Zusammenfassung ICTK+BE.H0801

Größe: px
Ab Seite anzeigen:

Download "Zusammenfassung ICTK+BE.H0801"

Transkript

1 Zusammenfassung ICTK+BE.H0801 ICT Betrieb & Service Management (Teil Andreas Kurmann) 1. IT Betrieb & ITIL a) Was ist IT? Zweck, Funktion? > Unterstützung der Geschäftsprozesse (Kapitel 2 & Kapitel 4) b) Gliederung der Prozesse (Kern, Manamgenent und Unterstützungsprozesse)? Beispiele aus IT (Kapitel 2) Managementprozesse: o Strategieplanungsprozesse o Qualitätsmanagmentprozesse o Controllingprozesse Kernprozesse: o Innovationsprozesse o Vertriebsprozesse o Auftragsabwicklungsprozesse o Serviceprozesse Unterstützungsprozesse: o Personalmangementprozesse o Finanzmanagementprozesse o Ressourcenmanagementprozesse

2 o IT Managementprozesse Prozesslandkarte: Legende: Business Management Controlling Finances Documentation Hauptprozess Project Management Subprozess Service Level Management Management -prozess Kernprozess Service Desk Supportprozess Business Continuity Incident Management Problem Management Monitoring Backup Security Configuration Management Change Management Release Management

3 IT Strategie Festlegen der IT Strategie bezüglich o Server und Applikationsplattformen o Schwerpunktthemen im Bereich Applikationen, z.b. Renovationsschwerpunkte o Sourcingstrategien für Mitarbeiter, Hardware und Software o IT Betrieb und Rechenzentren IT Architektur Management Festlegen von Architekturen und Standards in den Bereichen: o Applikationsarchitekturen, z.b. Thinclients als Standard für Frontends o Festlegen von Applikationsplattformen o Middlware und Integrationsarchitekturen o Systemarchitekturen (Server, OS, etc.) o IT Betriebs und Systems Mgmt. Architekturen o Festlegen von IT Applikationslandschaften Projektportfolie Management Festlegen der Entwicklungsschwerpunkte für 1 bis 3 Jahre in enger Abstimmung mit dem Business Festlegen der Prioritäten und Zuweisung von IT Budgets zu den Projekten Überwachung der Zielereichung und Qualität der IT Projekt auf Portfolioebene Projektmanagement Standardisierter Prozess für das Managen von Projekten

4 Initialisierung eines Projekts (Projektplan und handbuch), Projektplanung, Projekt Monitoring, etc. Projektabschluss (Projektabschlussbericht usw.) Stellt auch standardisierte Templates für die Projektabwicklung bereit Einer der WICHTIGSTEN Prozesse in der IT Entwicklung Account Management Kunden Management einer IT Entwicklungsfirma oder einer grossen IT Abteilung Stellt die Kundenbetreuung sicher Managed nicht zuordenbare Anfragen und Beschwerden Macht Werbung und Akquisition IT Security Definiert Standards/Vorgaben und die Architektur für die IT Security Überwacht die Einhaltung der IT Security in der Entwicklung Qualitätsmanagement Planung der Qualitätssicherung (Prüfpläne usw.) Prozessprüfungen Produktprüfungen Berichtswesen zur Qualitätssicherung Konfigurationsmanagement Verwalten von Konfigurationen von Software, Sourcecode und Releases Verwaltung von zusammengehörenden Anforderungen, Releases und Sourcecode Änderungsmanagement (Verwaltung von Fehlermeldungen und Anforderungsdefinition) Maßnahmen zur Datensicherung Personal Management Verwaltung und Planung der Mitarbeiter Supply Management Management der externen Personalressourcen Festlegen von Standards im Sourcing: Vertragsvorlagen, Präferenz Firmen ( Preferred Supplier ), Tages und Stundenansätze, Klassierung von externen Firmen und Mitarbeitern Führung von Vertragsverhandlungen Controlling Finanz und Rechnungswesen in der IT Berichtswesen Budget und Kostenkontrolle, IT weit

5 c) Unterscheidung IT Entwicklung und IT Betrieb? Warum, Vor und Nachteile? Stabilität in Produktion, kein Zugriff der Entwicklung auf produktive Systeme. d) Kernprozesse der IT Entwicklung? Unterschied Anforderungen und Systemspezifikation? (Kapitel 3) Requirements Management Möglichst vollständige Gewinnung und Aufzeichnung der Anforderungen an ein zu erstellendes System Resultat: Anforderungsspezifikation o Basis für weitere Entwicklung o Anforderungen gut verständlich Fehler und widerspruchsfrei Anforderungsmodelle erfüllen drei Aufgaben o Spezifikation o Geeignete Repräsentation je nach Sicht o Basis für Verhandlungen Arten von Anforderungen: o Funktionale Anforderungen beschreiben die von dem zu erstellenden System geforderten Funktionen Beispiele Bankinformationssystem: Möglichkeit zur Verwaltung von Girokonten oder Handel mit Wertpapieren o Nichtfunktionale Anforderungen (Qualitätsanforderungen) beschreiben die von dem zu erstellenden System geforderten Qualitätsattribute Beispiele: Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit, Interoperabilität Requirements Engineering Mit den Kunden/Benutzern und Stakeholdern finden und festlegen, mit welchen Funktionen eine System den oder die Geschäftsprozesse unterstützen soll. Den Scope respektive die Grenzen des Systems festlegen Ableiten und Verstehen der notwendigen Automatisierung des Geschäftsprozesses Systemspezifikation Präzise und formal festlegen, WAS die Applikation tun soll, respektive welche Funktionen sie hat und welche nichtfunktionalen Anforderungen sie erfüllen soll.

6 Kundenanforderung 1. Zielbestimmung a. Warum soll das Produkt entwickelt werden. 2. Produkteinsatz a. Von wem wird das Produkt verwendet? Wozu wird das Projekt verwendet (UseCase Übersicht)? 3. Produktübersicht a. Abgrenzung der Umgebung: Schnittstellen zu Nutzern und Drittsystemen. 4. Produktfunktionen a. Arbeitsabläufe, Akteure, Funktionalität, UseCases 5. Produktdaten a. Wichtige Daten und Mengengerüste (vgl. Daten auf Software Verpackung) 6. Qualitätsanforderungen, Leistungsanforderungen a. Zuverlässigkeit, Portierbarkeit, Verarbeitungszeit, Kommunikation 7. Ergänzungen a. Je nach Produkt / Projekt Systemspezifikation 1. Systemübersicht a. Systemidee im Hinblick auf einen Lösungsansatz 2. Architektur Modelle a. Struktur von Code & Daten, der Anwendung und deren Verteilung b. UML: Component, Packet, (State ) und Deployment Diagramm 3. Spezifikation externe Schnittstellen a. Schnittstellen zu Drittsystemen aber auch zu Untersystemen 4. Softwareanforderungen a. Konkretisierung der Kundenanforderungen mit Bezug auf Umsetzung in der Architektur 5. Environment Anforderungen a. Hardware, Betriebssystem, VM, Software e) Unterschiede Phasenmodelle (Kapitel 3)

7 f) Übergang IT Entwicklung zu IT Betrieb (Kapitel 4) g) Kernaufgaben des IT Betrieb? Was heisst ICT Betrieb > 3 Zustände (Kapitel 4) Normal Operation Change Operation Problem Operation

8 h) Ebenen des ICT Betriebs (Managed Objects, Daten, Tools, Prozesse, Rollen, etc.)

9 i) ICT Betriebsprozesse (Monitoring, Incident und Problemmanagement, etc. > ITIL)? Grundidee der jeweiligen Prozesse (Kapitel 4)

10

11 j) Was ist ein KPI? Was ist ein CSF? (Kapitel 4) KPI = Key Performance Indicators Gesamtzahl der Störungen Durchschnittliche Lösungszeit mit Bezug auf SLA Prozentsatz der vom First Level Support behobenen Störungen (Lösung in erster Instanz, ohne Weiterleitung) Durchschnittliche Supportkosten pro Störung Anzahl Behobene Störungen o pro Workstation, o pro Service Desk Mitarbeiter, etc. Anzahl der Störungen, die anfänglich falsch klassifiziert wurden Anzahl der Störungen, die falsch weitergeleitet wurden. CSF = Critical Success Factors Aktuelle und sorgfältig gepflegte CMDB o Einschätzung Dringlichkeit und Auswirkung einer Störung gepflegte Datenbank für Probleme und bekannte Fehler ausreichend automatisiertes System für die Erfassung, die Verfolgung und die Überwachung von Störungen o Incident Manager enge Beziehung zum Service Level Management o richtige Zuweisung von Prioritäten und Lösungszeiträumen. 2. IT Service und IT Service Level Mgmt a) Handounts Unterlagen ITIL & CA

12 b) Was ist ein Service? Definition und WICHTIG Beispiel! (Kapitel 5) c) Idee des Service Mgmt? (Kapitel 5) d) Was ist ITIL? Woher, Warum? (Kapitel 5)

13 e) Was ist Service Level Mgmt? (Kapitel 6) Definition Service Level Management stellt sicher, dass IT Services auf einem geforderten und akzeptablen Mass erbracht werden. Dies beinhaltet das Verständnis der Anforderungen der Benutzer und eine Vereinbarung über die zuerwartende Service Qualität. Ein Service Katalog hilft die angebotenen Dienste zu definieren und entsprechende Ressourcen bereitzustellen Legt die Erwartungshaltung der Anwender entsprechend fest Rapportierung über Dienste hilft beim Vergleich, der Zielbestimmung und der Planung von Verbesserungen Hilft Nutzern zu verstehen, was Support leisten kann und zu welchen Zeiten Support erbracht wird

14 f) Unterscheidung SLA und OLA (Kapitel 6) OLA (Operational Level Agreement) Internes SLA, welches die DL einer internen Organisationseinheit festlegt. g) Bestandteile eines SLA? Inhalt der einzelnen Kapitel, z.b. Service Klassen? (Kapitel 6)

15 i) SLA als Provider? Fallbeispiel 1? > z.b. Rechtliche Aspekte, etc. (Kapitel 7) Regelung RPO und RTO in SLA Rückversicherung Haftpflichtversicherung für Unternehmen Haftpflicht für Datenverlust + Folgeschäden ausschliessen oder begrenzen Tapes extern (Remote Saite) lagern Tape Library extern implementieren Cold/Hot Site aufbauen Regelmässige Recovery Tests

16 Sobald einem Mitarbeiter mit höheren Rechten gekündigt wird, oder dieser selber kündigt, müssen sämtliche höheren Rechte entzogen werden Administratoren müssen per sofort freigestellt werden und werden bei der Räumung des Arbeitsplatzes und Verlassen des Unternehmens begleitet Prozesse und Arbeitsläufe so organisieren, dass auch Schlüsselstellen jederzeit wegfallen können (Know How Mgmt) minimaler Bonus, Mitarbeiter Pflege Personalisierte Zutrittssysteme, z.b. mittels Biometrie oder Smartcards Eingange Schleuse, bewacht durch Sicherheitsmitarbeiter oder Detektoren Haftpflichtversicherung des Mitarbeiters (Regress) > Strafanzeige 3. Outsourcing, Vertiefung IT Betriebsprozesse a) Treiber der IT in der heutigen Zeit? (Kapitel 8)

17 b) Risiken, Strategien bei Outsourcing? Gründe für Outsourcing? (Kapitel 8) Gründe für das Outsourcing Sicht Management: o Reduktion der IT Kosten o Erhöhung der Transparenz Das Business Management misstraut oft der internen IT bezüglich Effizienz und Kostentransparenz

18 o Konzentration auf die Kernkompetenzen Umlenkung von Finanzmitteln auf das Kerngeschäft Das tun, was man gut kann und womit man gutes Geld verdient o Freisetzung von Kapazitäten o Konzentration der IT auf die unternehmensrelevanten Aufgaben (Fokussierung auf die strategischen Aufgaben) o Steigerung der Qualität und Geschwindigkeit hinsichtlich eingesetzte IT Infrastruktur und IT Dienstleistungen Sicht Kosten: o Kostenreduktion durch Ausschöpfung von Grössen und Breitenvorteilen des Outsourcing Anbieters Erreichen einer kritischen Grösse um kostengünstig zu produzieren Beispiel: dezentrale Desktop Services der Swisscom IT Services o Umwandlung von Fixkosten in variable Kosten Beispiel: Ersatz des eigenen Telefoniesystems (fixe und hohe Sockel Kosten) durch Tarif pro Minute (variable Kosten) o Verbesserung der Planbarkeit der Kosten und der Kostentransparenz Sicht Technologie & Verminderung von Risiken: o Zugang zu speziellem Know how (Technologie und Personal) o Stärkung Innovationskraft / Erhöhung Innovationspotential o Möglichkeit der Nutzung moderner Technologien ohne eigene Investitionen o Flexibilität bezüglich Kapazitätsanpassungen / änderungen o Verringerung / Verlagerung von Risiken bezüglich der Technologieentwicklung bezüglich der zunehmenden Komplexität des Einsatzes moderner IT o Vertraglich geregelte Abwälzung von Risiken und möglicher Gefahren an den Outsourcing Anbieter o Erhöhung der Datensicherheit (z.b. durch Ausweich Rechenzentrum) Sicht Personal: o Verringerung der Abhängigkeit von einzelnen Mitarbeitern mit Spezial Know how o Verringerung des Personalbestands im IT Bereich o Entschärfung Personalbeschaffungsproblematik im IT Bereich Brechung von Spitzen o Entlastung der internen IT von Routinearbeiten Z.B.: Auslagerung der Entwicklung nach Billiglohn Ländern, Konzentration auf Geschäfts analyse und Design. o Risikovorsorge bezüglich einer zukünftigen Verknappung qualifizierter IT Kräfte Z.B.: Fachleute in älteren IT Bereichen; Cobol oder PL/1 Fachleute und Programmierer Sicht Finanzen: o Vermeidung hoher Investitionen für neue Informationstechnologien oder für kapazitativ bedingte Erweiterungen der bestehenden IT Infrastruktur (Investitionen fallen beim Outsourcing Anbieter an). Z.B.: Ersatz einer alten Telefonanlage durch ein Servicevereinbarung mit einem Telecom Anbieter

19 o o Erhöhung der Zahlungsfähigkeit durch Zuführung liquider Mittel aus dem Verkauf der IT Infrastruktur (insbesondere Hardware) an den Outsourcing Anbieter. Möglichkeiten zur positiven Beeinflussung des Jahresabschlusses z.b. durch Reduktion des gebundenen Kapitals. Risiken beim Outsourcing Sicht IT Management: o Einseitige und grosse Abhängigkeit vom Outsourcing Anbieter o Langfristigkeit der Bindung 3 bis 6 Jahre üblich o bei völligem Outsourcing kann der Auslagerungsentscheid nach einigen Jahren evtl. nicht mehr rückgängig gemacht werden o räumliche Distanz fehlender Kontakt zum Outsourcing Anbieter Z.B. nach Osteuropa oder Indien Sicht Kosten: o hohe Anbahnungskosten (Kosten der Evaluation) Sehr hoher Aufwand bei Festlegung und Ausgestaltung der Services Sehr hoher Aufwand bei Evaluation der Anbieter o hohe, einmalige Umstellungskosten: Switching Costs Switching Costs können sehr hoch sein, z.b. bei Auslagerung von Applikationen mit komplexen Schnittstellen o Vendorlocking: Risiko des Preisdiktats nach der ersten Phase durch Provider o erhöhte Kommunikations und Koordinationskosten Z.B. SW Entwicklungsprojekt: Analyse und Spezifikation in CH, Entwicklung in Indien o Intransparenz resp. Unkontrollierbarkeit der vom Outsourcing Anbieter verlangten Preise Risiken der vertraglichen Preisfixierung Zuwenig Wettbewerb am Markt, Sicht Technologie: o Starre Bindung an die Technologie des Outsourcing Anbieters Z.B. Storage bei Desktopplattformen: dezentral vs zentral o Einsatz von veralteter Technologie zur Erbringung billiger Services o Verlust der flexiblen und kundennahen Serviceerbringung durch eine zu grossen Standardisierung Einschränkung bei Wahl von Standard Applikationen wegen vorgegebenen Plattformen o Verlust IT spezifischer Kompetenzen und Know how, die bei einem gescheitertem Outsourcing nicht wieder rasch aufgebaut werden können Sicht Daten: o Gewährleistung des gesetzlichen Datenschutzes bei vertraulichen Daten Z.B.: bankfachliche Daten bei CH Banken dürfen nicht im Ausland gespeichert werden respektive ein Zugriff vom Ausland auf CH Daten ist verboten

20 CH Banken haben beim Outsourcing von Entwicklungsleistungen ins Ausland grössere Problem beim Testen. In der CH werden teilweise anonymisierte bankfachliche Daten verwendet HR Outsourcing: Datenhaltung und Verarbeitung im Ausland benötigt Zustimmung des einzelnen Mitarbeiters o Risiko eines Datenverlustes Sicherstellung und Kontrolle der Datensicherung beim externen IT Provider Daten bilden das Kapital vieler Firmen und deren entgültiger Verlust könnte zu grossen betrieblichen und finanziellen Problemen führen. Sicht Personal: o Verlust von Schlüsselpersonen und deren Know how gute Leute sind an der Arbeit interessiert und verlassen unter Umständen die Firma vor oder während des Outsourcings o Widerstand des Personals gegenüber grundlegenden Veränderungen Personalprobleme in der Umstellungs und Übergangsphase o Die im Unternehmen verbleibenden Restaufgaben der Informationsverarbeitung schaffen keine ausreichende Motivation mehr für das verbleibende Personal Wandel der Aufgaben: Weg von der Serviceerstellung und Erbringung hin zum reinen Lieferanten und Service Management. o Personalpolitische und arbeitsrechtliche Probleme o unternehmenskulturelle Unverträglichkeiten zwischen Outsourcing Anbieter und Nehmer Angelsächsische oder indische Firma (Serviceerbringer) vs CH/Europäische Firma c) Arten von Outsourcing? (Kapitel 8) d) Vertiefung Monitoring (Vertiefung IT Betriebsprozesse)? Unterscheidungen innerhalb Monitoring? (Kapitel 9) Der Monitoring Prozess überwacht die IT Services und die zugehörigen IT Komponenten und erkennt Fehlerzustände. Das Monitoring zeigt jederzeit plattformübergreifend den Zustand aller Hardwaresysteme und Applikationen auf, welche zu einem bestimmten IT Service gehören. Er liefert Informationen zur präventiven Erkennung möglicher Störungen (Trends) bzw. zur Analyse und Fehlerbehebung.

21 Er konfiguriert Instrumente zur automatischen Überwachung und Steuerung von Systemen und zur Vermeidung von Störungen. Beinhaltet auch die automatische Behebung von Störungen mittels Scripts (Automation) Resource Monitoring o Erkennung von Fehlern und Performance Problemen bei IT Systemen: Server, Applikationen, etc Monitored Object o Ein System oder ein Teil eines Systems, welches überwacht werden soll über welches man eine Aussage machen will, zum Beispiel: Server, Disk, Applikationskomponenten Messpunkt o Ein konkretes Charakteristika eines Monitored Objects, welches konkret GEMESSEN wird. Ein Monitored Object wird durch einen oder mehrere Messpunkte definiert. o Beispiel: Bei einer Disk wird mit Hilfe von zwei Messpunkten Füllgrad und Lesezeit eine Verfügbarkeitsaussage gemacht. Event o o An alert or notification created by any IT Service, Configuration Item or monitoring tool. For example a notification that the utilization of a filesystem has overrun a particular threshold. Events typically require IT Operations personnel to take actions, and often lead to Incidents being logged.

22 o An event represents a significant change in the state of a system resource or application. Event information includes the name of the source and a description of the condition. Event Management o The Process responsible for managing events throughout their lifecycle. Event Management is one of the main Activities of IT Operations. o Processes the event stream resulting from resource monitoring through filtration, correlation and enrichment, presents them to operators for action. e) Messpunkte bei Monitoring (Kapitel 9) Ein konkretes Charakteristika eines Monitored Objects, welches konkret GEMESSEN wird. Ein Monitored Object wird durch einen oder mehrere Messpunkte definiert. Beispiel: Bei einer Disk wird mit Hilfe von zwei Messpunkten Füllgrad und Lesezeit eine Verfügbarkeitsaussage gemacht. f) Configuration Mgmt? Zweck, wichtigste Erfolgsfaktoren? (Kapitel 9) Konfiguration Management hilft dabei den Überblick darüber zu behalten welches Equipment vorhanden ist, wo es ist und wofür es verwendet wird. Konfiguration Management ist mehr als Asset Management es legt ein logisches Abbild der (relevanten) IT und ihrer Beziehungen an Es ist die zentrale Basis für alle ICT Betriebsprozesse und deren Automatisierung Stellt in Zusammenarbeit mit dem Change Management sicher, dass Einträge richtig und aktuell sind Hilft bei der schnellen Problemlösung durch besseres Verständnis der Infrastruktur Alle in einem Configuration Mgmt. System verwalteten Daten sind Configuration Items CIs. Diese können wiefolgt klassifiziert werden: o o Hardware Software

23 o Dokumente Je nach Typ werden unterschiedliche Informationen zur betreffenden Konfigurationseinheit benötigt und unterschiedliche Anforderungen gestellt. Hardware wird Beispielsweise in vielen Unternehmen mit einer eindeutigen Inventarnummer versehen. Ein Gerät oder eine Komponente kann dadurch schnell identifiziert werden. Neben den üblichen Bezeichnungen des Gerätes und der Kategorie (PC, Drucker, Monitor) gehören auch gerätespezifische Informationen dazu.

24 Lernkontrolle Kontrollfragen

25

26

27

28 ICT Server und Speichertechnologien (Teil Bruno Joho) CPU and System Architectures Rechnerarten Personal Computer Workstations Mainframes Supercomputer o Definition: Ein Supercomputer ist ein Computer der nur eine Generation hinter den Benutzer Anforderungen von wissenschaftlichen Berechnungen ist. o Verwendet für: Wetter Vorhersagen Hoch Energie Physik Nuklear Reaktor Technik Computational Fluid Dynamics (CFD) Crashtest bei Automobilen Arzneimittel Ausbreitung bei Epidemien Server Cluster of Server (Kernel level cluster) Cluster of Workstation (grid) Mutli Core Prozessoren

29 Chip Level Multi Processing (CMP) Multithreading

30 Parallelrechner SISD Single Instruction Stream, Single Data Stream o Von Neumann Rechner SIMD Single Instruction Stream, Multiple Data Streams o Vektorrechner, VLIW Rechner MISD Multiple Instruction Streams, Single Data Stream o Derzeit praktisch nicht verwendet MIMD Multiple Instruction Streams, Multiple Data Streams o Parallelrechner Speicherorganisation von MIMD Rechnern Shared Memory: ein globaler linearer Addressraum UMA Uniform Memory Access o Speicherzugriffszeit gleich für alle Speicheradressen o Üblicherweise zentraler gemeinsamer Speicher NUMA Non Uniform Memory Access o Speicherzugriffszeit = f(speicheradresse) o Üblicherweise verteilter Speicher (Distributed Shared Memory) Symmetrischer Multiprozessor: o jeder Prozessor hat gleiche Zugriffsrechte auf I/OEinheiten, üblicherweise UMA o Architektur heutiger intern paralleler Workstations Private Memory: mehrere lokale Addressräume o Zusammenschluss selbständiger Knoten. o Kommunikation nicht über gemeinsamen Speicher (Variablen) sondern über Nachrichten. Vergleich: o Shared Memory: hohe Kommunikationsleistung, kleine Latenz, kleiner Hardwareaufwand, einfache Programmierung (speziell bei dynamischen Kommunikationsmustern), hardwareunterstütztes Caching. o Private Memory: Knoten sind Massenware, hohe Administrationskosten, Netzwerk ist mit I/O Bus verbunden (langsam), leicht erweiterbar.

31 Amdhal s Gesetz Die Leistung eines Systems bei der Hinzunahme von n Prozessoren ist geringer als die n fache Leistung eines Einzelprozessors. Bei einer Zahl von n Prozessoren bringt der (n 1) te hinzugenommene Prozessor noch einen stärkeren Leistungszuwachs, als der n te Prozessor. Sei die gesamte Rechenzeit eines Programmes auf einem Rechner gleich 1. Der Anteil der nicht parallelisierbaren Programmteile sei a. Nehmen wir an, a sei a=0.2. Das soll aussagen, dass 20% eines Programmes nicht parallelisierbar ist. Dann ist (1 a) der Prozentsatz der parallelisierbaren Prgrammteile, die wir so zu 80% annehmen. Dann ergibt sich die Gesamtrechenzeit zu : t = a + (1 a) / n Jetzt testen wir vier Maschinen mit verschiedener Anzahl von Prozessoren auf ihre Laufzeiten hin: Nr.1 n = 1 => t = (1 0.2) / 1 = 1 Nr.2 n = 2 => t = (1 0.2) / 2 = 0.6 Nr.3 n = 10 => t = (1 0.2) / 10 = 0.28 Nr.4 n = 100 => t = (1 0.2) / 100 = Man erkennt ganz deutlich, dass die Rechenzeit mit steigender Zahl von Prozessoren gegen den Zeitwert 0.2 konvergiert. Und das ist auch klar, da 20% der Programmes sich ja nicht parallelisieren lässt, sprich: Diese 20% des Programms müssen sequentiell abgearbeitet werden.

32 Cachekohärenz Snoopy Directory

33 Write Invalidate Write Through Cache Verbindungsnetzwerke Entwurfskriterien hohe Leistung > viele Leitungen niedrige Kosten > wenig Leitungen Klassifikationskriterien

34 Topologie o Wie sind die Prozessoren miteinander verbunden (gemeinsames Medium vs. geschaltete Verbindung)? o Statisch oder dynamisch veränderbar (Verbindungen invariant vs. auf Anforderung etabliert). Routing o Wie werden die Nachrichten verteilt (store and forward, wormhole, circuit switching, packet switching)? o Welcher Algorithmus zur Pfadbestimmung wird verwendet (deterministisch off line adaptiv randomized)? Bewertungskriterien für die Topologie: Grad k des Netzwerks: Maximale Grad (Zahl der inzidenten Kanten) der Netzwerkknoten. Durchmesser D: Maximum der Anzahl der Kanten im kürzesten Pfad zwischen zwei beliebigen Knoten des Netzwerks. Halbierungsbandbreite B: Minimale Anzahl der Kanten zwischen zwei Hälften (etwa gleiche Anzahl von Knoten) des Netzwerks bei beliebiger Unterteilung, gegebenenfalls multipliziert mit der Kantenbreite. Skalierbarkeit: Ein Verbindungsnetzwerk ist skalierbar, wenn einer Erweiterung des Netzwerks keine Beschränkungen entgegenstehen.

35 Skalierbare Applikationen Web Anfragen skalieren naturgemäss infolge vieler gleichzeitiger Anfragen von Benutzern Auch ohne grosse SMP sollte die Applikation skalieren. Sie sollte auf billigen 2 Prozessor Systemen parallel laufen. Verlegen sie alle gemeinsam genutzten Zustände zum gemeinsamen Back End Service (DB) Die neuen CMPs verlangen ein Fokussieren auf die Applikationsentwicklung. Skalierbare Algorithmen Locking verwenden von fein granularen Locking Mechanismen pro Objekt Verwenden von Worker Thread Pools Ausführen von Skalier Tests Beobachten der skalierbaren Applikation Identifizieren der Orte wo wait time involviert sind Identifizieren von heissen synchronization locks Identifizieren der nicht skalierbaren Algorithmen

36 Source Code, Kompiler und Linker

37 Lernkontrolle Kontrollfragen

38

39 System Software System Structure (Layers) The Kernel This is the heart of the UNIX Operating System. It performs the tasks that create and maintain the UNIX environment. It keeps track of the disks, tapes, printers, terminals, communication lines and

40 any other devices attached to the computer. It also interfaces between the computer's hardware and the users. The Shell This is a program that interfaces between the user and the UNIX Operating System. It listens to the user's terminal and translates the actions requested by the user. There are a number of different Shells that may be used. Utilities and Application Programs Utilities are the UNIX Commands. Application Programs, such as Word Processors, Spreadsheets and Database Management Systems, may be installed alongside the UNIX Commands. A user may run a utility or application through the shell. The Shell The Shell is a program that provides an interpreter and interface between the user and the UNIX Operating System. It executes commands that are read either from a terminal or from a file. Files containing commands may be created, allowing users to build their own commands. In this manner, users may tailor UNIX to their individual requirements and style. There are a number of different Shells. Each provides a slightly different interface between the user and the UNIX Operating System. The most important shells are: sh o csh o ksh o The Bourne Shell. This was written by Stephen Bourne of AT&T Bell Laboratories. This is the original shell and is the standard shell used in the UNIX Operating System. The C Shell. This was written by William Joy at the University of California at Berkley and is available on machines running Berkley UNIX or those with the Berkley enhancements. The shell derives its name from the fact that many of its programming features resemble the syntax of the C programming language. It has several advantages over the Bourne shell, including a history facility that allows the user to call upon previously used commands as well as edit them for reuse. It also has an alias facility that allows the user to give long command sequences shorthand names. The C shell is quite different from the Bourne shell, in both its usage and its actions. The Korn Shell. This was written by David Korn also of AT&T Bell Laboratories. This is a newer shell program that is rapidly becoming one of the most popular of shells. Its format and usage mirror those of the Bourne shell, so that a user may use it without being aware of the differences. However, it has facilities, such as, history and alias, that make it almost as versatile as the C shell.

41 A command issued by a user may be run in the present shell, or the shell itself may start up another copy of itself in which to run that command. In this way, a user may run several commands at the same time. A secondary shell is called a sub shell. When a user logs onto the System, a shell is automatically started. This will monitor the user's terminal, waiting for the issue of any commands. The type of shell used is stored in a file called passwd in the subdirectory. (see Section 3.2). Any other shell may be run as a sub shell by issuing it as a command. For example, /bin/ksh will run a Korn shell. The original shell will still be running in background mode until the Korn shell is terminated. System Tree root bin etc dev lib tmp usr The primary directory of the system. It is also the super user's Home directory. This directory contains the standard UNIX utility programs the UNIX commands. This directory contains the administrative and system configuration utilities. This directory contains the utilities and special files that control communications with terminals, printers, disk drives and other peripherals. This directory contains object libraries libraries of information used by UNIX utilities. This directory may be used to store temporary files files that are not wanted after a program or process has been completed. This UNIX system may be set to clear old files from tmp at regular intervals. This directory contains a number of sub directories for such as printer scheduling utilities, user to user communications, extra UNIX utilities and libraries. In many UNIX systems it is also used to store users' Home directories. Interrupt Prioritäten

42 System Core Three major tasks of kernel: Process Management Device Management File Management Three additional Services for Kernel: Virtual Memory Networking Network File Systems Experimental Kernel Features: Multiprocessor support Lightweight process (thread) support File Subsystem Managing files Allocating file space Administering free space Controlling access to files Retrieving data for users Interact with set of system calls o open, close, read, write, state, chown, chmod Buffer Cache Interact with block I/O device drivers to initiate data transfer to and from kernel. Process Control Subsystem Responsible for process synchronization. Interprocess communication (IPC) o There are several forms Memory management o Control the allocation of memory Process scheduling o Allocate the CPU to processes Interact with set of system calls o fork, exec, exit, wait, brk, signal Hardware Control Responsible for handling interrupts and for communicating with the machine.

43 File Descriptor, File Table, Inode Table User File Descriptor Table Each process has a user file descriptor table to identify all opened files. An entry in user file descriptor table pointer to an entry of kernel s global file table. Entry 0: standard input Entry 1: standard output Entry 2: error output File Table The kernel has a global data structure, called file table, to store information of file access. Each entry in file table contains: A. a pointer to in core inode table B. the offset of next read or write in the file C. access rights (r/w) allowed to the opening process. D. reference count. Inode Table UNIX system keeps regular files and directories on block devices such as disk or tape. Such disk space is called physical device address space. The kernel deals on a logical level with file system (logical device address space) rather than with disks. Disk driver can transfer logical addresses into physical device addresses. In core (memory resident) inode table stores the inode information in kernel space. An in core inode contains A. all the information of inode in disks. B. status of in core inode a. inode is locked, b. inode data changed c. file data changed. C. the logic device number of the file system. D. inode number E. reference count

Solaris Cluster. Dipl. Inform. Torsten Kasch 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management - ein Kooperationspartner von BIM www.futureways.ch SwissICT 2011 BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management Fritz Kleiner, fritz.kleiner@futureways.ch

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Embedded OS für ARM Cortex Microcontroller

Embedded OS für ARM Cortex Microcontroller Embedded OS für ARM Cortex Microcontroller RTOS Design, Timinganalyse und Test mit Core Simulation und Hardware Debugger Entscheidende Fragen für oder gegen RTOS Lohnt sich der Einsatz eines RTOS auch

Mehr

11: Echtzeitbetriebssystem ucos-ii

11: Echtzeitbetriebssystem ucos-ii 11: Echtzeitbetriebssystem ucos-ii Sie lernen anhand aufeinander aufbauender Übungen, welche Möglichkeiten ein Echtzeitbetriebssystem wie das ucosii bietet und wie sich damit MC-Applikationen realisieren

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast LINUX 4 AIX Ein Überblick 1 17.03.2014 AIX 2 LINUX Webcast Agenda 00 Voraussetzungen und Vorbereitung 01 Virtualisierung 02 HA High Availability und Cluster 03 System Management Deployment Monitoring 04

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Lösungen rund um das Zentrum der Virtualisierung

Lösungen rund um das Zentrum der Virtualisierung Lösungen rund um das Zentrum der Virtualisierung Bernd Carstens Dipl.-Ing. (FH) Sales Engineer D/A/CH Bernd.Carstens@vizioncore.com Lösungen rund um VMware vsphere Das Zentrum der Virtualisierung VESI

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Enterprise Computing

Enterprise Computing Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth Teil 6 Partitionierung NUMA Sharing Disk Storage HP Superdome Cell Board 4 Itanium 2 CPU Chips 32 128 Gbyte I/O Bus mit Kühlern Hauptspeicher Anschlüsse

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

Virtualisierungskonzepte im Betrieb von gemeinsam genutzten Rechenclustern

Virtualisierungskonzepte im Betrieb von gemeinsam genutzten Rechenclustern Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Virtualisierungskonzepte im Betrieb von gemeinsam genutzten Rechenclustern Institut für Wissenschaftliches Rechnen Forschungszentrum Karlsruhe

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Implementierung eines Discovery gestützten Configuration Management. Robert Kolbinger. Vice President Engineering & Data Center

Implementierung eines Discovery gestützten Configuration Management. Robert Kolbinger. Vice President Engineering & Data Center Implementierung eines Discovery gestützten Configuration Management Robert Kolbinger Vice President Engineering & Data Center 05.11.2008 < > 250 Jahre MAN 2 MAN IT Services GmbH Gegründet Januar 2006 (MAN

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Cluster Operating Systems

Cluster Operating Systems Lehrstuhl für Rechnerarchitektur, Professor Brüning Cluster Operating Systems Seminarvortrag im Wintersemester 2003/04 von Frank Ueltzhöffer 1. Einführung und Motivation 2. Charakterisierung 3. Herausforderungen

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Business-centric Storage How appliances make complete backup solutions simple to build and to sell

Business-centric Storage How appliances make complete backup solutions simple to build and to sell Business-centric Storage How appliances make complete backup solutions simple to build and to sell Frank Reichart Sen. Dir. Prod. Marketing Storage Solutions 0 The three horrors of data protection 50%

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Kap. 7 IS-Infrastruktur: Zusammenfassung

Kap. 7 IS-Infrastruktur: Zusammenfassung Kapitel 7: Zusammenfassung Teil I. 1 Kap. 7 IS-Infrastruktur: Zusammenfassung In Teil I haben wir verschiedene Middleware-Lösungen zur Entwicklung (komplexer), verteilter Informationssysteme kennengelernt

Mehr

Programmentwicklung ohne BlueJ

Programmentwicklung ohne BlueJ Objektorientierte Programmierung in - Eine praxisnahe Einführung mit Bluej Programmentwicklung BlueJ 1.0 Ein BlueJ-Projekt Ein BlueJ-Projekt ist der Inhalt eines Verzeichnisses. das Projektname heißt wie

Mehr

HP Serviceguard High Availability und Disaster Tolerant Produkte und Lösungen

HP Serviceguard High Availability und Disaster Tolerant Produkte und Lösungen HP Serviceguard High Availability und Disaster Tolerant Produkte und Lösungen Andreas Ciecior 05/2006 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Dynamische Programmiersprachen. David Schneider david.schneider@hhu.de STUPS - 25.12.02.50

Dynamische Programmiersprachen. David Schneider david.schneider@hhu.de STUPS - 25.12.02.50 Dynamische Programmiersprachen David Schneider david.schneider@hhu.de STUPS - 25.12.02.50 Organisatorisches Aufbau: Vorlesung 2 SWS Übung Kurzreferat Projekt Prüfung Übung wöchentliches Aufgabenblatt in

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Memory Models. 17. September 2012

Memory Models. 17. September 2012 Memory Models 17. September 2012 Here Be Dragons In addition, programming idioms used by some programmers and used within Sun s Java Development Kit is not guaranteed to be valid according the existing

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 22.05.2013 LinuxTag Berlin Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 38 Mitarbeiter! Spezialisierung

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Fairpro Vorstellung. Case Studies SharePoint. Hamburg, Juli 2013

Fairpro Vorstellung. Case Studies SharePoint. Hamburg, Juli 2013 Fairpro Vorstellung Case Studies SharePoint Hamburg, Juli 2013 Agenda 1 2 3 4 5 6 Fairpro SharePoint-Portfolio Verknüpfung mit Systemen SAP, Sonstige ERP Business Intelligence Self Service BI, KPI- Dashboards

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

SharePoint 2010. Heinz Beutler. Principal Consultant. 1. Juni 2010

SharePoint 2010. Heinz Beutler. Principal Consultant. 1. Juni 2010 SharePoint 2010. Erste Projekt-Erfahrung. Namics. Heinz Beutler. Principal Consultant. 1. Juni 2010 Agenda. Ausgangslage. Ziele. Vorgehen. Rahmenbedingungen. Collaboration. Infrastruktur. Architektur.

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr