANSYS Einführungskurs UNIX ``M inikurse'' jeden M ontag im Seminarraum des RZ Rolf Hagemeier,

24 UNIBS, ein ideales Paßwort - für Hacker 1 von :46 Next: ``Eine Datenerhebungsordnung würde Up: RZ-Mitteilungen Nr. 143 Previous: Inhaltsverzeichnis UNIBS, ein ideales Paßwort - für Hacker Schützen Sie Ihre Daten durch geeignete Paßwörter! Aus gegebenem Anlaß möchten wir erneut darauf hinweisen, daß Benutzer mehr auf die Sicherheit ihrer Daten achten sollten. Jeder ist in erster Linie selbst dafür verantwortlich, daß er den Zugriff auf seine Daten für andere so gut wie unmöglich macht. Erster und wichtigster Schlüssel dafür ist die Wahl eines sicheren Login- Paßwortes! Leider gibt es immer wieder Beispiele dafür, daß Namen, reale Begriffe oder Zeichenfolgen auf der Tastatur als Paßwörter gewählt werden. Moderne ``Crack-Programme'' basieren u.a. auf Wörterbüchern und haben solche Paßwörter ganz schnell geknackt. Hinweise zu dem Problem der Datensicherheit haben wir unter dem URL detailliert beschrieben. (Einen Auszug daraus enthält der folgende Abschnitt.) Bitte schärfen Sie Ihren Blick für das Problem und lesen Sie gelegentlich dort nach. Es lohnt sich um der Sicherheit Ihrer Daten willen. Im Verlaufe des Jahres werden wir auf einen weiterführenden Aspekt der Datensicherheit eingehen: Die Verschlüsselung von Dateien bei Datenübertragungen auf dem Netz. Ein Stichwort dazu ist das PGP (Pretty Good Privacy). Wahl eines sicheren Login-Paßwortes Das Benutzerpaßwort ist der Schlüssel zur Benutzung der Datenverarbeitungsanlage. Ist dieser Schlüssel bekannt, kann die Anlage mit allen Rechten des Benutzers verwendet werden. Es ist daher besonders wichtig, ein möglichst sicheres Paßwort zu wählen und dieses in regelmäßigen Abständen zu wechseln. Dieser Appell klingt trivial, aber die Erfahrung weltweit hat gezeigt, daß die weitaus meisten Einbrüche und unberechtigten Benutzungen von Rechnern aus der Kenntnis eines Paßwortes entstanden. Ein Paßwort sollte nicht zu einfach, aber merkbar sein (s.u.). Es darf auf keinen Fall am Gerät sichtbar abgelegt sein. Wenn möglich, sollte vermieden werden, Paßwörter in Dateien unverschlüsselt abzulegen. Ein ``gutes'' Paßwort ist nur dem Besitzer bekannt und wird nicht von mehreren Personen benutzt, ist leicht zu merken, aber nicht aufgeschrieben, ist nicht leicht erratbar, steht möglichst nicht im Klartext in Dateien oder Programmen.

25 UNIBS, ein ideales Paßwort - für Hacker 2 von :46 Programme zum Knacken von Paßwörtern arbeiten in der Regel mit Wörterbüchern und eigenen Listen von häufig benutzten Wörtern. Dazu gehören Namen, Benutzerkennungen (vorwärts wie rückwärts), Zeichenfolgen von der Tastatur u.ä. Das Paßwort sollte nicht aus dem persönlichen Bereich sein (Namen von Ehefrau, Kindern, Haustieren, Autokennzeichen, Telefonnummer,...) und mehr als 6 Zeichen lang sein. Die Verwendung von Sonderzeichen, z.b. + - ( & usw., schließt aus, daß das Paßwort in normalen Wörterbüchern gefunden werden kann. Falls ein System Groß- und Kleinschreibung bei Paßwörtern unterscheidet, erschwert die Nutzung dieser M öglichkeit das Herausfinden erheblich. Dabei sollte beachtet werden, daß die meisten ``Knackprogramme'' einfache Groß-/Kleinschreibungswechsel (alles groß oder klein, nur Anfangsbuchstaben groß, nur Vokale oder Konsonanten groß) bereits berücksichtigen. Bitte bei Paßwörtern unter UNIX beachten: i.a. werden nur 8 Zeichen berücksichtigt, Groß- und Kleinschreibung ist signifikant, alle druckbaren Zeichen sind verwendbar. Das gleiche Paßwort für verschiedene Rechner zu verwenden, hat zwei Seiten: Es ist einfacher, ein evtl. kompliziertes Paßwort zu merken. Ist dieses aber bekannt geworden, ist der Zugang zu allen Rechnern offen. Bei der Übertragung jeder Art von unverschlüsselten Paßwörtern über das Netz bleibt grundsätzlich das Problem der Abhörsicherheit bestehen. Neben den Paßwörtern existieren noch verschiedene andere Schutzmechanismen, die an dieser Stelle nicht ausführlich behandelt werden sollen. Bitte sehen Sie unter dem oben genannten URL nach. Andere Mechanismen sind z.b. Dateizugriffsberechtigungen in Form von: Access Bits (chmod), Owner- und Group-Rechte (chown, chgrp), ACL - Access Control Lists (nicht über NFS). Reinhard Ries Next: ``Eine Datenerhebungsordnung würde Up: RZ-Mitteilungen Nr. 143 Previous: Inhaltsverzeichnis Rolf Hagemeier,

26 ``Eine Datenerhebungsordnung würde vieles erleichtern'' 1 von :46 Next: LS-DYNA3D Up: RZ-Mitteilungen Nr. 143 Previous: UNIBSein ideales ``Eine Datenerhebungsordnung würde vieles erleichtern'' Notizen zu einem Weiterbildungskurs über Datenschutz Am Anfang stand die Frage: Lohnt es sich, zum Thema ``Datenschutz an der TU'' einen Weiterbildungskurs anzubieten? Prof. Wettern, der Datenschutzbeauftragte der TU Braunschweig, hat den Versuch gewagt. Er hat sich gelohnt. Der Kurs fand im Februar unter Beteiligung von rund zwanzig MitarbeiterInnen aus der Verwaltung, dem Personalrat, den zentralen Einrichtungen und Instituten statt. Sie wollten sich darüber informieren lassen, ob ihre persönlichen Daten an der TU geschützt sind, aber auch darüber, wie sie selbst mit den Daten anderer umzugehen haben. Datenschutz fängt bei scheinbar harmlosen Dingen an, z.b. bei den sog. ``Nebenakten'' in den Instituts- Sekretariaten, die manchmal Dokumente wie Lebensläufe enthalten. Das darf nicht sein. Auch der Aushang von Prüfungsnoten ist kritisch; empfohlen wird, dabei Matrikelnummern zu verwenden (Rundschreiben des Kanzlers vom ). Nicht alles ist eindeutig geregelt: Darf ein Hochschullehrer beispielsweise untersagen, daß ihn betreffende Ankündigungen aus dem Vorlesungsverzeichnis im Internet bereitgestellt werden? Derartige Fragen veranlassen Prof. Wettern, für eine ``Datenerhebungsordnung'' zu plädieren. Darin könnte die TU selbst alle strittigen Punkte regeln. Wer darf welche personenbezogenen Daten erheben, speichern, übermitteln? Die rechtlichen Grundlagen dafür sind im Bundes- bzw. im Niedersächsischen Datenschutzgesetz festgelegt. Prinzipiell gilt: Die Verarbeitung personenbezogenen Daten ist nur erlaubt, wenn ``eine Rechtsvorschrift sie erlaubt oder anordnet oder soweit der Betroffene eingewilligt hat'' (BDSG section4). Dateien, in denen personenbezogene Daten gespeichert werden, müssen beschrieben und dem ``Landesbeauftragten für den Datenschutz'' angezeigt werden. Das gilt sowohl für automatisiert als auch für nicht automatisiert (Karteien) verarbeitete Dateien. Ausnahmen bilden Dateien, die nur ``vorübergehend'' (definiert als max. 30 Tage) vorgehalten werden. Spezielle Regelungen gelten auch für Daten, die in Forschungsvorhaben verwendet werden. Hier ist abzuwägen, ob ein öffentliches Interesse an der Auswertung vorliegt und schutzwürdige Interessen Betroffener nicht verletzt werden. Die Verwaltung der TU (Personalabteilung, I-Amt u.a.m.) erhebt Daten von Mitarbeitern und Studierenden. Die Daten dürfen auch an andere TU-Institutionen weitergegeben werden, da sie innerhalb der gleichen Dienststelle bleiben. Allerdings darf das nicht wahllos geschehen, in jedem Einzelfall muß die Zweckbindung beachtet werden. Auskünfte an Außenstehende dagegen (z.b. an Eltern über ihre studierenden Kinder) muß

27 ``Eine Datenerhebungsordnung würde vieles erleichtern'' 2 von :46 die TU-Verwaltung ablehnen. Eine der anderen Institutionen ist das Rechenzentrum. Seinen Aufgaben entsprechend speichert es Namen und Institutszugehörigkeit seiner Nutzer und zwar in einer umfangreichen Datenbank. Dort sind auch die dienstlichen Telefonnummern aufgenommen, die benötigt werden, um das Telefonverzeichnis der TU zu erstellen. Innerhalb des TU-Netzes ist die Telefonliste elektronisch abfragbar, von außerhalb dagegen nicht. Der Datenschutz-Kurs hat das Rechenzentrum angeregt, noch genauer darzulegen, welche personenbezogenen Daten es erhebt und wofür sie verwendet werden (Beispiel: personenbezogene Nutzerkennungen). Dabei ist zu klären, ob die Betroffenen mit der jeweiligen Verwendung einverstanden sind. (Mehr dazu in der nächsten RZ-M itteilung.) Für die Übertragung von personenbezogenen Daten über das TU-Netz unter Wahrung der Datenschutzanforderungen ist der jeweilige Bearbeiter selbst verantwortlich. Das RZ leistet Hilfestellung, indem es z.b. die notwendigen M echanismen zur Verschlüsselung bereitstellt. (Anmerkung: Es gibt Diskussionen darüber, ob Verschlüsselungen untersagt oder hinterlegt werden sollen, um für Strafverfolgungsbehörden ein Abhören nicht total unmöglich zu machen.) Die letzte Bemerkung weist auf die zahlreichen ungelösten Probleme hin, die mit der intensiven Nutzung des Internet verbunden sind. Im Vergleich dazu erscheinen alle bisher genannten Aspekte harmlos. Erste Informationen zum ``Datenschutz im Internet'' hat der Datenschutzbeauftragte Ende 1997 in seinem Rundschreiben Nr. 7 zusammengestellt. Dieses Thema wird ihn sicher noch häufiger beschäftigen. Rolf Hagemeier Next: LS-DYNA3D Up: RZ-Mitteilungen Nr. 143 Previous: UNIBSein ideales Rolf Hagemeier,

28 LS-DYNA3D 1 von :46 Next: Die TU-BS ist Up: RZ-Mitteilungen Nr. 143 Previous: ``Eine Datenerhebungsordnung würde LS-DYNA3D Programm zur Simulation von schnellen dynamischen Vorgängen Diese Kurzbeschreibung von LS-DYNA beruht auf einem Artikel aus der Zeitschrift CAD-FEM Infoplaner, August Juli LS-DYNA3D ist ein FE-Programm, geeignet für dreidimensionale mechanische M odelle mit hochgradigen Nichtlinearitäten, für Kontakt und transiente Dynamik. LS-DYNA3D ist meistgenutzt für Crash-, Aufprallund Insassensimulation sowie zur Berechnung von Umformvorgängen. Es lassen sich aber auch quasistatische Vorgänge, instationäre Strömungen, Temperaturfelder, Kombinationen starrer und elastischer Körper und Werkstoffversagen damit berechnen. Anwendungen 1. Crashsimulation (Pkw, Lkw, Bus, Schienenfahrzeuge, Flugzeug, Schiff) LS-DYNA3D ist bei vielen großen Automobilherstellern zur Berechnung von Fahrzeugcrashs installiert. Neben dem automatischen Kontaktalgorithmus, der den Anwender von der Suche nach möglichen Kontaktflächenpaaren befreit, existieren technologische Modelle für Schweißpunkte und Schweißnähte, die das Aufreißen von Schweißverbindungen beschreiben. Sehr steife Fahrzeugkomponenten werden als Starrkörper mit geringem Rechenzeitaufwand in die Kontaktsuche einbezogen. Mit der Submodelltechnik können Teile der Struktur in einem gesonderten Rechenlauf genauer untersucht werden. 2. Insassensimulation Ziel der Insassensimulation ist die Berechnung der Crashauswirkungen auf den Dummy und die optimale Auslegung der Rückhaltesysteme. LS-DYNA3D bietet hierbei: Kopplung zum Starrkörperdummy von MADYMO3D, validierte Dummy-Modelle, skalierbar und positionierbar mit dem Preprozessor LS-INGRID, komplette Dummyanalyse in LS-DYNA3D. Es gibt Dummys für Starrkörper, seitliche Stoßvorgänge und in Kürze ist ein Baby-Dummy verfügbar. Der Airbag wird mit LS-INGRID gefaltet und positioniert. Ein spezieller Algorithmus stellt sicher, daß auch bei zahlreichen aufeinanderliegenden Schichten der Kontakt exakt berücksichtigt wird. Standard- und erweiterte Gasvolumenmodelle ermöglichen die Simulation des Aufblasens von Airbags mit mehreren Kammern. Das Gurtsystem besteht u. a. aus dem Gurt, einem Sensor, dem Gurtstraffer und der Umlenkung. Angelegt und

29 LS-DYNA3D 2 von :46 festgezogen wird der Gurt mit LS-INGRID. 3. Pendelschlagtest, Steinschlag, Falltest (Verpackungen, Konsumgüter), Typenprüfung Falltests, Pendelschlagversuche und ähnliche Voruntersuchungen sind heute in vielen Bereichen vorgeschrieben, bevor ein Produkt zugelassen werden kann. Dabei sind die Kriterien, die darüber entscheiden, ob das Produkt den Test besteht, im Vorfeld oft nur schwer abzuschätzen, insbesondere bei stark nichtlinearen Strukturreaktionen (große Verformungen, Versagen). M it LS-DYNA3D können diese Tests vor der Fertigung des ersten Prototyps simuliert werden, so daß das Produkt in einer optimierten Version in den Versuch geht und mit großer Wahrscheinlichkeit den Test besteht. 4. Umformsimulation: Tiefziehen, Walzen, Schmieden, Hydroformen, Superplastisches Formen Die allgemeine Simulation von Umformprozessen mit LS-DYNA3D hat mit der Simulation des Tiefziehens von Blechen begonnen. Im Rückblick zeigt sich, daß viele für den Pkw-Crash entwickelten Programmfähigkeiten gerade in der Umformsimulation nützlich waren. So wird in der neuesten Version die Option zur Beschreibung des Airbag-Gasvolumens für die Beschreibung des Druckmediums beim Innenhochdruckumformen angewandt. Die Tiefziehsimulation wurde inzwischen optimiert: Die Werkzeuge werden als VDA-SS-Flächen ohne Vernetzung (und deren Nachteile) beschrieben (VDA-SS ist eine Schnittstelle zu CAD zum Übertragen von Geometrie-Opjekten). Das Netz für die Platine wird automatisch dem Umformgrad angepaßt. Einfache M odelle werden für die Ziehsickenbeschreibung verwendet. Eine implizite Berechnung des Rückfederns ist möglich. Simulation von superplastischem Formen mit hohem Druck bei genau einzuhaltenden Dehnraten. Auswertung mit Grenzform-Änderungsdiagrammen ist ebenso möglich wie die Anwendung der Circle Grid Analysis, die (wie bei Versuchen) M arkierungen zur Visualisierung auf die Platine erlaubt. Kopplung mit instationärer Temperaturberechnung und Wärmeübertragung im Kontakt. Eine größere Zahl von M aterialmodellen, insbesondere mit verschiedenen Formulierungen des plastischen Verhaltens und von Anisotropien, ermöglicht die exakte Wiedergabe des Werkstoffverhaltens bis zum Bruch. Ein besonderer Vorteil von LS-DYNA3D ist seine Universalität: die Leistungsfähigkeit wird nicht durch besondere Adaption an einen typischen Anwenderkreis eingeschränkt. Beispielsweise ist ein zehnstufiger Tiefziehprozeß simulierbar, so wie auch ein Sandwichblech gezogen werden kann, aber auch Sonderverfahren wie Hydroformen, Fluidzellverfahren, Explosivformung sind mit LS-DYNA3D simulierbar. Neben den Blechumformprozessen werden die verschiedenen Walzprozesse mit LS-DYNA3D simuliert. Hier ist die M odellierung rotierender Körper beliebigen Querschnitts besonders einfach. M assivumformen mit den dabei auftretenden hohen Umformgraden erfordert eine Neuvernetzung des Werkstückes während der Berechnung mit Übertragung der Zwischenergebnisse auf das neue Netz. Die automatische Durchführung mit LS-INGRID erlaubt den Verzicht auf eine manuelle Neuvernetzung. Auch die Temperatur wird auf das neue Netz projiziert. Programmeigenschaften

30 LS-DYNA3D 3 von :46 Preprocessing: LS-DYNA3D setzt einen separaten Preprocessor voraus. Schnittstellen bestehen zu ANSYS, I-DEAS, MEDINA, NASTRAN, PATRAN, HYPERMESH, FEMB, FAM, TRUE GRID. Zum Airbagfalten und zur Dummy-Positionierung wird LS-INGRID (Preprozessor von LSTC) vorteilhaft eingesetzt. Elemente: Stab, Balken, Membran, Schale, Volumenelemente, alle Elemente 3D, verschiedene Ansatzfunktionen, Federund Dämpferelemente, Massenpunkt. M aterialien: Kontakte: elastisch (isotrop, orthotrop), plastisch (isotrop, anisotrop, dehnratenabhängig), Hill, Barlat u. a., Gummi, Faserverbundwerkstoffe, Glas, Beton, verschiedene Schaumstoffe, Honeycomb, Textilien, thermisch gekoppelt, viskoelastisch, fluid, Versagensmodelle für zahlreiche M aterialien, Unterprogramme für User-M aterialgesetze. Alle Kontakte werden in LS-DYNA3D ohne Kontaktelemente vereinbart. Die Auswahl der Kontaktbereiche erfolgt beispielsweise über die Materialzuordnung oder die Definition einer den Kontaktbereich umfassenden Box. elastischer Kontakt mit Reibung und Gleiten, geklebte Verbindungen mit Versagen, Selbstkontakt, erodierender Kontakt, Starrkörperkontakt, Kantenkontakt Wärmeübergang im Kontakt. M KS-Starrkörperoptionen: In LS-DYNA3D werden starre Körper mit FE-Strukturen (umschaltbar von starr auf verformbar und umgekehrt), VDA-SS-Flächen, geometrischen Grundkörpern oder beliebig geformten Rotationskörpern modelliert. Verbindungen und Kontakte starr-starr und starr-flexibel sind möglich, die kinematischen Größen sind frei steuerbar. Federn, Dämpfer und Gelenke bieten Modellierungsoptionen auch für sehr komplexe Verbindungen.

31 LS-DYNA3D 4 von :46 Fluid/Struktur-Kopplung: Simulation transienter Strömungen, auch im Überschallbereich, reibungsfreie Eulergleichung, ALE (Arbitrary-Lagrange-Euler), Kopplung zum BEM-Programm USA (BEM: Boundary Element M ethod, USA: Underwater Shock Analysis) für die Simulation schwimmender Strukturen (Offshore, Schiffskollisionen). Thermo/Struktur-Kopplung: stationäre und instationäre Wärmefelder, Wärmeübergang im Kontakt zu festen und fluiden Medien, Wärmestrahlung. Postprocessing: Animation und alle gängigen Postprocessing-Optionen, Bildschirmausgabe mit X11 und SiliconGraphics Open-GL, Druckerausgabe mit Postscript, HPGL und Treibern für alle gängigen Drucker, x-y-diagramme. Systemvoraussetzungen: Cray, Convex, IBM RS 6000, Silicon Graphics, HP 9000/7xx, SUN, DEC-AXP, NEC SX3, Versionen für Shared Memory und Distributed Memory, Parallelprocessing auf gängigen Rechnern verfügbar. Programmentwickler: LS-DYNA3D wird von Dr. John Hallquist und seinen Mitarbeitern bei der Livermore Software Technology Corporation (LSTC) in Kalifornien entwickelt. Die CAD-FEM GmbH arbeitet seit 1986 eng mit LSTC auch in der Programmentwicklung zusammen. Kundenwünsche können kurzfristig in neue Programmoptionen umgesetzt werden. Schulung, Anwenderunterstützung, Weiterentwicklung, Projektbearbeitung: CAD-FEM bietet Anwenderunterstützung und Schulung, Projektbearbeitung und kundenspezifische Weiterentwicklungen. Sprechen Sie mit CAD-FEM, um komplexe Probleme gezielt zu lösen. Ansprechpartner bei CAD-FEM: Dr.-Ing. Wolfgang Senger, Zentrale Grafing. LS-DYNA3D im RZ der TU Braunschweig Die Pogramme der LS-DYNA-Software (ANSYS mit Schittstelle ANDY, Programm DYNA3D für explizite FE-Analysen und Postprozessor TAURUS) stehen auf der SGI-Power Challange zur Verfügung. Ausführliche Dokumentation sind zu finden im FEM-Zweig des WWW-Servers des RZ nach dem netscape- Aufruf unter:

32 LS-DYNA3D 5 von :46 Guido Streicher Next: Die TU-BS ist Up: RZ-Mitteilungen Nr. 143 Previous: ``Eine Datenerhebungsordnung würde Rolf Hagemeier,

33 Die TU-BS ist Mitglied bei NAFEMS 1 von :46 Next: Programmerweiterungen des ANSYS Up: RZ-Mitteilungen Nr. 143 Previous: LS-DYNA3D Die TU-BS ist Mitglied bei NAFEMS NAFEM S, The International Association for the Engineering Analysis Community Der Beitrag beruht auf einem leicht modifiziertem Artikel aus der Zeitschrift CAD-FEM Infoplaner, Sept. 96-July 97. NAFEMS ist die ``International Association for the Engineering Analysis Community'', vormals ``National Agency for Finite Element Methods and Standards''. (Sie wird seit dem 1. März 1996 im deutschsprachigen Raum durch die CADFEM GmbH repräsentiert.) Für die TU-BS ist das Rechenzentrum Mitglied in dieser Organisation. NAFEM S wurde 1983 mit dem Ziel gegründet, ``die sichere und zuverlässige Anwendung der Finite-Element- Technologie zu fördern''. Ausgangspunkt war die Sorge über die Zuverlässigkeit der FE-Berechnungsprogromme. Deshalb hat man sich anfänglich auf die Erstellung von Benchmark-Beispielen konzentriert, mit deren Hilfe FE-Programme getestet werden konnten. Eine andere Aufgabe sah man darin, das Wissen über die M öglichkeiten, die Vorteile und insbesondere die Grenzen dieses mächtigen Berechnungs-Werkzeuges zu verbreitern. Dies geschah durch Seminare und die vierteljährliche Herausgabe der Zeitschrift BENCHmark. Darüber hinaus galt es, den Bedarf an qualifizierten Schulungsunterlagen festzustellen. Diese wurden im Auftrag von NAFEMS von anerkannten Experten erstellt. NAFEM S veranstaltet alle zwei Jahre den NAFEM S World Congress, der Anwender aus der Praxis, Software-Entwickler und Wissenschaftler zum Erfahrungs- und Wissensaustausch zusammenbringt. Der nächste Kongreß findet in Ihrer Nähe statt: an der Universität Stuttgart, vom April Weiterhin sind Working Groups zu speziellen Themen, wie z. B. Metallumformung, eingerichtet worden und man entwickelt Richtlinien, Berichtsformen und Anforderungsprofile an FE-Anwender. Wenngleich die Berechnungsprogramme im Laufe der Jahre einen hohen Qualitätsstandard erreicht haben, ist die Aufgabe von NAFEM S heute genauso bedeutsam, wenn nicht sogar wichtiger, als früher. Anfangs wurde FEM nur von wenigen Spezialisten angewendet. Heute sind die Programme so einfach zu bedienen, daß auch weniger geschulte Anwender Analysen durchführen können. Die Anwendung der FEM hat sich enorm verstärkt, die Berechnungsmöglichkeiten haben sich erweitert und Versuche zur Verifikation der Bauteile werden reduziert. Die intensive Beschäftigung mit der FEM ist also heute eher noch wichtiger, um sichere und zuverlässige Konstruktionen zu garantieren. NAFEM S faßt ihre M ission so zusammen:

34 Die TU-BS ist Mitglied bei NAFEMS 2 von :46 ''Continually seeking to create awareness of analysis techniques, deliver relevant education and training and stimulate the adoption of best practice and standards.'' Im Rahmen der NAFEM S-M itgliedschaft des Rechenzentrums kann von Instituten der TU Braunschweig NAFEMS-Dokumentation direkt bei CADFEM zu den verbilligten Preisen der Mitgliedschaft bestellt werden. Die Dokumentationsliste mit Preisen ist nach netscape-aufruf zu finden unter: Zur persönlichen FEM-Beratung wenden Sie sich bitte an mich (Tel. 5543). Bei mir können Sie auch die NAFEMS-Dokumentation und die Zeitschrift BENCHmark, die vierteljährlich erscheint und über Anwendungen der FEM und über Programme informiert, einsehen. Guido Streicher Next: Programmerweiterungen des ANSYS Up: RZ-Mitteilungen Nr. 143 Previous: LS-DYNA3D Rolf Hagemeier,

35 Programmerweiterungen des ANSYS Release von :46 Next: ANSYS 5.3 im Up: RZ-Mitteilungen Nr. 143 Previous: Die TU-BS ist Programmerweiterungen des ANSYS Release 5.3 Die Produktfamilie von ANSYS 5.3 enhält alle Möglichkeiten der früheren Programmversionen zusammen mit vielen Programmerweiterungen. Die wichtigsten Erweiterungen erfolgten auf folgenden Gebieten: Lösungsalgorithmen und Analysefähigkeiten ANSYS/LS-DYNA Programmerweiterung zur Analyse mit expliziter Dynamik. M it dieser Programmerweiterung (Zusatzlizenz, wegen fehlender Hochschul-Lizenz nicht im RZ-TUBS verfügbar) kann innerhalb vom ANSYS-Gesamtprogramm Preprozessing, explizite FEM-Analyse mit LS-DYNA und Postprozessing durchgeführt werden. Erweiterungen bei der Modalanalyse zwei neue Eigenwertlöser: Block Lanczos und PowerDynamics, verbessertes Subspace-Berechnungsverfahren. Erweiterungen bei der Spektralanalyse. Option für schnellen iterativen Gleichungslöser mit automatischer Auswahloption. Zwei neue Gleichungslöser für große Potential-Feldprobleme JCG (Jacobi Conjugate Gradienet) für symmetrische und unsymmetrische komplexe Probleme, für komplexe indefinite Probleme und reelle unsymmetrische Problemstellungen, ICCG (Incomplete Cholesky Conjugate Gradient), wie JCG, aber besser für nicht gut konditionierte M atrizen. Auch für reelle symmetrische Probleme. Diese beiden Gleichungslöser haben die schnellste Performance für 3--D Elektromagnetismus, Akustik und Piezo-Elektrizität. Sie können für statische wie auch für voll-harmonische und voll-transiente Analysen eingesetzt werden. Fortschritte bei Vernetzung, M odellierung und Geometrie-Erstellung Erweiterte Tetraeder-Vernetzung. Smart Size-Vernetzung, d.h. automatische Elementgrößen bei automatischer Vernetzung. Automatische lokale Netzverfeinerung an ausgewählten Knoten, Linien oder Elementen. Vereinfachte M apped-vernetzung, dadurch ist Linienkonkatinierung nicht mehr erforderlich. Andere Erweiterungen zur Vernetzungsvereinfachung Vernetzungskontrolle: Grafische Ausgabe von unzulässigen Elementen einer Vernetzung, Vereinfachte M enus bei Vernetzung und Elementgröße, Verbesserungen bei Viereck-Netzübergängen zur Netzverfeinerung. Erweiterungen bei der Solid-Vernetzung. Erweiterungen bei IGES READ, d.h. beim Einlesen von CAD-Geometrie im IGES-Format.

36 Programmerweiterungen des ANSYS Release von :46 M ultiphysik (CFD-FLOTRAN und Emag - Elektromagnetische Berechnungen) Verfolgung des Lösungsverlaufes bei interaktiven FLOTRAN-Berechnungen durch Grafik-Ausgaben von x-y-diagrammen des Konvergenzverhaltens für aktive Freiheitsgrade. Strahlung als Randbedingung auf Oberflächen kann erfaßt werden. Randbedingungen können jetzt auch für FLOTRAN auf Geometrie aufgebracht werden (Solid Model BCs). Analysen für nicht-newtonsche Strömungen sind mit FLOTRAN möglich. In elektromagnetischen Analysen sind Geschwindigkeitseffekte erfaßbar. Programm-Einsetzbarkeit und Erleichterungen bei Programmbedienung Material-Bibliotheken: Hier können von Benutzern Archive für lineare und nichtlineare Materialgesetze zur Wiederverwendung erstellt werden. Innerhalb von Makros kann Maus-Pick durchgeführt werden. Verbesserungen bei Animationsdarstellungen. Verbesserungen bei der PowerGrafik und Einführung eines Buttons für Stop. Erleichterungen bei mehrfach-plots in unabhängigen Windows eines Bildschirms. Unabhängige Grafik-Kontrolle für x-y-graphen Unterstützung von OpenGL bei Pentium-Windows NT für spezielle 3D-Grafikkarten. Replot und Zoom mit grafikbasierten Command-M akros. Ersatz des Procedures M anual früherer ANSYS-Versionen durch einen Satz von Analysis Guides. Hier sind Step-by-Step Beispiele für verschiedene Analysetypen ergänzt. Andere Verbesserungen Verbesserte Berechnung der Spannungen an 3D-Oberflächen. M it *GET können Knotenlasten und Verschiebungen aus der Datenbasis zurückgeholt werden. Erhöhung der Maximalzahl der APDL-Parameter (ANSYS Programming Design Language) und der POST26--Variablen (Postprozessor für Zeitverläufe). Grafikausgabe für Freiheitsgradkopplungen. Weitere Erweiterungen bei verschiedenen Kommandos. Inkompatibilitäten mit früheren Programmversionen bei Solution (Lösungsphase): Kein Restart von 5.2 nach 5.3, geänderte Datenbasis. Vernetzung: Unterschiede bei freier Vernetzung. Format-Änderung beim CDWRITE-Kommando. Eine ausführliche Darstellung der ANSYS-Programmerweiterungen sind (in englisch) nach dem netscape- Aufruf zu finden unter: und im Help-System des ANSYS-Programms.

37 Programmerweiterungen des ANSYS Release von :46 Next: ANSYS 5.3 im Up: RZ-Mitteilungen Nr. 143 Previous: Die TU-BS ist Rolf Hagemeier,

38 <P> ANSYS 5.3 im Rechenzentrum der TU-BS 1 von :46 Next: Internet-Kooperation mit der Up: RZ-Mitteilungen Nr. 143 Previous: Programmerweiterungen des ANSYS ANSYS 5.3 im Rechenzentrum der TU-BS Die Programme der ANSYS 5.3 Software sind im Rechenzentrum verfügbar im HP-Hochschulnetz an lizensierten HP 9000/7xx des Netzes (für Online), an der SGI Power Challange (für Batch), an IBM RS 6000 des CIP-Pools (für FEM-Übungen mit ANSYS), an Pentium-PCs unter Windows NT (im Einsatz an Instituten). Ausführliche Programm-Dokumentation im RZ-WWW-Server Nach dem netscape-aufruf unter: Dokumentation zu FEM - ANSYS Lizenzbedingungen der ANSYS-Software ANSYS-Vollversion ANSYS/ED: ANSYS Educational Version ANSYS-Flotran CFD-Programm ANSYS Version 5.3 FEM-Analysen M anualpages der ANSYS-Programme Programmdokumentation zu Vers. 5.3 Examples an PC-NT und HP 9000/730: CPU/Elapsed Time und Disk-Space Benutzerschnittstellen / User Programmable Features (UPFs) Neue Features von Rev. 5.3 News zu ANSYS Version 5.3 ANSYS allgemein ANSYS-DQS: ANSYS FEM-Analysen mit DQS-Batch ANSYS: DISPLAY PostScript-Grafik ANSYS-Projekte TUBS: ANSYS YearEnd 1996

39 <P> ANSYS 5.3 im Rechenzentrum der TU-BS 2 von :46 Rolf Hagemeier,

40 Internet-Kooperation mit der Stadt Braunschweig 1 von :46 Next: Last but not Up: RZ-Mitteilungen Nr. 143 Previous: ANSYS 5.3 im Internet-Kooperation mit der Stadt Braunschweig In einem Vertrag vom haben die Stadt Braunschweig (Amt für Stadtentwicklung und Stadtmarketing) und die Technische Universität Braunschweig (Rechenzentrum) eine Kooperation im Internet vereinbart. Hierbei will die TU der Stadt Braunschweig helfen, ihre Internet-''Präsenz'' aufzubauen und stellt dafür in sehr bescheidenem Umfang unentgeltlich Plattenplatz zur Verfügung. Der Vertrag ist unbefristet, kann jedoch dem Wandel der Anforderungen flexibel angepaßt werden. Insbesondere soll er zu einem ``natürlichen'' Ende kommen, sobald die Stadt technisch und finanziell in der Lage ist, selbständig einen WWW-Server zu betreiben. Vor Abschluß des Vertrages gab es eine längere Verhandlungsphase, die im wesentlichen der Etablierung des Engagements der Stadt im Bereich Internet diente. In dieser Zeit konnten wir auch die Zielvorstellungen der Stadt mit der realen Umsetzung in einen WWW-Server in Einklang bringen. Zugleich gab es eine bescheidene PC-Ausstattung im Amt für Stadtmarketing, so daß die WWW-Seiten jetzt vom Auftraggeber im Original abgerufen werden können. Die konkrete Unterstützung des RZ sieht im einzelnen folgendermaßen aus: Die neue Domain ``braunschweig.de'' ist auf unserem Information-Server www-cache.tu-bs.de (rzis3.rz.tu-bs.de) beheimatet. Auf diesem Rechner läuft ein WWW-Server mit dem Alias Zwei von der Stadt bezahlte studentische Hilfskräfte (Gerald Grote und Christian Oldiges) haben die Seiten nach den Vorgaben des Amts für Stadtmarketing gestaltet sowie Programme für ein sogenanntes ``Gästebuch'' unter CGI entwickelt. Der Mail-Alias dient Rückmeldungen zu technischen Problemen an unsere studentischen Hilfskräfte. Er ist kein E-M ail-zugang zum Amt für Stadtmarketing. Daneben haben RZ-M itarbeiter Unterstützung geleistet bei der Zusammenarbeit mit dem DFN-Verein und DE-NIC (Network Information Center, Deutschland), u.a. zur Sicherung des Domain-Namens ``braunschweig.de'', sowie in allgemeinen EDV- und Internet-Fragen. Im Verlaufe des Jahres 1997 wird der weitere inhaltliche Ausbau der Stadt-Seiten Vorrang haben. Daneben werden Mitarbeiter der Stadt jedoch den direkten Zugriff auf Ihre Seiten erhalten, um in zeitkritischen Fällen selbst Korrekturen vornehmen zu können. Die dazu notwendige Einarbeitung in

41 Internet-Kooperation mit der Stadt Braunschweig 2 von :46 den Netzzugang über Telefon, ftp, Editor, HTML,... werden die studentischen Hilfskräfte durchführen. Wolfgang Busch Next: Last but not Up: RZ-Mitteilungen Nr. 143 Previous: ANSYS 5.3 im Rolf Hagemeier,

42 Last but not least 1 von :46 Next: Einführungskurs ANSYS Up: RZ-Mitteilungen Nr. 143 Previous: Internet-Kooperation mit der Last but not least Massive Netzstörung durch zu große Datenmenge Um die M ittagszeit des 27. Februar 1997 ist offensichtlich auf dem Rechner mit der Adresse ein Prozeß außer Kontrolle geraten und hat das gesamte TU-LAN durch einen permanenten Datenstrom ins internationale Netz nahezu lahmgelegt. Dabei handelte es sich, wie später herausgefunden wurde, um gemäß Ethernet-Norm völlig korrekte Datenpakete von einem PC aus dem TU-Netz an eine Zieladresse im Internet. Die sofort eingeleitete Fehlersuche gestaltete sich u.a. deshalb so schwierig, weil die Netzwerküberwachung, die ja via Netz durchgeführt wird, auch nicht mehr zuverlässig funktionierte und nur sporadische Ergebnisse lieferte, die keine gezielte Diagnose ermöglichten. Bei der ziemlich zeitaufwendigen Kontrolle der zentralen Komponenten über die jeweiligen Konsol-Ports wurde dann ein ungewöhnlich hoher Datenstrom von 5 bis 7 Mbps in Richtung Wissenschaftsnetz festgestellt, nach bisherigen Erfahrungen sollte dieser Wert im Bereich unter 1 Mbps liegen! Die nächsten Schritte konnten nun gezielt ablaufen und führten relativ schnell zum Auffinden des Verursachers, aber leider nicht zur Abschaltung des ``Störsenders'', denn im betreffenden Institut konnte telefonisch niemand gefunden werden, der für diesen PC zuständig war! Um die Funktionsfähigkeit des TU-LAN wiederherzustellen, mußten wir daher den Anschluß des Gebäudes, in dem der PC aufgestellt war, vom Netz trennen. Dies war gegen Uhr gelungen, und der Erfolg bestätigte, daß wir den richtigen Gebäudeanschluß abgetrennt hatten. Unbefriedigender Nachtrag: Am nächsten Vormittag konnten wir keine Auskünfte darüber bekommen, was auf jenem PC gelaufen ist und was somit als Ursache für diesen ``Amoklauf'' anzusehen ist. Es wurde lediglich mitgeteilt, daß der Rechner vom Netz getrennt worden sei. Wir nehmen diese sehr massive Netzstörung als Anlaß, mit Nachdruck darauf hinzuweisen, daß Netzbenutzung stets mit der gebotenen Sensibilität und Verantwortung zu geschehen hat. Von jedem Benutzer wird erwartet, daß er sich dieser Verantwortung bewußt ist und daß er bei Arbeiten im Netz den Umfang der zu transferierenden Datenmengen so beschränkt, daß die Funktionsfähigkeit des Ganzen nicht beeinträchtigt wird. Bitte denken Sie daran, daß ein nicht richtig funktionierendes Endgerät auch ohne Ihr Wissen das Netz stören kann, und trennen Sie es im Interesse aller Netzbenutzer bis zur Behebung des Fehlers vom Netz. Falls Sie hierzu Hilfe brauchen, wenden Sie sich bitte an das Rechenzentrum.

43 Last but not least 2 von :46 Lothar Potratz Einweihung des SGI-Rechners Im September des vergangenen Jahres ist die ``Großrechenanlage'' IBM J außer Betrieb genommen und innerhalb kurzer Zeit durch einen Compute-Server der Firma Silicon Graphics ersetzt worden. In der Phase des Umbruchs gab es keine Gelegenheit, das Ereignis gebührend zu feiern. Das soll nun endlich nachgeholt werden. Am 25. April 97 wird die offizielle Einweihung der S GI Power Challenge XL im Rechenzentrums-Gebäude stattfinden. Wegen der begrenzten Räumlichkeiten können an diesem Tage nur geladene Gäste teilnehmen. Das Programm sieht nach den Begrüßungsreden ein Kolloquium mit Vorträgen über Parallel- bzw. Hochleistungsrechnen vor, die von einem Experten der Firma Siemens-Nixdorf sowie von Wissenschaftlern der TU Braunschweig gehalten werden. (Aufgrund dieser Veranstaltung wird der Benutzerbetrieb im RZ-Gebäude zwischen 8 und 15 Uhr stark eingeschränkt sein. Die Praktikumsräume bleiben allerdings zugänglich.) Next: Einführungskurs ANSYS Up: RZ-Mitteilungen Nr. 143 Previous: Internet-Kooperation mit der Rolf Hagemeier,

44 Einführungskurs ANSYS 1 von :45 Next: Einführungskurs UNIX Up: RZ-Mitteilungen Nr. 143 Previous: Last but not Einführungskurs ANSYS Zeit: Ort: Freitag, den Uhr theoretische Einführung Uhr Rechnerübungen unter Anleitung Rechenzentrum, Seminarraum 012 und Praktikumsraum 002 (HS65.1) Zielgruppe: Studenten mit Grundkenntnissen in FEM Anmeldung: Beratung des RZ, Tel.: 5555 Referenten: Zeitplan: C. Groth, CAD-FEM G. Streicher, Rechenzentrum (Tel. 5543) Uhr, G. Streicher Überblick ANSYS (mit Zusatzprogramm FLOTRAN) ANSYS-Programmdokumentation Lokale Programmdokumentation im WWW-Server Hardware-Plattformen des RZ mit ANSYS ANSYS-Steuerdaten, Dateien unter ANSYS ANSYS-PRE und -Rechnungslauf Uhr, G. Streicher Demonstrationsbeispiel für interaktives Arbeiten mit ANSYS

45 Einführungskurs ANSYS 2 von : Uhr, C. Groth Besprechung der Übungsaufgaben Uhr, C. Groth und G. Streicher Rechnerübungen mit interaktiven und Batch-Beispielen Rolf Hagemeier,

46 Einführungskurs UNIX 1 von :45 Next: ``Minikurse'' jeden Montag Up: RZ-Mitteilungen Nr. 143 Previous: Einführungskurs ANSYS Einführungskurs UNIX Zeit: Ort: Dienstag, Donnerstag, Uhr theoretische Einführung Uhr freies Üben Rechenzentrum, Seminarraum 012 und Praktikumsraum 001 Zielgruppe: Studenten Anmeldung: Referent: Beratung des RZ, Tel.: 5555, aus Platzgründen maximal 50 Teilnehmer. H.U. Quante, Rechenzentrum Tel. 5519) Inhalt des Kurses: Das Basisangebot des RZ Das Betriebssystem UNIX, graphische Benutzungsoberflächen Der Editor unter UNIX Shells und die Erweiterungen der Korn-Shell Das Arbeiten mit Dateien Das Arbeiten mit Prozessoren Das Schreiben von Kommandoprozeduren Schritte der Programmentwicklung

47 Einführungskurs UNIX 2 von :45 Übungen Rolf Hagemeier,

48 ``Minikurse'' jeden Montag im Seminarraum des RZ 1 von :46 Up: RZ-Mitteilungen Nr. 143 Previous: Einführungskurs UNIX ``Minikurse'' jeden Montag im Seminarraum des RZ Minikurse Rolf Hagemeier,

49 RZ-Mitteilungen Nr von :46 Next: Inhaltsverzeichnis RZ-Mitteilungen Nr. 144 Juni-Juli 97 Postscript-Datei des gesamten Dokuments. Inhaltsverzeichnis Die Einweihung der SGI Power Challenge Die Kontakte zu den Instituten intensivieren RZ-Gebäude auch samstags geöffnet Persönliche WWW-Seiten für Mitarbeiter und Studierende Client Side Image M aps in WWW-Dokumenten WWW-Dokumente mit Server Side Includes Verschlüsseln mit Pretty Good Privacy (PGP) SPSS 7.5 für PCs unter Win 95/NT SAS Orlando 6.12 auf HP 9000/7xx und für PCs verfügbar Beschränkung der M ail-größen Last but not least Rolf Hagemeier,

50 Inhaltsverzeichnis 1 von :46 next up previous Next: Die Einweihung der Up: RZ-Mitteilungen Nr. 144 Previous: RZ-Mitteilungen Nr. 144 Inhaltsverzeichnis Inhaltsverzeichnis Die Einweihung der SGI Power Challenge Die Kontakte zu den Instituten intensivieren RZ-Gebäude auch samstags geöffnet Persönliche WWW-Seiten für Mitarbeiter und Studierende Client Side Image M aps in WWW-Dokumenten WWW-Dokumente mit Server Side Includes Verschlüsseln mit Pretty Good Privacy (PGP) SPSS 7.5 für PCs unter Win 95/NT SAS Orlando 6.12 auf HP 9000/7xx und für PCs verfügbar Beschränkung der M ail-größen Last but not least Y-Nummern zukünftig in Raum 013 Nutzung der neuen Rechner HP 9000/C180 Kontrolle der Paßwörter Text der Mail, die an Benutzer gesendet wird, deren Paßwort ``geknackt'' worden ist: Rolf Hagemeier,

51 Die Einweihung der SGI Power Challenge 1 von :46 Next: Die Kontakte zu Up: RZ-Mitteilungen Nr. 144 Previous: Inhaltsverzeichnis Die Einweihung der SGI Power Challenge Eigentlich hatte sich das Ereignis, das es zu würdigen galt, bereits Ende des vergangenen Jahres zugetragen. Am war die IBM J abgeschaltet worden und damit die Ära der Universalrechner zu Ende gegangen. Einige Wochen später nahm die SGI Power Challenge XL ihren Betrieb auf. Auch wenn die äußeren Dimensionen der neuen Power Challenge gegenüber dem IBM-Rechner stark vermindert sind, ist sie dennoch sehr gut in der Lage, ihre Aufgabe als Compute-Server zu erfüllen. ``Ein Winzling mit Riesenkräften'', wie die lokale Zeitung formulierte, der bezüglich Leistungsfähigkeit den Vergleich mit seinem klotzigen Vorgänger nicht zu scheuen braucht. Als Parallelrechner mit 12 Prozessoren und 4 GB Hauptspeicher erreicht die Power Challenge etwa die siebenfache Floating-Point-Leistung wie die IBM-Anlage. Daß wir uns mit diesem ``recht ordentlichen'' Rechner nicht verstecken müssen, uns aber auch nicht als Nabel der Welt fühlen können, ist uns bewußt. (Die Erweiterung der Kapazität ist sicher in absehbarer Zeit notwendig.) Wer sich über die Einordnung noch nicht klar war, der hat sie während der Einweihungsfeier von Herrn Schnepf (SNI München) erfahren, der die Palette der großen Rechnersysteme der Firma Siemens- Nixdorf anschaulich darstellte. Mit dem 25. April war nun endlich der Tag gekommen, den Neuerwerb nach seinem erfolgreichen Anlauf in den vergangenen M onaten offiziell einzuweihen. Die Feier begann am Vormittag mit einem Kolloquium im voll besetzten Seminarraum des RZ-Gebäudes. Prof. Matthies konnte neben den Gästen aus unserer eigenen TU etliche Repräsentanten der anderen niedersächsischen Hochschulrechenzentren, anderer Forschungseinrichtungen sowie der Firmen Silicon Graphics und Siemens-Nixdorf begrüßen. Die Grüße der Hochschulleitung übermittelte Frau Prof. Vogel, die Vizepräsidentin der TU. Im Anschluß daran begannen die Fachreferate, angeführt von dem bereits oben genannten Leiter des ``Competence Center Supercomputing'' der Firma SNI, Herrn Schnepf. In drei folgenden Referaten stellten Wissenschaftler der TU, die bereits gute Erfahrungen mit der Power Challenge gemacht haben, ihre Arbeiten vor: Herr Kortlüke vom Institut für Physikalische und Theoretische Chemie erläuterte seine Simulationen zur NO+CO Reaktion. Über eine Anwendung aus dem Bereich der Hochfrequenztechnik berichtete Herr Lüsse: Finite-Differenz-Verfahren zur Berechnung planarer optischer Wellenleiter-Bauelemente. Zum Abschluß gab es eine Filmpremiere: Herr Dr. Rönnpagel (Inst. für Metallphysik und Nukleare Festkörperphysik) präsentierte einen gerade fertiggestellten Videofilm, der seine Simulationsrechnungen zum plastischen Verhalten von Werkstoffen visuell untermauerte. Nach der geistigen folgte anschließend die leibliche Kost in Form eines kalten Büfetts, gefördert von den Firmen SGI und SNI. Speisen und Umtrunk boten u.a. Gelegenheit, ``alte Bekannte'' wiederzutreffen wie den

52 Die Einweihung der SGI Power Challenge 2 von :46 früheren Leiter des RZ, Herrn Dr. Bayer, der vor mehr als einem Jahr die Beschaffung des SGI-Rechners eingeleitet hatte. Rolf Hagemeier Next: Die Kontakte zu Up: RZ-Mitteilungen Nr. 144 Previous: Inhaltsverzeichnis Rolf Hagemeier,

53 Die Kontakte zu den Instituten intensivieren 1 von :46 Next: RZ-Gebäude auch samstags Up: RZ-Mitteilungen Nr. 144 Previous: Die Einweihung der Die Kontakte zu den Instituten intensivieren RZ-Mitarbeiter werden Paten Die moderne Informations- und Kommunikationstechnik wird für die wissenschaftliche Arbeit immer wichtiger. In der Hochschule läuft dieser Datenverkehr hauptsächlich über die vom Rechenzentrum betriebenen Netze und angeschlossenen Server, und praktisch alle Institute der Hochschule werden mittlerweile zu Abnehmern von Dienstleistungen des Rechenzentrums. Um den Kontakt zu den neu hinzukommenden Instituten aufzubauen und mit den ``alten Hasen'' zu verbessern und zu intensivieren, möchten wir jedem Institut die persönliche ``Patenschaft'' durch einen Mitarbeiter des Rechenzentrums anbieten - und selbstverständlich gilt dies nicht nur für die Institute, sondern auch für die zentralen Einrichtungen und die Verwaltung. Die Paten sollen zum einen helfen, den Informationsfluß zum und vom Rechenzentrum in Bezug auf Planungen, Absichten und Wünsche glatt zu gestalten, und zum anderen Hilfe bieten bei kleinen oder größeren ``Wehwehchen'', bevor sie sich in große Frustrationen aufbauen. In den Paten sollen die Instituts-Mitarbeiter verläßliche Ansprechpartner finden, die dafür sorgen, die richtigen Kontakte zu den entsprechenden Mitarbeitern im Rechenzentrum oder auch bei der Betriebstechnik bzw. beim Staatshochbauamt aufzuzeigen. Ich werde mich bald bei den Instituten und anderen Einrichtungen melden, um einen Termin zum Kennenlernen abzumachen, bei dem ich den Paten, mich und die z.z. absehbaren Pläne des RZ im Bereich der Informations- und Kommunikationstechnik vorstellen und gerne Ihre Reaktion darauf erfahren möchte. Ihr Hermann G. Matthies Rolf Hagemeier,

54 RZ-Gebäude auch samstags geöffnet 1 von :46 Next: Persönliche WWW-Seiten für Up: RZ-Mitteilungen Nr. 144 Previous: Die Kontakte zu RZ-Gebäude auch samstags geöffnet Die Nachfrage nach Rechner-Arbeitsplätzen nimmt weiter zu, insbesondere in den Nachmittags- und Abendzeiten, in denen Studierende ihre Pflichtveranstaltungen beendet haben. Das Angebot ist dagegen nicht sehr großzügig. Wir wollen daher versuchen, die Kapazitäten im RZ-Gebäude weiter nutzbar zu machen. Bisher ist das Gebäude an den Wochenenden geschlossen, da längere Öffnungszeiten mit dem derzeitigen Stamm des RZ-Personals nicht abdeckbar sind. Der Ausweg soll nun mit Hilfe von studentischen Hilfskräften versucht werden. Um zu sehen, wie die Resonanz der RZ-Benutzer ausfällt, wollen wir bis zu den Sommerferien die Benutzer- Arbeitsräume im Erdgeschoß öffnen und zwar an den Samstagen von Uhr. Bildschirm-Arbeitsplätze, PCs und Drucker sind nutzbar. Der Operator-Service wird allerdings weitgehend fehlen, d.h. Plotterausgaben sind nicht möglich. Beratung findet in dem Umfang statt, den der anwesende Betreuer abzudecken vermag. Der Betreuer ist im EG-Raum 017 (RZ-Beratung) zu finden. Vorgesehene Öffnungszeiten: jeweils Uhr Samstag, 07. Juni Samstag, 14. Juni Samstag, 21. Juni Samstag, 28. Juni Samstag, 05. Juli Rolf Hagemeier,

55 Persönliche WWW-Seiten für Mitarbeiter und Studierende 1 von :46 Next: Client Side Image Up: RZ-Mitteilungen Nr. 144 Previous: RZ-Gebäude auch samstags Persönliche WWW-Seiten für Mitarbeiter und Studierende Ab sofort ermöglicht das RZ jedem M itglied der TU Braunschweig, persönliche WWW-Seiten zu erstellen und im Internet zu veröffentlichen. Damit soll der Informationsaustausch von Studierenden, Wissenschaftlern und Mitarbeitern im Rahmen von Studium, Lehre und Forschung verbessert und erweitert werden. Wir verbinden damit auch den Wunsch, dieses Angebot zu einer lebendigen Darstellung des Lebens an der Universität und in ihrem gesamten Umfeld zu nutzen. Andererseits appellieren wir an Sie, Ihre persönliche Seiten mit Verantwortungsbewußtsein und Augenmaß zu gestalten. Durch Form und Inhalt Ihrer HomePage vermitteln Sie dem Leser nicht nur einen Eindruck von Ihrer Person, sondern Sie tragen auch zum Image unserer Hochschule bei. Allgemeine Hinweise Jedem Angehörigen der Hochschule werden persönliche WWW-Seiten zur Verfügung gestellt. Voraussetzung ist eine gültige Benutzerkennung des RZ. Für die Verwaltung persönlicher WWW-Seiten wird ein eigener WWW-Server eingesetzt, der unabhängig ist von den Cluster-Servern und den WWW-Seiten der TU-Institute. Damit ist eine klare Trennung der beiden Informationsangebote über die Adresse (URL) der jeweiligen Seite möglich. Insbesondere sind persönliche WWW-Seiten von der Stichwort-Indizierung ausgenommen und tauchen nicht in Ergebnislisten von Suchabfragen auf. Jeder im RZ registrierte Benutzer kann in seinem HOM E-Bereich ein Unterverzeichnis mit dem Namen public_html anlegen, das der oben bezeichnete WWW-Server als Dokumenten-Verzeichnis für persönliche Seiten erkennt. Eine dort liegende Datei mit dem Namen index.html wird als HomePage interpretiert. Der URL dieser HomePage besteht aus dem Namen des WWW-Servers der Hochschule, dem Tilde-Zeichen (~) und der User-ID des Benutzers (Beispiel: Dem Benutzer sollte bewußt sein, daß sein persönliches Unterverzeichnis weltweit eingesehen werden kann. Das RZ ist für die Organisation der persönlichen WWW-Verzeichnisse verantwortlich. Regeln zur Nutzung persönlicher WWW-Seiten Speicherplatz, Rechenkapazität und Netzdienste werden kostenfrei zur Verfügung gestellt. Daraus resultiert die Verpflichtung, verantwortungsvoll mit den Ressourcen umzugehen. Der Inhalt persönlicher WWW-Seiten muß den Anforderungen der DFN-Benutzungsordnung und der Benutzungsordnung für das Rechenzentrum genügen. Der Inhalt persönlicher WWW-Seiten darf nicht gegen gesetzliche Bestimmungen verstoßen (Schutz

56 Persönliche WWW-Seiten für Mitarbeiter und Studierende 2 von :46 personenbezogener Daten, Urheberrechte, Beleidigung und Verleumdung, Verbreitung von Pornographie, Aufruf zu Straftaten u.a.m.). Persönliche WWW-Seiten dürfen keiner anderen Person oder Organisation zur Nutzung überlassen werden. Sie dürfen auch nicht dafür werben. Persönliche WWW-Seiten dürfen nicht kommerziell genutzt werden. Insbesondere ist jede Art von Werbung für kommerzielle Produkte untersagt. U.a. ist die Aufnahme von Produkt- oder Firmenlogos nicht erlaubt. Ein Link auf andere WWW-Seiten mit persönlichen Interessengebieten ist dagegen ausdrücklich erlaubt. Jeder Benutzer ist für den Inhalt seiner WWW-Seiten selbst persönlich verantwortlich und bei Verstößen gegen gesetzliche Bestimmungen auch persönlich haftbar. Er hat zudem die oben genannten Regeln einzuhalten. Bei Nichtbeachtung kann die System-Administration geeignete Schritte unternehmen, um den M ißbrauch zu unterbinden. Dies kann bis zum Verlust des Rechts auf eigene WWW-Seiten führen. Hinweise zum Anlegen der HomePage Erzeugen Sie in Ihrem HOM E-Bereich das Unterverzeichnis public_html. Einloggen auf irgendeinem Rechner im RZ-Pool (z.b. rzab13.rz.tu-bs.de oder rzserv9.rz.tu-bs.de) per Kommando telnet rechnername oder ftp rechnername und anschließender Authentisierung. Kommando mkdir~/public_html zur Erzeugung des Unterverzeichnisses, in dem Ihre WWW-Seiten liegen sollen. Kommando chmod 755~/public_html, damit jedermann (!) dieses Verzeichnis lesen kann. Sie können das Verzeichnis aber auch vom PC unter Windows per ftp und graphischer Oberfläche anlegen, z.b. mit WS_FTP. Auch dazu wählen Sie irgendeinen Rechner aus dem RZ-Pool, um sich einzuloggen. Ein Verzeichnis können Sie dort per Knopfdruck anlegen. Erstellen Sie eine Datei mit dem Namen: ~/public_html/index.html. Diese Datei findet man mit dem URL: Denken Sie daran, alle Dateien im Verzeichnis public_html zum Lesen freizugeben. Kommando: chmod 644 fn Zum Schluß einige Tips: Informieren Sie sich über das Internet! Lernen Sie, Texte mit HTM L zu formulieren! Fragen Sie unsere RZ-Beratung! Orientieren Sie sich daran, wie es andere machen (View Document Source)! Wolfgang Busch Next: Client Side Image Up: RZ-Mitteilungen Nr. 144 Previous: RZ-Gebäude auch samstags

57 Persönliche WWW-Seiten für Mitarbeiter und Studierende 3 von :46 Rolf Hagemeier,

58 Client Side Image Maps in WWW-Dokumenten 1 von :46 Next: WWW-Dokumente mit Server Up: Mitteilungen Nr. 144 Previous: Persönliche WWW-Seiten für Client Side Image Maps in WWW-Dokumenten In WWW-Dokumenten können Menüs nicht nur in Form von Listen, sondern auch mittels Bildern aufgebaut werden. Dazu muß ein Bild in bestimmte Bereiche aufgeteilt werden, die mit unterschiedlichen Zieladressen (URLs) verknüpft werden. Eine solche Zuordnung von Bildbereichen mit URLs nennt man ``Image Map''. Wird im aktuellen Falle ein solcher Bildbereich angeklickt, muß der zugehörige URL ermittelt werden. Das übernahm früher ein CGI-Programm auf dem Server. Hier wird die Client-Variante beschrieben, bei der die Zieladresse auf dem Client-Rechner bestimmt wird. Sie brauchen zunächst einmal eine Bilddatei im gif-format, die irgendwo im Bereich der WWW-Dokumente liegen kann. Im Bild müssen Sie Felder (Rechtecke, Kreise, geschlossene Polygone) definieren, die auf verschiedene Dokumente verweisen. Diese Image M ap kann im Dokument selbst abgelegt werden, z. B. im HEAD-Teil, aber auch in einer eigenen Datei (letzteres funktioniert derzeit mit dem Netscape Navigator noch nicht). Die Image M ap wird in Form eines HTM L-Tags definiert. Das Tag ist von der Form: <MAP NAME="MAPNAME"> <AREA SHAPE="CIRCLE" COORDS="X, Y, RADIUS HREF="URL"> <AREA SHAPE="RECT" COORDS="X1, Y1, X2, Y2" HREF="URL2">... </MAP> Die Namen für die geometrischen Bereiche (SHAPE=...) sind CIRCLE, RECT und POLYGON. Die Koordinaten (COORDS=...) der Bereiche müssen entsprechend dem Bereichstyp angegeben werden. Deren Werte sind nur mit geeigneten Hilfsmitteln vernünftig zu ermitteln, z.b. mit modernen HTML-Editoren wie M icrosoftfrontpage 97 (Wysiwyg, DM 60, im Rahmen des Select-Vertrages erhältlich). - Das graphische M enü wird in Form eines erweiterten IM G-Tags dargestellt: IMG SRC="click-image-bsp.gif" BORDER=1 ISMAP USEMAP="#MAPNAME"> Die Zuordnung der M ap zum Bild erfolgt über den M ap-namen in M AP NAM E=... bzw. USEM AP=... Nähere Hinweise lesen Sie bitte auf dem WWW-Server nach unter Wolfgang Busch

59 Client Side Image Maps in WWW-Dokumenten 2 von :46 Rolf Hagemeier,

60 WWW-Dokumente mit Server Side Includes 1 von :46 Next: Verschlüsseln mit Pretty Up: RZ-Mitteilungen Nr. 144 Previous: Client Side Image WWW-Dokumente mit Server Side Includes Der aktuell benutzte WWW-Server Apache gestattet einige nützliche Erweiterungen im Rahmen des üblichen HTML. Insbesondere können beliebige Dateien in Dokumente eingebettet werden. Daneben stellt der Server einige zusätzliche Variable bereit, die mit einem ``echo''-kommando in das aktuelle Dokument ausgegeben werden. Aufrufe dieser Utilities ``versteckt'' der Informationsanbieter in HTML-Kommentaren, die einem bestimmten Format genügen müssen. Zur einheitlichen Darstellung von Dokumenten bietet sich besonders das Einbetten einer festen Datei an bestimmten Stellen an. Z.B kann ein Anbieter am Ende eines jeden seiner Dokumente einen festen Dokumentenschlußteil einfügen. Diesen legt er an eine bestimmte Stelle auf dem WWW-Server und pflegt diesen Dokumententeil nur ein einziges Mal. Einen festen Kopfteil für Dokumente kann man z.b. in jedes Verzeichnis legen und diesen in alle Dokumente des Verzeichnisses einbetten. Zu beachten ist, daß derartig zusammengebaute Dokumente unter UNIX das Zugriffsrecht ``executable'' für jedermann haben sollten (Kommando chmod a+x filename, Zugriffsrecht 755). Nur dann können Proxy-Server anderer Installationen diese Dokumente in ihren Cache übernehmen. Andernfalls würden sie immer wieder im Original über das Netz geholt. - Der Browser zeigt übrigens die Dokumentenquelle in ihrer vollständigen Form, d.h. den eingebetteten Teil eingeschlossen. Folgende Utilities stellt der Apache-WWW-Server u.a. zur Verfügung: Ausgabe von Datum und Uhrzeit in verschiedenen Formaten Ausgabe von Dateiname (mit und ohne Pfadangabe), Dateigröße sowie Datum der letzten Änderung des aktuellen Dokuments Setzen und Abfragen von Variablen Ausgabe der Werte einzelner oder aller Variablen Nähere Hinweise in der Apache-Original-Dokumentation bzw. auf dem WWW-Server unter Wolfgang Busch Rolf Hagemeier,

61 Verschlüsseln mit Pretty Good Privacy (PGP) 1 von :46 Next: SPSS 7.5 für Up: RZ-Mitteilungen Nr. 144 Previous: WWW-Dokumente mit Server Verschlüsseln mit Pretty Good Privacy (PGP) Verschlüsselung allgemein Wenn jemand eine verschickt, wird er sich darüber im klaren sein, daß die Nachricht nicht gegen Mitlesen gesichert ist, und den Inhalt entsprechend abfassen. Bei vertraulichen Nachrichten dagegen sind die Anforderungen höher, denn die Übertragung soll sicher sein. Das läßt sich durch Verschlüsseln der Daten erreichen. Ein anderes wichtiges Anwendungsgebiet für Verschlüsselungsverfahren besteht darin, die Zuordnung zu einem bestimmten Absender zu verifizieren, z.b. bei Bestellungen. PGP (Pretty Good Privacy) ist ein Verschlüsselungsverfahren, das folgende Aufgaben erfüllt: Authentizität des Autors sichern, Authentizität der Nachricht sichern, Nachrichteninhalte verschlüsseln. Wie arbeitet PGP? PGP verwendet das sogenannte ``public key''-verfahren. Es handelt sich hier um ein asymmetrisches Verschlüsselungsverfahren, bei dem jeder Anwender zwei verschiedene Schlüssel benutzt (im Gegensatz zum symmetrischen Verfahren). Der eine ist öffentlich (public key), der andere ist ein geheimer Schlüssel (secret oder private key). Wird eine Tür mit einem geheimen Schlüssel abgeschlossen (also eine Nachricht verschlüsselt), dann kann diese Tür nur mit dem entsprechenden öffentlichen Schlüssel geöffnet werden. Wird umgekehrt eine Nachricht mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt, kann die Nachricht nur mit dem privaten Schlüssel des Empfängers wieder entschlüsselt werden. Für Authentizitäts-Überprüfungen wird eine ``Unterschrift'' (Signatur) verwendet, die der Absender mit seinem private key erstellt. Wer die ``Unterschrift'' mit dem entsprechenden public key entschlüsselt, weiß dann, daß die Nachricht nur von dem bestimmten Absender kommen kann. Verschlüsseln einer Nachricht besteht darin, sie mit einem kryptographischen Verfahren in eine neue unlesbare Nachricht umzuwandeln. Da die Daten bei diesem Vorgang standardmäßig komprimiert werden, wird die Datenmenge am Ende erheblich kleiner. Wie und wo ist PGP nutzbar? Die Software PGP ist grundsätzlich für viele verschiedene Rechner- und Betriebsysteme verfügbar. Das RZ stellt PGP zunächst für einige Workstation-Plattformen (HP 700, HP 400, IBM AIX) bereit. PC-Versionen

62 Verschlüsseln mit Pretty Good Privacy (PGP) 2 von :46 gibt es für alle gängigen Betriebssysteme. Näheres dazu finden Sie unter ftp://ftp.cert.dfn.de/pub/tools/crypt/ Bei der vom RZ bereitgestellten Version handelt es sich um die sog. ``internationale Version'' 2.6.3i von PGP. Sie verwendet nicht die patentrechtlich geschützte RSAREF-Bibliothek. Die USA-Version darf nicht aus den USA exportiert werden, d.h. auch nicht von einem FTP-Server aus den USA geladen werden. Wie Sie an die Software herankommen bzw. diese installieren können, ist über die WWW-Seiten des RZ zu finden und zwar unter den URL Erläuterung einiger Begriffe Schlüssel enthalten die Kennungen für den Umsetzungs-Algorithmus. Sie treten immer paarweise auf. Ein Schlüssel mit einer Länge von 1024 Bit gilt derzeit als nicht brechbar und vom Aufwand her noch vertretbar. In PGP sind 384 bis 2048 Bit möglich. (Allerdings steigt der Aufwand deutlich mit höherer Schlüssellänge.) Mantra ist der ``Paßwortsatz'', der den privaten Schlüssel vor unbefugter Verwendung schützt. Das Mantra muß vertraulich bleiben; insbesondere sollte es nicht in einer Datei gespeichert werden! Fingerprint ist eine lesbare (nahezu eindeutige) Abkürzung des Schlüssels. Er dient zur gegenseitigen Kontrolle der korrekten Übermittlung eines öffentlichen Schlüssels (z.b. per Telefon). Key-Server sind die Server, die öffentliche Schlüssel verwalten und als Quelle für Schlüsselinformationen dienen. Probleme und Grenzen von PGP Bei den ``public key''-verfahren gibt es folgendes Problem: Der Schlüssel und die Signatur könnten von unbefugter Stelle ausgetauscht werden! Um das zu verhindern (oder wenigstens zu erschweren), bietet PGP beim Aufnehmen eines Schlüssels in das eigene öffentliche Schlüsselbund (public key ring) die M öglichkeit, dem Schlüssel eine bestimmte Sicherheitsstufe zuzuordnen. Da Schlüssel von weiteren Personen beglaubigt werden können, kann auf diese Weise eine M enge von Beglaubigungen unterschiedlicher Vertrauensstufen entstehen, die PGP ermöglicht, nach einstellbaren Kriterien zu entscheiden, ob eine Unterschrift oder ein Schlüssel vertrauenswürdig ist. Öffentliche Schlüssel werden standardmäßig zusammen mit E-M ail-adressen gespeichert. Je öfter ein Schlüssel-/Adreß-Paar bestätigt wird, desto größer ist die Wahrscheinlichkeit, daß sie zusammengehören. Die Weitergabe der Schlüssel von Person zu Person per Telefon, Fax oder im Gespräch ist der beste Schutz, der möglich ist. Im übrigen gibt es Server, die öffentliche Schlüssel verwalten (Key Server). Wer sollte PGP benutzen?

63 Verschlüsseln mit Pretty Good Privacy (PGP) 3 von :46 Jede Nachricht zu verschlüsseln, ist Unsinn. Verschlüsselung braucht seine Zeit. Daher sollte der übermäßige Gebrauch vermieden werden. Auf jeden Fall sollten personenbezogene Daten und sehr vertrauliche Nachrichten verschlüsselt übertragen werden. Darüber hinaus kann es sinnvoll sein, die Authentizität einer Nachricht durch eine Unterschrift zu bestätigen. Reinhard Ries Next: SPSS 7.5 für Up: RZ-Mitteilungen Nr. 144 Previous: WWW-Dokumente mit Server Rolf Hagemeier,

64 SPSS 7.5 für PCs unter Win 95/NT 1 von :46 Next: SAS Orlando 6.12 Up: RZ-Mitteilungen Nr. 144 Previous: Verschlüsseln mit Pretty SPSS 7.5 für PCs unter Win 95/NT Der richtige Weg in die Zukunft! Seit April d.j. liegt die neue Version 7.5 von SPSS für PCs unter Win 95/NT vor. Gegenüber älteren Versionen, wie SPSS/PC+ 5.0 für DOS und SPSS 6.1 für Win 3.1, die - nach unseren Bestellisten - noch auf vielen PCs der Benutzer und Institute laufen, bietet die Version 7.5 eine Reihe von attraktiven Verbesserungen (auch gegenüber der Version 7.0 für Win 95/NT). Sie sollten daher prüfen, ob sich ein Versionswechsel für Sie lohnt: Benötigt werden ein 486 basierter PC (oder besser), 16 MB RAM, 45 MB Plattenspeicher, MS Windows 95 oder MS Windows NT Version 3.51 oder 4.0, ein SVGA Monitor und ein Mathematischer Co-Prozessor. Alle Benutzer/Institute, die eine ältere SPSS-Version bei uns für die laufende Lizenzperiode (Oktober Oktober 1997) geordert haben, können wir nachträglich kostenlos mit SPSS 7.5 (Base, Professional und Advanced Statistics) beliefern. Zu zahlen sind nur die CD-Kopie und eine Bearbeitungsgebühr (in Summe: 60,-DM). Für alle Interessenten, die für die laufende Lizenzperiode bisher nicht gezahlt haben, bzw. für neue Kunden kommen 100,- DM Lizenzanteil (dann schon gültig bis Oktober 1998) hinzu. Benutzerinterfaces von SPSS 7.5: SPSS 7.5 bietet zwei Arbeits-Oberflächen: 1. ''Graphical User Interface'' für interaktives Arbeiten: Eine auf M ausbedienung und Pulldown-M eüs gerichtete ``graphische Oberfläche'', mit deren Hilfe ohne Kenntnis von SPSS-Steueranweisungen statistische Analysen und Graphiken abgerufen werden können. Nötige Parameter werden über Masken und Auswahlfelder spezifiziert. Analysedaten werden online über ein spreadsheet eingegeben oder aus Dateien (ASCII, SPSS save-file, SYSTAT, Excel, Lotus, Sylk, dbase, MS Access 7, Paradox) geladen. SPSS-Toolbars können vom Benutzer individuell gemäß persönlichen Anforderungen generiert werden. Diese Oberfläche eignet sich für einmalige, kleine Ad-hoc Analysen, für exploratives Erkunden der Datenmerkmale und für Benutzer, die bisher wenig Erfahrung mit SPSS gesammelt haben. Ein Tutorial (zum Erlernen der Bedienung) und ein ``Statistics Coach'' (zur Unterstützung der Methodenwahl) stehen für die ersten Schritte solcher Benutzer bereit. 2. ''SPSS Production Facility'': Eine batchtypisch konzipierte Produktionsversion, in der Dateien mit SPSS-Steueranweisungen abgearbeitet werden. Sie ersetzt die früher am RZ verbreitete SPSS-Variante für DOS-PCs (SPSS/PC+) oder für Großrechner (SPSS-X). Durch die Möglichkeit, über eine Maske aktuelle Parameter für

65 SPSS 7.5 für PCs unter Win 95/NT 2 von :46 Platzhalter innerhalb der SPSS-Steueranweisungen einzugeben, bietet diese Produktionsversion noch bessere Flexibilität als die traditionellen batchtypischen Varianten. M it ihr kann eine vom Prinzip wiederkehrende Auswertung mit jeweils unterschiedlichen Datensätzen, Variablen oder Anforderungen spezifiziert werden. Dateien werden über einen Dateimanager in die ``Production facility'' geladen; von dort können sie mit einem ausgewählten Editor (z.b. WordPad bei einfachen oder Kedit bei komplexen Anforderungen) modifiziert, erweitert und gestartet werden. Die Ergebnisse können direkt auf einen Drucker gegeben werden oder in Ausgabedateien gespeichert werden. Diese Oberfläche eignet sich für konsequent geplante, umfangreiche und den M ethodenspielraum der interaktiv konzipierten Version übersteigende Analysen mit ggf. komplexen Datenprüf- und Transformationsschritten, wie sie durch Pulldown-M enüs und M asken nur wenig sinnvoll zu realisieren wären. Zudem eignet sie sich für wiederkehrende Auswertungen nach gleichem Muster und jederzeit reproduzierbare Analysen. Kompatibilität zwischen beiden Oberflächen: Das verbindende Glied zwischen beiden Oberflächen sind Dateien mit SPSS-Steueranweisungen: Während der interaktiven Arbeit mit dem ``Graphical User Interface'' wird ein Protokoll aller per Pulldown-M enüs und Masken erzeugten SPSS-Steueranweisungen erstellt. Diese Datei kann von ``Fehlern/Irrwegen'' befreit werden, so daß eine Datei mit zielstrebig konzipierten Anweisungen als Prototyp für eine Analyse nach gleichem Muster für die ``SPSS Production Facility'' entsteht, mit der im weiteren batchtypisch gearbeitet wird. Ergebnisdarstellung: Ergebnisse werden in SPSS 7.5 über den ``SPSS Output Navigator'' präsentiert. Er zeigt alle Teilergebnisse einer Analyse (wie Tabellen, Graphiken, Text) in Form einer Baumstruktur, aus der - neben einer konsekutiven Ablistung - die einzelnen Elemente beliebig ausgewählt und angezeigt werden können. Einzelne Elemente können ``ausgeblendet'' werden, der Aufbau von Tabellen kann software-unterstützt geändert und ergänzt werden, Texte können ediert und Graphiken nachbearbeitet werden. Die Übernahme der Elemente in textbearbeitende Software ist via ``drag & drop'' möglich. (Bei Active-X Produkten wie M S Office 97 sind die Elemente auch noch im Zieldokument edierbar). Zudem können Texte und Tabellen in Dateien im HTML-Format oder ASCII (tab- bzw. blank-orientiert) produziert werden. Bei der Bildausgabe sind eps, cgm-, jpeg-, tiff-, Windows Metafile- und bitmap-formate möglich. Die Ausgabedateien werden - wie unter Windows üblich - bei Doppelklick in dem jeweils passenden Browser präsentiert, also im ``SPSS Output Navigator'' oder z.b. Netscape usw. Informationen/Dokumentation: Weitere Informationen zu SPSS 7.5 entnehmen Sie bitte der ``Statistik-page'' des Rechenzentrums im WWW z.b. via Netscape unter der URL Dort ist ein Überblick zum Methodenspektrum von SPSS 7.5 zu finden unter: ``Am RZ TUBS öffentlich bereitgestellte Statistik-Software'' -> ``Statistik-Systeme (angebotene M ethoden)'' -> ``SPSS 7.5 für Win 95/NT''

66 SPSS 7.5 für PCs unter Win 95/NT 3 von :46 Zum Bestellen aus der Landeslizenz finden Sie Hinweise in: ``Sammel-/Campus-/Landeslizenzen'' -> ``Statistik-Systeme'' -> ``SPSS 7.5 für Win 95/NT'' Folgende Originaldokumentation wird von SPSS angeboten: SPSS Base 7.5 for Windows, User's Guide ISBN *) SPSS Base 7.5 Syntax Reference Guide ISBN *) SPSS Base 7.5 Application's Guide ISBN SPSS Professional Statistics 7.5 ISBN TSPSS Advanced Statistics 7.5 ISBN SPSS 7.5 Guide to Data Analysis ISBN SPSS 7.5 Developer's Guide ISBN SPSS 7.5 Statistical Algorithms Anm.: für die meisten Benutzer ausreichend. ISBN usw. Die Bestelladresse ist der RZ-''Statistik-page'' (s.o.) zu entnehmen. Test/Arbeiten mit SPSS 7.5 Sie können nach Anmelden einer Benutzerkennung für den PC-Pool im Raum HS 65.1 des Rechenzentrums (Hans Sommer Str. 65) die neue SPSS-Version auch kostenlos ausprobieren/nutzen. Hans-Ulrich Quante Next: SAS Orlando 6.12 Up: RZ-Mitteilungen Nr. 144 Previous: Verschlüsseln mit Pretty Rolf Hagemeier,

67 SAS Orlando 6.12 auf HP 9000/7xx und für PCs verfügbar 1 von :46 Next: Beschränkung der Mail-Größen Up: RZ-Mitteilungen Nr. 144 Previous: SPSS 7.5 für SAS Orlando 6.12 auf HP 9000/7xx und für PCs verfügbar Seit M ai d.j. ist auf den HP 9000/7xx die neue Version 6.12 des Statistiksystems SAS (Orlando) für den öffentlichen Gebrauch implementiert. Sie enthält die Komponenten Base SAS, ASSIST, FSP, GRAPH, INSIGHT, IML, LAB, STAT. Aufruf: SAS M it gleichem Datum sind im Rahmen der Niedersächsischen Landeslizenz für SAS auch die neuen Versionen SAS 6.12 für Windows 3.1 und Windows 95/NT verfügbar. Darin werden folgende Komponenten angeboten: Base SAS, AF, ASSIST, CBT, CALC, EIS, ETS, FSP, GRAPH, INSIGHT, IML, LAB, OR, QC, STAT. Die aufgeführten Moduln ermöglichen u.a. multivariate, interaktive Datenanalyse, Zeitreihenanalysen, Analyse von Ursache-Wirkungs-Beziehungen, Qualitätskontrolle und Operations Research, Entwicklung individueller Algorithmen mit einer interaktiven Matrixsprache und Grafikausgaben. Das Arbeiten mit SAS ist dem mit SPSS oder BM DP ähnlich. SAS enthält aber ein weiter gefaßtes Methodenspektrum und eignet sich für umfangreiche Datenmengen und komplexeres Datenmanagement. SAS ist ein in der Industrie, Verwaltung und im Gesundheitswesen weit verbreitetes System. Folgende Lizenzgebühren entstehen: für Institute / TU-M itarbeiter 230,- DM/Jahr für Studenten 180,- DM/Jahr Hinzu kommen die Kosten für die CD mit 45,- DM und eine Bearbeitungsgebühr von 15,- DM. Die Lizenzperiode beginnt jeweils Anfang Januar. Bestellungen können Sie durch Anschreiben formlos an uns richten. Dokumentation (in Buchform) muß vom Benutzer selbst beschafft werden. Wesentliche Teile der Dokumentation sind online verfügbar und gehören mit zum Lieferumfang. Weitere Informationen zu SAS Orlando 6.12 entnehmen Sie bitte der ``Statistik- page'' des Rechenzentrums im WWW z.b. via Netscape unter der URL Dort sind u.a. Kurzbeschreibungen zum Methodenspektrum von SAS zu finden, Hinweise zur Bestellung

68 SAS Orlando 6.12 auf HP 9000/7xx und für PCs verfügbar 2 von :46 über die Landeslizenz und Verweise zu diversen Dokumentationen. Hans-Ulrich Quante Rolf Hagemeier,

69 Beschränkung der Mail-Größen 1 von :46 Next: Last but not Up: RZ-Mitteilungen Nr. 144 Previous: SAS Orlando 6.12 Beschränkung der Mail-Größen Seit Anfang M ärz ist im HP-UX-Workstation-Cluster die maximale Größe einer E-M ail auf Byte beschränkt. Das gilt für alle M ails, die vom Empfangs- und Versendedämon sendmail weitergeleitet werden, also im Grunde für sämtliche M ails. Grund für die Einführung einer solchen Beschränkung war, daß ohne sie zunächst einmal jede M ail von sendmail als potentiell auslieferbar betrachtet wurde, auch dann, wenn sie aufgrund einer zu vollen Quota des Empfängers oder einer zu vollen Festplatte de facto nie auslieferbar gewesen wäre. Derartige Mails blieben bisher die übliche Wartezeit von drei Tagen in der Warteschlange auf dem Zielrechner, bevor sie einen Fehlerfall (Rücksendung oder Benachrichtigung des Postmasters) hervorriefen. Besonders problematisch war es, wenn eine aufgrund ihrer Größe nicht mehr auslieferbare M ail selbst schon eine Fehler-M ail war, etwa eine M ail, die aufgrund ihrer Größe beim Empfänger irgendwo in der Welt zurückgewiesen und an den Absender zurückgesandt wurde. Wenn sie nun nicht mehr in den Postkasten des Absenders passte, erfuhr dieser nicht den Grund seines fehlgeschlagenen Sendeversuches und versuchte es vielleicht noch einmal, woraufhin noch eine weitere zurückgesandte Fehler-M ail die Platte füllte, usw. In der jetzigen Konfiguration ist dagegen eher sichergestellt, daß eine Mail, wenn sie überhaupt transportiert wird, auch an den Empfänger (mit nicht zu voller Mailbox) ausgeliefert werden kann. Wird dagegen die Beförderung aufgrund der Größenbeschränkung gar nicht erst begonnen, bekommt der Absender als Nachricht vom M ail-system eine kurze M ail mit dem Subject ``Service unavailable''. Von weiterreichender Bedeutung könnte der folgende Punkt sein: Auch der zentrale M ail-host (rzcomm1.rz.tu-bs.de) unterliegt der Größenbeschränkung! Da dieser Rechner die ``offiziellen auflöst, wird jede Mail, die an eine solche Adresse geht, in ihrer Größe beschränkt, auch wenn der Empfänger nicht auf einem Rechner des RZ lokalisiert ist. Welche praktische Bedeutung wird die Beschränkung haben? Sie ist so moderat gewählt, daß sie bei den allermeisten Mails nicht wirksam werden sollte. Wer partout einen größeren Text versenden muß, hat die M öglichkeit, ihn in mehrere Teile zu zerlegen, beispielsweise mit Hilfe des Unix-Kommandos split. Auch per MIME zu verpackende Binärfiles (Grafiken) sollten sich in Stücke zerlegen lassen. Mir persönlich ist jedoch derzeit kein Unix-Standard-Tool bekannt, das die Arbeit unmittelbar leistet. Allerdings kann ich auf Anfrage das (nicht supportete) Shellscript mysplit bereitstellen. Im übrigen gibt es die M öglichkeit, größere Datenmengen mit ftp zu übertragen. Holger Hüsing

70 Beschränkung der Mail-Größen 2 von :46 Next: Last but not Up: RZ-Mitteilungen Nr. 144 Previous: SAS Orlando 6.12 Rolf Hagemeier,

71 Last but not least 1 von :46 Up: RZ-Mitteilungen Nr. 144 Previous: Beschränkung der Mail-Größen Last but not least Y-Nummern zukünftig in Raum 013 Für Studierende der TU haben wir das Anmeldeverfahren weiter vereinfacht. Sie müssen jetzt nur noch ein einziges M al zum Rechenzentrum kommen, um die Nutzungsberechtigungen, die wir für sie bereithalten, abzuholen. Folgende Berechtigungen werden für jeden Studierenden vorgehalten: Zugangsberechtigung für Rechner und Software (``Y-Nummer''), Telefonzugang für den Heim-PC, persönliche E-M ail-adresse. Die Anmeldung wird nicht mehr wie bisher an einem speziellen Bildschirm in der Halle geschehen, sondern mit Hilfe eines Operateurs in Raum 013. Dabei ist der Studierendenausweis vorzulegen. Anmeldezeiten sind in der Regel Uhr u Uhr. Weitere Auskünfte erhalten Sie in der RZ-Beratung (Raum 017, Tel ). Nutzung der neuen Rechner HP 9000/C180 In den RZ-Mitteilungen Febr.-März 97 haben wir die Inbetriebnahme von acht neuen leistungsstarken Rechnern des Typs HP 9000/C180 angekündigt. Sie sind folgendermaßen ausgestattet: Prozessor PA 8000 (180 MHz), 576 MB Hauptspeicher, 2 GB + 3 x 4 GB Festplatten. Die C180-Systeme sind als zusätzliche Server zur Erhöhung der Rechenleistung im HP-Umfeld vorgesehen und werden wie folgt eingebunden: öffentliche Nutzung: RZ-Gebäude Raum 001: rzsrv1 Datenstation Altbau: Institutsumgebung: rzsrv2 Physik: rzserv1i

72 Last but not least 2 von :46 Statik: rzserv2i Langer Kamp West: rzserv3i Langer Kamp Ost: Altbau/M echanik: Altbau/Forum: rzserv4i rzserv5i rzab0i Aufgrund ihrer Leistungsfähigkeit sollen die Rechner vor allem für rechenintensive Aufgaben genutzt werden, z.b. für FEM-Rechnungen, deren Pre- und Post-Processing dort ohne Einschränkungen möglich ist. Welche Nutzergruppen werden zugelassen? Standardmäßig alle Institutsnummern (I-Nummern) sowie die personenbezogenen Kennungen der TU-Mitarbeiter. Die Y-Nummern der Studierenden werden nicht pauschal zugelassen! Für diese stehen die Rechner dann zur Verfügung, wenn die Notwendigkeit begründet ist. Das heißt: Wer mit einer Y-Nummer die C180-Systeme nutzen will, z.b. für eine Studien- oder Diplom- Arbeit, muß sich dies von seinem Betreuer im Institut schriftlich bestätigen lassen. Wann sind die Rechner nutzbar? Die Antwort ist: hoffentlich bald. Sie sollten jetzt schon in Betrieb sein. Leider sind ernsthafte Probleme mit den 4GB Fujitsu-Festplatten aufgetreten. Wir verhandeln derzeit darüber mit der Lieferfirma. Für Rückfragen stehen die RZ-Beratung (Tel ) oder Herr Ries (Tel ) zur Verfügung. Kontrolle der Paßwörter War das Ergebnis zu erwarten oder nicht? Etwa 20% der Paßwörter der vom Rechenzentrum verwalteten User-IDs haben sich ``knacken'' lassen! Das ist das Ergebnis eines Testlaufs, den unsere Systemgruppe mit einem Crack-Programm durchgeführt hat. Wir haben daraus folgende Konsequenz gezogen: Wir werden in regelmäßigen Abständen die User-IDs durchsuchen und diejenigen Nutzer informieren, deren Paßwort gefunden worden ist (siehe Text auf Seite 14). Im übrigen wird der Datenschutzbeauftragte der TU, Prof. Wettern, pauschal über das Ergebnis informiert. Das Kommando zum Ändern des Paßworts lautet passwd. Bitte wenden Sie sich bei Rückfragen an Herrn Ries (Tel ). Text der Mail, die an Benutzer gesendet wird, deren Paßwort ``geknackt'' worden ist: Mi., 28. Mai 1997, 15:00:08 Liebe(r) Anrede entspr. Mail-Adresse, das von Ihnen fuer den Account "User-ID" benutzte Passwort wurde durch das Programm "Crack" erraten

73 Last but not least 3 von :46 und ist damit unsicher. Sie muessen Ihr Passwort sobald wie moeglich aendern. Diese Information beruht auf dem Stand der Passwort-Datei vom Datum, Uhrzeit. Sollten Sie Ihr Passwort danach geaendert haben, ist diese Nachricht gegenstandslos. Programme wie "Crack" benutzen diverse Woerterbuecher, deren Woerter dann mittels einiger Heuristiken modifiziert werden, um Passwoerter zu erraten. Fuer die Gesamtsicherheit des Systems ist es wichtig, dass die Sicherheit der Passwoerter auf einem hohen Stand gehalten wird. Bei der Auswahl eines Passwortes sollte darauf geachtet werden, dass es sich dabei nicht um ein Passwort handelt, das leicht erratbar ist. Problematisch sind dabei alle Passwoerter, die von einem Angreifer ausprobiert werden, z. B.: Woerter aus dem Sprachschatz (div. Woerterbuecher) Woerter aus anderen Sprachen (ebenfalls div. Woerterbuecher) alle Arten von Namen (Personen, Staedte, Gebaeude, Comic-Figuren,...) Rechnernamen, Benutzerkennungen Geburtsdaten, Telefonnummern Abkuerzungen Tastaturfolgen (z.b. "qwerty" oder "asdfgh") Anfangsbuchstaben von bekannten Sprichworten, Liedern, etc. (z. B. amesads = "alle meine entchen schwimmen auf dem see", wrssdnuw = "wer reitet so spaet durch nacht und wind",...)... Ebenso unbrauchbar sind Modifikationen dieser Woerter durch z.b.: Anhaengen oder Voranstellen einer Zahl (peter09, 7peter,...) Rueckwaertsschreibung (retep, retep,...) Anhaengen oder Voranstellen eines beliebigen Zeichens (peter$, %peter,...)... In der Praxis hat sich herausgestellt, dass die Verwendung von Sonderzeichen im Passwort das Erraten durch Crack wesentlich schwieriger macht; Beispiele sind: abc?2g+t pet.e=r... Weitere Informationen zu diesem Thema finden Sie unter: Bitte aendern Sie Ihr Passwort umgehend!! Wir danken Ihnen im voraus fuer Ihre Kooperation. M it freundlichen Gruessen,

74 Last but not least 4 von :46 Ihre RZ Systemadministatoren PS: Diese M ail wurde automatisch erstellt; bitte kein ``mail reply'' auf diese Nachricht versenden. Up: RZ-Mitteilungen Nr. 144 Previous: Beschränkung der Mail-Größen Rolf Hagemeier,

75

76 In dieser Ausgabe finden Sie: RECHT Recht im Netz Weitere Hinweise zum Thema Recht im Netz RZ-ANGEBOT Sonntags immer? Rent a Hiwi! PARALLELRECHNER Wege zum Parallelen Rechnen erschließen NETZ-NUTZUNG -Server an der TU-Braunschweig Eine einheitliche Umgebung für gängige Plattformen SOFTWARE / EDITOREN THE - ein Xedit/Kedit PC-SOFTWARE StarOffice Version 4.0 (fast) kostenfrei verfügbar VERSCHIEDENES Geänderte Struktur im RZ Last but not least Neues X-Win Vertrieb von Microsoft-Select-Produkten JAVA-Turnier am 15. Oktober Kurse im Rechenzentrum Impressum Titelbild Der neue Cray-Rechner des Instituts für Wissenschaftliches Rechnen Allgemeine Hinweise Die RZ-Mitteilungen sind unter WWW (Zweig Aktuelles/Mitteilungen ) gespeichert und dort abrufbar. Im Rechenzentrums-Zweig von WWW finden Sie auch Angaben zu den Autoren der Beiträge. Die -Adressen der RZ-Mitarbeiter sind nach folgendem Schema aufgebaut: Vorname Nachname > Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die Beratung (Tel.: , Nächstes Erscheinungsdatum: Anfang Dezember 97 Herausgeber Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 Postanschrift: Braunschweig Tel.: 0531/ Fax: 0531/ Redaktion u. Gestaltung Rolf Hagemeier Ute Nowacki Druck Schmidt Buchbinderei &Druckerei, Braunschweig 2 RZ-Mitteilung Nr. 145 / Okt.-Nov. 97

77 Den folgenden Artikel haben wir mit freundlicher Genehmigung des DFN-Vereins den "DFN-Mitteilungen" Nr. 44 6/97 entnommen. Recht im Netz Hinweise zur Haftung von Rechenzentren beim Umgang mit Telediensten Prof. Dr Thomas Hoeren (Universität Münster) Mit der Ausweitung des Internet treten vielfältige Rechtsfragen hinsichtlich der Verantwortlichkeit von Online-Providern für den Datenverkehr in Computernetzen auf. Dies bezieht sich vor allem auf die Inhalte von Informationen, die auf Servern bereitgehalten und über die Computernetze zugänglich werden. Die Frage nach der Haftung in solchen Fällen gilt sowohl für den DFN-Verein als auch für seine Mitgliedseinrichtungen. Der DFN-Verein hat zu dieser Fragestellung ein Rechtsgutachten "Zur Haftung des Vereins zur Förderung eines Deutschen Forschungsnetzes e.v. als Online-Diensteanbieter" in Auftrag gegeben. Dieses Gutachten bezieht auch die Mitgliedseinrichtungen des DFN-Vereins ein. Im folgenden gibt Prof. Hoeren in einer Kurzfassung rechtliche Hinweise, die für die Mitgliedseinrichtungen relevant sind, zur Kenntnis. Das Gutachten wird vollständig als DFN-Bericht 83 erscheinen. 1. Eine Haftung der Universität bzw. der Forschungseinrichtung kommt in Betracht, sofern auf dem Server des Rechenzentrums oder einer anderen Organisationseinheit rechtswidriges oder inhaltlich falsches Informationsmaterial zum Abruf bereitgehalten wird. Das Material kann u.a. rechtswidrig sein, wenn es unter Verletzung urheberrechtlicher Vorgaben, wettbewerbsrechtlicher Bestimmungen, des Rechts am eigenen Bild oder datenschutzrechtlicher Kriterien erstellt worden ist. Inhaltlich falsches Material darf nicht auf Servern gespeichert werden, wenn dadurch besonders geschützte Rechtsgüter Dritter verletzt werden, wie etwa bei medizinischen Informationen. 2. Die Universität bzw. Forschungseinrichtung hat keine Verantwortung für Material, das nicht auf eigenen Servern gespeichert ist. Insbesondere für Material, das über das Internet von anderen Servern abrufbar ist, besteht keine Haftung (s. 5 Abs.3 Teledienstegesetz-Entwurf). Das gleiche gilt für Material, das über Proxy-Server der Universität oder der Forschungseinrichtung abrufbar ist. 3. Die Universität bzw. Forschungseinrichtung ist jedoch in vollem Umfang haftbar für Informationen, die Universitätsangehörige oder Mitarbeiter von Forschungseinrichtungen als Angebot der Universität/Einrichtung auf Servern der Universität/Einrichtung zum Abruf anbieten oder als News verbreiten. Diese Haftung erstreckt sich auf zentrale Informationsseiten der Universität, der Fakultäten und Fachbereiche sowie der zentralen Universitätseinrichtungen, bzw. entsprechend bei Forschungseinrichtungen, Homepages der Lehrstühle und Institute, Homepages der Fachschaften und des Allgemeinen Studentenausschusses, Hyperlinks von den Seiten zu fremden Inhalten. 4. Die Universität bzw. Forschungseinrichtung ist in beschränktem Umfang auch verantworlich für Inhalte, die Studierende, universitätsnahe Organisationen oder sonstige Zugriffsberechtigte (z.b. Gastwissenschaftler) über die reine Proxy-Speicherung hinaus auf Servern der Universität bzw. Forschungseinrichtung abspeichern und zum Abruf bereit halten. Streitig ist allerdings, ob die Rechenzentren bzw. Institute das Material aktiv auf rechtswidrige Inhalte durchforsten müssen oder ob erst die positive Kenntnis von dem Inhalt eine Haftung auslöst. Nach bisherigem Rechtsverständnis besteht eine Verantwortung der Universität bereits dann, wenn offensichtliche Anhaltspunkte für einen Mißbrauch des universitären Zugangs bestehen. Das künftige Teledienstegesetz sieht dagegen vor, daß eine Haftung erst ab positiver Kenntnis des Inhalts in Betracht kommt und dann auch noch zusätzlich von den tatsächlichen Sperrmöglichkeiten abhängt ( 5 Abs.2 Teledienstegesetz-Entwurf TDG-E). Nicht strittig ist, daß Inhalte, die über den Internetdienst IRC (Internet Relay Chat) angeboten werden, zum privaten Kommunikationsbereich RZ-Mitteilung Nr. 145 / Okt.-Nov. 97 3

78 gehören, und daß die Universität bzw. Forschungseinrichtung nicht für diesen Inhalt haftet bzw. erst ab positiver Kenntnis rechtswidrigen Umganges mit diesem Medium zum Einschreiten verpflichtet ist. 5. Nach derzeitigem Recht müssen Leiter von Rechenzentren in Bezug auf Informationsangebote Dritter (s. Ziffer 4) zumindest ab dem Zeitpunkt reagieren, sobald ihnen ein rechtswidriger Inhalt zur Kenntnis gelangt. Allerdings ist von der Rechtswidrigkeit des Inhaltes erst auszugehen, wenn ein die Universität bzw. Forschungseinrichtung als Partei bindendes, rechtskräftiges Urteil vorliegt, das die Sperrung vorschreibt. In einem solchen (selten auftretenden) Fall hat das Rechenzentrum unverzüglich die Sperrung des Inhalts vorzunehmen. Das Rechenzentrum sollte es aber nicht soweit kommen lassen. Eine Sperrung kann daher guten Gewissens auch dann vorgenommen werden, wenn aus einem Gerichtsverfahren zwischen dem Verletzer und dem Verletzten ein rechtskräftiges (!) Urteil erwächst, das die Verbreitung des rechtswidrigen Inhalts verbietet. Die Tatsache, daß ein Staatsanwalt oder eine private Person die Sperrung begehrt, reicht nicht aus, um eine Sperrung juristisch zu legitimieren. Die Verpflichtung zur Sperrung entfällt jedoch, wenn die Sperrung unmöglich oder wirtschaftlich unzumutbar ist ( 5 Abs.4 des TDG-E). Hier ist zu beachten, daß eine Sperrung des Zugangs zu eigenen Universitäts-Servern regelmäßig einfach zu bewerkstelligen und damit zumutbar ist. Schwierig ist jedoch eine Sperrung des Zugangs zu anderen Servern. Zwar mag dies im Einzelfall durchaus möglich sein. Bei der Frage der Zumutbarkeit ist jedoch zu beachten, daß der rechtswidrige Inhalt unter Umständen auf einer Vielzahl anderer Server zum Abruf bereitgehalten wird bzw. werden kann. Daher sollte im Zweifel eine Sperrung des Zugangs zu auswärtigen Rechnern mit dem Hinweis abgelehnt werden, daß diese Sperrung angesichts anderer Zugriffsmöglichkeiten unzumutbar sei. 6. Zur Auswertung abgeschlossener und prognostischer Bewertung drohender Gerichtsverfahren sollte auf breiterer Ebene als der einer einzelnen Einrichtung ein besonderer Ausschuß, z.b. über den DFN-Verein, gebildet werden, der die Rechenzentren, die Leitungen der Einrichtungen sowie den Vorstand des DFN-Vereins berät. Dieser Ausschuß wertet die bisherige Rechtsprechung zu rechtswidrig konzipierten Online-Angeboten aus, faßt diese zusammen und gibt Ratschläge für die Umsetzung dieser Rechtsprechung. Der Ausschuß sollte sich nicht nur über die Rechtslage nach deutschem Recht auf dem Laufenden halten, sondern auch die Rechtsordnung anderer Staaten in Betracht ziehen, sofern Homepages nach Inhalt und Aufmachung auf Nutzer in diesen Staaten ausgerichtet sind. Für Homepages und sonstige Texte, die z.b. in deutscher Sprache gehalten sind, besteht keine Notwendigkeit, das angloamerikanische Haftungsrecht zu beachten. Westfälische-Wilhelms-Universität Münster, Institut für Informationsrecht und Rechtssicherheit Weitere Hinweise zum Thema Recht im Netz Da das Thema Recht im Internet zunehmend die Hochschule tangiert - wie der obige Artikel zeigt -, wurde vor kurzem ein Arbeitskreis Internet gebildet, der sich mit den praktischen Auswirkungen der einschlägigen Rechtsfragen beschäftigen soll. Ihm gehören Mitarbeiter der Verwaltung (Frau Sonnenberg, Dezernat 3, Tel. 4403), des Rechenzentrums (Herr Dr. Busch, Tel. 5517) sowie der Datenschutzbeauftragte der TU (Herr Prof. Wettern, Tel. 5886) an. Das Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (kurz Multimediagesetz genannt) ist seit dem in Kraft. Es bildet eine wesentliche rechtliche Grundlage für Informationen, die im Internet angeboten werden, wie z.b. die offiziellen Webseiten von Instituten und anderen Hochschuleinrichtungen, aber auch die persönlichen WWW-Seiten von Studierenden und Mitarbeitern sowie Verlautbarungen in den News. Zu diesem Themenkreis gibt es im übrigen weitere Interpretationen und Kurzfassungen im Internet. Wir haben Ihnen eine Auswahl davon zusammengestellt unter Wolfgang Busch 4 RZ-Mitteilung Nr. 145 / Okt.-Nov. 97

79 Sonntags immer? Über unsere Pläne für einen Wochenendbetrieb im RZ-Gebäude Die derzeitige Situation sieht so aus, daß die Arbeitsplätze und Geräte des Rechenzentrums am Wochenende nur zu einem geringen Teil nutzbar sind: Das RZ-Gebäude, das umfassende Arbeitsmöglichkeiten bietet, ist am Samstag und Sonntag gänzlich verschlossen. Geöffnet sind die Räume der Datenstation im Altbau, allerdings auch nur noch samstags, nachdem das Hauptgebäude seit längerer Zeit aus Mangel an Pförtnern am Sonntag versperrt bleibt. Diese Situation ist nicht befriedigend. Die Zahl der Studierenden, die Datenverarbeitung nutzen, umfaßt derzeit etwa die Hälfte der eingeschriebenen Studierenden (ca. 7000) und steigt weiter an. Andererseits könnten diejenigen, die ihre Diplom-, Studien- oder sonstigen Arbeiten fertigstellen müssen, sicherlich zwei weitere Tage in der Woche gut gebrauchen. Beides legt nahe, die Kapazitäten in den RZ-Räumen auch am Wochenende nutzbar zu machen. Die Frage, ob das neue Angebot überhaupt angenommen wird, scheint eindeutig geklärt zu sein. An fünf Samstagen im Juni und Juli haben wir mit Hilfe von studentischen Hilfskräften einen Probebetrieb (jeweils 10 bis 16 Uhr) durchgeführt. Die Belegung der Arbeitsplätze ist mit durchschnittlich 20 bis 25 anwesenden Nutzern bereits so gut gewesen, daß bei einem ständigen Angebot mit noch höherer Akzeptanz gerechnet werden kann. Unterstrichen wird diese Feststellung durch die Beobachtung, daß die Nutzer überwiegend mit der Fertigstellung von Studien- und Diplomarbeiten beschäftigt gewesen sind. Insbesondere die Möglichkeit, in Ruhe arbeiten zu können, ist positiv bewertet worden. Darüber hinaus haben einzelne Institute die Chance genutzt, dringende Plotterausgaben fertigzustellen. Die beiden Tage am Wochenende würden die Verfügbarkeit der Ressourcen im RZ-Gebäude nicht nur quantitativ erhöhen. Gänzlich neu sind die Arbeitsmöglichkeiten am Sonntag; die Verfügbarkeit von PC-Plätzen (insgesamt 24), mit denen auch am Wochenende Textverarbeitung, Tabellenkalkulation u.a.m. möglich wird; die Verfügbarkeit von Geräten wie Plotter und Video-Platz; die Beratung in grundlegenden Fragen. Das Beratungsangebot läßt sich deswegen erweitern, weil wir mit den zusätzlichen Stellen die Zahl der Mitarbeiter in der RZ-Beratung so weit erhöhen könnten, daß diese in der Lage wären, den Wochenendbetrieb abzudecken. Die beiden hierfür benötigten zusätzlichen halben Stellen für studentische Hilfskräfte haben wir inzwischen beantragt. Wir hoffen, damit ab Oktober ein festes Angebot machen zu können. (Als Öffnungszeit bietet sich 10 bis 17 Uhr an.) Rolf Hagemeier Rent a Hiwi! Ja, gern! Aber wann und wofür? - Immer dann, wenn Sie kurzfristig und schnell Hilfe brauchen, z.b. um einen PC ans Netz zu bringen oder um eine bestimmte Software zu implementieren. Das Rechenzentrum möchte die vielfältigen Kenntnisse seiner Hiwis auch anderen TU-Institutionen zugute kommen lassen. Insbesondere sind kleinere Institute angesprochen, die nicht über einen großen Mitarbeiterstab verfügen oder in denen ein geringeres technisches Know-how vorhanden ist. Die Einsatzstunden stellen wir den Kunden zu einem kostendeckenden Preis in Rechnung. Falls Sie Bedarf haben, rufen Sie bitte bei Frau Stemme in der RZ-Beratung, Tel bzw an. RZ-Mitteilung Nr. 145 / Okt.-Nov. 97 5

80 Wege zum Parallelen Rechnen erschließen Die neue CRAY-T3E des Instituts für Wissenschaftliches Rechnen Die Beschaffung Im Frühjahr 1996 reichte die TU den Antrag zur Beschaffung eines massiven Parallelrechners bei der DFG zur Begutachtung ein. Im Herbst kam dann die Befürwortung des Wissenschaftsrates. Der Antrag sah vor, daß der Rechner hauptsächlich für Forschungsarbeiten am Institut für wissenschaftliches Rechnen eingesetzt wird. Das Institut erklärte sich aber bereit, anderen Instituten im Rahmen von Kooperationen bei der Erstellung und Anpassung ihrer Programme auf dem Rechner behilflich zu sein und Randzeiten für die Produktion an Institute der TU zu vergeben. Nach einer nochmaligen Ausschreibung und einer intensiven Evaluationsphase fiel die Entscheidung auf die CRAY T3E-900 mit 28 Prozessoren. 24 Prozessoren verfügen über je 128 MB Hauptspeicher, die restlichen 4 Prozessoren über 256 MB. Diese 4 Prozessoren sind i.w. reserviert für die Abwicklung von Betriebssystemkommandos und interaktiver Anfragen. Leider mußte dann noch auf die Freigabe der Mittel gewartet werden. Am traf die Maschine hier in Braunschweig ein und ist seit dem 5.5. in Betrieb. Näheres findet sich unter den WWW- Seiten des Instituts: Zur Architektur der T3E Der Parallelrechner CRAY T3E-900 ist ein Rechner mit verteiltem Speicher (Distributed Memory Parallelrechner), basierend auf dem DEC Alpha EV5 Chip mit einer Taktfrequenz von 450 MHz. Er ist aufrüstbar auf max Prozessoren. Der Zugriff auf den Hauptspeicher fremder Prozessoren erfolgt über ein schnelles Netzwerk, das Torus- Struktur besitzt. I/O erfolgt über den sogenannten GigaRing, der mit einer Bandbreite von 1 GB/s die Prozessoren mit einem SUN-SPARC Prozessor verbindet. Dieser erledigt die I/O-Operationen mit handelsüblichen SCSI-Platten und verfügt über einen Ethernet-Anschluß. Ein weiterer Ausbau ist möglich, insbesondere kann das System um ein ATM-Interface als Kommunikationskomponente ergänzt werden. Der EV5 von DEC ist ein super-skalarer Prozessor, der bis zu 4 Instruktionen pro Zyklus (2 Gleitkomma, 2 Integer/Logic) bearbeiten kann, was einer Peak-Performance von 900 MFLOPS entspricht. Auf dem Chip sind ein je 8 kb großer Daten- und Instruktions-Cache und ein 96 kb großer Secondary Cache vorhanden. Das Cray Research Betriebssystem UNICOS basiert auf UNIX System V und stellt eine ausgereifte und portable Software-Umgebung dar. Da der Rechner eigenständig betrieben wird und auch für hunderte Prozessoren skalieren soll, wird auf der CRAY-T3E ein verteiltes Betriebssystem gefahren, das auf einer Microkernel Technolgie basiert und UNICOS/mk genannt wird. Es garantiert eine einheitliche Sicht des Gesamtsystems (Single System Image). Zur Nutzung des Rechners Die Einsetzbarkeit massiv paralleler Rechner hängt vor allem von geeigneten Software-Oberflächen und leistungsfähigen Programmiermodellen ab. Hier stehen dem Anwender ein Fortran 90 Compiler mit vollem Umfang des Standards und C sowie C++ Compiler zur Verfügung. Als Message Passing Systeme werden Parallel Virtual Machine (PVM), Message Passing Interface (MPI) und die herstellerspezifischen Shared Memory Routinen angeboten. Abgerundet wird das Angebot durch MPP Apprentice für die Performance-Analyse und den Cray TotalView Debugger. Die T3E ist hauptsächlich als Test- und Entwicklungsrechner gedacht und nicht für größere Produktionsläufe. Um diesem Anspruch gerecht zu werden, soll die Anlage vornehmlich interaktiv mit hoher Priorität genutzt werden. Sie hat die Aufgabe, den Angehörigen der Hochschule einen leicht zugänglichen Weg zum Parallelen Rechnen zu erschließen. Interessenten wenden sich bitte mit einem Antrag (incl. Projektbeschreibung und Begründung) an das Institut für Wissenschaftliches Rechnen. Wer weitere Informationen zur CRAY-T3E benötigt, sollte mich ansprechen (Tel. 5542, Josef Schüle 6 RZ-Mitteilung Nr. 145 / Okt.-Nov. 97

81 -Server an der TU-Braunschweig Gegenwart und Zukunft Der Ist-Zustand Seit Anfang März benutzen wir eine HP 9000/735 als zentrales Mail-Gateway der TU Braunschweig (IP-Name rzcomm1.rz.tu-bs.de bzw. IP-Adresse ). Dieser Rechner hat 288 MB Hauptspeicher und arbeitet mit der Betriebssystemversion HP-UX Die Rechnerumstellung sowie der Umstieg beim Betriebssystem verliefen ohne Probleme. Zum einen bedeutet die jetzige Hardware-Ausstattung eine bessere Funktionalität, zum zweiten sind die entsprechenden Programme unter HP-UX deutlich weniger fehlerhaft als unter HP-UX 9.x. Der vorher eingesetzte Kommunikations-Server rzcomm1 wird weiterhin unter dem IP-Namen rzcomm2.rz.tu-bs.de ( ) als Backup- Rechner für einkommende s mit der Adresse tu-bs.de bereitgestellt. Die Zweigleisigkeit, die zunächst nur während der Testphase der neuen Betriebssystem-Version geplant war, gibt so viel mehr Sicherheit, daß sie nun beibehalten wird. Diese Entscheidung wurde durch die Übernahme des News-Server-Dienstes von der Informatik auf den rzcomm2 erleichtert. Zukunftspläne Insgesamt hat sich der Mail-Service durch diese Vorgehensweise deutlich verbessert. Da jedoch die Zustellung der s für die Benutzer des RZ nach wie vor auf den einzelnen Servern des HP- Clusters erfolgt, können sich weiterhin auch dort noch Fehler ergeben. Durch die Weiterverteilung wird außerdem die Überprüfung von Mail-Problemen erschwert. Deshalb ist geplant, die Mail-Home-Bereiche der Benutzer insgesamt auf den rzcomm1 zu verlegen, um auf diese Weise eine zentrale Haltung der Mail zu erreichen. (Dafür ist ein Anteil von 5 GB auf einem Raid-Plattensystem vorgesehen.) Benutzer, deren Mail auf ihre eigenen Rechner (z.b. Institutsrechner) weitergeleitet wird, sind von der geplanten Verschiebung der Mail-Bereiche nicht betroffen. Der Zugriff auf die zentral gehaltene Mail erfolgt über die Protokolle pop oder imap, die von diversen Mail-Bearbeitungsprogrammen unterstützt werden (pine, netscape,...). Zusätzlich werden auch für andere Mail-Programme (elm,...) Möglichkeiten geschaffen, auf die zentral gehaltene Mail zuzugreifen, um den Übergang für die Benutzer so leicht wie möglich zu gestalten. Da nicht alle Benutzer-Bereiche gleichzeitig umgestellt werden können, werden wir die Betroffenen individuell informieren. Einige RZ-Mitarbeiter sind bereits seit geraumer Zeit testweise nach dem geplanten Verfahren mit Mail versorgt worden. Für weitere freiwillige Teilnehmer an diesem Test wären wir dankbar. Bitte melden Sie sich bei Frau Harbusch (Tel oder per an Regine Harbusch, Reinhard Ries Eine einheitliche Umgebung für gängige Plattformen Mit dem Einsatz von HP-UX auf den HP-C180-Maschinen stellen wir die sogenannte HEPiX-Umgebung von CERN (Genf) bereit. Sie wird auch die zukünftige Basis bei der Umstellung von HP-UX 9.05 nach HP-UX bilden. (HEPiX bedeutet High Energy Physics in unix.) Eine Bereitstellung der HEPiX-Umgebung auf den Plattformen AIX, IRIX und LINUX ist nach der kompletten Umstellung auf HP-UX vorgesehen. Gründe für die Einführung: Einheitliche Umgebung für alle gängigen Plattformen (HP-UX, AIX, IRIX, SunOS, SO- LARIS, LINUX) sowie login-shells (sh, ksh, bash, zsh, csh, tcsh) RZ-Mitteilung Nr. 145 / Okt.-Nov. 97 7

82 Einheitliches X11-Erscheinungsbild auf allen Plattformen Einheitliches Tastatur-Handling Vereinheitlichung von Fonts Diese Vereinheitlichungen sind das Ergebnis einer mehrjährigen Investition bei CERN (Genf) und DESY (Hamburg und Zeuthen), die nun in sehr hohem Maße bei den Rechenzentren von CERN, DESY und anderen zum Tragen kommen. Der Benutzer-Einstieg: Mit dem Kommando "uco" (siehe auch "man uco") ist das Werkzeug gegeben, um sinnvoll in die HEP-Umgebung einzusteigen. Für neu eingerichtete Benutzer wird dies in Zukunft die Standard- Voreinstellung sein, d.h. bei der Einrichtung werden entsprechende Dateien/Verzeichnisse voreingestellt. Aber auch den bisher schon aktiven Benutzern wird die Umstellung empfohlen, d.h. mittels "uco" in die HEP-Umgebung einzusteigen und die bisherige Umgebung, die sie in ihrem eigenem ".profile" / ".xsession" gestaltet haben, in das HEPiX-Äquivalent zu überführen. Hinweis: Die nachfolgend zitierten Dateien bzw. Dokumente stammen fast vollständig von CERN. Es ist nicht sinnvoll gewesen, die dortigen Referenzen auf CERN, DESY, etc. zu entfernen und durch lokale Referenzen zu ersetzen. Wir stehen in engem Kontakt zu den Entwicklern bei CERN/DESY, bitten aber unsere Benutzer, sich bei Fragen oder Problemen nur an die folgende -Adresse zu wenden: Die Umstellung nach HEPiX: 1. Alle HEPiX-relevanten Benutzerdateien werden im Verzeichnis "$HOME/.hepix" abgelegt. 2. Mittels "uco" wird die Grundeinstellung sowohl für die jeweilige "shell" als auch für die X11-Umgebung erstellt. 3. Anpassen von Dateien per Editor: $HOME/.hepix/xprofile $HOME/.hepix/xclients $HOME/.hepix/xkeyboard und z.b. für ksh-benutzer: $HOME/.profile $HOME/.kshrc (eigentlich nur im Ausnahmefall) Die ausführlichen Kommentare in den obigen Dateien dienen als Ausgangsinformation für sinnvolle Änderungen. 4. Standardmäßig wird als Window-Manager der "fvwm" eingesetzt. Eine Anpassung der Dateien im Verzeichnis "$HOME/.hepix/wm" ist mittels "uco -> X11 -> fvwm" möglich. Weitere Hintergrundinformationen finden Sie unter Peter Dümpert THE - ein Xedit/Kedit Ab sofort steht auf den HP-UX- und AIX-Systemen des RZ ein neuer Editor zur Verfügung. THE (The Hessling Editor, Version 2.4) ist ein Public- Domain-Product und wurde dem IBM-Xedit nachempfunden. Wie der Original-Xedit kann auch der THE mit Hilfe der Prozedursprache REXX (Vers. 2) in seiner Funktionalität stark erweitert werden. Mit dem Aufruf des Kommandos the wird auf einer X11-Oberfläche ein neues Fenster erzeugt, falls der Wert der DISPLAY-Variablen <> "" ist. Bei einer DISPLAY-Variablen = "" verbleibt der Editor im aufrufenden Fenster. Beim Aufruf von the wird im HOME-Verzeichnis nach einer Steuerungsdatei.therc gesucht, die zur Einstellung des Xedit-Modus folgende Eintragungen in den ersten beiden Zeilen enthalten sollte: /* */ SET COMPAT XEDIT XEDIT XEDIT Nähere Informationen liefern die Manual Page "man the" oder im THE-Kontext das Kommando help bzw. die F1-Taste. Peter Dümpert 8 RZ-Mitteilung Nr. 145 / Okt.-Nov. 97

83 StarOffice Version 4.0 (fast) kostenfrei verfügbar Seit Juli 97 steht im Rahmen einer Campuslizenz mit der Fa. StarDivision das Office-Paket "StarOffice" in der neuen Version 4.0 für Windows 95/NT, Windows 3.1 und OS/2 zur Verfügung. Macintosh, Linux und UNIX-Varianten sollen folgen (bisher sind für sie nur die Versionen 3.1 verfügbar). Die Benutzung von StarOffice ist für Institute in Forschung und Lehre und (NEU!) für die Verwaltung kostenfrei. Die Software kann bei uns (schriftlich, formlos) bestellt werden. Für das Brennen und die CD berechnen wir gesamt 45, DM. Studenten können StarOffice (incl. eines ca. 550 Seiten starken Handbuchs) direkt bei StarDivision für 99, DM (+MWSt) bestellen. Für das Arbeiten mit StarOffice empfiehlt sich eine Mindestaustattung des Rechners mit: 32 MByte RAM Hauptspeicher, einem Pentium Prozessor (z.b. 166 MHz), einem 20 Zoll Monitor (Auflösung mindestens 1024 * 768 Pixel), und ca. 200 MByte freiem Plattenplatz. Eigenschaften von StarOffice Die bisherigen Programme StarWriter, Star- Calc, StarImpress (früher Draw), StarBase, Star- Image treten zugunsten einer aufgaben-orientierten Oberfläche, dem "StarDesktop", in den Hintergrund. Er erscheint aufgeteilt in: das Arbeitsfenster, den Menubereich, den Explorer für die Datenbestände (per drag & drop nutzbar), und den Beamer. Mit dem StarDesktop stellt die Firma dem Anwender eine einheitliche Arbeitsumgebung zur Verfügung, die ihm alle gängigen Funktionen für die tägliche Büroarbeit (über Pulldown-Menus, Masken und Tastatur) bereitstellt: Erzeugen/Gestalten von Text, Tabellenkalkulation, Wiedergabe von Charts, Grafiken, Formeln, Arbeiten mit einer (kleinen) Datenbank. Parallel zur "Verschmelzung" der Einzelmoduln hat StarDivision den Einbau diverser Internet- Standards in sein Office-Paket vorgenommen (POP3- und IMAP4-Protokoll; LDAP-Standard; Java, Java-Script, HTML 3.2, Frames- und CSS- Fähigkeit, Netscape PlugIns). Diese ungewöhnlich starke (wenn auch nicht ganz ausgereifte) Integration von Internet-Komponenten in ein Office Paket erschließt die Nutzung des Paketes auch für das: Versenden/Verwalten (konventioneller) s, News etc., Erstellen/Senden von HTML-Mails, Verwalten mehrerer Postfächer, Lesen/Erstellen/Bearbeiten von Web-Seiten, Nutzen des StarChannel (Star software updates via internet). Für das Erstellen von Webseiten steht ein Wysiwyg HTML-Editor mit vielen praktischen facilities bereit. Er bietet Unterstützung bei der Erstellung von Tabellen, Frame-Dokumenten, animated GIF- Sequenzen, Graphiken mit sensitiven Hyperlink- Bereichen etc. Die "Auto-Piloten" (entsprechend den "Assisten" anderer Hersteller) sind im Vergleich mit der Konkurrenz recht mächtig (Beispiel: automatischer Eintrag von Daten in Layout-Vorlagen, z.b.: Namen, Tel.-Nr., Adressen etc.) Die Textverarbeitungskomponente macht in der Version 4.0 einen professionellen und ausgereiften Eindruck; sie ist gut und intuitiv zu bedienen. Die Tabellenkalkulation ähnelt - von look & feel und den Funktionen - frappierend der von Excel. Im Vergleich zu anderen Office-Systemen werden auffallend viele Konverter/Filter zu den Formaten konkurrierender Textverarbeitungs- bzw. Tabellenkalkulationssysteme vorgehalten. Insgesamt steht für alle Office-Komponenten eine recht gute Online-Hilfe auf Hyperlink-Basis bereit. Weitere Information zu StarOffice 4.0 Das "ct magazin für computer und technik" hat in seiner Ausgabe vom Juni 1997 die 4 großen Office Pakete Corel Office 7, Lotus Smart Suite 97, Microsoft Office 97 und StarOffice 4.0 unter dem Titel "Bürofanten" vergleichend gegenübergestellt. Wenngleich der Artikel auch "publikumswirksam" aufgemacht ist, so liefert er doch eine Menge Hinweise zum Leistungsumfang, zur Bedienung, zur Zuverlässigkeit und Reife all dieser Systeme (eine Kopie davon kann in der "Beratung des RZ" eingesehen werden). StarDivision selbst hat auf seinen WWW-Seiten (werbeträchtig) eigene Angaben über StarOffice gemacht. Siehe unter Hans-Ulrich Quante RZ-Mitteilung Nr. 145 / Okt.-Nov. 97 9

84 Geänderte Struktur im RZ Die Weiterentwicklung der DV-Landschaft, aber auch personelle Veränderungen im Rechenzentrum, machen es von Zeit zu Zeit notwendig, die Aufgaben neu zu definieren bzw. neu aufzuteilen. Ein solcher Zeitpunkt ist gerade erreicht. Herr Prof. Matthies hat einen neuen Geschäftsverteilungsplan vorgegeben. Ihm liegt folgende Struktur des RZ zugrunde: RZ-Leiter (Prof. Matthies) AG Systembetreuung (Herr Ries) AG Verwaltung, Planung, Entwicklung" (Herr Kämpen) AG Betrieb (Herr Schmidt) AG Benutzerbetreuung" (Dr. Busch) Über die genaue Aufgabenverteilung, die derzeit in den Gruppen ausgearbeitet wird, berichten wir in den nächsten RZ-Mitteilungen. Bitte wenden Sie sich im Zweifelsfall weiterhin an Ihren bisherigen Ansprechpartner. Last but not least Sturz ins Sommerloch? Nach unserer Ankündigung hätten die RZ- Mitteilungen Nr. 145 bereits Anfang August 97 erscheinen müssen. Sie sind aber ausgeblieben. Der Grund liegt nicht darin, daß nichts zu berichten gewesen wäre, sondern in unvorhersehbaren personellen Ausfällen. Die Tatsache, daß die Erscheinungslücke in die Sommerferien gefallen ist, tröstet uns etwas. Neues X-Win32 Ab sofort ist die Version des Programms Micro-X-Win32 in der Beratung erhältlich. Micro- X-Win32 emuliert ein X-Terminal auf Intel-PCs unter den Betriebssytemen MS Windows 3.1x, MS Windows 95 und MS Windows NT. Die Version erlaubt erstmals die Verwendung eines X- Font-Servers. Der PC sollte mindestens über einen Prozessor des Typs 80486, 16 MB Arbeitsspeicher, eine Graphikkarte mit 1 MB Speicher sowie einen 17-Zoll- Monitor und eine Ethernetkarte verfügen. Weitere Informationen zu Micro-X-Win32 finden Sie unter dem URL winsock/microxwin.html Ihr Ansprechpartner für Micro-X-Win32 ist Herr Wojczynski, Tel Vertrieb von Microsoft-Select-Produkten Das RZ hat mit seinem Vertragshändler, der Firma Steckenborn, vereinbart, den Vertrieb der Select- Produkte von Microsoft innerhalb der TU neu zu organisieren. Die gängigsten Select-Produkte sind Windows 95, Windows NT und Office. Diese werden in größeren Stückzahlen nachgefragt. Im groben übernehmen wir weiterhin die Auslieferung der Datenträger, geben jedoch das Bezahlungsgeschäft an Steckenborn ab. Die neuen Regelungen gelten bereits ab 1. August. Sie ersparen uns einigen Verwaltungsaufwand. Den Instituten der Hochschule bringen sie sogar noch eine geringfügige Kostenreduktion. Auch die Lieferzeit der Datenträger wollen wir durch das Vorhalten von gepreßten Kopien verkürzen. Die Einzelheiten dazu finden Sie unter JAVA-Turnier am 15. Oktober 97 An diesem Tag veranstaltet das Institut für Wissenschaftliches Rechnen im Seminarraum 012 des Rechenzentrums ab Uhr ein Turnier in der Programmiersprache JAVA. Ziel des Spieles ist, daß sich die eigene Strategie gegen andere durchsetzt (siehe Seite 11). Anmeldung bei Herrn Heimann, Tel oder E- Mail an 10 RZ-Mitteilung Nr. 145 / Okt.-Nov. 97

85 RZ-Mitteilung Nr. 145 / Okt.-Nov

86 Kurse im Rechenzentrum Weiterbildungskurse Erstmals bietet das RZ im Rahmen des Programms der Zentralstelle für Weiterbildung auch Kurse für Mitarbeiter der Hochschule an: Kurs Nr. 265 Referent: Zeit: Kurs Nr. 270 Referent: Zeit Arbeiten mit dem Betriebssystem UNIX (hat bereits stattgefunden) H.-U. Quante , Uhr Zugang zu Internet-Diensten W. Busch , Uhr Einführungskurse zu Beginn des Wintersemesters Für Übungen zu Kursen brauchen Sie eine eigene Benutzerkennung! Jeder Student kann jederzeit eine solche beantragen. Kommen Sie dazu rechtzeitig ins RZ-Gebäude (Raum 013). Kurs: LaTeX für Studien- und Diplomarbeiten mit Übungen Referent: A. Wojczynski, Tel Zeit: , Uhr Ort: Seminarraum 012 Kurs: Zugang zu Internet-Diensten Referent: W. Busch, Tel Zeit: Uhr Einführung, Uhr Übungen Ort: Seminarraum 012 und Praktikumsraum HS65.2 Kurs: Arbeiten mit UNIX mit Übungen Referent: H.-U. Quante, Tel Zeit: , Uhr Ort: Seminarraum 012 und Praktikumsraum HS65.2 Kurs: Einführungskurs Programmierung in Java mit Übungen Referent: H.-U. Quante, Tel Zeit: , Uhr Ort: Seminarraum 012 und Praktikumsraum HS65.2 Anmeldungen in der Beratung des RZ, Tel Nähere Hinweise zu den Kursinhalten entnehmen Sie bitte unseren Ankündigungen auf dem Web-Server unter: 12 RZ-Mitteilung Nr. 145 / Okt.-Nov. 97

87 In dieser Ausgabe: - einiges zum Rechenzentrum - zur Beseitigung von Engpässen - zum Wochenendbetrieb Neue Öffnungszeiten Ab ist das RZ-Gebäude auch am Samstag und Sonntag von Uhr geöffnet

88 In dieser Ausgabe finden Sie: RZ-ANGEBOT Am zweiten Sonntag war das Haus voll Starker Andrang von Erstsemestern HARDWARE Sofortmaßnahmen für Studierende NETZAUFBAU Zukunftssichere Verkabelung Erstes Studentenwohnheim am Wissenschaftsnetz RECHT IM INTERNET Fragen zum Urheberrecht VERSCHIEDENES Personelles Last but not least Auszüge aus der RZ-Datenbank Öffnungszeiten um Weihnachten/Neujahr ORGANISATION RZ-Struktur und Zuständigkeiten Aufgabenbereiche und Ansprechpartner im RZ: Impressum Titelbild Ankündigung der neuen Öffnungszeiten einschließlich Kommentar. (Aber wer ist Jan?) Allgemeine Hinweise Die RZ-Mitteilungen sind unter WWW (Zweig Dokumente/Mitteilungen ) gespeichert und dort abrufbar. Im Rechenzentrums-Zweig von WWW finden Sie auch Angaben zu den Autoren der Beiträge. Die -Adressen der RZ-Mitarbeiter sind nach folgendem Schema aufgebaut: Vorname Nachname > Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die Beratung (Tel.: , Nächstes Erscheinungsdatum: Anfang Februar 1998 Herausgeber Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 Postanschrift: Braunschweig Tel.: 0531/ Fax: 0531/ Redaktion u. Gestaltung Rolf Hagemeier Ute Nowacki Druck Schmidt Buchbinderei &Druckerei, Braunschweig 2 RZ-Mitteilung Nr. 146 / Dez Jan. 98

89 Am zweiten Sonntag war das Haus voll Der Wochenendbetrieb im RZ-Gebäude ist angelaufen Rechtzeitig zum Beginn des Wintersemesters haben wir unseren Plan, die Arbeitsplätze im RZ-Gebäude auch an den Wochenenden bereitzustellen, in die Tat umsetzen können. Und wenn am ersten Sonntag, dem , noch Zweifel aufkommen konnte, ob das Angebot angenommen würde, war davon an den darauffolgenden Sonntagen nichts mehr zu spüren: Die Arbeitsplätze waren nahezu sieben Stunden lang gut genutzt. An den Samstagen war es sowieso von Beginn an voll genug. Wir sind der Haushaltskommission dankbar, daß sie uns so schnell die beiden notwendigen Stellen für studentische Hilfskräfte bewilligt hat und zwar zunächst bis zum Jahresende. Die Stellen reichen aus, um das Gebäude am Samstag und Sonntag jeweils von 10 bis 17 Uhr offen zu halten. Durch dieses zusätzliche Angebot werden die Arbeitsmöglichkeiten deutlich verbessert: Die Ressourcen im RZ-Gebäude (65 Rechner- Arbeitsplätze, Ein-/Ausgabegeräte) werden besser ausgenutzt. Die unproduktive Zeit am Wochenende entfällt. (Bisher war zwar schon die Datenstation Altbau nutzbar, aber nur samstags und mit eingeschränktem Angebot.) Einige Leistungen waren bisher am Wochenende gar nicht verfügbar: PCs (z.b. für Textverarbeitung), Plotter, der Video-Arbeitsplatz sowie Beratung in grundlegenden Fragen. Allerdings müssen wir darauf hinweisen, daß das ungestörte Arbeiten am Wochenende auch an Grenzen stoßen kann. Der Betrieb der Rechnerund Serversysteme ist nur gewährleistet, wenn sämtliche Komponenten des Systems zusammenwirken. Bei ernsthaften Störungen kann eine noch so gutwillige studentische Hilfskraft nicht jeden Spezialisten im Rechenzentrum ersetzen. Haben Sie daher bitte Verständnis, falls am Wochenende Betriebsstörungen auftreten, die nicht von einer Stunde auf die nächste behoben sind. Alle Mitarbeiter des RZ sind zwar bereit, im Notfall einzuspringen, können andererseits aber auch nicht ständig in Bereitschaft stehen. Rolf Hagemeier Starker Andrang von Erstsemestern Die Anmeldung von Nutzungsberechtigungen für Studierende (sog. Y-Nummern) hat im angelaufenen Semester das bisher bekannte Ausmaß deutlich überschritten: An einzelnen Tagen haben wir mehr als 80 Nutzer angemeldet. Das ist ohne größere Probleme möglich gewesen, weil wir inzwischen ein weitgehend automatisiertes Verfahren verwenden. Die Studierenden müssen nur noch ein einziges Mal mit ihrem Ausweis ins RZ-Gebäude kommen, um ihre Berechtigungen in Empfang nehmen zu können. Warum ist die Zahl bei den Studienanfängern so stark angestiegen? Offensichtlich deshalb, weil verschiedene Fachbereiche inzwischen die Nutzung des Kommunikationsnetzes der TU bzw. des Internets als selbstverständliche Bestandteile der Lehre betrachten. Sie legen Wert darauf, daß ihre Studierenden von Anfang an mit diesen Hilfsmitteln vertraut werden, und stellen daher gleich in der Einführungswoche den Kontakt zum RZ her. Wir unterstützten diese Bestrebungen, indem wir den Studierenden ein Paket mit allen notwendigen Berechtigungen zusammenstellen: Zugang zu den öffentlichen Arbeitsplätzen, Zugang zum Rechnerund Software-Angebot des RZ, Zugang zum TU- Netz und Internet, Telefon-/ISDN-Zugang vom Heim-PC aus, eine persönliche -Adresse, Platz für eine eigene Web-Home-Page. 52 % der Erstsemester haben sich in den ersten Wochen des Semesters beim RZ angemeldet. Insgesamt sind derzeit rund 6400 Studierende (= 48 % aller Studierenden) registriert. Die Folge der großen Nachfrage ist, daß Engpässe bei den vorhandenen Ressourcen auftreten. Andererseits stehen nicht genügend Finanzmittel für die notwendigen Investitionen bereit. Was uns in dieser Situation zu tun bleibt, ist im folgenden Artikel dargestellt. Rolf Hagemeier RZ-Mitteilung Nr. 146 / Dez Jan. 98 3

90 Sofortmaßnahmen für Studierende Derzeit verfügen rund 6500 Studierende über eine Zugangsberechtigung (Y-Nummer) zu den Rechnern des Rechenzentrums. Dem stehen leider nur unzureichende Mittel für die notwendige Verstärkung der Hardware-Ausstattung gegenüber. Es mangelt an Server-Leistung, Arbeitsplätzen und Telefonzugängen. Wir versuchen, die unbefriedigende Situation im Rahmen unserer finanziellen Möglichkeiten durch folgende Maßnahmen zu mildern: Server-Systeme Der Zugang für Studierende ist über die Server- Systeme rzrtr1, rzserv8 und rzserv9 hinaus um zwei leistungsfähige HP-Systeme erweitert worden. rzrtr1: IBM RS/6000-System mit Betriebssystem AIX 4.1.5; Verwaltung aller Home-Bereiche für Y- Benutzer. rzserv8 und rzserv9: HP 9000/700 Systeme mit Betriebssystem HP- UX 9.05 (in Kürze Umstellung auf HP-UX 10.20); Login-Service. rzsrv1 und rzsrv2: Diese beiden HP 9000/C180-Systeme (Betriebssystem HP-UX 10.20) können seit einigen Wochen zusätzlich beim Login ausgewählt werden. Auch wenn die beiden C180 nicht ausschließlich den Studierenden zur Verfügung stehen, hat sich die Server-Leistung dadurch um einiges erhöht. Darüber hinaus streben wir die Verdoppelung der Leistungen der beiden Systeme rzserv8 und rzserv9 an: Wir wollen ein weiteres HP 9000/700-Server-System (HP 9000/J200, Doppelprozessor, 1 GB Hauptspeicher) in Betrieb nehmen. Um bei der Vielzahl von Servern die Auswahl für den Benutzer zu vereinfachen, ist vorgesehen, diese HP-Systeme zu einer Einheit zusammenzufassen und den Benutzer entsprechend der Lastverteilung automatisch einem System zuzuordnen. Die Internet-Nutzung hat mit ihren vielfachen Netscape-Aufrufen einen hohen Speicherbedarf zur Folge. Zur Reduzierung der damit verbundenen Performance-Probleme ist daher vorgesehen, den Hauptspeicher der Server-Systeme rzserv8 und rzserv9 jeweils um weitere 256 MB zu erhöhen. Zur Entlastung des Servers rzrtr1 sollen dort keine Login-Vorgänge mehr zugelassen werden. Arbeitsplätze Die Anzahl der Arbeitsplätze, die für Studierende reserviert ist, liegt derzeit bei 25. Hinzu kommen vier Praktikumsräume mit insgesamt 88 Plätzen, in denen allerdings Ausbildungsveranstaltungen Priorität haben. Für die Erweiterung der öffentlich zugänglichen Arbeitsplätze fehlen zur Zeit vor allem geeignete freie Räume für die Aufstellung weiterer Geräte. Wir bemühen uns daher zusammen mit der Hochschulverwaltung darum, in der Nähe der Datenstation im TU-Hauptgebäude Räumlichkeiten für weitere Arbeitsplätze zu finden. Damit zumindest die vorhandenen Kapazitäten optimal genutzt werden, haben wir den Wochenendbetrieb im RZ-Gebäude (siehe Seite 3) eingeführt. Telefonzugänge Wegen der begrenzten Zahl von Arbeitsplätzen in der TU liegt es nahe, die Nutzung der Heim-PCs zu fördern. Das erfordert eine ausreichende Zahl von Telefoneingängen in das TU-Netz, die zur Zeit nicht vorhanden sind. Das RZ verfügt nur über einen einzigen Telefon-Router und kann damit maximal 60 Zugänge über ISDN- bzw. Modem- Verbindungen ermöglichen. Die Diagramme auf der folgenden Seite verdeutlichen den derzeitigen Zustand beispielhaft für einen Sonntag und einen Dienstag: Die überwiegende Mehrzahl der Benutzer arbeitet über Modem-Verbindungen. Maximal 32 davon sind am Telefon-Router verfügbar. Insofern ist es nicht überraschend, wenn diese Zugänge in allen günstigen Tageszeiten überlastet sind: Das ist sonntags ab ca. 12 Uhr und werktags ab ca. 17 Uhr der Fall. Erst ab 3 Uhr in der Nacht entspannt sich die Situation wieder. Warum funktioniert das Ganze trotz starker Überlastung immer noch leidlich? Offensichtlich deshalb, weil viele Nutzer die Leitung nur wenige Minuten lang belegen und sich dann wieder abmelden. Demzufolge kommen etwa 150 Anrufer pro Stunde durch. ISDN-Besitzer sind bisher noch besser dran. Sie finden zu allen Tageszeiten einen freien Eingang. Ausweichmöglichkeiten gibt es für die Modem- Nutzer praktisch nicht, es sei denn sie nehmen die teureren Telefongebühren tagsüber in Kauf. Sie könnten allerdings auch noch auf ISDN umsteigen. 4 RZ-Mitteilung Nr. 146 / Dez Jan. 98

91 Zur Minderung der Engpässe bei den Modem- Verbindungen ist vorgesehen, den vorhandenen Telefon-Router um die noch möglichen 16 Eingänge zu erweitern. Zusätzliche Verbesserungen erfordern einen zweiten Router. Wir hoffen, auch für diesen bald die notwendigen Finanzmittel bekommen zu können. Die vorgesehenen Maßnahmen werden die vorhandenen Probleme zwar nicht lösen können; sie können unter den gegebenen Umständen allenfalls dazu beitragen, die Probleme etwas abzumildern. Gemeinsame und kontinuierliche Anstrengungen von Rechenzentrum und Hochschule sind weiterhin erforderlich. Kurt Kämpen, Rolf Hagemeier Anzahl Nutzer am Telefonzugang MAX 1. Beispiel: Sonntag, Gesamtanzahl (Modem + ISDN, max. 60) Modem-Eingänge (max. 32) 2. Beispiel: Dienstag, Gesamtanzahl (Modem + ISDN, max. 60) Modem-Eingänge (max. 32) (Die Meßpunkte stellen die jeweiligen Mittelwerte über 5 Min. dar.) RZ-Mitteilung Nr. 146 / Dez Jan. 98 5

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Das Rechnernetz der Fachhochschule

Das Rechnernetz der Fachhochschule Fachhochschule - Rechenzentrum Das Rechnernetz der Fachhochschule http://www.fh-karlsruhe.de/rz Dipl.-Inform.(FH) Helga Gabler Das Rechnernetz der Fachhochschule 1 Inhalt 1. Das Rechenzentrum (RZ): Aufgaben,

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows

Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows gültig für die Windows-Betriebssysteme XP/Vista/7/8 in der 32- und 64-bit-Version Rechenzentrum, Stand 07.10.2013 Installations-

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Script-Sprache für UPT und MKT-View II / III / IV. Einleitung, Anwendungsfälle, Programmierung. MKT Systemtechnik

Script-Sprache für UPT und MKT-View II / III / IV. Einleitung, Anwendungsfälle, Programmierung. MKT Systemtechnik Einleitung, Anwendungsfälle, Programmierung MKT Systemtechnik Autor: Stand: Ablage: Wolfgang Büscher Dipl.-Ing. Soft- und Hardware-Entwicklung buescher@mkt-sys.de 2015-01-21 (JJJJ-MM-DD) art85133_einfuehrung_mktview_scriptsprache.odp/pdf;

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Tutorial 12 CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Vorbereitende Konfiguration des Windows XP-Klienten Dieses Tutorial behandelt die Vorbereitungen, die notwendig sind, um das Tutorial 12

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.11.2014 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Benutzung: Virtueller Host

Benutzung: Virtueller Host 1. Einloggen mit Webmin Um den Virtuellen-Server bedienen zu können, muss man sich mittels Webmin auf den Server einloggen. Das Einloggen ist nur über eine gesicherte Leitung möglich. Dieses ist eine Sicherheitsmassnahme,

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen Inhaltsverzeichnis Vorbemerkungen 2 Mit der Installation vom FINANZEN FundAnalyzer beginnen 4 Treffen Sie Ihre Wahl: Einzelplatz-

Mehr

Systemvoraussetzungen Varial GUIDE/BROWSER

Systemvoraussetzungen Varial GUIDE/BROWSER Systemvoraussetzungen Varial GUIDE/BROWSER Finanzbuchführung Anlagenbuchhaltung Kostenrechnung Personalwirtschaft 1 IMPRESSUM Varial Systemvoraussetzungen Varial GUIDE/BROWSER November 2007 by Varial Software

Mehr

Der CTI-Client Pro von Placetel CTI, snom TAPI-Funktion, Softphone

Der CTI-Client Pro von Placetel CTI, snom TAPI-Funktion, Softphone Der CTI-Client Pro von Placetel CTI, snom TAPI-Funktion, Softphone (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Installation... 3 2 TAPI-Gerät im CTI-Client einrichten...

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik Achtung! Diese Seite bedient nur Mitglieder der Fakultät Informatik. Bei jedem Kontakt zum MSDNAA Administrator

Mehr

Datenbank-Inhalte von extern aufrufen

Datenbank-Inhalte von extern aufrufen HSHL How-To Datenbank-Inhalte von extern aufrufen Liebe Studierende, zum Wintersemester 2013/14 haben wir eine nachhaltige Möglichkeit geschaffen, hochschulnetz gebundene Inhalte über das Campus Portal

Mehr

BWZ-Neuinstallation mit VMware

BWZ-Neuinstallation mit VMware Aktuelle Infos unter: crw.hak-international.at Jänner 2015 WINLine FIBU 10.0(Build 10000.x) (Windows 7+8, Server 2008R2) BWZ-Neuinstallation mit VMware für die KALENDERJAHRE 2015-2018 ÜFA-Einsatz im Betriebswirtschaftlichen

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager

Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager Dieses Dokument dient zur Information über die Organisation der Projektphasen und der technischen Vorbereitung eines Refile

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen.

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen. tri-doc 1. tri-doc tri-doc ist eine Entwicklung der Tri-W-Data GmbH. Aufgabe von Tri-doc ist, die strukturierte Verwaltung und Ablage von Dokumenten im Intraoder Internet durch konsequente Nutzung der

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Die Visualisierung des HomeServers bietet die Möglichkeit, Grundrisspläne oder Bilder zu integrieren und Bedienelemente frei zu gestalten.

Die Visualisierung des HomeServers bietet die Möglichkeit, Grundrisspläne oder Bilder zu integrieren und Bedienelemente frei zu gestalten. Visualisierung anlegen und testen (Neu!!! Dezember 200!!!) HomeServer/ FacilityServer Visualisierung anlegen und testen Einleitung: Die Visualisierung des HomeServers bietet die Möglichkeit, Grundrisspläne

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung > Soft.ZIV Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung Inhaltsverzeichnis Hersteller, Produkte, Versionen - Organisation von Soft.ZIV... 3 Viele Wege führen zur CD-ROM - Zugriff auf

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen INHALTSVERZEICHNIS 1. Allgemeines... 2 2. Erste Inbetriebnahme... 2 2.1. Anmeldung... 2 2.2. JAVA-Runtime-Environment... 2 2.3. Spezielle Internet-Installationen bei den Versicherungen... 3 3. Kurz-Einführung

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Office 365 ProPlus für Studierende

Office 365 ProPlus für Studierende Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY Windows XP Compact Disk. Die Installation

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr