Zusammenfassung ICTK+BE.H0801

Größe: px
Ab Seite anzeigen:

Download "Zusammenfassung ICTK+BE.H0801"

Transkript

1 Zusammenfassung ICTK+BE.H0801 ICT Betrieb & Service Management (Teil Andreas Kurmann) 1. IT Betrieb & ITIL a) Was ist IT? Zweck, Funktion? > Unterstützung der Geschäftsprozesse (Kapitel 2 & Kapitel 4) b) Gliederung der Prozesse (Kern, Manamgenent und Unterstützungsprozesse)? Beispiele aus IT (Kapitel 2) Managementprozesse: o Strategieplanungsprozesse o Qualitätsmanagmentprozesse o Controllingprozesse Kernprozesse: o Innovationsprozesse o Vertriebsprozesse o Auftragsabwicklungsprozesse o Serviceprozesse Unterstützungsprozesse: o Personalmangementprozesse o Finanzmanagementprozesse o Ressourcenmanagementprozesse

2 o IT Managementprozesse Prozesslandkarte: Legende: Business Management Controlling Finances Documentation Hauptprozess Project Management Subprozess Service Level Management Management -prozess Kernprozess Service Desk Supportprozess Business Continuity Incident Management Problem Management Monitoring Backup Security Configuration Management Change Management Release Management

3 IT Strategie Festlegen der IT Strategie bezüglich o Server und Applikationsplattformen o Schwerpunktthemen im Bereich Applikationen, z.b. Renovationsschwerpunkte o Sourcingstrategien für Mitarbeiter, Hardware und Software o IT Betrieb und Rechenzentren IT Architektur Management Festlegen von Architekturen und Standards in den Bereichen: o Applikationsarchitekturen, z.b. Thinclients als Standard für Frontends o Festlegen von Applikationsplattformen o Middlware und Integrationsarchitekturen o Systemarchitekturen (Server, OS, etc.) o IT Betriebs und Systems Mgmt. Architekturen o Festlegen von IT Applikationslandschaften Projektportfolie Management Festlegen der Entwicklungsschwerpunkte für 1 bis 3 Jahre in enger Abstimmung mit dem Business Festlegen der Prioritäten und Zuweisung von IT Budgets zu den Projekten Überwachung der Zielereichung und Qualität der IT Projekt auf Portfolioebene Projektmanagement Standardisierter Prozess für das Managen von Projekten

4 Initialisierung eines Projekts (Projektplan und handbuch), Projektplanung, Projekt Monitoring, etc. Projektabschluss (Projektabschlussbericht usw.) Stellt auch standardisierte Templates für die Projektabwicklung bereit Einer der WICHTIGSTEN Prozesse in der IT Entwicklung Account Management Kunden Management einer IT Entwicklungsfirma oder einer grossen IT Abteilung Stellt die Kundenbetreuung sicher Managed nicht zuordenbare Anfragen und Beschwerden Macht Werbung und Akquisition IT Security Definiert Standards/Vorgaben und die Architektur für die IT Security Überwacht die Einhaltung der IT Security in der Entwicklung Qualitätsmanagement Planung der Qualitätssicherung (Prüfpläne usw.) Prozessprüfungen Produktprüfungen Berichtswesen zur Qualitätssicherung Konfigurationsmanagement Verwalten von Konfigurationen von Software, Sourcecode und Releases Verwaltung von zusammengehörenden Anforderungen, Releases und Sourcecode Änderungsmanagement (Verwaltung von Fehlermeldungen und Anforderungsdefinition) Maßnahmen zur Datensicherung Personal Management Verwaltung und Planung der Mitarbeiter Supply Management Management der externen Personalressourcen Festlegen von Standards im Sourcing: Vertragsvorlagen, Präferenz Firmen ( Preferred Supplier ), Tages und Stundenansätze, Klassierung von externen Firmen und Mitarbeitern Führung von Vertragsverhandlungen Controlling Finanz und Rechnungswesen in der IT Berichtswesen Budget und Kostenkontrolle, IT weit

5 c) Unterscheidung IT Entwicklung und IT Betrieb? Warum, Vor und Nachteile? Stabilität in Produktion, kein Zugriff der Entwicklung auf produktive Systeme. d) Kernprozesse der IT Entwicklung? Unterschied Anforderungen und Systemspezifikation? (Kapitel 3) Requirements Management Möglichst vollständige Gewinnung und Aufzeichnung der Anforderungen an ein zu erstellendes System Resultat: Anforderungsspezifikation o Basis für weitere Entwicklung o Anforderungen gut verständlich Fehler und widerspruchsfrei Anforderungsmodelle erfüllen drei Aufgaben o Spezifikation o Geeignete Repräsentation je nach Sicht o Basis für Verhandlungen Arten von Anforderungen: o Funktionale Anforderungen beschreiben die von dem zu erstellenden System geforderten Funktionen Beispiele Bankinformationssystem: Möglichkeit zur Verwaltung von Girokonten oder Handel mit Wertpapieren o Nichtfunktionale Anforderungen (Qualitätsanforderungen) beschreiben die von dem zu erstellenden System geforderten Qualitätsattribute Beispiele: Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit, Interoperabilität Requirements Engineering Mit den Kunden/Benutzern und Stakeholdern finden und festlegen, mit welchen Funktionen eine System den oder die Geschäftsprozesse unterstützen soll. Den Scope respektive die Grenzen des Systems festlegen Ableiten und Verstehen der notwendigen Automatisierung des Geschäftsprozesses Systemspezifikation Präzise und formal festlegen, WAS die Applikation tun soll, respektive welche Funktionen sie hat und welche nichtfunktionalen Anforderungen sie erfüllen soll.

6 Kundenanforderung 1. Zielbestimmung a. Warum soll das Produkt entwickelt werden. 2. Produkteinsatz a. Von wem wird das Produkt verwendet? Wozu wird das Projekt verwendet (UseCase Übersicht)? 3. Produktübersicht a. Abgrenzung der Umgebung: Schnittstellen zu Nutzern und Drittsystemen. 4. Produktfunktionen a. Arbeitsabläufe, Akteure, Funktionalität, UseCases 5. Produktdaten a. Wichtige Daten und Mengengerüste (vgl. Daten auf Software Verpackung) 6. Qualitätsanforderungen, Leistungsanforderungen a. Zuverlässigkeit, Portierbarkeit, Verarbeitungszeit, Kommunikation 7. Ergänzungen a. Je nach Produkt / Projekt Systemspezifikation 1. Systemübersicht a. Systemidee im Hinblick auf einen Lösungsansatz 2. Architektur Modelle a. Struktur von Code & Daten, der Anwendung und deren Verteilung b. UML: Component, Packet, (State ) und Deployment Diagramm 3. Spezifikation externe Schnittstellen a. Schnittstellen zu Drittsystemen aber auch zu Untersystemen 4. Softwareanforderungen a. Konkretisierung der Kundenanforderungen mit Bezug auf Umsetzung in der Architektur 5. Environment Anforderungen a. Hardware, Betriebssystem, VM, Software e) Unterschiede Phasenmodelle (Kapitel 3)

7 f) Übergang IT Entwicklung zu IT Betrieb (Kapitel 4) g) Kernaufgaben des IT Betrieb? Was heisst ICT Betrieb > 3 Zustände (Kapitel 4) Normal Operation Change Operation Problem Operation

8 h) Ebenen des ICT Betriebs (Managed Objects, Daten, Tools, Prozesse, Rollen, etc.)

9 i) ICT Betriebsprozesse (Monitoring, Incident und Problemmanagement, etc. > ITIL)? Grundidee der jeweiligen Prozesse (Kapitel 4)

10

11 j) Was ist ein KPI? Was ist ein CSF? (Kapitel 4) KPI = Key Performance Indicators Gesamtzahl der Störungen Durchschnittliche Lösungszeit mit Bezug auf SLA Prozentsatz der vom First Level Support behobenen Störungen (Lösung in erster Instanz, ohne Weiterleitung) Durchschnittliche Supportkosten pro Störung Anzahl Behobene Störungen o pro Workstation, o pro Service Desk Mitarbeiter, etc. Anzahl der Störungen, die anfänglich falsch klassifiziert wurden Anzahl der Störungen, die falsch weitergeleitet wurden. CSF = Critical Success Factors Aktuelle und sorgfältig gepflegte CMDB o Einschätzung Dringlichkeit und Auswirkung einer Störung gepflegte Datenbank für Probleme und bekannte Fehler ausreichend automatisiertes System für die Erfassung, die Verfolgung und die Überwachung von Störungen o Incident Manager enge Beziehung zum Service Level Management o richtige Zuweisung von Prioritäten und Lösungszeiträumen. 2. IT Service und IT Service Level Mgmt a) Handounts Unterlagen ITIL & CA

12 b) Was ist ein Service? Definition und WICHTIG Beispiel! (Kapitel 5) c) Idee des Service Mgmt? (Kapitel 5) d) Was ist ITIL? Woher, Warum? (Kapitel 5)

13 e) Was ist Service Level Mgmt? (Kapitel 6) Definition Service Level Management stellt sicher, dass IT Services auf einem geforderten und akzeptablen Mass erbracht werden. Dies beinhaltet das Verständnis der Anforderungen der Benutzer und eine Vereinbarung über die zuerwartende Service Qualität. Ein Service Katalog hilft die angebotenen Dienste zu definieren und entsprechende Ressourcen bereitzustellen Legt die Erwartungshaltung der Anwender entsprechend fest Rapportierung über Dienste hilft beim Vergleich, der Zielbestimmung und der Planung von Verbesserungen Hilft Nutzern zu verstehen, was Support leisten kann und zu welchen Zeiten Support erbracht wird

14 f) Unterscheidung SLA und OLA (Kapitel 6) OLA (Operational Level Agreement) Internes SLA, welches die DL einer internen Organisationseinheit festlegt. g) Bestandteile eines SLA? Inhalt der einzelnen Kapitel, z.b. Service Klassen? (Kapitel 6)

15 i) SLA als Provider? Fallbeispiel 1? > z.b. Rechtliche Aspekte, etc. (Kapitel 7) Regelung RPO und RTO in SLA Rückversicherung Haftpflichtversicherung für Unternehmen Haftpflicht für Datenverlust + Folgeschäden ausschliessen oder begrenzen Tapes extern (Remote Saite) lagern Tape Library extern implementieren Cold/Hot Site aufbauen Regelmässige Recovery Tests

16 Sobald einem Mitarbeiter mit höheren Rechten gekündigt wird, oder dieser selber kündigt, müssen sämtliche höheren Rechte entzogen werden Administratoren müssen per sofort freigestellt werden und werden bei der Räumung des Arbeitsplatzes und Verlassen des Unternehmens begleitet Prozesse und Arbeitsläufe so organisieren, dass auch Schlüsselstellen jederzeit wegfallen können (Know How Mgmt) minimaler Bonus, Mitarbeiter Pflege Personalisierte Zutrittssysteme, z.b. mittels Biometrie oder Smartcards Eingange Schleuse, bewacht durch Sicherheitsmitarbeiter oder Detektoren Haftpflichtversicherung des Mitarbeiters (Regress) > Strafanzeige 3. Outsourcing, Vertiefung IT Betriebsprozesse a) Treiber der IT in der heutigen Zeit? (Kapitel 8)

17 b) Risiken, Strategien bei Outsourcing? Gründe für Outsourcing? (Kapitel 8) Gründe für das Outsourcing Sicht Management: o Reduktion der IT Kosten o Erhöhung der Transparenz Das Business Management misstraut oft der internen IT bezüglich Effizienz und Kostentransparenz

18 o Konzentration auf die Kernkompetenzen Umlenkung von Finanzmitteln auf das Kerngeschäft Das tun, was man gut kann und womit man gutes Geld verdient o Freisetzung von Kapazitäten o Konzentration der IT auf die unternehmensrelevanten Aufgaben (Fokussierung auf die strategischen Aufgaben) o Steigerung der Qualität und Geschwindigkeit hinsichtlich eingesetzte IT Infrastruktur und IT Dienstleistungen Sicht Kosten: o Kostenreduktion durch Ausschöpfung von Grössen und Breitenvorteilen des Outsourcing Anbieters Erreichen einer kritischen Grösse um kostengünstig zu produzieren Beispiel: dezentrale Desktop Services der Swisscom IT Services o Umwandlung von Fixkosten in variable Kosten Beispiel: Ersatz des eigenen Telefoniesystems (fixe und hohe Sockel Kosten) durch Tarif pro Minute (variable Kosten) o Verbesserung der Planbarkeit der Kosten und der Kostentransparenz Sicht Technologie & Verminderung von Risiken: o Zugang zu speziellem Know how (Technologie und Personal) o Stärkung Innovationskraft / Erhöhung Innovationspotential o Möglichkeit der Nutzung moderner Technologien ohne eigene Investitionen o Flexibilität bezüglich Kapazitätsanpassungen / änderungen o Verringerung / Verlagerung von Risiken bezüglich der Technologieentwicklung bezüglich der zunehmenden Komplexität des Einsatzes moderner IT o Vertraglich geregelte Abwälzung von Risiken und möglicher Gefahren an den Outsourcing Anbieter o Erhöhung der Datensicherheit (z.b. durch Ausweich Rechenzentrum) Sicht Personal: o Verringerung der Abhängigkeit von einzelnen Mitarbeitern mit Spezial Know how o Verringerung des Personalbestands im IT Bereich o Entschärfung Personalbeschaffungsproblematik im IT Bereich Brechung von Spitzen o Entlastung der internen IT von Routinearbeiten Z.B.: Auslagerung der Entwicklung nach Billiglohn Ländern, Konzentration auf Geschäfts analyse und Design. o Risikovorsorge bezüglich einer zukünftigen Verknappung qualifizierter IT Kräfte Z.B.: Fachleute in älteren IT Bereichen; Cobol oder PL/1 Fachleute und Programmierer Sicht Finanzen: o Vermeidung hoher Investitionen für neue Informationstechnologien oder für kapazitativ bedingte Erweiterungen der bestehenden IT Infrastruktur (Investitionen fallen beim Outsourcing Anbieter an). Z.B.: Ersatz einer alten Telefonanlage durch ein Servicevereinbarung mit einem Telecom Anbieter

19 o o Erhöhung der Zahlungsfähigkeit durch Zuführung liquider Mittel aus dem Verkauf der IT Infrastruktur (insbesondere Hardware) an den Outsourcing Anbieter. Möglichkeiten zur positiven Beeinflussung des Jahresabschlusses z.b. durch Reduktion des gebundenen Kapitals. Risiken beim Outsourcing Sicht IT Management: o Einseitige und grosse Abhängigkeit vom Outsourcing Anbieter o Langfristigkeit der Bindung 3 bis 6 Jahre üblich o bei völligem Outsourcing kann der Auslagerungsentscheid nach einigen Jahren evtl. nicht mehr rückgängig gemacht werden o räumliche Distanz fehlender Kontakt zum Outsourcing Anbieter Z.B. nach Osteuropa oder Indien Sicht Kosten: o hohe Anbahnungskosten (Kosten der Evaluation) Sehr hoher Aufwand bei Festlegung und Ausgestaltung der Services Sehr hoher Aufwand bei Evaluation der Anbieter o hohe, einmalige Umstellungskosten: Switching Costs Switching Costs können sehr hoch sein, z.b. bei Auslagerung von Applikationen mit komplexen Schnittstellen o Vendorlocking: Risiko des Preisdiktats nach der ersten Phase durch Provider o erhöhte Kommunikations und Koordinationskosten Z.B. SW Entwicklungsprojekt: Analyse und Spezifikation in CH, Entwicklung in Indien o Intransparenz resp. Unkontrollierbarkeit der vom Outsourcing Anbieter verlangten Preise Risiken der vertraglichen Preisfixierung Zuwenig Wettbewerb am Markt, Sicht Technologie: o Starre Bindung an die Technologie des Outsourcing Anbieters Z.B. Storage bei Desktopplattformen: dezentral vs zentral o Einsatz von veralteter Technologie zur Erbringung billiger Services o Verlust der flexiblen und kundennahen Serviceerbringung durch eine zu grossen Standardisierung Einschränkung bei Wahl von Standard Applikationen wegen vorgegebenen Plattformen o Verlust IT spezifischer Kompetenzen und Know how, die bei einem gescheitertem Outsourcing nicht wieder rasch aufgebaut werden können Sicht Daten: o Gewährleistung des gesetzlichen Datenschutzes bei vertraulichen Daten Z.B.: bankfachliche Daten bei CH Banken dürfen nicht im Ausland gespeichert werden respektive ein Zugriff vom Ausland auf CH Daten ist verboten

20 CH Banken haben beim Outsourcing von Entwicklungsleistungen ins Ausland grössere Problem beim Testen. In der CH werden teilweise anonymisierte bankfachliche Daten verwendet HR Outsourcing: Datenhaltung und Verarbeitung im Ausland benötigt Zustimmung des einzelnen Mitarbeiters o Risiko eines Datenverlustes Sicherstellung und Kontrolle der Datensicherung beim externen IT Provider Daten bilden das Kapital vieler Firmen und deren entgültiger Verlust könnte zu grossen betrieblichen und finanziellen Problemen führen. Sicht Personal: o Verlust von Schlüsselpersonen und deren Know how gute Leute sind an der Arbeit interessiert und verlassen unter Umständen die Firma vor oder während des Outsourcings o Widerstand des Personals gegenüber grundlegenden Veränderungen Personalprobleme in der Umstellungs und Übergangsphase o Die im Unternehmen verbleibenden Restaufgaben der Informationsverarbeitung schaffen keine ausreichende Motivation mehr für das verbleibende Personal Wandel der Aufgaben: Weg von der Serviceerstellung und Erbringung hin zum reinen Lieferanten und Service Management. o Personalpolitische und arbeitsrechtliche Probleme o unternehmenskulturelle Unverträglichkeiten zwischen Outsourcing Anbieter und Nehmer Angelsächsische oder indische Firma (Serviceerbringer) vs CH/Europäische Firma c) Arten von Outsourcing? (Kapitel 8) d) Vertiefung Monitoring (Vertiefung IT Betriebsprozesse)? Unterscheidungen innerhalb Monitoring? (Kapitel 9) Der Monitoring Prozess überwacht die IT Services und die zugehörigen IT Komponenten und erkennt Fehlerzustände. Das Monitoring zeigt jederzeit plattformübergreifend den Zustand aller Hardwaresysteme und Applikationen auf, welche zu einem bestimmten IT Service gehören. Er liefert Informationen zur präventiven Erkennung möglicher Störungen (Trends) bzw. zur Analyse und Fehlerbehebung.

21 Er konfiguriert Instrumente zur automatischen Überwachung und Steuerung von Systemen und zur Vermeidung von Störungen. Beinhaltet auch die automatische Behebung von Störungen mittels Scripts (Automation) Resource Monitoring o Erkennung von Fehlern und Performance Problemen bei IT Systemen: Server, Applikationen, etc Monitored Object o Ein System oder ein Teil eines Systems, welches überwacht werden soll über welches man eine Aussage machen will, zum Beispiel: Server, Disk, Applikationskomponenten Messpunkt o Ein konkretes Charakteristika eines Monitored Objects, welches konkret GEMESSEN wird. Ein Monitored Object wird durch einen oder mehrere Messpunkte definiert. o Beispiel: Bei einer Disk wird mit Hilfe von zwei Messpunkten Füllgrad und Lesezeit eine Verfügbarkeitsaussage gemacht. Event o o An alert or notification created by any IT Service, Configuration Item or monitoring tool. For example a notification that the utilization of a filesystem has overrun a particular threshold. Events typically require IT Operations personnel to take actions, and often lead to Incidents being logged.

22 o An event represents a significant change in the state of a system resource or application. Event information includes the name of the source and a description of the condition. Event Management o The Process responsible for managing events throughout their lifecycle. Event Management is one of the main Activities of IT Operations. o Processes the event stream resulting from resource monitoring through filtration, correlation and enrichment, presents them to operators for action. e) Messpunkte bei Monitoring (Kapitel 9) Ein konkretes Charakteristika eines Monitored Objects, welches konkret GEMESSEN wird. Ein Monitored Object wird durch einen oder mehrere Messpunkte definiert. Beispiel: Bei einer Disk wird mit Hilfe von zwei Messpunkten Füllgrad und Lesezeit eine Verfügbarkeitsaussage gemacht. f) Configuration Mgmt? Zweck, wichtigste Erfolgsfaktoren? (Kapitel 9) Konfiguration Management hilft dabei den Überblick darüber zu behalten welches Equipment vorhanden ist, wo es ist und wofür es verwendet wird. Konfiguration Management ist mehr als Asset Management es legt ein logisches Abbild der (relevanten) IT und ihrer Beziehungen an Es ist die zentrale Basis für alle ICT Betriebsprozesse und deren Automatisierung Stellt in Zusammenarbeit mit dem Change Management sicher, dass Einträge richtig und aktuell sind Hilft bei der schnellen Problemlösung durch besseres Verständnis der Infrastruktur Alle in einem Configuration Mgmt. System verwalteten Daten sind Configuration Items CIs. Diese können wiefolgt klassifiziert werden: o o Hardware Software

23 o Dokumente Je nach Typ werden unterschiedliche Informationen zur betreffenden Konfigurationseinheit benötigt und unterschiedliche Anforderungen gestellt. Hardware wird Beispielsweise in vielen Unternehmen mit einer eindeutigen Inventarnummer versehen. Ein Gerät oder eine Komponente kann dadurch schnell identifiziert werden. Neben den üblichen Bezeichnungen des Gerätes und der Kategorie (PC, Drucker, Monitor) gehören auch gerätespezifische Informationen dazu.

24 Lernkontrolle Kontrollfragen

25

26

27

28 ICT Server und Speichertechnologien (Teil Bruno Joho) CPU and System Architectures Rechnerarten Personal Computer Workstations Mainframes Supercomputer o Definition: Ein Supercomputer ist ein Computer der nur eine Generation hinter den Benutzer Anforderungen von wissenschaftlichen Berechnungen ist. o Verwendet für: Wetter Vorhersagen Hoch Energie Physik Nuklear Reaktor Technik Computational Fluid Dynamics (CFD) Crashtest bei Automobilen Arzneimittel Ausbreitung bei Epidemien Server Cluster of Server (Kernel level cluster) Cluster of Workstation (grid) Mutli Core Prozessoren

29 Chip Level Multi Processing (CMP) Multithreading

30 Parallelrechner SISD Single Instruction Stream, Single Data Stream o Von Neumann Rechner SIMD Single Instruction Stream, Multiple Data Streams o Vektorrechner, VLIW Rechner MISD Multiple Instruction Streams, Single Data Stream o Derzeit praktisch nicht verwendet MIMD Multiple Instruction Streams, Multiple Data Streams o Parallelrechner Speicherorganisation von MIMD Rechnern Shared Memory: ein globaler linearer Addressraum UMA Uniform Memory Access o Speicherzugriffszeit gleich für alle Speicheradressen o Üblicherweise zentraler gemeinsamer Speicher NUMA Non Uniform Memory Access o Speicherzugriffszeit = f(speicheradresse) o Üblicherweise verteilter Speicher (Distributed Shared Memory) Symmetrischer Multiprozessor: o jeder Prozessor hat gleiche Zugriffsrechte auf I/OEinheiten, üblicherweise UMA o Architektur heutiger intern paralleler Workstations Private Memory: mehrere lokale Addressräume o Zusammenschluss selbständiger Knoten. o Kommunikation nicht über gemeinsamen Speicher (Variablen) sondern über Nachrichten. Vergleich: o Shared Memory: hohe Kommunikationsleistung, kleine Latenz, kleiner Hardwareaufwand, einfache Programmierung (speziell bei dynamischen Kommunikationsmustern), hardwareunterstütztes Caching. o Private Memory: Knoten sind Massenware, hohe Administrationskosten, Netzwerk ist mit I/O Bus verbunden (langsam), leicht erweiterbar.

31 Amdhal s Gesetz Die Leistung eines Systems bei der Hinzunahme von n Prozessoren ist geringer als die n fache Leistung eines Einzelprozessors. Bei einer Zahl von n Prozessoren bringt der (n 1) te hinzugenommene Prozessor noch einen stärkeren Leistungszuwachs, als der n te Prozessor. Sei die gesamte Rechenzeit eines Programmes auf einem Rechner gleich 1. Der Anteil der nicht parallelisierbaren Programmteile sei a. Nehmen wir an, a sei a=0.2. Das soll aussagen, dass 20% eines Programmes nicht parallelisierbar ist. Dann ist (1 a) der Prozentsatz der parallelisierbaren Prgrammteile, die wir so zu 80% annehmen. Dann ergibt sich die Gesamtrechenzeit zu : t = a + (1 a) / n Jetzt testen wir vier Maschinen mit verschiedener Anzahl von Prozessoren auf ihre Laufzeiten hin: Nr.1 n = 1 => t = (1 0.2) / 1 = 1 Nr.2 n = 2 => t = (1 0.2) / 2 = 0.6 Nr.3 n = 10 => t = (1 0.2) / 10 = 0.28 Nr.4 n = 100 => t = (1 0.2) / 100 = Man erkennt ganz deutlich, dass die Rechenzeit mit steigender Zahl von Prozessoren gegen den Zeitwert 0.2 konvergiert. Und das ist auch klar, da 20% der Programmes sich ja nicht parallelisieren lässt, sprich: Diese 20% des Programms müssen sequentiell abgearbeitet werden.

32 Cachekohärenz Snoopy Directory

33 Write Invalidate Write Through Cache Verbindungsnetzwerke Entwurfskriterien hohe Leistung > viele Leitungen niedrige Kosten > wenig Leitungen Klassifikationskriterien

34 Topologie o Wie sind die Prozessoren miteinander verbunden (gemeinsames Medium vs. geschaltete Verbindung)? o Statisch oder dynamisch veränderbar (Verbindungen invariant vs. auf Anforderung etabliert). Routing o Wie werden die Nachrichten verteilt (store and forward, wormhole, circuit switching, packet switching)? o Welcher Algorithmus zur Pfadbestimmung wird verwendet (deterministisch off line adaptiv randomized)? Bewertungskriterien für die Topologie: Grad k des Netzwerks: Maximale Grad (Zahl der inzidenten Kanten) der Netzwerkknoten. Durchmesser D: Maximum der Anzahl der Kanten im kürzesten Pfad zwischen zwei beliebigen Knoten des Netzwerks. Halbierungsbandbreite B: Minimale Anzahl der Kanten zwischen zwei Hälften (etwa gleiche Anzahl von Knoten) des Netzwerks bei beliebiger Unterteilung, gegebenenfalls multipliziert mit der Kantenbreite. Skalierbarkeit: Ein Verbindungsnetzwerk ist skalierbar, wenn einer Erweiterung des Netzwerks keine Beschränkungen entgegenstehen.

35 Skalierbare Applikationen Web Anfragen skalieren naturgemäss infolge vieler gleichzeitiger Anfragen von Benutzern Auch ohne grosse SMP sollte die Applikation skalieren. Sie sollte auf billigen 2 Prozessor Systemen parallel laufen. Verlegen sie alle gemeinsam genutzten Zustände zum gemeinsamen Back End Service (DB) Die neuen CMPs verlangen ein Fokussieren auf die Applikationsentwicklung. Skalierbare Algorithmen Locking verwenden von fein granularen Locking Mechanismen pro Objekt Verwenden von Worker Thread Pools Ausführen von Skalier Tests Beobachten der skalierbaren Applikation Identifizieren der Orte wo wait time involviert sind Identifizieren von heissen synchronization locks Identifizieren der nicht skalierbaren Algorithmen

36 Source Code, Kompiler und Linker

37 Lernkontrolle Kontrollfragen

38

39 System Software System Structure (Layers) The Kernel This is the heart of the UNIX Operating System. It performs the tasks that create and maintain the UNIX environment. It keeps track of the disks, tapes, printers, terminals, communication lines and

40 any other devices attached to the computer. It also interfaces between the computer's hardware and the users. The Shell This is a program that interfaces between the user and the UNIX Operating System. It listens to the user's terminal and translates the actions requested by the user. There are a number of different Shells that may be used. Utilities and Application Programs Utilities are the UNIX Commands. Application Programs, such as Word Processors, Spreadsheets and Database Management Systems, may be installed alongside the UNIX Commands. A user may run a utility or application through the shell. The Shell The Shell is a program that provides an interpreter and interface between the user and the UNIX Operating System. It executes commands that are read either from a terminal or from a file. Files containing commands may be created, allowing users to build their own commands. In this manner, users may tailor UNIX to their individual requirements and style. There are a number of different Shells. Each provides a slightly different interface between the user and the UNIX Operating System. The most important shells are: sh o csh o ksh o The Bourne Shell. This was written by Stephen Bourne of AT&T Bell Laboratories. This is the original shell and is the standard shell used in the UNIX Operating System. The C Shell. This was written by William Joy at the University of California at Berkley and is available on machines running Berkley UNIX or those with the Berkley enhancements. The shell derives its name from the fact that many of its programming features resemble the syntax of the C programming language. It has several advantages over the Bourne shell, including a history facility that allows the user to call upon previously used commands as well as edit them for reuse. It also has an alias facility that allows the user to give long command sequences shorthand names. The C shell is quite different from the Bourne shell, in both its usage and its actions. The Korn Shell. This was written by David Korn also of AT&T Bell Laboratories. This is a newer shell program that is rapidly becoming one of the most popular of shells. Its format and usage mirror those of the Bourne shell, so that a user may use it without being aware of the differences. However, it has facilities, such as, history and alias, that make it almost as versatile as the C shell.

41 A command issued by a user may be run in the present shell, or the shell itself may start up another copy of itself in which to run that command. In this way, a user may run several commands at the same time. A secondary shell is called a sub shell. When a user logs onto the System, a shell is automatically started. This will monitor the user's terminal, waiting for the issue of any commands. The type of shell used is stored in a file called passwd in the subdirectory. (see Section 3.2). Any other shell may be run as a sub shell by issuing it as a command. For example, /bin/ksh will run a Korn shell. The original shell will still be running in background mode until the Korn shell is terminated. System Tree root bin etc dev lib tmp usr The primary directory of the system. It is also the super user's Home directory. This directory contains the standard UNIX utility programs the UNIX commands. This directory contains the administrative and system configuration utilities. This directory contains the utilities and special files that control communications with terminals, printers, disk drives and other peripherals. This directory contains object libraries libraries of information used by UNIX utilities. This directory may be used to store temporary files files that are not wanted after a program or process has been completed. This UNIX system may be set to clear old files from tmp at regular intervals. This directory contains a number of sub directories for such as printer scheduling utilities, user to user communications, extra UNIX utilities and libraries. In many UNIX systems it is also used to store users' Home directories. Interrupt Prioritäten

42 System Core Three major tasks of kernel: Process Management Device Management File Management Three additional Services for Kernel: Virtual Memory Networking Network File Systems Experimental Kernel Features: Multiprocessor support Lightweight process (thread) support File Subsystem Managing files Allocating file space Administering free space Controlling access to files Retrieving data for users Interact with set of system calls o open, close, read, write, state, chown, chmod Buffer Cache Interact with block I/O device drivers to initiate data transfer to and from kernel. Process Control Subsystem Responsible for process synchronization. Interprocess communication (IPC) o There are several forms Memory management o Control the allocation of memory Process scheduling o Allocate the CPU to processes Interact with set of system calls o fork, exec, exit, wait, brk, signal Hardware Control Responsible for handling interrupts and for communicating with the machine.

43 File Descriptor, File Table, Inode Table User File Descriptor Table Each process has a user file descriptor table to identify all opened files. An entry in user file descriptor table pointer to an entry of kernel s global file table. Entry 0: standard input Entry 1: standard output Entry 2: error output File Table The kernel has a global data structure, called file table, to store information of file access. Each entry in file table contains: A. a pointer to in core inode table B. the offset of next read or write in the file C. access rights (r/w) allowed to the opening process. D. reference count. Inode Table UNIX system keeps regular files and directories on block devices such as disk or tape. Such disk space is called physical device address space. The kernel deals on a logical level with file system (logical device address space) rather than with disks. Disk driver can transfer logical addresses into physical device addresses. In core (memory resident) inode table stores the inode information in kernel space. An in core inode contains A. all the information of inode in disks. B. status of in core inode a. inode is locked, b. inode data changed c. file data changed. C. the logic device number of the file system. D. inode number E. reference count

Solaris Cluster. Dipl. Inform. Torsten Kasch 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

MATLAB driver for Spectrum boards

MATLAB driver for Spectrum boards MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Checklist Example APS-functionality Check FELIOS versus PRIMAVERA 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality-

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich FOSS-Group GmbH Bismarckallee 9 4D-79098 Freiburg i.br Tel. +41 (0)61 751 72 80 Fax +41 (0)61 751 78 79 www.foss-group.eu Mail: info@foss-group.eu Concept OSBD Chapter Locking daemon over CIFS for OpenOffice.org

Mehr

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Software Echtzeitverhalten in den Griff Bekommen

Software Echtzeitverhalten in den Griff Bekommen Software Echtzeitverhalten in den Griff Bekommen B.Sc.Markus Barenhoff [www.embedded-tools.de] Dr. Nicholas Merriam [www.rapitasystems.com] Übersicht Reaktionszeit Nettolaufzeit Optimierung Worst-Case

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof s p i c e u p y o u r k n o w l e d g e Storage Engineering Version 1.0 Januar 2008 TEKKVIS Consultants GmbH Gartenstrasse 24 CH-5432 Neuenhof www.tekkvis.ch Inhaltsverzeichnis 1. Storage Engineering 1.1

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management - ein Kooperationspartner von BIM www.futureways.ch SwissICT 2011 BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management Fritz Kleiner, fritz.kleiner@futureways.ch

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Lösungen rund um das Zentrum der Virtualisierung

Lösungen rund um das Zentrum der Virtualisierung Lösungen rund um das Zentrum der Virtualisierung Bernd Carstens Dipl.-Ing. (FH) Sales Engineer D/A/CH Bernd.Carstens@vizioncore.com Lösungen rund um VMware vsphere Das Zentrum der Virtualisierung VESI

Mehr

Getting started with MillPlus IT V530 Winshape

Getting started with MillPlus IT V530 Winshape Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Implementation of a Framework Component for Processing Tasks within Threads on the Application Level

Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Deutsches Krebsforschungszentrum, for Processing Task within Threads on the Application Level Motivation

Mehr

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically. Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

Materna GmbH 2013 www.materna.de 1

Materna GmbH 2013 www.materna.de 1 www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Embedded OS für ARM Cortex Microcontroller

Embedded OS für ARM Cortex Microcontroller Embedded OS für ARM Cortex Microcontroller RTOS Design, Timinganalyse und Test mit Core Simulation und Hardware Debugger Entscheidende Fragen für oder gegen RTOS Lohnt sich der Einsatz eines RTOS auch

Mehr

Dynamic Ressource Management

Dynamic Ressource Management best Open Systems Day Fall 2006 Dynamic Ressource Management Unterföhring Marco Kühn best Systeme GmbH kuehn@best.de Agenda Überblick Dynamic Resource Pools und FSS Dynamic Resource Memory RCAP Oracle

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 22.05.2013 LinuxTag Berlin Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 38 Mitarbeiter! Spezialisierung

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Eingebettete Taktübertragung auf Speicherbussen

Eingebettete Taktübertragung auf Speicherbussen Eingebettete Taktübertragung auf Speicherbussen Johannes Reichart Workshop Hochgeschwindigkeitsschnittstellen Stuttgart, 07.11.2008 Unterstützt durch: Qimonda AG, München Institut für Prof. Elektrische

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Wozu dient ein Logikanalysator?

Wozu dient ein Logikanalysator? Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,

Mehr

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...

Mehr

MySQL Cluster und MySQL Proxy

MySQL Cluster und MySQL Proxy MySQL Cluster und MySQL Proxy Alles Online Diese Slides gibt es auch unter: http://rt.fm/s4p Agenda (Don't) Panic Web- und MySQL-Server MySQL Master-Master Cluster MySQL Proxy und Cluster MySQL Master-Slave/Master

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr