Betriebssysteme (BTS)

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme (BTS)"

Transkript

1 18.Vorlesung Betriebssysteme (BTS) Christian Baun Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme

2 Wiederholung vom letzten Mal Virtualisierung Vorteile von Virtualisierung Nachteile und Grenzen von Virtualisierung Konzepte der Virtualisierung Applikationsvirtualisierung Hardware-Emulation Virtual Machine Monitor Paravirtualisierung Userland-Virtualisierung (Container) Hardware-Virtualisierung 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 2

3 Heute Cluster-Computing Definition und Klassifikationen von Clustern Vorteile und Nachteile von Clustern Biblioteken für Cluster-Applikationen (PVM und MPI) Grid-Computing Definition und Grid-Zielsetzungen und Grid-Systeme Warum braucht man überhaupt Grids? Probleme beim Einsatz von Grids Peer-to-Peer-Computing Peer-to-Peer-Architekturen und Einsatzgebiete 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 3

4 Das Client-Server-Modell Das Cluster-Computing ist eine Weiterentwicklung des Client-Server- Modells. Ein Client-Server-System besteht aus: 1. einem oder mehreren Clients, die Dienste des Servers in Anspruch nehmen und auf Daten, die auf dem Server bereit liegen, zugreifen und 2. einem zentralen Server, der Dienste oder Daten bereit stellt. Bei den Clients handelt es sich um Konsumenten, bei Servern um Produzenten. Der Verbindungsaufbau geht von den Clients aus. Die Kommunikation zwischen Client und Server erfolgt nach einem festen Ablaufprotokoll. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 4

5 Das Client-Server-Modell ein Two-Tier-Modell Ein Client sendet an den Server eine Anforderung (Request), die von diesem mit einer Antwort (Reply) beantwortet wird. Die Client-Server-Architektur besteht aus zwei Schichten und wird daher als Two-Tier-Modell (Tier = Schicht) bezeichnet. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 5

6 Fünf Aufgabenbereiche beim Client-Server-Modell Bei einer verteilten Anwendung, die auf der Client-Server-Architektur basiert, lassen sich fünf Aufgabenbereiche voneinander trennen: Darstellung der grafischen Benutzeroberfäche Benutzerinterface (GUI) Verarbeitung Datenmanagement Datenspeicherung Die Verteilung der einzelnen Aufgaben auf die Clients und den Server legt fest, um welche Art von Clients es sich handelt. Entsprechend ihrer zugeteilten Aufgabenbereiche, werden vier Arten von Clients unterschieden: = Null Clients, Thin Clients, Applet Clients und Fat Clients. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 6

7 Vier Arten von Clients beim Client-Server-Modell Null Clients (X-Clients) sind nur für die Darstellung der grafischen Benutzeroberfäche und die Übertragung der Benutzereingaben an den Server zuständig. Die Bereitstellung der GUI, die Verarbeitung, Datenverarbeitung und Datenspeicherung übernimmt der Server. Thin Clients sind für die Darstellung der grafischen Benutzeroberfäche und die Bereitstellung der GUI zuständig. Applet Clients übernehmen die Darstellung der grafischen Benutzeroberfäche, die Bereitstellung der GUI und einen Teil der Verarbeitung. Die Applikationen (Applets) verarbeiten die Clients selbst. Bei Fat Clients befindet sich nur das Datenmanagement und die Datenhaltung auf dem Server. Bei dem Server kann es sich um einen File-Server oder Datenbank-Server handeln. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 7

8 Entwicklung der Clients beim Client-Server-Modell In der Anfangszeit der Client-Server-Ära handelte es sich bei den Clients in der Regel um X-Clients, also um reine Terminals. Mit dem Steigen der Rechenkapazität von Clients wurden aber immer mehr Aufgabenbereiche auf diese ausgelagert. Das Cluster-Computing entstand auch aus dem Wunsch heraus, die Leisungsfähigkeit von miteinander vernetzten Rechner zu bündeln und für rechenintensive Aufgaben zu nutzen. Um die Berechnung und Abarbeitung von Problemen zu beschleunigen, existieren drei Möglichkeiten: 1. Steigerung der Rechenleistung durch schnellere Prozessoren. 2. Optimierung der eingesetzten Algorithmen. 3. Nutzung von mehr als einem Rechnersystem zur Leistungssteigerung. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 8

9 Gründe für Cluster-Computing Die Rechenleistung innerhalb eines Computers ist nicht beliebig zu steigern. Symmetrisches Multiprocessing hat Grenzen. Der Speicherbus wird zum Flaschenhals. Mit jeder zusätzlichen CPU sinkt der relative Leistungsgewinn, da die Speichersubsysteme die Daten nicht mehr schnell genug liefern können, um alle vorhandenen CPUs auszulasten. Algorithmen sind nur mit großem Aufwand und nicht beliebig optimierbar. Es bietet sich also die dritte Möglichkeit, also der Zusammenschluss von mehreren Rechnersystemen zu Clustern an. Die Steigerung der Leistungsfähigkeit eines Cluster-Systems ist praktisch unbegrenzt und wird nur von folgenden Faktoren eingeschränkt: Leistungsfähigkeit des Servers. Datenübertragungsrate der verwendeten Netzwerktechnologie. Wartungs- und Administrationsaufwand der angeschlossenen Systeme. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 9

10 Historische Entwicklung des Cluster-Computing (1) 1983: Digital Equipment Corporation (DEC) bietet für seine VAX-11- Rechner eine Clusterlösung an, um mehere Rechner mit einem seriellen Hochgeschwindigkeits-Interface zusammenzuschließen. Durch den Zusammenschluss meherer VAXen war es möglich, auf die Rechenleistung und den Speicherplatz der Rechner zuzugreifen, als würde es sich dabei um einen einzelnen handeln. 1987: DEC verkaufte mit der VAX 8978 und der VAX 8974 komplette Cluster-Systeme, die aus 4 oder 8 Knoten und einer MicroVAX II als Steuerkonsole bestanden. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 10

11 Historische Entwicklung des Cluster-Computing (2) Anfang der 90er Jahre: Etablierung der Client-Server-Architektur. UNIX-Workstations halten in Unternehmen und Hochschulen Einzug. Eine Workstation ist im Arbeitsalltag nur zu 5-10% ausgelastet. Der größte Teil ihrer potentiellen Rechenleistung ist ungenutzt. Dank der zunehmenden Vernetzung, lag es nahe, eine Middleware zu entwickeln, die eine Nutzung der freien Rechenleistung zur Bewältigung komplexer Aufgaben ermöglicht. Mit PVM und MPI, die beide einen Message Passing Layer unabhängig von der Architektur der Knoten anbieten, ist es möglich, Cluster-Applikationen mit definierten Schnittstellen zu entwickeln. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 11

12 Historische Entwicklung des Cluster-Computing (3) Mitte der 90er Jahre: Cluster aus Standard-PCs werden zunehmend populär. Diese Systeme bieten je nach Ausstattung und Aufbau eine sehr hohen Rechenleistung und/oder Verfügbarkeit zu geringen Preisen. Zusätzlich bieten diese Systeme eine bislang unerreichte Flexibilität was Einsatzzweck und Systemerweiterungen angeht. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 12

13 Definition des Cluster-Computing (1) Ein Cluster besteht aus mindestens zwei Knoten. Bei jedem Knoten handelt es sich um ein eigenständiges Rechnersystem. Die Knoten eines Clusters sind durch ein Netzwerk miteinander verbunden. Dem Anwender präsentiert sich ein Cluster wie ein einzelnes System, ein virtueller Uniprozessor. Idealerweise wissen die Anwender gar nicht, dass es sich bei dem System, auf dem sie arbeiten, um einen Cluster handelt. Dieses Darstellungskonzept bezeichnet man als Single System Image. Das Konzept des Single System Image existiert nicht nur bei Clustern. Bei SMP-Systemen werden die Prozessoren und der Speicher des Systems mit Hilfe eines Single System Image auf laufenden Applikationen verteilt. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 13

14 Definition des Cluster-Computing (2) Von Clustern im engeren Sinn spricht man, wenn die Knoten, die sich in der Regel unter der Kontrolle eines Masters befinden, exklusiv für den Cluster verwendet werden und auf einem gemeinsamen Datenbestand arbeiten. Die Knoten können aus gewöhnlichen PCs aus Standardkomponenten, Workstations, Servern oder Supercomputern bestehen. Stehen die Knoten dem Cluster nur zu bestimmten Zeiten zur Verfügung, spricht man von Feierabendclustern bzw. Cluster of Workstations (COWs) oder auch Network of Workstations (NOWs). Die Knoten eines Feierabendclusters werden während der üblichen Arbeitszeiten als normale Arbeitsrechner eingesetzt. In Clustern mit wenigen Knoten kommen aus Kostengründen Standard- Netzwerktechnologien wie Fast- oder Giga-Ethernet zum Einsatz. Bei größeren Clustern, die aus mehreren hundert Knoten bestehen können, sind Hochgeschwindigkeitsnetzwerke notwendig. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 14

15 Unterscheidungskriterien von Clustern Aufbau homogen heterogen Aufstellungskonzept Glass-House Campus-Wide Einsatzgebiet High Performance Clustering High Availability Clustering High Throughput Clustering Verhalten beim Ausfall von Knoten Active/Passive-Cluster Active/Active-Cluster 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 15

16 Definition des Cluster-Computing (3) Cluster können homogen und heterogen aufgebaut sein 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 16

17 Aufstellungskonzepte von Clustern Glass-House: Der Cluster findet sich in einem speziell dafür reservierten Raum oder Server-Schrank (englisch: Rack). Vorteile: Schnelle Erreichbarkeit aller Komponenten für Wartung und Fehlerbehebung. Knoten können mit Hochgeschwindigkeitsnetzwerken verbunden werden. Höhere Sicherheit gegen Sabotage. Nachteile: Bei einem Stromausfall oder Brand im Gebäude ist der Betrieb des gesamten Clusters gefährdet ist. Campus-Wide: Die Knoten befinden sich in mehreren Gebäuden, verteilt auf das Gelände des Instituts oder Unternehmens. Häufig Network of Workstations oder Feierabendcluster. Die Knoten übernehmen nur in der arbeitsfreien Zeit die Rolle von Cluster-Knoten. Vorteile: Der Cluster ist kaum zu zerstören. Nachteile: Es können keine Hochgeschwindigkeitsnetzwerke verwendet werden. Häufig sind die Knoten unterschiedlich aufgebaut. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 17

18 Aufstellungskonzept Glass-House 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 18

19 Aufstellungskonzept Campus-Wide 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 19

20 Einsatzgebiete von Clustern Cluster existieren für unterschiedliche Einsatzgebiete: High Availability Clustering (HA) High Performance Clustering (HPC) High Throughput Clustering (HTC) Ziel: hohe Verfügbarkeit Ziel: hohe Rechenleistung Ziel: hoher Datendurchsatz 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 20

21 High Availability Clustering (1) Beim High Availability Clustering sind Systeme mit einer hohen Ausfallsicherheit, also Verfügbarkeit, gefordert. Erreicht wird das durch: Redundanz der Knoten und ihrer Komponenten erreicht. Ausschließen eines Single Point of Failure. Redundanz kommt von dem lateinischen Begriff redundare und bedeutet wörtlich übersetzt, dass etwas im Überfluss vorhanden ist. Immer, wenn ein System Komponenten enthält, die zur Arbeit des Systems nicht notwendig sind, aber die Arbeit von baugleichen Komponenten im Fehlerfall übernehmen, bedeutet dies Redundanz. Zwei Möglichkeiten auf den Ausfall von Knoten zu reagieren: Durch den redundanten Einsatz der Knoten besteht die Möglichkeit, die Technik und Vorteile der Mainframes zu einem sehr günstigen Preis nachzubilden und dennoch eine hohe Flexibilität zu erhalten. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 21

22 Verfügbarkeit Die Verfügbarkeit V eines Systems berechnet sich aus der mittleren Betriebszeit, der Mean Time Between Failures (MTBF), geteilt durch die Summe aus MTBF und mittlerer Ausfallzeit, der Mean Time To Repair (MTTR). V = MTBF MTBF + MTTR Um eine hohe Verfügbarkeit des Clusters zu gewährleisten, genügt es nicht, die Knoten und deren Hardware redundant auszulegen. Die Verfügbarkeit kann auch durch den Einsatz von USVs (Unterbrechungsfreie Stromversorgung) erhöht werden. Bei Systemen, die als ausfallsicher deklariert werden, muss jederzeit ein Ersatzrechner zur Verfügung stehen, der im Fehlerfall einspringen und die angebotenen Dienste weiter zur Verfügung stellen kann. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 22

23 High Availability Clustering (2) Beim Clustering für Verfügbarkeit hat nicht die Verfügbarkeit der Knoten Priorität, sondern die Verfügbarkeit der angebotenen Dienste. Es existieren zwei Gruppen von Hochverfügbarkeits-Clustern, die sich in ihrem Verhalten bei Ausfällen von Knoten unterscheiden: Active/Passive-Cluster Active/Active-Cluster 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 23

24 High Availability Clustering Active/Passive Die Gruppe der Active/Passive-Cluster wird auch Hot-Standby- Cluster genannt. Im Normalbetrieb ist mindestens ein Knoten im Zustand Passiv. Die Knoten im Zustand Passiv übernehmen im Normalbetrieb keine Dienste. Fällt ein Knoten aus, übernimmt ein Passiv-Knoten dessen Dienste. Das Übernehmen eines Dienstes durch einen Knoten von einem ausgefallenen Knoten wird als Failover-Funktion bezeichnet. Vorteil: Die Dienste müssen nicht für Cluster-Betrieb ausgelegt sein. Nachteil: Viel potentielle Leistung bleibt im Normalbetrieb. ungenutzt 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 24

25 High Availability Clustering Active/Active Bei der Gruppe der Active/Active-Cluster sind auf allen Knoten die gleichen Dienste aktiv. Alle Knoten sind im Zustand Aktiv. Fallen ein oder mehr Knoten aus, müssen die noch aktiven Knoten deren Dienste mit übernehmen. Vorteil: Bessere Lastverteilung zwischen den Knoten. Nachteil: Die Dienste müssen für den Betrieb in einem Clustern ausgelegt sein, da zeitgleich alle Knoten auf die gleichen Ressourcen zugreifen. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 25

26 High Availability Clustering Failover und Failback Failover Also Failover bezeichnet man die Fähigkeit, beim Ausfall eines Knotens alle Aufgaben automatisch einem anderen Knoten zu übergeben und so die Ausfallzeit zu minimieren. Die Failover-Funktionalität wird gewöhnlich vom eingesetzten Betriebssystem zur Verfügung gestellt. Ein Beispiel ist Heartbeat für Linux. Failback Sind ausgefallene Knoten wieder einsatzbereit, melden sich diese am Cluster zurück und erhalten vom Lastverteiler wieder Jobs. Der Cluster verfügt ab diesem Zeitpunkt wieder über die gleiche Leistungsfähigkeit, die er vor dem Ausfall der Knoten hatte. Dieses Verhalten wird als Failback bezeichnet. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 26

27 Architekturen beim High Availability Clustering Es existieren zwei unterschiedliche Architekturen beim Clustering for Availability: Shared Nothing Shared Disk Beide Architekturen entstanden aus der Problematik, dass beim Clustering for Availability die gleichzeitige Nutzung von Ressourcen durch mehr als einen Knoten notwendig ist. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 27

28 Shared Nothing Architektur Bei der Architektur Shared Nothing hat jeder Knoten eine eigene Speicherressource mit fester Größe. Auch wenn die Ressource physikalisch mit mehreren Knoten verbunden ist, hat doch immer nur ein Knoten Zugriff darauf. Kein Knoten hat Zugriff auf die Ressourcen eines anderen Knotens. Erst beim Auftreten eines Fehlers bei einem Knoten wird die Ressource von einem anderen Knoten übernommen. Vorteil: Es ist kein Lock-Management notwendig. Dadurch entsteht auch kein Protokolloverhead, der die Performance verringern kann. Der Cluster kann theoretisch fast linear skalieren. Nachteil: Es sind höhere Investitionen in Speicherressourcen notwendig sind, da die Daten nicht optimal verteilt werden können. Cluster mit einem Windows-Betriebssystem sind immer Shared Nothing- Cluster. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 28

29 Shared Disk Architektur Bei der Architektur Shared Disk hat jeder Knoten Zugriff auf jede am Cluster angeschlosse Speicherressource. Um die Konsistenz der Daten sicherzustellen, ist ein Lock-Management notwendig. Dabei handelt es sich gewöhnlich um ein Protokoll, das den Zugriff auf die Speicherressourcen koordiniert. Wenn Knoten A auf Daten zugreifen möchte, die gerade durch Knoten B gesperrt wurden, muss Knoten A so lange warten, bis Knoten B seine Operationen auf die Daten abgeschlossen hat. Vorteil: Die anfallenden Datenmengen können gut auf die vorhandenen Ressourcen verteilt werden. Nachteil: Mit zunehmender Anzahl der Knoten wird der Protokolloverhead des Lock-Mechanismus immer größer und die Gesamtperformance des Clusters wird durch die Wartezeiten wegen gelockter Daten verringert. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 29

30 Die Architekturen im Vergleich 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 30

31 High Performance Clustering (1) Beim High Performance Clustering, auch Clustering for Scalability genannt, wird versucht, eine möglichst hohe Rechenleistung zu erreichen. High Performance Cluster erbringen die Leistung von Großrechnern (Mainframes) zu einem deutlich günstigeren Preis. Diese Cluster Bestehen in der Regel aus handelsüblichen PCs oder Workstations. Typtische Anwendungsbereiche sind zum Beispiel: Pipelineberechnungen: Haben eine Sequenz als Ergebnis. Anwendungen, die dem Prinzip des Divide und Conquer folgen. Diese bilden mehrere Teilprobleme, werten diese aus und bilden aus den Ergebnissen das Endergebnis. Anwendungen, die dazu dienen, sehr große Datenbestände auszuwerten. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 31

32 High Performance Clustering (2) Einige Anwendungsbeispiele sind: Crash-Test-Simulation, Wettervorhersagen, Optimierung von Bauteilen, Monte-Carlo-Simulationen, Flugbahnberechnungen, Data Mining, Strömungsberechnungen, Festigkeitsanalysen, Berechnung von Filmen oder Filmsequenzen, Simulationen des Sternenhimmels, Variantenberechnung beim Schach, Primzahlberechnungen, usw. Vorteile: Geringer Preis und Herstellerunabhängigkeit. Defekte Komponenten sind schnell und kostengünstig zu beschaffen. Zusätzliche Knoten steigern die Leistung schnell und einfach. Nachteil: Hoher Administrationsaufwand und Wartungsaufwand im Gegensatz zu Großrechnern. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 32

33 High Performance Clustering Beowulf-Cluster (1) Wird auf einem High Performance Cluster Linux oder ein anderes OpenSource-Betriebssystem verwendet, handelt es sich um einen Beowulf-Cluster. Wird das Betriebssystem Windows verwendet, bezeichnet man das Cluster- System als Wulfpack. Beowulf-Cluster sind keine Feierabendcluster. Sie bestehen zwar aus gewöhnlichen PCs oder Workstations, doch dienen die Knoten eines Beowulf-Cluster ausschließlich der Arbeit des Clusters. Die Bedienung des Clusters erfolgt über einen Master-Knoten. Dieser übernimmt auch die Verteilung der Jobs. Die einzelnen Knoten (Worker Nodes) verfügen in der Regel über keinerlei Eingabe-/Ausgabemöglichkeiten wie Monitor und Tastatur, sondern nur über die Netzwerkverbindung. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 33

34 High Performance Clustering Beowulf-Cluster (2) Ein Problem bei Beowulf-Clustern ist, dass die Knoten aus Standard-PC- Komponenten bestehen und nicht redundant, also auf hohe Verfügbarkeit ausgelegt sind. Eine große Gefahrenquelle für die Knoten eines Beowulf-Clusters ist die Kühlung der System-Komponenten. Die Lüfter in den Knoten und deren Netzteilen haben wie alle mechanischen Komponenten nur eine begrenzte Lebensdauer und fallen oft ohne Vorwarnung aus. Aktuelle Prozessoren, die in PCs eingesetzt werden, sind aber ohne ausreichende Kühlung nicht funktionsfähig. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 34

35 High Throughput Clustering Das High Throughput Clustering ist eine Variante des High Performance Clustering. Das Ziel ist es, den Datendurchsatz zu maximieren. Diese Cluster bestehen aus Servern, die einen Lastenverbund bilden. Auf High Throughput Clustern werden keine umfangreichen Berechnungen durgeführt. Die Aufträge müssen nicht in Teilaufträge unterteilt werden. Die einzelnen Aufträge sind klein und könnten auch von einem einzelnen PC bewältigt werden. Typische Einsatzgebiete im High Throughput Clustering sind Web-Server und Suchmaschinen im Internet. Einzelne große Rechenaufträge = High Performance Cluster Viele kleinere Aufträge in kurzer Zeit = High Throughput Cluster. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 35

36 Skalierbare Cluster Ein Kompromiss zwischen hoher Performance und Hochverfügbarkeit sind skalierbare Cluster. Bei skalierbaren Clustern sind einige oder alle Knoten redundant ausgelegt. In den meisten Fällen handelt es sich um Web- oder Mail-Server. Clients Knoten 1 Knoten 2 Überwachung Lastverteiler Internet Überwachung Knoten 3 Knoten 4 Knoten 1 und 2, sowie Knoten 3 und 4 überwachen sich gegenseitig, damit bei einem Ausfall immer ein Knoten die Dienste des ausgefallenen Knotens übernehmen kann. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 36

37 Klassifikationen von Clustern Cluster High Availability Cluster (HA) (Ziel: Verfügbarkeit) skalierbare Cluster (Ziel: Geschwindigkeit und Verfügbarkeit) High Performance Cluster (HPC) (Ziel: Geschwindigkeit) High Throughput Cluster (HTC) (Ziel: Durchsatz) Active/Passive- Cluster Active/Active- Cluster COW/NOW (Feierabendcluster) reine HPC-Cluster (Hot-Standby) Beowulf (OpenSource) Wulfpack (Windows) 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 37

38 Vorteile und Nachteile von Clustern Vorteile: Flexibilität und Erweiterbarkeit. Ein Cluster kann dynamisch dem Bedarf entsprechend vergrößert oder verkleinert werden. Kostengünstiger in der Anschaffung als Supercomputer. Einfache Wiederbeschaffung von Standardkomponenten. Nachteile: Fehleranfälliger als ein einzelner Supercomputer. Cluster bestehen aus vielen eigenständigen Systemen höherer Administrationsaufwand und damit Personalaufwand als beim Einsatz von einem oder einigen wenigen Supercomputern. Hoher Aufwand zum Verteilen und Kontrollieren von Anwendungen. Der Aufwand steigt mit zunehmender Anzahl der Knoten. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 38

39 Bibliotheken für Cluster-Applikationen Um Applikationen für Cluster zu entwickeln, existieren mehrere Bibliotheken, die von der Architektur und Hardware unabhängiges Message Passing bereitstellen. Beim Message Passing auf verteilten Computersystemen basiert die Kommunikation auf dem Versenden von Nachrichten zu Empfängern. Die am meisten ausgereiften und am weitesten verbreiteten Message Passing Systeme sind: Parallel Virtual Machine (PVM) Message Passing Interface (MPI) 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 39

40 Bibliotheken für Cluster-Applikationen (PVM) Parallel Virtual Machine: Stellt eine einheitliche Programmierschnittstelle bereit, um eine parallele Recheneinheit mit verteiltem Speicher zu erzeugen. Unterstützt C/C++ und Fortran 77/90. Besteht aus einem Dämon, Programmbibiliotheken und Software Tools. Besonders geeignet für heterogene Umgebungen. Konvertiert z.b. automatisch zwischen little endian und big endian. Fokus liegt nicht auf Performance, sondern Portabilität. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 40

41 Bibliotheken für Cluster-Applikationen (MPI) Message Passing Interface: Geeignet, um einen Parallelrechner mit verteiltem oder gemeinsamem. Speicher zu einem virtuellen Parallelrechner zusammenzuschließen. Kommunikationsbibliothek für C/C++ und Fortran 77/90. Enthält keinen Dämon. Kommunikation wird nachrichtenbasiert übertragen (Message Passing). Besonders geeignet für homogene Umgebungen. Fokus liegt auf Performance und Sicherheit. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 41

42 Ein einfaches MPI-Beispiel (1) Ein einfaches Beispiel um viele Prozessoren zu beschäftigen: #include "mpi.h" #include <stdio.h> int main(int argc, char **argv) { int rank, size; // MPI-Umgebung starten MPI_Init(&argc, &argv); // Prüfen, welche Nummer wir sind in der MPI-Umgebung MPI_Comm_rank(MPI_COMM_WORLD, &rank); // Prüfen, wie viele Mitglieder die MPI-Umgebung hat MPI_Comm_size(MPI_COMM_WORLD, &size); // Ausgabe aller Mitglieder der MPI-Umgebung printf("ich bin Prozessor Nr.%d von %d\n", rank, size); // MPI-Umgebung beenden MPI_Finalize(); return 0; } 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 42

43 Ein einfaches MPI-Beispiel (1) Das Programm kompilieren: $ mpicc -g -o hello_world hello_world.c Die Programmausführung auf dem Cluster starten: $ mpirun -np 5 hello_world Das Programm erzeugt bei der Auführung auf 5 CPUs folgende Ausgabe: $ mpirun -np 5 hello_world Ich bin Prozessor Nr.1 von 5 Ich bin Prozessor Nr.3 von 5 Ich bin Prozessor Nr.0 von 5 Ich bin Prozessor Nr.2 von 5 Ich bin Prozessor Nr.4 von 5 Es fällt auf, dass die Reihenfolge der CPUs, die sich melden, zufällig ist. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 43

44 Definition des Grid-Computing Technik zur Integration und gemeinsamen, ortsunabhängigen Nutzung verteilter computergestützter und wissenschaftlicher Ressourcen auf Basis bestehender Kommunikationsinfrastrukturen (= Internet). Ressourcen: Rechen- und Speicherkapazität spezielle und wissenschaftliche Hardware Datenbanken und Dateien Softwareinstallationen Lizenzen Die Grundlage von Grids sind das Prinzip der sogenannten Virtuellen Organisationen. Die Ressourcen gehören in der Regel verschiedenen Organisationen an, die sich um deren Verwaltung selbst kümmern. Mit Grids sollen die Grenzen von IT-Landschaften verschwinden. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 44

45 Definition des Grid-Computing (2) Rechner und Server und Cluster laufen heute in der Regel 24 Stunden pro Tag. Die Systeme sind aber nur selten voll ausgelastet. Nicht genutzte Rechenkapazität soll effizienter genutzt werden. Ein Vergleich mit dem Stromnetz (Electrical Power Grid) drängt sich auf. Auch hier haben wir ein Netzwerk mit Produzenten, Anbietern und Konsumenten. Die Abrechnung des erfolgt bedarfsorientiert. Warum sollte dieses Prinzip nicht auch auf IT-Dienstleistungen abzubilden sein? Problematisch ist, dass IT-Dienste Informationen (Daten) erfassen, speichern und verarbeiten. Diese Informationen unterliegen entsprechend ihrer Klassifizierung gestaffelten Anforderungen an Integrität, Vertraulichkeit und Verfügbarkeit. Für Informationen gelten besondere Rechtliche Rahmenbedingungen, z.b. das Bundesdatenschutzgesetz (BDSG). 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 45

46 Drei Kriterien, die ein Grid erfüllen muss 1. Ein Grid integriert und koordiniert dezentrale Ressourcen unterschiedlichster Art: Standard-PCs, Workstations, Supercomputer und Cluster. Dateien, Datenbanken und Softwarelizenzen. Ausgefallene wissenschaftliche Hardware. z.b. Sternwarten. 2. Grids verwenden offene, standardisierte Protokolle und Schnittstellen und dürfen nicht applikationsspezifisch sein. 3. Grids bieten nicht-triviale Dienste an Die Ressourcen im Grid bieten zusammen viele Möglichkeiten. Der Nutzen eines Grids soll größer sein als die Summe der einzelnen mit dem Grid verbundenen Ressourcen. 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 46

47 Warum überhaupt Grids? e-science! Tycho Brahe ( ) Johannes Kepler ( ) exzellenter Beobachter kein guter Mathematiker hatte gute Daten hervorragender Mathematiker leider kurzsichtig brauchte gute Daten 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 47

48 Wohin mit den vielen Daten? Wissenschaft und Technik produzieren immer großere Datenmengen, die gespeichert und ausgewertet werden müssen Umweltsatelit Envisat = ca. 100 Gigabyte pro Stunde Radioteleskop VLBA = ca. 1 Gigabyte pro Sekunde Large Hadron Collider (LHC) = ca. 12 Petabyte pro Jahr 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 48

49 Wann braucht man Grids? Grids braucht man überall da, wo ein einzelnes Rechenzentrum überfordert wäre und eine massive Verteilung der Daten notwendig ist. Auf welchen wissenschaftlichen Feldern macht der Einsatz von Grids Sinn? Hochenergiephysik Astrophysik Klimaforschung Medizin Ingenieurwissenschaften Eventuell Geisteswissenschaften (Textbasierte Forschung) Grids helfen auch, nationale Interessen zu wahren (Fördermittel) 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 49

50 Zentrale Herausforderungen des Grid-Computing Verfügbarkeit der Ressourcen = Quality of Service Abrechnung der Ressourcen = Accounting & Billing Überwachung der Ressourcen = Monitoring Sicherheit und Datenschutz = Security Einfache Benutzbarkeit = Single Sign-On 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 50

51 Unterscheidung von Grids Computational Grids Rechenleistung ist die am meisten verwendete Ressource. Stichwort Electrical Power Grid (Stromnetz). = Der Konsument nutzt auf einfachste Art die angebotene Leistung. Bestehen aus heterogenen Rechnersystemen. Ziel: Einfacher Zugang zu großer Rechenleistung. Data Grids Speicher aller Art ist die am meisten verwendete Ressource. Stellen ein Portal für den Zugang zu den Datenressourcen bereit. Ziel: Einfacher Zugang zu großen Datenmengen. Grid werden typischwewise nicht mehr für den Austausch einer einzelnen dieser Ressource etabliert, sondern sollen das Teilen aller denkbaren Grid- Ressourcen ermöglichen. Eine Unterscheidung in Computational- und Data-Grids ist daher nicht mehr zeitgemäß! 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 51

52 Klassifikationen von Grids Grid Computational Grid (Ziel: Rechenleistung) Data Grid (Ziel: Speicher) Scavenging Grid (Ziel: Rechenleistung) Desktop Grid High Performance (Cluster) Grid Server Grid Desktop Grids und Server Grids machen wenig Sinn Scavenging Grid bezeichnet vorwiegend Peer-to-Peer Projekte 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 52

53 Unterscheidung: Supercomputer Grid Supercomputer Eine sehr performante, lokale Maschine Homogener Aufbau Gehört in der Regel nur einer Organisation Wenige Administratoren Schnelle Verbindung zwischen den Speicherbereichen (geringe Latenz, hohe Bandbreite) Teuer in der Anschaffung Grid Global verteilte Ressourcen Heterogener Aufbau Verschiedene Organisation und Organisationsformen Viele Administratoren Kommunikation über das Internet (hohe Latenz, geringe Bandbreite) Preiswert in der Anschaffung (Standardkomponenten) 18.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 53

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/49 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile.

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile. Luca Debiasi 19.12.2008 Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft und Ziele Worldwide LHC Computing-Grid Frauenhofer Resource Grid Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Scheduling Mechanisms for the Grid

Scheduling Mechanisms for the Grid Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder Dipl.-Ing. Thomas Hilbig, Dipl.-Ing. Gerhard Hartmann Fachbereich Elektrotechnik und

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

ASD ZSS. RZ-Süd (LfStaD) Internet

ASD ZSS. RZ-Süd (LfStaD) Internet -Systemüberblick 1. Beteiligte Systemkomponenten (amtliche Schulverwaltung) ist eine Software zur Verwaltung der Schüler- Lehrer- und Unterrichtsdaten an den bayerischen Schulen sowie zur Übermittlung

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

WWW.COLLECTR.CH SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD WWW.COLLECTR.CH GRATIS AUSPROBIEREN

WWW.COLLECTR.CH SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD WWW.COLLECTR.CH GRATIS AUSPROBIEREN WWW.COLLECTR.CH einfach, schnell und günstig online inventarisieren SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD GRATIS AUSPROBIEREN WWW.COLLECTR.CH ALLE INFORMATIONEN AUF WWW.COLLECTR.CH INHALT 04

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/49 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr