Grid Computing. Guilherme Aschauer, e TU-Wien Mai 2007

Größe: px
Ab Seite anzeigen:

Download "Grid Computing. Guilherme Aschauer, e0627911 TU-Wien Mai 2007"

Transkript

1 Grid Computing Guilherme Aschauer, e TU-Wien Mai 2007 Im Bereich des verteilten Rechnens hat seit Beginn der 90er Jahre des vergangenen Jahrhunderts das Modell des Grid Computings immer größere Bedeutung erlangt. Hier können Dienste wie Rechenleistung und Datenspeicher ähnlich konsumiert werden wie Strom aus der Steckdose. Die Vorteile von Grid Computing liegen in der Skalierbarkeit des gesamten Systems und dem Resource Sharing. Dies ist möglich, weil alle Teilnehmer virtualisiert werden und dadurch eine einfache Kommunikation und Plattformunabhängigkeit gegeben ist. Vorerst wird Grid Computing noch von Forschern eingesetzt und weiterentwickelt, allerdings wird angenommen, dass es in Zukunft eine ähnliche Verbreiten wie das Stromnetz finden wird. Im Folgenden sollen die historischen und technischen Hintergründe von Grid Computing, sowie die Abgrenzungen zu anderen Vertretern des verteilten Rechnens dargelegt werden. 1 Was ist Grid Computing? Der Begriff wurde erstmalig in den 90er Jahren verwendet und entspringt einer Analogie zum Stromnetz (engl. Power Grid). Wenn man ein Gerät an die Steckdose anschließt, kann man davon ausgehen, dass genügend Strom zur Verfügung steht, um den Bedarf zu decken, und man muss nicht wissen, woher der Strom kommt und wie er generiert wurde. Ähnlich, so die Vision, soll es sich mit Grid Computing verhalten. Wenn man Rechenleistung, Speicherplatz, Datenbanken, Software,... benötigt, stellt einem das Grid diese Dinge einfach zur Verfügung. Das Grid ist dabei im Prinzip ein Zusammenschluss heterogener Systeme, die zu einer virtuellen Organisation zusammengefasst werden, die über eine spezielle Middleware Software solche Aufgaben übernehmen kann. Dadurch, dass Computer immer leistungsfähiger werden und im Allgemeinen so konzipiert sind, dass sie Spitzenlasten, welche in der Regel selten anfallen, abdecken können, verbleiben den Großteil der Zeit wertvolle Ressourcen ungenutzt. Diese Ressourcen effektiv zu nutzen ist nun unter anderem das Ziel des Grid Computing. Dabei kann ein Teilnehmer zb Rechenleistung zur Verfügung stellen, weil er diese gerade nicht benötigt und im nächsten Augenblick von anderen in Anspruch nehmen. Ein Grid ist also ein Zusammenschluss mehrerer heterogener Systeme, die über wohldefinierte, offene Schnittstellen Ressourcen zur Verfügung stellen und konsumieren können. Eine wesentliche Eigenschaft des Grids ist dabei die Virtualisierung. Federführend in der Entwicklung und Etablierung dieser Technologie sind Wissenschafter und Forscher, die immer komplexere Simulationen durchführen wollen bzw. bei ihren Versuchen mit e @student.tuwien.ac.at 1

2 enormen Datenmassen, die es zu verarbeiten gilt, konfrontiert sind (zb LHC (Large Hadron Collider) in CERN). Natürlich wird es noch lange Zeit dauern, bis diese Vision Realität wird falls dies überhaupt geschehen wird. Deswegen kann Grid Computing auch als Gesamtheit aller Bemühungen und Implementierung einzelner Technologien und Lösungen zur Erreichung dieses Ziels gesehen werden [1]. 2 Definition von Grid Computing Ian Foster, der als einer der Gründerväter für Grid Computing angesehen wird und noch immer sehr aktiv in diesem Bereich ist, sah 2002 die Notwendigkeit einer eindeutigen Definition, da der Begriff inflationär und zu Marketingzwecken verwendet wurde. In einem häufig zitierten Dokument [6] beschreibt er die Notwendigkeit einer genauen Definition und verglich den damals herrschenden Zustand mit jenem des frühen Internet. Ian Foster und Carl Kesselman schrieben 1998 das Buch The Grid: Blueprint for a New Computing Infrastructure. in dem sie folgende Definition verwendeten: A computational grid is a hardware and software infrastructure that provides dependable, consistent, pervasive, and inexpensive access to high-end computational capabilities verfeinerten sie in dem Artikel The Anatomy of the Grid [3] ihre Definition und erklärten unter anderem: The sharing that we are concerned with is not primarily file exchange but rather direct access to computers, software, data, and other resources. Im gleichen Absatz beschreiben sie, dass klare Regeln und Bestimmungen für die zur Verwendung angebotenen Dinge definiert werden müssen und dass alle Personen und/oder Institutionen, die durch solche Regeln definiert werden, als virtuelle Organisation bezeichnet werden. Schließlich erstellt er eine drei Punkte umfassende Checklist, mit der festgestellt werden kann, was ein Grid System ist: 1. coordinates resources that are not subject to centralized control... Ein Grid koordiniert Rechner und Systeme über verschiedene Kontrollbereiche hinweg und kümmert sich um Dinge wie Sicherheit, Bezahlung, Mitgliedschaft, etc., die aus dem Anwendungsbereich entstehen using standard, open, general-purpose protocols and interfaces... Diese Protokolle müssen Dinge wie Authentifikation, Autorisierung, Auffindung von Ressourcen und deren Benutzung ermöglichen to deliver nontrivial qualities of service. Das System bzw. einzelne Teilnehmer müssen so koordiniert bzw. konfiguriert werden können, dass sie verschiedene Anforderungen an die Dienstgüte (engl. quality of service) erfüllen, wie zb Antwortzeit und Verfügbarkeit. Nach Punkt zwei wären die Projekte (zb folding@home, SETI@home) keine Grids, allerdings werden sie trotzdem oftmals als solche bezeichnet [8]. Punkt 3 wiederum schließt p2p Systeme aus, da unter anderem festgeschrieben wird, dass Grids nicht nur vom Anbieten von Rechenleistung von Desktop PCs abhängig sein soll, sondern eher von Load Balancing zwischen großen Systemen wie Cluster. IBM verwendet in einem Whitepaper [13] diese Definition: Grid Computing is the ability, using a set of open standards and protocols, to gain access to applications and data, processing power, storage capacity and a vast array of other computing resources over the Internet. A Grid is a type of parallel and distributed system that 2

3 enables the sharing, selection, and aggregation of resources distributed across multiple administrative domains based on their (resources) availability, capability, performance, cost, and users quality-of-service requirements. 3 Geschichtliches Die Idee Computer zu vernetzen um mehr Rechenleistung zu erlangen wurde schon 1965 von Entwicklern des Multics Betriebssystems formuliert: We view a large open-shop computer facility as a utility like a power company or water company. [2] J. C. R. Licklider und Robert W. Taylor verfassten 1968 den Artikel The Computer as a Communications Device, in dem sie bereits Grid ähnliche Technologien vorhersagten [5]. Doch erst 1995 wurden wieder erwähnenswerte Fortschritte bei der Verwirklichung von Grids durch das I-WAY (Information Wide Area Year) erzielt. Bei diesem Projekt wurden Supercomputer mittels bereits bestehender Netzwerke verbunden und das wirklich Besondere war die Verwendung eines Ressource- Brokers [8], ähnlich wie er bei heutigen Grids in Verwendung ist. Ein anderes erwähnenswerte Projekt wurde ebenfalls 1995 gestartet und hieß FAFNER (Factoring via Network-Enabled Recursion). Dabei ging es um die Multiplikation großer Zahlen für kryptographische Anwendungen, die durch die Aufteilung in kleinere Berechnungen und anschließende Verteilung auf mehrere Teilnehmer erreicht wurde. Viele dieser Techniken kamen später bei verschiedenen Formen des Verteilten Rechnen zum Einsatz. Der nächste entscheidende Schritt zur Entwicklung des Grid Computing wurde 1998 getan, als Ian Foster, der bereits bei I-WAY involviert war, gemeinsam mit Carl Kesselman das Buch The Grid: Blueprint for a New Computing Infrastructure veröffentlichten, was gemeinhin als die Geburtsstunde des Begriffs Grid Cumputing gilt [9]. 4 Überblick über Arten des verteilten Rechnens Die Definition alleine beschreibt zwar den Begriff mehr oder weniger genau, doch ist dem Leser vielleicht nicht klar, wo jetzt die Unterschiede zu anderen Formen des Distributed Computing liegen, weshalb hier ein grober Überblick gegeben wird: Cluster Laut der Seite sind heute bereits 72,6 % der leistungsstärksten Computer der Welt sogenannte Cluster (Haufen, Schwarm). Sie werden heute oft als kostengünstige Alternative zu teuren Mainframe Lösungen angesehen und haben weiters den Vorteil, dass sie leicht erweiterbar und vielfältig einsetzbar sind. Im Prinzip werden bei Clustern PCs oder teilweise auch spzialisierte Computer miteinander vernetzt und treten anschließend als ein (virtualisierter) Rechner auf. Hierbei ist entscheidend, dass die einzelnen PCs durch ein schnelles lokales Netzwerk miteinander verbunden sind. Die Aufgaben eines Clusters verändern sich nach der Anschaffung im Prinzip nicht [11] (zb Load Balancing) und die einzelnen Clustermaschinen haben keine zusätzlichen Aufgaben. Verteilte Systeme Falls für einige Aufgaben eine große Rechenleistung benötigt wird, der Ankauf eines speziellen Rechners oder Clusters nicht lohnend wäre, so werden häufig die bereits vorhandenen (evtl. heterogenen) Computer zu einer Einheit zusammengefasst und für die Berechnung herangezogen. Da das System über keinen gemeinsamen Speicher verfügt, erfolgt die Kommunikation zwischen den Rechnern in Form von Nachrichten. Dieser Begriff beschreibt prinzipiell den Zusammenschluss mehrerer Rechner [8], weshalb Grid Computing auch als eine Form des Distributed Computing angesehen werden kann. 3

4 Peer to Peer Computing Dadurch wird ein Zusammenschluss von Rechnern beschrieben, in dem alle Teilnehmer gleichberechtigt sind. Das bedeutet, dass das gewohnte Client/Server Prinzip aufgehoben wird bzw. alle Teilnehmer beide Funktionen einnehmen können. Heute werden mit peer to peer (Abgk. p2p) häufig Tauschbörsen assoziiert, doch das Diskussionssystem Usenet zb ist eigentlich ein p2p System. Ian Foster [7] versteht darunter Applikationen, die sich Ressourcen an den Rändern des Internets zu Nutzen machen und daher mit dezentralem, unvorhersehbaren Verhalten und häufig wechselnden Verbindungen umgehen müssen. Anschließend werden als Beispiele für Vertreter Napster und genannt, was allerdings oftmals auch als Grid angesehen wird ein Beweis für die unklaren Abgrenzungen und verschiedenen Definitionen, die im Bereich des verteilten Rechnens existieren. Internet Computing Die Projekte werden unter diesem Begriff zusammengefasst. Dabei werden oftmals sehr heterogene Systeme (zb ist die Spielkonsole Playstation 3 inzwischen ein wichtiger Teilnehmer am Folding@Home Projekt) über das Internet mit der Lösung kleiner Teilaufgaben betraut. Wenn die Berechnungen fertig sind, wird die Lösung an den Server geschickt, der die Ergebnisse auswertet und zusammenfügt. 5 Technische Details und genauere Erklärung Die Gründe für den Einsatz eines Grids können verschiedener Natur sein, weshalb sich auch verschiedene Klassifikationen ergeben. Vordergründig besteht natürlich die Möglichkeit, ungenutzte Ressourcen (zb auf normalen Arbeitsplatzrechnern, die die meiste Zeit nicht einmal annähernd ausgelastet sind) zu verwenden. Doch Leistung und Festplattenspeicher sind nicht die einzigen Dinge, die genutzt werden können. So führt IBM in ihrem Redbook zu Grid Computing [1] weitere Beispiele auf, wie zb: ein Benutzer müsste für eine Data Mining Suchmaschine seine Internetbandbreite erweitern, doch stattdessen kann er die Aufgaben auf mehrere Grid Maschinen verteilen, die jeweils über einen unabhängigen Internetzugang verfügen. Doch auch der Zugang zu peripherer Hardware wie einem Elektronenmikroskop ist ohne weiteres möglich. Vielleicht nicht ganz so offensichtlich ist das Anbieten von Software, was sich vor allem dann auszahlt, wenn die Kosten für eine Lizenz sehr hoch sind und man daher nicht bereit ist, jeden Rechner damit auszustatten. Benötigt ein Job nun diese Software, so wird er einfach an einen Rechner gesandt, der über die Software samt zugehöriger Lizenz verfügt und der Auftraggeber erhält das Ergebnis, ohne je Besitzer einer Lizenz gewesen zu sein. Ein weiterer großer Vorteil von Grids ist die hohe Zuverlässigkeit, die sich schon alleine aus der geographischen Verteilung ergibt und somit unter Umständen teure Hardware Lösungen überflüssig macht. Je nach Einsatzzweck lassen sich unterschiedliche Arten von Grids bilden, die auf einen speziellen Einsatzzweck optimiert wurden. Computational Grids Ziel von Computational Grids (rechenbetont) ist es, möglichst viel Rechenleistung zu bündeln, um rechenintensive Aufgaben, deren Lösung auf einer Maschine nur bedingt bzw. gar nicht möglich wäre, zu bewältigen; daher stehen auch Leistung und Skalierbarkeit im Vordergrund. Auch der Begriff Distributed Supercomputing ist hierfür gebräuchlich. Eine Unterart (manchmal auch als eigene Kategorie angeführt) bilden Scavenging Grids. Hierbei werden ebenfalls rechenintensive, jedoch unabhängige Aufgaben auf nicht benutzte bzw. kaum ausgelastete Arbeitsplatzrechner verteilt und der Besitzer des jeweiligen Rechners kann bestimmen, wann er wieviel Ressourcen zur Verfügung stellt. 4

5 Prinzipiell gibt es zwei Arten, externe Rechenleistung in Anspruch zu nehmen. Am einfachsten ist es, eine vorhandene Anwendung nicht lokal, sondern auf einem Rechner des Grids ausführen zu lassen. Weiters besteht noch die Möglichkeit, mehrere Subjobs zu erstellen und diese auf verschiedenen Rechnern auszuführen, sodass nur noch die Ergebnisse gesammelt werden müssen. Dafür ist es allerdings notwendig, dass sich die Applikation in mehrere unabhängig voneinander operierende Subjobs aufsplitten lässt, da sonst aufgrund der notwendigen Kommunikation der Jobs untereinander der Geschwindigkeitsvorteil womöglich aufgebraucht wird. Weiters sollten diese Subjobs nicht alle von Eingaben von einer einzigen Datenquelle (zb Datenbank, Datei) abhängig sein, da die Leseoperationen möglicherweise zum Flaschenhals werden. Data Grid Ein Data Grid kümmert sich um die Organisation von großen Datenmengen innerhalb einer virtuellen Organisation. Dabei kann das Datenaufkommen auch regional über eine Vielzahl von Maschinen verteilt werden. Falls Datenbanken über mehrere Rechner verteilt werden, ergibt sich schon allein dadurch ein höherer Datendurchsatz, da die Bandbreite bzw. Leseoperationen einer Maschine nicht mehr der Flaschenhals sind. Außerdem können je nach Einstellung die Daten redundant gespeichert werden, wodurch sich sowohl eine höhere Datensicherheit als auch eine unter Umständen verkürzte Lesezeit ergibt. Eine gute Grid Software ist darüber hinaus in der Lage, die Geschwindigkeit noch zu erhöhen, indem die Jobs auf Maschinen ausgeführt werden, bei denen der Weg zu den Daten minimal ist. Um die skalierbaren Virtuellen Organisationen bilden zu können, sind eine Menge Schnittstellen und Protokolle erforderlich. Im Abschnitt 2 wurde bereits die Wichtigkeit von offenen Protokollen und Schnittstellen erwähnt, wie sie im Internet bereits verwendet werden. Die Architektur der Grid Protokolle lässt sich dabei gut durch das Prinzip des hourglass model (Abb. 1) darstellen. The narrow neck of the hourglass defines a small set of core abstractions and protocols (e.g. TCP and HTTP in the Internet), onto which many high level behaviors can be mapped (the top of the hourglass), and which themselves can be mapped onto many different underlying technologies (the base of the hourglass). [3] Diese Protokolle müssen von allen Teilnehmern des Grids implementiert werden, weshalb ihnen auch eine zentrale Rolle zukommt. Fabric Layer In dieser Schicht werden alle physikalischen Ressourcen und deren elementare Verwaltung kategorisiert. So finden sich CPUs, Datenspeicher, Netzwerkschnittstellen und andere Hardware ebenso wie Dateisysteme. Mit existierenden Abfragemöglichkeiten für die Art, den Zustand/Auslastung und die Möglichkeiten bzw. Einsatzzweck der Ressource sowie einer einfachen Verwaltung derselben sind Ressourcen im Prinzip schon für die Verwendung in Grids geeignet. Allerdings existieren noch typenunterschiedliche Anforderungen: Computational Resources Lösungen für die Verwaltung von Prozessen (Starten, Stopen, Pausieren, Überwachung) sind ebenso verlangt wie die Information über die Auslastung und die Warteschlange. Storage Resources Zuverlässiges Speichern und Weitergeben von Daten muss gewährleistet sein. Eine redundante Datenspeicherung ist hierfür unerlässlich und Möglichkeiten zur Abfrage von vorhandenem Speicher, Art der eingesetzten Hardware und Software sowie der möglichen Bandbreite müssen implementiert sein. Network Resources Der Transfer aller Dateien und die Kommunikation wird hierüber abgewickelt. Wert sollte auf die Dienstgüte (Quality of Service) gelegt werden (La- 5

6 tenzzeit, Bandbreite, Verlässlichkeit,... ), da hier ein potentieller Flaschenhals von Grid Computing liegt [9]. Connectivity Protocols Hier werden Kernprotokolle definiert, die die Kommunikation zwischen den Teilnehmern regelt, sowie darauf aufbauend Authentifikationsprotokolle, die eine sichere Verifizierung eines Benutzers am Grid gewährleisten. Dabei kann auf bereits bestehende Lösungen in Form von TCP/IP zurückgegriffen werden. Folgende Anforderungen werden an die Authentifzierung gestellt: Single sign on Eine Anmeldung am System muss genügen, um automatisch Zugriffsrechte auf verschieden Ressourcen zu haben, ohne sich jedes mal neu authentifizieren zu müssen. Delegation Die Vererbung von Rechten eines Benutzers auf ein ausgeführtes Programm muss problemlos und automatisch vonstatten gehen. Das heißt, dass dem Programm Zugriffsrechte auf alle Ressourcen gewährt werden muss, die auch auch der Besitzer hat. Unter Umständen kann sogar das Programm seinerseits wieder die Rechte weitergeben. Resource Protocols Aufbauend auf den Protokollen der vorangegangen Schicht werden hier ausgereiftere Formen der Kommunikation für die Verwendung eines Grids definiert. Hier werden grundsätzlich zwei Arten unterschieden: Information- und Managementprotokolle. Während erstere dazu verwendet werden, aktuelle Informationen über eine Ressource (zb Einstellungen, Auslastung, Aufbau, Kosten der Benutzung,... ) zu erhalten, sind die Aufgaben der Managementprotokolle schon umfangreicher. Sie müssen im Prinzip die gesamte Kommunikation vom Verbindungsaufbau bis zum Abbruch bzw. Beendigung einer Operation abdecken. Trotz der vielfältigen Aufgaben sollte die Anzahl der verwendeten Protokolle nicht zu groß werden, da noch eine weitere Schicht darauf aufbaut und die Komplexität erheblich steigen würde. Collective Services Während die vorherige Schicht lediglich für die Interaktion mit einem Gerät bzw. Ressource zuständig war, sind die nun definierten Services für die Interaktion mit mehreren Ressourcen bzw. eine Gruppe von diesen auf einmal ausgelegt. Leistungen, die hier angeboten werden, reichen von Directory Services zur Abfrage bzw. Auffinden von Ressourcen anhand gegebener Parameter von Verzeichnisdiensten, über Scheduling und Reservierung von Leistungen bis zu Überwachungs- und Diagnosefunktionen [9]. User Applications/Services Die letzte Schicht des Modells repräsentiert die Benutzeranwendungen, die in einer virtuellen Organisation arbeiten. Diese benutzen dabei Protokolle und Services von darunterliegenden Schichten Ein Beispiel für die Verwendung dieses Modells liefern Foster et al. [3] anhand zweier Systeme, die sich allerdings nur in der applikationsspezifischen Ebene voneinander unterscheiden. 6

7 Abbildung 1: Hourglass Modell Abbildung 2: Beispiel für Gridarchitektur Collective (application-specific) Collective (generic) Resource Connectivity Fabric Multidisciplinary Simulation Ray Tracing Solver coupler, distributed data archiver gement, failover, staging Checkpointing, job mana- Resource discovery, resource brokering, system monitoring, community authorization, certificate revocation Access to computation; access to data; access to information about system structure, state, performance Communication (IP), service discovery (DNS), authentication, authorization, delegation Storage systems, computers, networks, code repositories, catalogs In der Literatur gibt es viele verschieden Beispiele für den Aufbau eines funktionierenden Grids. Diese reichen von komplexen Systemen mit einer Vielzahl diverser Komponenten, die in einfacheren Modellen gruppiert und zusammengefasst werden bis zu schlichter verständlicher auf die Grundfunktionen beschränkte Architektur, die gerade für den Einsteiger übersichtlicher und leichter zu verstehen ist. Außerdem ist ihre Struktur auch abhängig vom Einsatzzweck, den Nutzungsbedingungen (frei bzw. kostenpflichtig) usw., da die heute eingesetzten Grids zumeist eine spezielle Lösung für Teilprobleme sind. Bei dem hier vorgestellten Modell wird ein Grid über das Internet benutzt. Die Schnittstelle dazu stellt hier ein Webportal dar (Abb. 2). Grid Access Portal Um die geforderte Plattformunabhängigkeit zu gewährleisten, sind Webportale ein beliebtes Mittel, um das Grid zu bedienen. Die Vorteile dieser Lösung sind eine völlige Unabhängigkeit der zugrunde liegenden Architektur, da nur ein Browser für das Bedienen eines Grids Voraussetzung ist. Falls trotzdem noch zusätzliche Applikationen notwendig sein sollten (zb der Grid Job Builder beim Fraunhofer Resource Grid [10]), wird hier gerne auf Java zurückgegriffen, weil solche Applikationen mit einer installierten Java Runtime Environment sogar direkt aus dem Webportal gestartet werden können. Resource Management Dieser Punkt ist auf der abgebildeten Grafik nicht extra angeschrieben, da Dienste wie der Job Scheduler und der Job Broker darunter zusammengefasst werden. Im Grid gibt es üblicherweise eine zentrale Stelle, die Überblick über die vorhandenen Ressourcen behält und so leicht feststellbar macht, welchem Teilnehmer noch Aufgaben übergeben werden können. Der Job Broker (häufig auch Resource Broker genannt) muss 7

8 daher den Anforderungen des jeweiligen Jobs entsprechende Ressourcen finden können. Als Eingabe erhält er eine Beschreibung des Jobs und gibt eine Liste der möglichen verwendbaren Maschinen aus. Für diese Aufgaben wurden auch einige neue Sprachen geschaffen, die auch teilweise in den verschiedenen Projekten variieren (zb Job Description Language, Grid Resource Definition Language) Der Job Scheduler erhält die Ergebnisse des Job Brokers und führt diese häufig unter Zuhilfenahme eines Prioritätensystems aus. Dies geschieht meistens durch die Verwendung mehrerer Warteschleifen [1]. Ein guter Scheduler reagiert auf die aktuelle Auslastung des Grids und versucht hohe Auslastungen zu vermeiden, indem er Jobs zu nicht genutzten Maschinen weiterleitet und bei konstant hoher Beanspruchung die Aufträge mit niedriger Priorität für einige Zeit aussetzt, was einer Lastbalancierung entspricht. Common Pool Als Common Pool werden hier die Zusammenfassung aller Ressourcen bezeichnet. Auch wenn es in Abb. 2 nicht so scheint, so können diese durch große regionale Distanzen voneinander getrennt sein und durchaus auch über verschieden Hard- und Software verfügen. Other Data Management Services Je nach Einsatzzweck des Grids können noch eine Vielzahl weiterer Dienste hinzugefügt werden. Als Beispiel sei hier GridFtp [11] genannt, das auf dem bereits vom Internet bekannten File Transfer Protocol aufbaut und eine einfache Möglichkeit für den Up- und Download von Dateien bietet. Neben dem Austausch von ganzen Dateien muss natürlich auch der Austausch von Jobs und Programmen untereinander möglich sein. Man stelle sich nur einmal vor, dass ein Programm in eine Vielzahl von Jobs aufgeteilt werden kann, welche unter Umständen alle von unterschiedlichen Ressourcen abgearbeitet werden, aber trotzdem zu einem gewissen Zeitpunkt Informationen untereinander austauschen müssen. Hinzugefügt sei noch, dass zumindest im Moment nicht ein Grid existiert bzw. existieren wird, wie es beim Internet der Fall ist, sondern mehreren Projekten nachgegangen; deswegen wird auch auf Expertenseite häufig die Meinung vertreten, dass schlussendlich mehrere Grids für verschiedene Anwendungszwecke existieren werden. Die Forscher bzw. Interessengruppen, die gleiche oder ähnliche Ziele verfolgen und sich zu einem Grid zusammenschließen, werden als virtuelle Organisation (VO, engl. virtual organization) bezeichnet.... This sharing is, necessarily, highly controlled, with ressource providers and consumers defining clearly and carefully just what is shared, who is allowed to share, and the conditions under witch sharing occurs. A set of individuals and/or institutions defined by such sharing rules form what we call a virtual organization (VO). [3] 6 Sicherheitsaspekte von Grid Portalen Weiter oben wurde bereits erwähnt, dass Webportale eine große Beliebtheit als Zugang zu Grids erlangten, weshalb ihnen als zentraler Punkt bei der Bedienung in Sicherheitsaspekten eine große Bedeutung zukommt. Mit einer schlechten oder gar nicht vorhandenen Sicherheitsrichtlinie ergeben sich für einen Angreifer ungeahnte Möglichkeiten für Attacken nach außen (zb denial of service), aber auch nach innen (zb Blockieren des Grids, Löschen von Daten). Da ein Grid nicht bloß zum Datenaustausch verwendet wird, sondern für das Ausführen von Programmcodes gemacht wird [1], setzen manche Systeme deswegen ein Programm in eine Sandbox, damit es zu keinen Unterbrechungen oder gar Ausfällen kommt, falls ein Problem 8

9 während der Ausführung auftritt. Die drei grundlegenden Funktionen, die ein Webportal in Bezug auf Informationssicherheit beherrschen sollte, sind nach [12] Vertraulichkeit, Integrität und Verfügbarkeit. Die Authentifikation in Webportalen wird vornehmlich über Formulare durchgeführt, weshalb man unbedingt eine verschlüsselte Verbindung verwenden sollte (HTTPS). Ein Problem bei Benutzernamen/Passwort Authentifizierung ist, dass manche Personen dazu neigen, einfache Passwörter, die sich schlimmstenfalls schon aus dem Namen ableiten lassen, zu verwenden. Im Internet existieren zb schon umfangreiche MD5 Listen mit häufig verwendeten Passwörtern. Als Alternative dazu wird eine Authentifikation auf Zertifikatbasis gesehen. Diese Zertifikate müssen von einer vertrauenswürdigen Stelle vergeben und verwaltet werden, bei der auch die Echtheit überprüft werden muss, weshalb sie auch eine der wichtigsten Stellen in Bezug auf die Sicherheit darstellt [1]. Als Autorisierung wird der Prozess, nach dem Rechte oder Zutritte zu einem System oder eine Ressource gewährt werden bezeichnet [12]. Bei der Verteilung sollten immer nur soviel Rechte und Privilegien verteilt werden, wie zur Ausführung eines Vorhabens minimal notwendig sind; nie jedoch mehr. Unter Auditierung wird das regelmäßige Prüfen aller sicherheitsrelevanten Mechanismen verstanden. Wichtig hierbei ist, dass alle Aktivitäten und Vorkommnisse entsprechend mitprotokolliert werden und die Protokolldatein vor An- und Zugriffen von außen geschützt sind. Beim Session Management sollte auf bereits vorhanden Funktionen der API bzw. Programmierumgebung zurückgegriffen werden. Literatur [1] Jacob B., Brown M., Fukui K., Trivedi N. (2005). Introduction to Grid Computing. IBM Redbook, ISBN [2] Vyssotsky V.A., Corbató F.J., Graham R.M Fall Joint Computer Conference, http: // [3] Foster I., Kesselmann C., Tuecke S. (2001). The Anatomy of the Grid - Enabling Scalable Virtual Organizations. Int J. Supercomp. Appl. 15(3) [4] Foster I., Kesselmann C. (Eds). (1998). The Grid: Blueprint for a New Computing Infrastructure. Morgan Kaufmann Publishers Inc., ISBN [5] Foster I. (2002). The Grid: A New Infrastructure for 21st Century Science. Physics Today 55(2): [6] Foster I. (2002). What Is the Grid? A Three Point Checklist. gov/ foster/articles/whatisthegrid.pdf [7] Foster I., Iamnitchi A. (2003). On Death, Taxes, and the Convergence of Peer-to-Peer and Grid Computing, anda/papers/foster grid vs p2p.pdf [8] [9] Hirtenfelder J. (2005). Evolution of Grid Computing. Diplomarbeit TU-Wien. [10] Falkner J., Weisbecker A. (2005). Dienste zur einfachen Nutzung von Computing Grids. In: Kommunikation in Verteilten Systemen. Berlin, Springer Verlag. ISBN (Online). 9

10 [11] [12] Del Vecchio D., Hazlewood V., Humphrey M. (2006). Evaluating Grid Portal Security. humphrey/papers/evaluatinggridportalsecurity. pdf [13] N.N. (2002). IBM Solutions Grid for Business Partners. IBM Whitepaper www-304.ibm.com/jct09002c/isv/marketing/emerging/grid wp.pdf 10

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile.

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile. Luca Debiasi 19.12.2008 Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft und Ziele Worldwide LHC Computing-Grid Frauenhofer Resource Grid Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich: Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr