In dieser Ausgabe finden Sie: Impressum

Größe: px
Ab Seite anzeigen:

Download "In dieser Ausgabe finden Sie: Impressum"

Transkript

1

2 In dieser Ausgabe finden Sie: HARDWARE Die neue SGI Origin 2000, ein weiterer Schub für paralleles Rechnen FEM-Benutzer besser versorgt Weiternutzung älterer HP Workstations als X-Terminals Verbesserter Studentenserver RZ-ANGEBOT Leichte Entspannung in den Hauptverkehrszeiten Backup von Benutzerdaten - der aktuelle Stand Andrew File System (AFS) SOFTWARE Campus-Lizenz Lotus Academic Passport SAMBA UNIX-Datei- und Drucker-Server für Windows Software- und Treiber-CD für Windows Neue Shareware-Campuslizenzen für PCs VERSCHIEDENES Verlagerung der Mailbox-Bereiche Neue Sendmail-Version Reservierung von Praktikumsräumen Personelles Ausgaberaum neu gestaltet Neue Geräte, auch zum Ausleihen Impressum Titelbild Aufnahmen mit digitaler Kamera (siehe Seite 14) erstellt Allgemeine Hinweise Die RZ-Mitteilungen sind unter WWW (Zweig Dokumente/Mitteilungen ) gespeichert und dort abrufbar. Im Rechenzentrums-Zweig von WWW finden Sie auch Angaben zu den Autoren der Beiträge. Die -Adressen der RZ-Mitarbeiter sind nach folgendem Schema aufgebaut: Vorname Nachname > Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die Beratung (Tel.: , Nächstes Erscheinungsdatum: Anfang April 1998 Herausgeber Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 Postanschrift: Braunschweig Tel.: 0531/ Fax: 0531/ Redaktion u. Gestaltung Rolf Hagemeier Ute Nowacki Druck Schmidt Buchbinderei &Druckerei, Braunschweig 2 RZ-Mitteilung Nr. 147 / Feb.-März 1998

3 Die neue SGI Origin 2000, ein weiterer Schub für paralleles Rechnen Wir freuen uns, daß es uns gelungen ist, das RZ- Angebot um einen weiteren leistungsfähigen Rechner zu erweitern. Es handelt sich um eine Origin 2000 der Firma Silicon Graphics. Deren 4 Prozessoren sind baugleich mit denen des derzeitigen Compute-Servers SGI Power Challenge XL, können aber dank eines schnelleren Speicherzugriffs ihre Leistung von maximal 390 MFlops besser freisetzen. Der neue Rechner ergänzt das Angebot an Parallelrechnen an der TU. So verfügt das Institut für Wissenschaftliches Rechnen über eine CRAY T3E- 900 mit 28 Prozessoren, die jeweils einen eigenen Speicher besitzen, auf den sie exklusiven Zugriff haben. Zur Kommunikation tauschen sie Messages untereinander aus. Mit der Origin 2000 steht nun eine weitere Architektur für das Parallelrechnen bereit. Ihre 4 Prozessoren verfügen über einen gemeinsamen Speicher (1,5 GB), über den die einzelnen Prozessoren zwanglos Daten austauschen können. Dieser so vereinfachte Kommunikationsweg wirkt sich selbstverständlich auch auf die Programmiertechniken aus. Parallelrechnen wird dadurch einfacher und ist teilweise schon durch einen Compiler mit einfachen Hilfestellungen zu realisieren. Der neue Rechner eröffnet also vor allem Einsteigern einen günstigen Zugang zur Parallelität. Er wird unter dem Namen rzsgi2.rz.tu-bs.de (IP- Adresse ) ansprechbar sein. Im Unterschied zum Compute-Server rzsgi, der die hauptsächliche Batch-Last trägt, soll die rzsgi2 der Entwicklung paralleler Programme dienen. Für die Origin 2000 sind alle Benutzer mit Berechtigung für den Compute Server zugelassen, ein gesonderter Antrag ist nicht erforderlich. Als Termin für die Inbetriebnahme des Rechners planen wir Mitte Februar. Als Ansprechpartner für Fragen stehe ich Ihnen gerne zur Verfügung. Josef Schüle Anmerkung: Im kommenden Sommersemester werde ich den Einstieg durch eine Lehrveranstaltung unterstützen. Die Vorlesung (Di u. Do von 9:45-11:15 Uhr im Raum 012 des RZ) Parallelrechnen: Trends und Algorithmen beleuchtet gerade die Besonderheiten, die das Parallelrechnen auf dem Rechnertypus der Origin 2000 kennzeichnen. Für die begleitenden Übungen ist der neue Rechner dabei mehr als willkommen. FEM-Benutzer besser versorgt Bereits Ende des letzten Jahres haben wir das Angebot an Arbeitsplätzen für FEM-Benutzer erweitert: Durch Beschaffung einer Doppelprozessoranlage HP 9000/J282 der neuesten Generation konnten wir eine ältere Workstation vom Typ HP 9000/730 ersetzen und damit die Leistungsfähigkeit im FEM-Bereich beträchtlich verbessern. Da viele der FEM-Benutzer im Altbereich der TU ansässig sind, wollen wir ihnen entgegenkommen und auch dort Arbeitsplätze bereitstellen. Zu diesem Zweck soll der zweite bereits vorhandene FEM-Rechner (HP 9000/C160) dorthin verlegt werden. Das neue System wird im RZ-Gebäude im Raum 003 installiert. Auch für diese Plätze wird selbstverständlich gelten: Reserviert für Arbeiten mit ANSYS, ABAQUS oder DYNA-3D. Josef Schüle, Guido Streicher Veranstaltungshinweise: (Näheres siehe Mittwoch, Freitag, Einführungskurs ANSYS und LS-DYNA Referenten: C.Groth, Dr.W.Rust, U.Franz (CAD-FEM GmbH, Hannover) Einführungskurs ABAQUS Referenten: Mitarbeiter der Firma ABACOM RZ-Mitteilung Nr. 147 / Feb.-März

4 Weiternutzung älterer HP Workstations als X-Terminals Die Firma Hewlett-Packard hat im September 1997 in einem Rundschreiben mitgeteilt, daß es für die auf der Prozessorfamilie Motorola basierten Systeme HP 9000/400 keine Weiterentwicklung mehr geben wird und daß die Betriebssystemversion HP-UX 9.10 die letzte für diese Systemreihe sein wird. Der Einsatz der zur Zeit aktuellen Betriebssystemversion HP-UX ist somit für die HP 9000/400-Systeme nicht mehr gegeben. Aber auch für die älteren HP 9000/700-Systeme, HP 9000/705 und HP 9000/710, ist aufgrund ihrer geringen Leistungsfähigkeit ein Betrieb unter HP-UX nicht mehr vorgesehen. Um eine sinnvolle Weiternutzung dieser älteren Geräte auch unter HP-UX zu ermöglichen, liegt es nahe, sie künftig als X-Terminals einzusetzen. Für die HP 9000/400-Systeme steht Software zur Verfügung, die den Boot-Vorgang unmittelbar durch das zugeordnete Serversystem ermöglicht. Für die HP 9000/705- und /710-Systeme ist eigenständiges Booten erforderlich, und das zugeordnete Serversystem wird anschließend ausgewählt. HP 9000/400-Systeme und Systeme des Typs HP 9000/705 und HP 9000/710 sind mit der zentralen Beschaffungsmaßnahme ab 1991 in größerer Anzahl beschafft und verteilt worden. Entsprechend ihrer Standorte sollen diese Geräte jeweils einem der acht Serversysteme HP 9000/C180 (rzserv1i, rzserv2i, rzserv3i, rzserv4i, rzser5i, rzab0i, rzsrv1, rzsrv2) zugeordnet werden. Das Rechenzentrum wird in der nächsten Zeit die Betreuer von älteren HP-Geräten ansprechen und nach erfolgter Abstimmung die Änderung der Konfiguration für die noch nutzbaren Geräte in der beschriebenen Weise durchführen. Kurt Kämpen Verbesserter Studentenserver Im Zuge der Umstellung der HP-Server auf das Betriebssystem HP-UX wird der Service für die Studentenkennungen (Y-Nummern) verstärkt und in neuer Weise angeboten. Das bisherige Angebot an Rechnern, die ausschließlich den Studierenden zur Verfügung stehen, wird mit einem neuen HP-Server vom Typ HP 9000/J200 ausgestattet. Hierbei handelt es sich um eine Doppelprozessormaschine (etwa 2 mal HP 9000/735) mit 1 GB Hauptspeicher. Im Gegenzug wird eine der alten HP 9000/735 (rzserv8) abgezogen. Die dann verbleibenden beiden HP-Server werden zu einem gemeinsamen Pool zusammengefaßt, auf dem eine entsprechende Software (Interactive Session Sharing - ISS) für einen Lastausgleich sorgt. Für den Benutzer erscheinen die in diesem Pool zusammengefaßten Rechner als ein einziger Rechner mit dem Namen rzstudio. Das bedeutet: Ein Telnet-Kommando auf rzstudio sollte den lastmäßig günstigsten Rechner des Pools erreichen. Die Anpassung der Lastinformation erfolgt anfangs in Minutenabständen; mit fortschreitender Erfahrung kann die Lastinformation angepaßt werden. Als Home-Server für Y-Nummern wird z.zt. der Rechner rzrtr1 verwendet. Die Umstellung auf das Betriebssystem HP-UX beinhaltet gleichzeitig den Umstieg auf das Benutzerinterface HEPiX, das bereits auf den neueren HP-Maschinen (rzservxi, rzsrv1, rzsrv2, rznb2,...) läuft (vgl. auch die RZ-Mitteilungen Nr. 145, Okt.-Nov. 97). Um einen möglichst reibungslosen Übergang nach HEPiX zu ermöglichen, werden wir die Maschinen in folgender Reihenfolge anbieten (vorgesehen für den Zeitraum Ende Januar bis Mitte Februar): Freigabe von rzstudio unter HP-UX mit HEPiX mit den Maschinen HP 9000/J200 (rzpool01) und HP 9000/730 (rzpool02) Übernahme der X-Terminals für Studierende im Altbau an die HP 9000/J200 Umstellung von rzserv9 (HP 9000/735) auf HP- UX mit HEPiX Aufrüstung von rzserv9 auf 512 MB Hauptspeicher und Integration in den Pool rzstudio als rzpool03 Abzug von rzserv8 Die Rechner rzsrv1 und rzsrv2 sind weiterhin von Benutzern mit Y-Nummern nutzbar. Reinhard Ries 4 RZ-Mitteilung Nr. 147 / Feb.-März 1998

5 Leichte Entspannung in den Hauptverkehrszeiten Unseren gestreßten Studenten und Mitarbeitern, die abends vergeblich mit ihrem Modem versuchen, sich am TUBSnet einzuwählen, können wir von einer leichten Entspannung berichten: Anstelle der bisherigen 32 analogen Anschlüsse (für Modems) sind seit dem jetzt 48 analoge Anschlüsse unter der Rufnummer erreichbar. Diesen Ausbau hat das RZ selbst finanziert. Durch diese Maßnahme hat sich allerdings die Summe der insgesamt möglichen digitalen und analogen Verbindungen nicht über die vorhandenen 60 (gleich 2 Primärmultiplexkanäle) erhöht. Die Maßnahme ging vielmehr zunächst zu Lasten der Nutzer, die sich rein digital (mit ISDN) einwählen und die dann nicht mehr mit Sicherheit eine freie Leitung erhielten. In der zweiten Januarwoche haben wir dann festgestellt, daß in der Hauptverkehrszeit zwischen 20 Uhr und 3 Uhr nachts gar nicht alle 48 analogen Anschlüsse genutzt werden konnten - falls die Summe von 60 möglichen Kanälen bereits belegt war. Daraufhin haben wir zur Erhöhung der Gesamtanzahl sofort einen weiteren Primärmultiplexanschluß mit 30 Kanälen bei der Telekom beauftragt. Dieser 3. Multiplexanschluß wurde am 19. Januar in Betrieb genommen und offenbar gleich ausgenutzt. Schon in den ersten Nächten haben wir Spitzenwerte von fast 80 gleichzeitigen bei nun 90 möglichen Verbindungen festgestellt. Dabei pendelte sich der Anteil der analogen Verbindungen während der Nacht fast konstant auf die maximal mögliche Anzahl von 48 ein. Obwohl unser Anschlußgerät, der MAX4000, derzeit nur 3 von insgesamt 4 möglichen Primärmultiplexanschlüssen bedient, ist sein weiterer Ausbau für analoge Technik nicht mehr möglich. Für den zusätzlichen Bedarf an analogen Zugängen muß daher ein weiteres Gerät vom Typ MAX4000 oder ein ähnliches bereitgestellt werden. Die Aussichten dafür sind gut: Wir rechnen in absehbarer Zeit mit dem weiteren Ausbau der Netzzugänge mit Hilfe der Telekom. Es haben bereits Gespräche stattgefunden, auch Zusagen liegen schon vor. Entsprechend dem Telekomprojekt an der Ruhr- Universität in Bochum (siehe will die Telekom der TU Infrastruktur bereitstellen. Da vorher noch einige Hürden zu nehmen und auch Lieferfristen einzuplanen sind, können wir uns vielleicht nach dem Präsent zu Weihnachten nun auf ein Osterei der Telekom freuen. Helmut Woehlbier Backup von Benutzerdaten - der aktuelle Stand Ausstattung Seit einigen Jahren wird der Sicherungsdienst für Benutzerdaten, die sich auf den vom RZ administrierten Home-Servern befinden, durch die kommerzielle Software ADSM der Fa. IBM geleistet. Für diese Arbeiten war anfänglich der Rechner rzds1 mit 2 Exabyte-Robotern (jeweils 10 Fächer und jeweils 1 Bandlaufwerk) zuständig. Diese Maschine wurde Anfang 1997 ergänzt durch den leistungsfähigeren Server rzds2, bestehend aus einem Doppelprozessor-System IBM RS6000 und einem Bandroboter ACL452. Zur Konfiguration: Workstation IBM RS6000 F40 mit 2 CPUs und 256 MB Hauptspeicher Plattenausstattung: 2 GB Root-Platte, 2 x 4 GB für ADSM-Datenbank sowie ein Anteil von 10 GB an einem RAID System für Zwischenspeicherung auf Band Bandroboter ACL452 Der Bandroboter arbeitet bedienerlos; er verfügt über 4 DLT2000 Laufwerke und insgesamt 52 Fächer für Bandkassetten. Von diesen sind 48 Fächer für den bedienerlosen Zugriff eingerichtet und 4 für den bedienten Zugriff (Import bzw. Export von Bändern). Bei einer Kapazität von ca. 20 GB pro Bandkassette (unkomprimierte Speicherung) ergibt sich im automatischen Betrieb eine maximale Kapazität von 960 GB (= 48 x 20 GB). Umfang der Sicherung In das Sicherungsverfahren sind derzeit einbezogen: RZ-Mitteilung Nr. 147 / Feb.-März

6 alle Benutzerbereiche sowie ausgewählte Systembereiche von Rechnern aus den Netzgruppen "hpservrz", "sgiservrz", "cipservrz", "ibmservrz" der Rechner CRAY-T3E sowie die SGI- und LINUX-Pools des Instituts für Wissenschaftliches Rechnen Rechner einiger Institute mit unterschiedlichen Betriebssystemen (MAC, SunOS, HP-UX, LI- NUX). Wie häufig finden die Sicherungsläufe statt? Benutzerbereiche werden in der Regel täglich, einige System-Dateibereiche dagegen nur in wöchentlichem Abstand gesichert. Derzeitige Auslastung Die Kapazität des Servers rzds2 ist z.z. mit 50% im Datenbankbereich und mit 67% (das sind 32 von 48 Fächern) im Roboterbereich ausgelastet. Insgesamt werden ca. 250 verschiedene Dateisysteme mit einem Fassungsvermögen von ca. 313 GB in die Sicherungsabläufe einbezogen. Diese Dateisysteme enthalten ca. 4 Mio Dateien, die in komprimiertem Zustand ein Backup-Volumen von ca. 112 GB ergeben. Zugriff auf gesicherte Daten Da das Sichern auf Rechnern stattfindet, zu denen Benutzer normalerweise keinen Zugriff haben, ist die Restaurierung von Dateien derzeit i.d.r. nur mit Hilfe des Rechenzentrums möglich. Bitte wenden Sie sich an die RZ-Beratung, Tel Mit der Einführung von AFS (siehe unten) werden wir eine einheitliche Zugriffsstruktur anbieten können und die Benutzer in die Lage versetzen, ihre Dateien selbständig zu restaurieren. Peter Dümpert Andrew File System (AFS) Ein globales Filesystem (1. Teil: Einführung) Die Abkürzung AFS steht für Andrew File System; es wurde an der Carnegie Mellon Universität, Pittsburgh, entwickelt und wird aktuell von der Firma Transarc vertrieben. AFS wird in zahlreichen Installationen eingesetzt, u.a. auch in einer Reihe von deutschen Universitäten und Forschungseinrichtungen. Es bildet die Basis für das von der OSF entwickelte verteilte Filesystem DSF, das z.z. jedoch noch keine so große Verbreitung in Produktionsumgebungen hat. AFS wird zur Zeit im RZ aufgebaut und soll voraussichtlich zum Sommersemester angeboten werden. Über die Umstiegsmodalitäten werden wir zu gegebener Zeit berichten, sobald entsprechende Erfahrungen vorliegen. Bei AFS handelt es sich um ein verteiltes Dateisystem mit einem globalen Namensraum, d.h. die Dateinamen sind eindeutig für alle am AFS teilnehmenden Rechner definiert. Diese Eindeutigkeit wird über eine Baumstruktur erreicht und gilt über die Rechner der TU Braunschweig hinaus weltweit. Man bedient sich bei der Formulierung der Dateinamen der IP-Domänennamen, die aus dem Domain- Nameserverdienst bekannt sind. Die Nameserver Domäne tu-bs.de bildet eine sogenannte AFS-Zelle mit dem gleichen Namen; die darin befindlichen Dateien haben dann Namen der folgenden Art: /afs/tu-bs.de/usr/abc.def Eine Datei gleichen Namens in der AFS-Zelle des Rechenzentrums der Uni Stuttgart würde somit /afs/rus.uni-stuttgart.de/usr/abc.def heißen. Vorausgesetzt, die Netzverbindungen sind aufgebaut und die entsprechenden Zugriffsrechte gesetzt, kann der Benutzer auf Dateien eines Kollegen in einer fremden AFS-Zelle einfach per UNIX- Kommando (cd, cp, cat, ls,...) zugreifen. Jede AFS-Zelle verwaltet ihre Dateien mit Hilfe ihrer Server selbständig und erlaubt Mounts von ausgewählten fremden Zellen. Der Dateiraum wird in handhabbare Portionen (volumes) aufgeteilt, die Verzeichnissen (directories) des Dateienbaumes zugeordnet (gemountet) werden. Zum Beispiel ist in der Zelle tu-bs.de das Homeverzeichnis eines Benutzers ein volume. Die Volumes werden von mehreren Servern verwaltet. Der Zugriff geschieht mit Hilfe eines AFS-Cache-Managers, der die Dateien beim ersten Zugriff in einen lokalen Plattenbereich kopiert, so daß die weitere Bearbeitung dann lokal geschieht. Die Integrität des cache wird über einen AFS-spezifischen callback- Mechanismus gewährleistet. Dieses Verfahren unterscheidet sich von der Vorgehensweise des NFS; die Erfahrungen in anderen Installationen zeigen, daß auf die Dauer weniger Netzverkehr erzeugt wird. Weiter kann durch die Replikation von Read- 6 RZ-Mitteilung Nr. 147 / Feb.-März 1998

7 Only-Volumes die Last auf Servern und im Netz verteilt und vermindert werden. In einem UNIX-Filesystem erhält man durch den Login-Vorgang (Angabe von userid und Paßwort) Zugriff auf seine Dateien. Bei Nutzung eines AFS- Filesystems besteht der Login-Vorgang aus zwei Teilen. Einmal wird der Zugang zur Maschine über Angabe von userid und Paßwort durchgeführt, zum anderen muß der Zugriff auf die unter AFS liegenden Dateien mit Hilfe eines Kerberos-Verfahrens über einen Protection Server verifiziert werden. Bei erfolgreicher Verifizierung erhält man eine Eintrittskarte (token) mit begrenzter Gültigkeitsdauer. Solange der token gültig ist, hat man Zugriff auf die AFS-Daten; eine Verlängerung der Lebensdauer des token kann mit einem AFS-Kommando (klog) erreicht werden; ebenso kann der token ungültig gemacht werden (unlog). Um den zweifachen Login-Vorgang zu vereinfachen, werden beide zuvor genannten Authentifizierungen durch ein AFSspezifisches login-kommando durchgeführt. Da die Paßwörter nicht mehr in einer Paßwort-Datei stehen und die Eingabe verschlüsselt über das Netz übertragen wird, wird die Sicherheit des Systems signifikant verbessert. Der Dateibereich auf einem volume verhält sich im wesentlichen wie ein UNIX-Filesystem, wobei Unterschiede hauptsächlich bei den Zugriffsrechten existieren. Während NFS zur Zugriffskontrolle uids und gids verwendet, die leicht gefälscht werden können, nutzt AFS Zugriffskontrollisten, sogenannte Access Control Lists (ACLs), in denen Benutzer oder Benutzergruppen und deren Zugriffsrechte definiert werden. Durch das oben beschriebene Identifizierungsverfahren ist damit der Zugriff auf Dateien im AFS erheblich sicherer geworden. AFS kennt die folgenden Zugriffsrechte: a (administer) l (lookup) i (insert) d (delete) r (read) w (write) k (lock) Zugriffsrechte verändern Auflisten von directories Zufügen von Dateien und directories Löschen oder move von Dateien und directories Inhalte von Dateien lesen Ändern von Dateiinhalten, Ändern von UNIX-Mode Bits Sperren von Dateien Der Einfachheit halber gibt es vier Kurznotationen: write read all none entspricht rlidwk entspricht rl entspricht rlidwka entfernt den Zugriffseintrag Diese im Vergleich zu einem normalen UNIX- Filesystem erweiterten Zugriffsrechte können nur auf directories angewendet werden. Von den UNIX-Mode-Bits sind nur die für den Bereich owner unter AFS wirksam, obwohl die restlichen (group und other) gesetzt werden können. Das aus UNIX bekannte execute-recht existiert so nicht; es wird durch rl für das zugehörige directory ersetzt. Über die access control-lists ist es für jeden Benutzer möglich, ein eigenes directory für einen oder mehrere andere Benutzer in dedizierter Weise zugänglich zu machen. Eine solche Gruppe von Benutzern heißt Protection Group und kann vom Benutzer selbst definiert werden. Es gibt drei systemweite Protection Groups: system:administrators AFS System-Administratoren system:authuser AFS-login-berechtigte Benutzer (authenticated) system:anyuser alle Benutzer (public) Standardmäßig hat der Benutzer alle Rechte für eigene directories und Dateien. Falls in subdirectories spezielle Rechte für andere Benutzer gegeben werden sollen, muß mindestens das lookup-recht auf das übergeordnete directory gegeben sein. In der Zelle tu-bs.de werden die HOME-directories die Berechtigung lookup für jedermann haben. Damit kann das directory eingesehen werden, die Inhalte der Dateien sind jedoch nicht lesbar. Jeder Benutzer erhält ein zusätzliches public directory im HOME-Bereich mit den Zugriffsberechtigungen rl, in dem er allgemein zugängliche Daten speichern kann. Der Superuser root hat im AFS keine besonderen Rechte, da er nicht AFS-authentifiziert ist. Der Zugriff aus dem AFS auf Filesysteme, die per NFS gemountet sind, ist problemlos möglich. Umgekehrt kann auch (in Ausnahmefällen) ein Nicht- AFS-Benutzer über einen AFS/NFS-Translator auf AFS-Dateien zugreifen. Durch die Einführung von AFS wird mit der Einheitlichkeit des Namensraumes sowie durch die direkt vom Benutzer bestimmbaren Zugriffsrechte für andere nicht nur die Kooperation zwischen den Nutzern, sondern insbesondere auch die Verwaltung des Filesystems durch das Rechenzentrum vereinfacht, so daß es leichter sein sollte, die Filesystem-Dienste in sicherer Form auch Instituten mit eigenen Rechnern anzubieten. (Fortsetzung in der nächsten RZ-Mitteilung) Reinhard Ries RZ-Mitteilung Nr. 147 / Feb.-März

8 Campus-Lizenz Lotus Academic Passport für die TU und die HBK Braunschweig Das Rechenzentrum hat mit der Firma Lotus für die Technische Universität (TU) und die Hochschule für Bildende Künste (HBK) einen Vertrag über die campusweite Nutzung aller wesentlichen Lotus- Produkte abgeschlossen. Der Vertrag hat die Hochschulen nichts gekostet, denn er wurde von der Firma GEDYS Software Consulting GmbH, Braunschweig, angeregt und vollständig finanziert. GEDYS hat zudem Personalmittel zur Verfügung gestellt und damit in diesem Semester im Rahmen der universitären Ausbildung am Institut für Wirtschaftswissenschaften ein Software-Praktikum auf Basis der Entwicklungsplattform Lotus Notes ermöglicht. Am hat der GEDYS-Geschäftsführer, Herr Ralf Geishauser, im Beisein der Presse die Lizenzdokumente an Vertreter der TU und der HBK übergeben. Der Vertrag hat eine Laufzeit von insgesamt drei Jahren. In diesem Zeitraum können TU und HBK alle Produkte im Rahmen von Lehre, Forschung und Verwaltung einsetzen und erhalten kostenlose Updates auf die jeweils neueste Version. Nutzungsberechtigt sind alle Dozenten, Mitarbeiter und Studierenden der Hochschulen (insgesamt Lizenzen). Nach Ablauf des Lizenzzeitraumes können die Produkte weiterhin benutzt werden. Um auf dem neuesten Stand der Software zu bleiben, müßte die TU dann einen neuen Vertrag abschließen. Groupware - eine neue Softwaretechnologie Ähnlich dem PC vor zehn Jahren ändert derzeit eine Softwaretechnologie unter dem Namen Groupware unsere Gesellschaft. Virtuelle Strukturen, die Verwaltungsprozesse von Wochendauer auf Stunden vermindern, stehen breitflächig in Form von Software zur Verfügung. Die Zusammenarbeit zwischen Institutsmitarbeitern und Studierenden sowie administrative Prozesse in der Universitätsverwaltung können auf diese Weise verbessert werden. Als konkrete Umsetzung von Groupware ist das Basisprodukt Lotus Notes weltweiter Marktführer in diesem Bereich. An einigen Universitäten in Deutschland ist diese Technologie in den letzten zwei Jahren konkret eingeführt worden. Am hat die Firma GEDYS das Produkt Lotus Notes und das Projekt einer gesponsorten Campuslizenz erstmals der Hochschulöffentlichkeit vorgestellt. Am erläuterte Dr. P. Friedrich von der Babcock-Dienstleistungs-GmbH in eindrucksvoller Weise den umfassenden Einsatz des Produktes in der Praxis einer großen Firma. Schließlich gab es im Wintersemester 1996/97 eine kurzgefaßte Einführung in das Thema Groupware im Rahmen der Minikurse des Rechenzentrums. Diese Veranstaltungen haben den Boden bereitet für eine im laufenden Semester stattfindende Lehrveranstaltung zum Themenkomplex Lotus Notes und Groupware-Anwendungen. Zusammen mit einer breit angelegten Aktion zur Verteilung der Software an der Hochschule möchte GEDYS helfen, diese moderne Softwaretechnologie im Hochschulbereich zu etablieren. Übersicht über das Produktspektrum Messaging- und Groupware-Programm; zentrale Schaltstelle zur Suche, Aufbereitung und Verteilung von Daten, bestehend aus den Komponenten: Lotus Domino-Server - Kombinierter Web- und Notes-Server, der jedem beliebigen Web-Client den Zugriff auf Notes-Applikationen ermöglicht. - Vereinfacht die Erstellung und Verwaltung von interaktiven Internet- oder Intranet- Seiten. - Ermöglicht die Ausführung vorhandener Lotus Notes-Applikationen auf jedem Web- Client. Lotus Notes Client - Ermöglicht den Zugriff auf Datenbanken und Anwendungen, die auf Domino-Servern vorhanden sind. 8 RZ-Mitteilung Nr. 147 / Feb.-März 1998

9 - Enthält eine Entwicklungsumgebung für Anwendungen, Funktionen für die System- Administration und Lotus Notes Mail- Funktionalität. Lotus Notes Desktop Run-Time-Client, über den alle im Team auf jede vorhandene Lotus Notes-Anwendung zugreifen können. Lotus Notes Mail Messaging-System, umfaßt die Benutzeroberfläche Lotus cc:mail, OLE 2.0 Support, plattformunabhängige Ansichten, komprimierbare Abschnitte, den Lotus InterNotes Web-Navigator, Task-Management, Dokumentbibliotheken, ein persönliches Journal, Telefonnachrichten und Unterstützung für mobile Benutzer. LotusSmartSuite Version 97 Ein Office-Paket, vergleichbar mit den gängigen kommerziellen Konkurrenzprodukten, bestehend aus den Komponenten: Textverarbeitung Lotus Word Pro Tabellenkalkulation Lotus Präsentationsgrafik-Programm Lotus Freelance Graphics Datenbank Lotus Approach persönlicher Informationsmanager Lotus Organizer Multimedia-Werkzeug Lotus ScreenCam Kommandozentrale SmartCenter Universitätsausbildung Die Abteilung ABWL, Wirtschaftsinformatik und Informationsmanagement (Leiter: Prof. Dr. Stefan Voß) am Institut für Wirtschaftswissenschaften bietet im laufenden Semester ein Praktikum zum Themenkomplex Groupware an. Das Praktikum ist mit der Zielsetzung verbunden, auf der Basis der Groupwareplattform Lotus Notes ein unter funktionalen Gesichtspunkten zukunftsweisendes Bibliotheksinformationssystem zu entwickeln. Neben der Bereitstellung von Basisfunktionalitäten im Hinblick auf Recherche-, Ausleih- und Verwaltungstätigkeiten in lokalen Buchbeständen soll eine entsprechend ausgelegte Systemperformance auch für den effizienten Umgang mit umfangreichen räumlich verteilten Buchbeständen sorgen. Darüber hinaus ist geplant, das Bibliotheksinformationssystem an das Internet anzubinden, wobei diesbezüglich insbesondere dem wissenschaftlich gefärbten Bibliotheksbenutzer neben den oben genannten konventionellen Systemfunktionalitäten ein elektronisches Journal zur zielgerichteten Informationssuche sowie als Publikationsmedium für eigene Veröffentlichungen zur Verfügung gestellt werden soll. Verteilung der Software an der Hochschule Imationen zum Notes-Projekt werden über interne Mitteilungsblätter sowie elektronische Medien (WWW-Server, lokale Usenet-News,...) hochschulweit bekanntgemacht. An jedes Institut werden zusammen mit der Erläuterung des Notes-Projektes je zwei CDs mit Notes und SmartSuite verschickt. An interessierte Studierende und Mitarbeiter werden Lotus Notes und Lotus SmartSuite im CD- Doppelpack gegen eine Schutzgebühr von DM 15,- ausgehändigt (RZ Raum 013, Ausgabe voraussichtlich ab Anfang Februar). Die Original-Dokumentation zu Lotus Notes wird in der RZ-Beratung sowie in Instituten, die mit der Software arbeiten, zur Einsicht bereitgehalten. Ralf Geishauser (GEDYS), Jürgen Böse (ABWL), Wolfgang Busch (RZ) RZ-Mitteilung Nr. 147 / Feb.-März

10 SAMBA UNIX-Datei- und Drucker-Server für Windows Mit Hilfe des Samba-Dämons, eines Public- Domain-Programms unter UNIX, bietet das RZ einen Datei- und Drucker-Server für PCs unter Windows an. In einigen Instituten der Hochschule ist für die dortigen PC-Arbeitsplätze bereits ein solcher Server installiert. Jetzt hat auch das RZ einen Samba- Server (rznb1.rz.tu-bs.de) eingerichtet. Als Protokoll wird SMB (= Session Message Block, d.i. NETBIOS über TCP/IP) verwendet. Ein Samba-Server hat i.w. folgende Aufgaben: Der Plattenbereich eines Benutzers unter UNIX (UNIX-HOME-Bereich) wird als zusätzliches Laufwerk im Explorer/Dateimanager unter Windows 95/NT eingebunden. Damit werden auch Zugriffe auf UNIX-Dateien möglich. werden; der Umweg über die Ausgabe auf Datei ist nicht mehr nötig. Windows NT hat dafür schon eigene Verfahrensweisen, Windows 95 und ältere Versionen noch nicht. (Der Drucker muß zuvor als Netzwerkdrucker unter Windows 95 installiert werden.) Der Benutzer weist sich beim Zugriff auf seinen HOME-Bereich unter UNIX durch Angabe seines Accounts (User-Id) und durch sein Login- Paßwort aus. Aus Windows-Anwendungen heraus kann direkt auf einem Drucker im Hochschulnetz ausgegeben Detaillierte Beschreibungen zur Installation und Handhabung sind auf dem WWW-Server des RZ abgelegt unter Falls Sie an der gerade laufenden Testinstallation teilnehmen wollen, wenden Sie sich bitte an uns. Zugleich rechnen wir mit Ihrer tätigen Mithilfe bei der Behebung von Anfangsproblemen und bei der Dokumentation von Erfahrungen mit Samba. Wolfgang Busch Software- und Treiber-CD für Windows Ab Anfang Februar ist in der Beratung des RZ eine CD käuflich zu erwerben, die den Einstieg sowie das Arbeiten unter Windows erleichtern soll. Auf dieser CD finden Sie mehrere Programme zum Arbeiten im Netz sowie allgemeine Utilities, i.w. für Windows 95/NT, aber auch in einer Windows 3.x-Version. Weiterhin sind Treiber für die Hardware des RZ sowie Service-Packages für Microsoft-Programme enthalten. Beispiele: Internet-Browser, FTP, Archivierung, DTP, MS- Updates, X11-Clients, Anti-Virus. Manche der Programme sind Freeware, einige unterliegen aber auch dem Shareware-Prinzip und sind nach einer eingeschränkten Nutzungsdauer kostenpflichtig zu registrieren. Die CD enthält detaillierte Installationshinweise und übersichtliche Beschreibungen der angebotenen Programme. Diese Dateien liegen im HTML- Format vor und lassen sich mit jedem beliebigen HTML-Viewer lesen. Alle Programme sind direkt von CD installierbar. Die Kosten für die CD belaufen sich auf 10,- DM. Sven Bettin 10 RZ-Mitteilung Nr. 147 / Feb.-März 1998

11 Neue Shareware-Campuslizenzen für PCs Das Rechenzentrum hat Ende 1997 unbefristete Campuslizenzen für die Nutzung zweier allgemein nützlicher Shareware-Programme erworben. Die Lizenzen werden gegen eine Schutzgebühr an Interessenten innerhalb der Hochschule (Institutionen, Mitarbeiter, Studenten) weitergegeben und zwar über unsere Beratung (Tel. 5555). Die Gebühr soll einen Teil der vom RZ getätigten Investition wieder einbringen; sie ist bar zu bezahlen. Beim ersten Produkt handelt es sich um den Virenscanner VirusScan der Firma McAfee Associates Inc. (jetzt Teil der Firma Network General Corp.). Davon liegen insgesamt 260 Lizenzen ohne feste Quoten für die verfügbaren Plattformen vor. Das zweite Produkt ist das Packer-/Entpacker- Programm PKZIP der Firma PKWARE Inc. mit insgesamt 200 Lizenzen ohne feste Quoten für die verfügbaren Plattformen. Die Hersteller bieten die Programme auch auf ihren Webservern zum Download an. Die legale Nutzung ist dann jedoch zeitlich begrenzt, im Falle PKZIP auch geringfügig eingeschränkt. der Schutz auch gegen neue Viren eine Weile erhalten werden. Erstinstallation: Vom ftp-server der Firma McAfee _german/antivirus/virusscan/ Näheres dazu in der RZ-Beratung. Update: - Entweder gelegentlich per ftp (vergl. oben) - oder über einen Channel der Firma McAfee in sogenannter Push-Technologie. Lizenznehmer können den dafür benötigten Back-Web-Client von McAfee (Windows95/NT) vom www-server kopieren und auf Ihrem PC installieren. PKZIP: VirusScan: Schutzgebühr: DM 20,- Einsetzbar auf folgenden Plattformen: - Windows 95/NT, Windows 3.1x - DOS - OS/2 Innerhalb von zwei Jahren besteht das Recht, jederzeit ein kostenloses Update auf die aktuelle Version der Software zu ziehen. Damit kann Schutzgebühr: DM 15,- Dateien im Standardformat ZIP können komprimiert und dekomprimiert werden. Auch die Erzeugung selbstentpackender EXE-Dateien ist möglich (nur in dieser Vollversion). Einsetzbar auf folgenden Plattformen: - Windows 95/NT (32-Bit-Version, kann auch lange Dateinamen) - Windows 3.1x (16-Bit-Version) - DOS - OS/2 Installation über Diskette, erhältlich in der RZ- Beratung. Wolfgang Busch RZ-Mitteilung Nr. 147 / Feb.-März

12 Verlagerung der Mailbox-Bereiche Die Tatsache, daß derzeit die "mail-home"- Bereiche der Benutzer auf unterschiedliche Server des RZ verteilt sind, macht zunehmend Schwierigkeiten. Wir werden daher ab Februar damit beginnen, die Bereiche auf dem Rechner rzcomm1 zu konzentrieren. Dies geschieht durch Änderung des "box -Eintrags im Mail-Alias von ws.rz.tu-bs.de nach rzcomm1.rz.tu-bs.de. Benutzer, deren Mail auf ihre eigenen Rechner (z.b. Institutsrechner) weitergeleitet wird, sind von der geplanten Verschiebung der Mail-Bereiche nicht betroffen. Die offiziellen Mail-Alias-Adressen (z.b. ändern sich nicht! Bei der Verlagerung der Mail-Inboxes werden wir institutsweise vorgehen: Die Verlagerung wird für alle Mitarbeiter eines Instituts gleichzeitig vorgenommen. Wir werden uns bemühen, die Koordinatoren der Institute telefonisch zu benachrichtigen. Im übrigen wird jeder betroffene Benutzer mindestens eine Woche vorher durch benachrichigt. Die Umsetzung des Mail-Alias erfolgt dann über Nacht. Zwischen 8 und 9 Uhr am darauffolgenden Morgen kopieren wir die alte Mail-Inbox zu der neuen am rzcomm1 hinzu; die alte Mailbox bleibt bis auf weiteres erhalten. Ihre Mailbox befindet sich nach der Umstellung auf dem Mailserver rzcomm1 auf einem RAID- Plattensystem und ist damit gegen Hardware-Fehler gesichert. Der vollständige Name Ihrer Mailbox auf dem Mailserver ist $HOME/mailbox wobei die $HOME-Variable auf den Pfad zu Ihrem Home-Directory gesetzt ist. Beispiel: $HOME: /users/rzab0a/i Mailbox auf rzcomm1: /users/rzab0a/i /mailbox Sie erreichen Ihre Inbox von den RZ-Rechnern aus mit /import/rzcomm1.mail/$home/mailbox Abhängig vom Mail-Programm, das zur Bearbeitung von Mail verwendet wird, sind einige Anpassungen vorzunehmen: Beispiel PINE Im File.pinerc ist der Inbox-Pfad zu ändern in {rzcomm1}$home/mailbox Alternativ können Sie auch interaktiv innerhalb PINE mit g (wie goto) auf Ihre Mail zugreifen: {rzcomm1}$home/mailbox Beispiel POP3 Setzen Sie als Server rzcomm1.rz.tu-bs.de und als File $HOME/mailbox also z.b. /users/rzab0a/i /mailbox Beispiel Nutzung von NFS Per NFS ist die Mailbox unter /import/rzcomm1.mail/$home/mailbox gemounted; dementsprechend kann jedes Programm diesen Pfad zur Mailbox benutzen. Fragen und Anregungen bitte an mich: Tel Regine Harbusch Neue Sendmail-Version 8.8 Seit ist Sendmail in der neuen Version 8.8 am Mailserver rzcomm1.rz.tu-bs.de in Betrieb. Dieser Schritt wurde durch den zunehmenden Mißbrauch von TU-Rechnern als Mail-Gateway für Spams (Werb s) notwendig. Die Folge eines solchen Mißbrauchs war die Blockade der Mail für einen großen Teil der Universität am ersten Dezember-Wochenende. In der neuen Sendmail-Version wird geprüft, ob eine Mail befördert werden darf. Leider werden vereinzelt auch Mails von berechtigten Rechnern abgewiesen, z.b. wenn die Rechner nicht im Nameserver (DNS) bekannt sind. Wir weisen in diesem Zusammenhang noch einmal darauf hin, daß lt. Netzbenutzungsordnung (Instituts-) Rechner, die die Netzdienste nutzen, angemeldet werden müssen. Ein anderer Grund zur Abweisung kann ein "falscher" Absender sein, z.b. nur und nicht d.h. ein Absender ohne Domain-Angabe. Wir sind bemüht, diese Hürden so schnell wie möglich zu beseitigen. Rückfragen bitte an die RZ- Beratung (5555) bzw. an mich (5530). Regine Harbusch 12 RZ-Mitteilung Nr. 147 / Feb.-März 1998

13 Reservierung von Praktikumsräumen Zum Angebot des RZ gehören vier Räume mit Bildschirm-Arbeitsplätzen, die den Instituten der TU für Rechner-Praktika zur Verfügung stehen. Es handelt sich um die Räume PK4.5 und PK4.8 im Altgebäude in der Pockelsstraße sowie HS65.1, HS65.2 im RZ-Gebäude in der Hans-Sommer- Straße. Weitergehende Informationen zu diesen Räumen finden Sie im Internet unter Dort finden Sie neben den Informationen ein neu geschaffenes System für Buchungen vor! Drei Zeiträume werden bei der Darstellung der bereits vorhandenen Buchungen unterschieden: Der aktuelle Zeitraum bezieht sich auf die momentan laufende Vorlesungszeit bzw. die vorlesungsfreie Zeit (Beispiel: WS 97/98). Der nachfolgende Zeitraum (z.b. Semesterferien Febr.-April 98) und der dann folgende (SS 98) ergeben sich jeweils aus dem aktuellen Zeitraum. Zu guter Letzt können Sie dort selbst eine Raumbuchung, bezogen auf diese vier Praktikumsräume, vornehmen. Dabei können Sie wählen zwischen einer eintägigen Veranstaltung, die an einem bestimmten Datum stattfindet und zu einer bestimmten Uhrzeit beginnt bzw. endet. Mit mehrtägigen Veranstaltungen sind solche gemeint, die mehrere Tage hintereinander zu den gleichen Uhrzeiten stattfinden. Eine regelmäßig stattfindende Veranstaltung wird für einen bestimmten Wochentag zu einer bestimmten Uhrzeit gebucht. Durch diese drei Terminarten sollte es möglich sein, jede Art von Veranstaltung buchen zu können. Nötigenfalls müssen Sie mehrere Formulare ausfüllen, um so die richtige Kombination zu erzeugen. Als Bestätigung für die Buchung erhält das RZ bzw. derjenige, der eine Buchung vornimmt, eine , sofern er seinen Absender angegeben hat. Diese wird geprüft, ausgewertet und in eine Grafik im Internet eingearbeitet. An dieser Stelle schließt sich der Kreis, und Sie können sehen, ob Ihre Buchung korrekt berücksichtigt worden ist. Für Rückfragen stehe ich gerne zur Verfügung: Tel. 5541, Ralf Geffers Personelles Wer in den letzten Tagen das Geschäftszimmer im RZ angerufen hat, wird sich eventuell über die ungewohnte Stimme am anderen Ende der Leitung gewundert haben. Die Stimme gehört zu Frau Angelika Ludanek, die seit Jahresbeginn als neue Sekretärin im Rechenzentrum tätig ist. Mit dem Hochschulbetrieb ist Frau Ludanek bereits gut vertraut, da sie vorher in anderen TU- Einrichtungen bzw. auch schon in einem anderen Hochschul-Rechenzentrum gearbeitet hat. Wir freuen uns über ihre Mitarbeit und wünschen ihr, daß sie ihre zahlreichen Aufgaben sowie die vielen unterschiedlichen Anliegen der Kolleginnen und Kollegen gut in den Griff bekommt. Rolf Hagemeier Ausgaberaum neu gestaltet Im RZ-Gebäude haben wir alle Ausgabegeräte (Laserdrucker, Plotter) aus dem Raum 015 verlegt. Sie sind im Raum 004 (direkt erreichbar aus der unteren Eingangshalle) konzentriert. Dort finden Sie nun folgende Geräte: die Drucker pszent01, pszent12, pzent10 u. pfzent03 sowie die Farbplotter pszent11 u. plzent13. RZ-Mitteilung Nr. 147 / Feb.-März

14 Neue Geräte, auch zum Ausleihen Die folgenden Geräte sind z.t. zur Ausleihe an Institute oder auch an Einzelpersonen vorgesehen. Bitte wenden Sie sich bei Bedarf an die RZ- Beratung, Tel Digitale Kamera Zum Erzeugen von Bildern zur digitalen Weiterverarbeitung hat das Rechenzentrum eine Digitalkamera Olympus CAMEDIA C-1400L beschafft. Die Kamera kann in drei Qualitätsstufen arbeiten: Qualität SHQ HQ SQ Auflösung 1280x x x512 Anz. Bilder Speicher/Bild 4 MB 4 MB 1 MB Größe KB Datenübertragung auf einen PC: Die in der Kamera gespeicherten Bilder können mittels der mitgelieferten Software in einen PC geladen, einer einfachen Bildverarbeitung unterzogen und schließlich abgespeichert werden. Das Bildformat ist i.a. JPEG, es kann aber auch in BMP, PICT oder TIFF-Format gespeichert werden. Die Kamera wird über ein Kabel an einer seriellen Schnittstelle (9-Pin COM 1 od. COM 2) angeschlossen. Aus lizenzrechtlichen Gründen kann die Verarbeitungssoftware nicht weitergegeben werden. Das Laden der Bilder muß daher an einem dafür vorgesehenen PC in der RZ-Beratung erfolgen. Der Einsatz der Kamera empfiehlt sich besonders in folgenden Fällen: Erstellen von Fotos innerhalb kurzer Zeit, da Filmentwicklung und Laborbearbeitung entfallen. Direkte Bereitstellung von Fotos im Internet oder in Dokumenten; das Einscannen entfällt. Vielfältige Variation der Einstellungen, da pro Aufnahme keine Kosten anfallen. Einsatzgebiete für die Kamera könnten sein: Erfassen von Versuchsaufbau und -ablauf, Simulationen, Erstellen von Mustern (Texturen) zur Belebung 3-dimensionaler Modelle (Gebäudefassaden,...), Dokumentation von Veranstaltungen und Ereignissen, Porträts der Mitarbeiter im Internet. Eine nähere Beschreibung der Kamera finden Sie in der Web-Dokumentation des RZ unter Für Rückfragen steht Martin Wittram (Tel. 5518, zur Verfügung. Film-/Dia-Scanner Im RZ-Gebäude, Raum 008, haben wir einen Film- /Dia-Scanner Kodak RFS 2035 aufgestellt. Damit können sowohl gerahmte Diapositive als auch Negativ- oder Positiv-Filmstreifen gescannt werden. Der Scanner wird über das Bildverarbeitungsprogramm Adobe Photoshop betrieben. Mit dessen Hilfe lassen sich die gescannten Bilder bearbeiten und in allen üblichen Bildformaten abgespeichern. Eine Beschreibung des Scanners finden Sie in der Web-Dokumentation des RZ unter Wer den Scanner benutzen möchte, sollte sich in der RZ-Beratung oder bei den RZ-Operateuren in Raum 007 bzw. 013 melden. Bei spezielleren Fragen zur Nutzung wenden Sie sich bitte an Martin Wittram (Tel. 5518, Mac-Rechner in der Beratung Zur besseren Betreuung von Benutzern von Mac- Systemen hat die RZ-Beratung vor kurzem einen PowerMacintosh 7300/200 bekommen. Als Ansprechpartner für allgemeine Systemprobleme steht Stefan Piger zur Verfügung. Er ist z.zt. am Dienstagnachmittag und am Freitag in der Beratung anzutreffen, ansonsten zu erreichen über an Im übrigen besteht die Möglichkeit, freie Apple- System-Updates und -Software für den PPP- Zugang auf Disketten oder Zip zu bekommen. Ausleihen von Zip-Laufwerken In der RZ-Beratung stehen ab sofort zwei externe Zip-Laufwerke, je eines mit Parallel- und eines mit SCSI-Anschluß, zur Ausleihe bereit. Sie sind an unterschiedlichen PCs einsetzbar und dienen zum Transfer von umfangreichen Datenmengen über entsprechende Disketten. 14 RZ-Mitteilung Nr. 147 / Feb.-März 1998

15 Ändern von Systemdaten mit Hilfe des INTRANET (s. Seite 3) des RZ

16 In dieser Ausgabe finden Sie: RZ-ANGEBOT INTRANET: Zugriff auf Dienste des RZ Konferenz via Netz mit Hilfe von NetMeeting Andrew File System (AFS) ORGANISATION Teilweise neu: Informationen zu Nutzer-Kennungen SOFTWARE Zentrale Software-Beschaffung durch das RZ Ausgeben von Dokumenten auf verschiedenen Medien in PDF (Portable Document Format) VERSCHIEDENES Last but not least Kommentar zur an/ausstehenden Erweiterung der Telefonzugänge Nutzung der SGI Origin Höchstleistungsrechnen an externem Parallelrechner Öffnungszeiten am Wochenende Kurse im Sommersemester Impressum Titelbild Frontseite von INTRANET Allgemeine Hinweise Die RZ-Mitteilungen sind unter WWW (Zweig Dokumente/Mitteilungen ) gespeichert und dort abrufbar. Im Rechenzentrums-Zweig von WWW finden Sie auch Angaben zu den Autoren der Beiträge. Die -Adressen der RZ-Mitarbeiter sind nach folgendem Schema aufgebaut: Vorname Nachname > Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die Beratung (Tel.: , Nächstes Erscheinungsdatum: Anfang Juni 1998 Herausgeber Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 Postanschrift: Braunschweig Tel.: 0531/ Fax: 0531/ Redaktion u. Gestaltung Rolf Hagemeier Ute Nowacki Druck Schmidt Buchbinderei &Druckerei, Braunschweig 2 RZ-Mitteilung Nr. 148 / April - Mai 1998

17 INTRANET: Zugriff auf Dienste des RZ Intranet ist ein offenes TCP/IP-Netz, auf dem mit Internet-Methoden auf Dienste einer Organisation, geschützt durch firewalls, zugegriffen werden kann. Die Dienste können im local area network (LAN) oder im wide area network (WAN) der Organisation angeboten werden. Unser INTRANET bietet vorbereitete Arbeiten mit Diensten und für Dienste innerhalb des RZ-LAN mit Internet-Methoden an. Nur ein geschlossener Benutzerkreis (hier: Benutzer des RZ) ist zugelassen. Als firewall dient die eindeutige Identifizierung dieser Benutzer. Zu den Diensten, die wir anbieten, zählen das Betreiben eines (Campus-)DV-Netzes, Anbieten zentral beschaffter Rechner, Massenspeicher und Peripherie, Sichern von Programmen und Daten der Benutzer, Organisieren interner und weltweiter DFÜ und Kommunikation (mail, ftp, news, internet), Sammeln und Pflegen universitätsinterner bzw. öffentlicher Daten, Anbieten von Online-Informationssystemen usw. Solche Dienste operieren weitgehend mit Kenndaten und Berechtigungen, die Personen oder Instituitionen zugeordnet werden. Sie können nur dann zuverlässig und fehlerfrei funktionieren, wenn die dazu benötigten Basisdaten vollständig, korrekt und aktuell sind. Deshalb muß der Wartungs- und Änderungsdienst dafür konsequent und gewissenhaft durchgeführt werden: Bisher wurden dazu in regelmäßigen Zeitabständen (1/2 Jahr) Auszüge der relevanten Daten an die verschiedenen Institutionen der TU verschickt, mit der Bitte, diese verbessert und ergänzt an das RZ zurückzusenden. In zweiter Stufe wurden die handschriftlichen Eintragungen von RZ-Mitarbeitern in die Basisdatenbestände übertragen. (Anmerkung: Mit dem Kommando RZDBAUSZUG konnte man und kann man auch weiterhin solche Auszüge selbst erstellen und jederzeit korrigiert an uns zurückschicken.) In Zukunft soll ein wesentlicher Schritt zur vereinfachten und effektiveren Handhabung hinzugefügt werden: Jeder Benutzer darf und soll(!) die für ihn vom RZ freigegebenen Daten online lesen und bei Bedarf online ändern und ergänzen. Nach dem Authentifizieren mit userid und loginpassword können Benutzer die für die o.g. Dienste relevanten Basisdaten über sich und ggf. ihre Institution lesen. Einige (die eigene Person betreffende) Daten können geändert werden, z.b. bezüglich der Mail-Adresse oder der persönlichen URL. DV- Koordinatoren und Institutsleiter haben lesend und schreibend Zugriff auf weitere Daten der ihnen unterstellten Institution. Bitte beachten Sie folgenden Punkt: Die Authentifizierung als DV-Koordinator bzw. Institutsleiter ist nur gewährleistet, wenn sie über eine personenbezogene userid (siehe Seite 8) ausgeführt wird. Wer als DV-Koordinator bisher nur über eine I-Nummer verfügt, muß eine neue Kennung beantragen, falls er selbst Daten ändern möchte. Sinn und Zweck des Online-Systems INTRANET ist ein Minimieren der Eingabe- bzw. Korrekturarbeiten für alle Betroffenen (insbesondere die DV- Koordinatoren und RZ-Mitarbeiter). Darüber hinaus bietet es die Chance, die Daten schneller zu aktualisieren als bisher. INTRANET befindet sich noch im Aufbau und präsentiert bisher in etwa die Daten, die Sie aus RZDBAUSZUG kennen. Seine Verwendung wird letztlich aber weit über den derzeitigen Stand hinausgehen. Schon jetzt können Sie beispielsweise über INTRANET auch Paßwörter neu setzen lassen. Dazu ist in jedem Fall die Hilfe des DV- Koordinators erforderlich. Eine Abbildung der Bediener-Oberfläche ist auf der Titelseite dieser RZ-Mitteilung zu sehen. Die Beschreibung der im einzelnen abrufbaren Daten und die Handhabung des Systems sind systemintern notiert und selbsterklärend. INTRANET wird aufgerufen aus einem WWW- Browser (am besten: Netscape) von der Home- Page des Rechenzentrums unter "INTRANET: Systemdaten abfragen/ändern... " (http://www.tu-bs.de/rz/intranet/) Bitte machen Sie regen Gebrauch von dem Werkzeug und melden Sie uns Ihre Erfahrungen. Siegfried Weiß RZ-Mitteilung Nr. 148 / April - Mai

18 Konferenz via Netz mit Hilfe von NetMeeting NetMeeting ist Teil der vollständigen Installation des MS Internet-Explorer Version 4, kann aber auch separat installiert werden (Download vom Microsoft-Server). Aus dem Explorer heraus kann das Programm über das Pull-Down-Menü "Wechseln zu" mit der Auswahl "Internetanruf" gestartet werden. Mit dem Aufruf von NetMeeting ist die Anmeldung bei einem sogenannten Internet Location Server (ILS) verbunden. Ein Menü solcher Server ist nach der Installation vorhanden, zumeist Server von Microsoft. Diese Liste kann man z.b. um den der Universität Ulm (ils.uni-ulm.de) oder der Universität Kaiserslautern (ils.uni-kl.de) ergänzen. Dem Benutzer wird eine Liste der gerade beim Server angemeldeten Teilnehmer angezeigt, u.a. findet man sich dort selbst wieder. Diese Liste bietet die Möglichkeit, den Kontakt zu einem Gesprächspartner per Mausklick aufzunehmen ("Anruf"). Ansonsten dient die -Adresse als "Telefonnummer" für einen Internetanruf. Neben dem Dialog mit einem einzelnen Gesprächspartner dient Netmeeting auch zur Organisation einer Konferenz mit mehreren Partnern. Die Eröffnung einer Konferenz erfolgt über das Pull- Down-Menü "Anruf" mit der Auswahl "Konferenz leiten". Einer bestehenden Konferenz können sich weitere Partner anschließen, indem sie einen der Konferenzteilnehmer anrufen. Oder einer der Gesprächspartner holt einen weiteren Teilnehmer durch einen Anruf zur Konferenz hinzu. Teilnehmer an einer Netmeeting-Konferenz haben folgende Hilfsmittel zur Verfügung: Die Liste der Teilnehmer (Menü "Aktueller Anruf"). Diese Liste zeigt auch die Geräteausstattung der Partner (vergl. Abbildung). Ein gemeinsam nutzbares Whiteboard, das ist ein Fenster, in dem man u.a. per Maus zeichnen oder schreiben kann. Das Whiteboard kann jeder Teilnehmer nicht nur sehen, sondern auch beschreiben. Ein gemeinsam nutzbarer Chat-Kanal, das ist ein Fenster, in das jeder Teilnehmer Bemerkungen hineinschreiben kann. Diese Bemerkungen können alle Teilnehmer lesen. Eine akustische Verbindung zwischen genau zwei Partnern der Konferenz, soweit die gerätemäßige Ausstattung (Soundkarte, Mikrophon, Lautsprecher) vorhanden ist. Der Konferenzleiter kann seine Audio- Gesprächspartner wechseln (abhängen des einen, anwählen des nächsten). 4 RZ-Mitteilung Nr. 148 / April - Mai 1998

19 Eine visuelle Verbindung zwischen genau zwei Partnern der Konferenz, soweit die gerätemäßige Ausstattung (Videokarte, Videokamera) vorhanden ist. Der Konferenzleiter kann seine Video- Gesprächspartner wechseln (abhängen des einen, anwählen des nächsten). Das Videobild der entsprechenden Partner wird in ein dafür vorgesehenes Fenster eingeblendet. Zwei Gesprächspartner können ein beliebiges Programm gemeinsam (wechselweise) nutzen, das bei einem der Partner gestartet ist. Dazu muß letzterer diese Anwendung in einer aktuellen Konferenz auswählen und freigeben (Knopf "Freigabe") und die Zusammenarbeit starten (Knopf "Zusammenarbeiten"). Dann sehen beide Partner die Anwendung am Bildschirm, und jeder kann per Mausklick die Kontrolle des Programms übernehmen. Das erfordert natürlich ein gewisses Vertrauen in den Partner! Beispiele: - gemeinsames Entwerfen eines Dokuments in einem Editor oder Textverarbeitungsprogramm - gemeinsames Durchsehen einer Photosammlung, die bei einem Partner liegt - der eine Partner führt den anderen durch das Web zu einer interessanten Seite Hinweise zu "Desktop Multimedia Conferencing" im BelWü-Forschungsnetz finden Sie am RZ der Uni Stuttgart. Dort stellen Experten fortgeschrittenere Konferenzsysteme (MBone-Tools) vor und berichten über ihre Erfahrungen. Wolfgang Busch Andrew File System (AFS) Ein globales Filesystem (Forts. aus Mitteilungen Nr. 147) In der letzten Mitteilung haben wir über die allgemeinen Aspekte des Andrew File System (AFS) berichtet. Aus den unterschiedlichen Identifizierungsverfahren beim Login sowie den geänderten und erweiterten Zugriffsmöglichkeiten auf Dateien ergibt sich die Notwendigkeit, zusätzlich zu den bekannten Unix-Kommandos weitere zur Verfügung zu haben, um diese Eigenschaften nutzen zu können. Für den Nutzer von AFS sind im wesentlichen zwei Gruppen von Kommandos interessant. Das sind zum einen die Kommandos, die sich mit dem Login und der Authentifizierung befassen, zum anderen diejenigen, die den Schutz der Dateien und die Verteilung der Zugriffsrechte auf die Benutzer betreffen. Die Kommandos sollen nicht in allen Einzelheiten beschrieben, sondern ihre wesentlichen Eigenschaften sollen in Beispielen dargestellt werden. Genauere Informationen erhält man über Man-Pages und die Help-Funktion der Kommandos. Login- und Authentifizierungskommandos Üblicherweise wird ein Login-Vorgang, wie bereits in der letzten Mitteilung erwähnt, durch eine Kombination von Unix- und AFS-Login durchgeführt. Der Benutzer verwendet die bekannten Kommandos (login, telnet, rlogin) und gibt ein Paßwort an, das verschlüsselt über das Netz übertragen wird. Dabei wird vorausgesetzt, daß das Paßwort für Unix und AFS gleich ist; im Standardfall wird dieses Paßwort nicht mehr in der Datei /etc/passwd sichtbar sein (im Gegensatz zu den bisherigen HP- Systemen). Damit ist automatisch ein Schutz gegen das Ausspionieren des Paßwortes durch Probieren (crack) gegeben. Bei diesem Login-Vorgang erhält man einen Token, der User-ID und Rechner zugeordnet ist und den AFS-Zugriff ermöglicht. Die Lebensdauer des Token ist standardmäßig auf 25 Stunden begrenzt. Die folgenden Kommandos werden in diesem Kontext sinnvoll: tokens Ausgabe aller für den Benutzer vorhandenen Tokens, keine Parameter Beispiel: tokens Ausgabe der Informationen, die der Cache-Manager über die Tokens des Benutzers hat. klog Authentifizierung in der lokalen AFS-Zelle, Erhalt eines Token nach Eingabe eines gültigen Paßwortes (Ein Token ist immer für die lokale Maschine gültig.) RZ-Mitteilung Nr. 148 / April - Mai

20 Hilfe: klog -help Beispiel 1: klog Verlängerung der Lebensdauer um weitere 25 Std. oder Erneuerung des Token Beispiel 2: klog -lifetime 90:36 Verlängerung der Lebensdauer des Token um 90 Std. und 36 Minuten Beispiel 3: klog andereuserid Authentifizierung für einen anderen als den Login-Benutzer Beispiel 4: klog abc -cell rus.uni-stuttgart.de Authentifizierung in einer anderen AFS-Zelle, z.b. für den Benutzer abc in der Zelle rus.uni-stuttgart.de unlog Zerstörung des Token für die AFS-Zelle (lokal oder fremd) auf der lokalen Maschine Hilfe: unlog -help Beispiel 1: unlog Zerstörung des aktuellen lokalen Token Beispiel 2: unlog -cell rus.uni-stuttgart.de Zerstörung des Token für die Zelle rus.uni-stuttgart.de kpasswd Paßwort-Änderung in der Authentication Database (AFS-Paßwort) Hilfe: Beispiel: kpasswd -help kpasswd Paßwort-Änderung für sich selbst. Danach kommt die Aufforderung, das alte Paßwort einzugeben, dann die Frage nach dem neuen Paßwort (zur Sicherheit 2 mal). pagsh Dieses Kommando ist nur zu empfehlen, wenn kein AFS-Login verwendet wird (dort ist das Kommando integriert). Es erzeugt ein PAG (Process Authentication Group) verbunden mit der User-ID, d.h. zur Authentifizierung wird nicht die uid, die durch ein su-kommando leicht unbefugt angenommen werden kann, verwendet, sondern die durch pagsh erzeugte Identifikation. pagsh muß vor dem klog-kommando aufgerufen werden. Beispiel: pagsh klog... Dateikommandos AFS-Kommandos sind, bis auf einige Ausnahmen, in Kommandogruppen (command suites) organisiert. Der Aufbau eines Kommandos ist dann immer: cmd_suite op_code -switch value -flag Für die benutzerrelevanten Kommandos kommen u.a. folgende Definitionen in Frage: cmd_suite: fs (File Server Kommandos) pts (Protection Server Kommandos) Darüber hinaus gibt es Kommandogruppen z.b. für den Volume Server (vos), den Authentication Server (kas) und den Basic Overseer Server (bos), die aber hauptsächlich für Systemadministrationszwecke verwendet werden. Die wichtigsten Funktionscodes für fs und pts sind: op_code für fs: help Hilfe copyacl Kopieren einer Access Control List (ACL) listacl Auflisten der Zugriffsrechte setacl Setzen von Zugriffsrechten op_code für pts: help Hilfe creategroup Erzeugen einer Protection Group delete Löschen einer Protection Group adduser Hinzufügen eines Benutzers zu einer Protection Group removeuser Entfernen eines Benutzers examine Einträge in der Protection Database membership Mitglieder einer Protection Group Für die Hilfefunktionen gilt: cmd_suite help Alle Kommandos einer Kommandogruppe cmd_suite help op_code Hilfe für ein spezielles Kommando cmd_suite op_code help Syntax des speziellen Kommandos Beispiele: fs help fs help setacl fs setacl help Beispiel für die Verwendung von fs- und pts- Kommandos: Der Benutzer david möchte die Benutzer joe und jim in eine Protection Group aufnehmen, die er friends nennen will. Die Mitglieder dieser Gruppe sollen Lese- und Schreibzugriff (incl. Erzeugen und Löschen von Dateien) auf sein Directory testprogs haben. Darüber hinaus soll der Benutzer herbert nur Lesezugriff bekommen. Um diese 6 RZ-Mitteilung Nr. 148 / April - Mai 1998

21 Aufgabe durchzuführen, könnten folgende Kommandos angewendet werden: pts creategroup -name david:friends Erzeugen der Protection Group david:friends, wobei david den Eigentümer der Protection Group bezeichnet. pts adduser -user joe jim -group david:friends Die Benutzer joe und jim werden der Gruppe zugeordnet. pts examine david:friends Ausgabe der Informationen in der Protection Database bzgl. der Gruppe david:friends. Hier finden sich Angaben über Eigentümer, AFS-uid, Anzahl der Mitglieder usw. pts membership david:friends Dieses Kommando gibt Auskunft über die Mitglieder der Protection Group. fs setacl testprogs -acl david:friends write Die Protection Group david:friends (und damit ihre Mitglieder) erhalten Schreibzugriff zum Directory testprogs (entspricht den AFS-Rechten rlidwk). fs setacl testprogs -acl herbert read Der Benutzer herbert erhält Lesezugriff (entspricht den AFS-Rechten rl). fs listacl testprogs Sämtliche Access Control List Einträge für das Directory testprogs werden aufgelistet. Dateiplatzbeschränkung in AFS (Quota) Ähnlich wie im Standard-Unix wird der einem Benutzer maximal zur Verfügung stehende Dateispeicherplatz bei der Anmeldung des Benutzers festgelegt. Diese Größe, die in Kilobyte angegeben wird, bezieht sich immer auf ein Volume, d.h. im Falle der Zelle tu-bs.de auf den Homebereich des Benutzers. Sie kann vom AFS-Administrator dynamisch verändert werden. Eine Kontrolle über die zugeteilte Quota und den verbrauchten Platz gibt das Kommando fs listquota [directorypath] wobei sich die Informationen auf das Volume beziehen, in dem sich das angegebene Directory befindet. Wird kein Directory angegeben, wird das aktuelle Directory angenommen. Außer den volume-spezifischen Informationen wird unter der Überschrift "Partition" auch der verbrauchte Platz auf der physikalischen Platte genannt, weil der Füllungsgrad der Platte eine obere Grenze für alle Volumes auf dieser Platte darstellt. Der benutzte Prozentanteil der Quota ergibt sich entsprechend dem vorigen Kommando mit fs quota [directorypath] Zusammenarbeit mit anderen AFS-Zellen Ein schon früher genannter Vorteil des AFS- Filesystems ist die einfache Zusammenarbeit mit anderen Institutionen, die ebenfalls AFS benutzen. Beispiel: Vorausgesetzt, die AFS-Zelle rus.uni-stuttgart.de ist bei unseren AFS-Servern eingetragen, kann ein AFS-Benutzer in Braunschweig (AFS-Zelle tu-bs.de) allein durch ein cd-kommando in die fremde Zelle wechseln: cd /afs/rus.uni-stuttgart.de In diesem Dateibaum sind ihm dann alle Pfade, Verzeichnisse und Dateien zugänglich, die für jedermann offen sind. Hat er nun eine AFS-uid in dem fremden System, z.b. mike, kann er mit dem Kommando klog (vgl. Beispiel 4, Kommando klog) auch für diese AFS-Zelle einen Token erhalten: klog mike -cell rus.uni-stuttgart.de Wurde dieses Kommando erfolgreich ausgeführt, besitzt er nun je einen gültigen Token für die AFS- Zelle tu-bs.de (erhalten durch den Login-Vorgang) und die AFS-Zelle rus.uni-stuttgart.de (erhalten durch das klog-kommando). Ein Aufruf des Kommandos tokens bestätigt dies. Jetzt kann der Benutzer auch auf die Dateien in Stuttgart zugreifen, die für dort authorisierte Benutzer (Protection Group system:authuser) zugänglich sind, sowie natürlich auf die Dateien, zu denen der Benutzer mike Zugang hat. Damit ist eine Übertragung einer Datei in den eigenen Home- Bereich einfach per cp-kommando möglich. Reinhard Ries RZ-Mitteilung Nr. 148 / April - Mai

22 Teilweise neu: Informationen zu Nutzer-Kennungen Personenbezogene Nutzer-Kennungen für TU-Mitarbeiter(innen) Vor rund einem Jahr haben wir damit begonnen, für die Mitarbeiterinnen und Mitarbeiter an der TU sog. personenbezogene Nutzerkennungen einzuführen. (Beispiel: ablume für Angelika Blume.) Sie bilden den neuen Standard und sollen die I-Nummern weitgehend ablösen. Die I-Nummern stammen aus einer Zeit, in der ausschließlich projektbezogene Rechneraktivitäten durchgeführt worden sind. Eigenschaften dieser Kennungen sind: auf andere Personen übertragbar, nach jeweils zwei Jahren zu aktualisieren, zusätzliche Berechtigungen ( -Adresse, Telefonzugang) müssen beantragt werden. Bei den personenbezogenen Kennungen sind alle diese Berechtigungen standardmäßig enthalten und von Beginn an eingerichtet. Die Kennung ist institutsunabhängig, an die Person gebunden und nicht zeitlich befristet. Sie läuft erst aus, wenn der Mitarbeiter die TU verläßt. Kurz und gut: Die personenbezogenen Kennungen bringen für alle Beteiligten Vorteile mit sich und sollten daher vordringlich genutzt werden. Unsere Bitte an die Institute an der TU ist, nur noch dann I-Nummern zu beantragen, wenn damit spezielle Projektarbeiten verknüpft sind, die von wechselnden Personen ausgeführt werden. Benutzen Sie bitte für die Anmeldung das Formular AN06. Auskünfte erteilt die RZ-Beratung, Tel Eine ausführlichere Beschreibung finden Sie in den RZ-Mitteilungen Nr. 142 (Febr.- März 1997). Was geschieht mit Y-Nummern nach der Exmatrikulation? Studierende, die exmatrikuliert sind, haben keinen Anspruch mehr auf Zugangsberechtigungen zu den Rechnern des RZ. Sicherlich wäre es unangemessen, umgehend alle Berechtigungen zu sperren. Wir räumen daher jedem Ex-Studierenden eine Übergangsfrist von einem halben Jahr ein. Sobald wir von der Exmatrikulation in Kenntnis gesetzt werden, laufen folgende Aktionen ab: 1. Die/der Betreffende erhält eine Mail, die besagt, daß ihre/seine Login-ID in Form der Y-Nummer sowie der Telefonzugang nach sechs Monaten ablaufen. Die zentrale Mail- Adresse dagegen kann weiterbenutzt werden (s.u.). 2. Wir bitten die Betreffenden, uns zu benachrichtigen, falls irgendwelche Gründe für die Weiternutzung der Y-Nummer sprechen. Das gilt insbesondere dann, wenn jemand als Mitarbeiter an der TU bleibt. 3. Kurz vor Ablauf der sechs Monate erhält der Betreffende ein zweites Mail-Anschreiben. 4. Nach Ablauf der sechs Monate wird die Y-Nummer gesperrt und anschließend abgemeldet. Damit werden noch vorhandene Daten zum Löschen freigegeben. Betrachten wir einige spezielle Fälle: Im einfachsten Fall haben die Ex-Studierenden keinen Bedarf mehr an ihren bisherigen Berechtigungen, da sie andere Arbeitsmöglichkeiten gefunden haben. Ideal wäre es, wenn sie uns dennoch über diese Tatsache informieren würden. Wer zwischenzeitlich ein neues Studium an der TU begonnen hat, kann seine bisherige Kennung behalten. Er muß uns aber auf jeden Fall verständigen, da wir ihn sonst als völlig neuen Studierenden behandeln. Ist jemand in die Dienste eines Instituts eingetreten, erhält er in unserer Registrierung den Status eines TU-Mitarbeiters. In diesem Fall empfehlen wir, die Y-Nummer gegen eine personenbezogene Kennung auszutauschen. Die zentrale Mail-Adresse (z.b. kann weiterhin bestehen bleiben, auch über die sechs Monate hinaus! Voraussetzung ist allerdings, daß uns der Betreffende eine Forward- Adresse zur Weiterleitung an einen auswärtigen Rechner mitteilt, d.h. so etwas wie einen Nachsendeantrag stellt. Diesbezügliche Änderungen kann im übrigen jeder selbst über INTRANET (siehe Seite 3) vornehmen. Rolf Hagemeier 8 RZ-Mitteilung Nr. 148 / April - Mai 1998

23 Zentrale Software-Beschaffung durch das RZ Das Rechenzentrum sieht es u.a. als seine Aufgabe an, Software-Beschaffungen hochschulweit zu koordinieren, auch wenn eine inhaltliche Beratung zu den Produkten selbst nicht geleistet werden kann. Ergebnis dieser Aktivitäten ist eine Reihe von Campus-Lizenzen, die Institutionen und Angehörige der Hochschule derzeit schon in großem Maßstab nutzen. An anderen Stellen scheitern Einzelinitiativen zur Beschaffung von Software häufig, obwohl evtl. Mittel auch aus zentralen Mitteln bereitgestellt werden könnten. Der Software-Etat des Rechenzentrums stellt einen solchen Investitionstopf dar. Die Initiative zum Abschluß bestimmter Lizenzverträge geht nur noch in geringem Umfang vom RZ aus, wenn z.b. der Nutzen der Software für potentiell alle Hochschulangehörigen offensichtlich ist. In den weitaus meisten Fällen wird das RZ in diesem Zusammenhang jedoch auf Anregung von Instituten oder Fachbereichen tätig. Die Aufgabe des Rechenzentrums besteht dann in der Organisation und Abwicklung der Beschaffung sowie z.t. in der Finanzierung des Geschäfts. Außerdem kann das RZ Informationen zu Softwareprodukten sammeln und an zentraler Stelle bereithalten. Ein Teil des RZ-Software-Etats ist natürlich für die Aufrechterhaltung und Aktualisierung von Lizenzen vertraglich gebunden. Gelegentlich muß das RZ auch Investitionen in Systemsoftware tätigen. Zu einem nicht unerheblichen Teil sind im Softwarehaushalt des RZ jedoch auch Mittel eingeplant, die wir für unsere Benutzer investieren wollen. Die Vorteile einer zentralen Koordinierung von Softwarebeschaffungen liegen auf der Hand. Wesentlich sind: Kostenersparnis durch Geltendmachen von Mengenrabatten und Ermäßigungen für Hochschulstandorte, Organisation von institutsübergreifender Finanzierung der Beschaffungen, Arbeitsersparnis in den Instituten durch die Übernahme von verwaltungs- und systemtechnischen Aufgaben durch das RZ, leichter Zugang zu zentral gepflegten Listen vorhandener Campuslizenzen, zentrale Informationen zu Referenzinstallationen und Erfahrungen mit bestimmten Produkten an anderer Stelle in der Hochschule. Wir fordern daher Institute und Einrichtungen der Hochschule dazu auf, das RZ bei der Planung von Softwarebeschaffungen mit einzubeziehen. Nicht nur die zentrale Finanzierung von Projekten kann Vorteile bieten, sondern auch die Nutzung zentral vorgehaltener Informationen sowie die Übernahme von Dienstleistungen, die mit der Beschaffung verbunden sind, durch das RZ. Die folgenden zentral organisierten Softwarelizenzen (Auswahl) sind auf Initiative von Instituten beschafft worden: Statistikpaket SPSS: 500 PC-Lizenzen, vom RZ vorfinanziert, Weitergabe an Institute gegen eine deutlich verringerte Lizenzgebühr. FEM-Software ABAQUS: Rahmenvertrag und Hauptlizenz sowie einige Nebenlizenzen vom RZ finanziert; Institute erwerben Zweit- und Drittlizenzen deutlich verbilligt. Matlab, Mathematica, Maple: Floating-Lizenzen auf UNIX-Workstations vom RZ finanziert; ein Rahmenvertrag ermöglicht den verbilligten Kauf von PC-Lizenzen durch Institute. Geographisches Informationssystem ARC/INFO: Hauptlizenz vom RZ finanziert, interessierte Institute bezahlen Nebenlizenzen; die Organisation einer Mindestabnahme war nötig. Daneben sind einige zentrale Beschaffungen in Eigeninitiative des RZ erfolgt: Rahmenvereinbarungen zum verbilligten Bezug von PC-Software mit Steckenborn: Microsoft- Select, Adobe OOE, Corel CLP, Borland FuLP usw; das RZ leistet im wesentlichen nur die organisatorische Arbeit. Shareware-Mengenlizenzen (z.b. McAfee- VirusScan, StarNet Micro-X-Win32): das RZ erwirbt eine größere Anzahl von Lizenzen mit erheblichem Mengenrabatt und gibt sie zu einem nach unten gerundeten Preis innerhalb der Hochschule weiter. Lotus Notes und SmartSuite: Hochschulweite kostenlose Lizenzen durch Sponsoring seitens der Firma GEDYS; Abwicklung organisatorischer Aufgaben durch das RZ Wolfgang Busch RZ-Mitteilung Nr. 148 / April - Mai

24 Ausgeben von Dokumenten auf verschiedenen Medien in PDF (Portable Document Format) Über gedruckte und Online-Dokumente Dokumente aus Texten, Tabellen, Bildern etc. können auf verschiedenen Medien ausgegeben und bereitgestellt werden (Papierseite/Bildschirm und Buch/Internet/CD-ROM). Entsprechend gibt es - je nach bevorzugtem Medium - verschiedene Dokumenten-Beschreibungssprachen. Für Druckausgaben auf Papierseiten hat sich z.b. "Postscript" etabliert; zur Veröffentlichung im WWW wird zumeist "html" verwendet. Dahinter stehen zwei prinzipiell unterschiedliche Konzepte für das Dokumenten-Design: Ein Dokument auf Papier in Buch- oder Berichtform ist i.d.r. konsekutiv und linear aufgebaut, allein Index, Kapitelverzeichnis oder Fußnote haben Verweis-Charakter. Das Layout incl. Zeilenund Seitenumbruch, meist im A4 "Portrait"-Format, ist statisch und wesentliches Gestaltungskriterium beim Entwurf jeder Seite. Ein Dokument für elektronische Medien wird dagegen auf dem Bildschirm präsentiert. Auflösung, Fenstergröße bzw. -format, Fontvorrat, Farbtiefe wechseln und sind Parameter, die das jeweils "aktuelle" Layout (Umbruch, Schriftart/-größe, Schärfe usw.) festlegen. Das Format ist durch konstruktive Gegebenheiten des Bildschirms eher "landscape"- orientiert. Die Textgliederung wird bevorzugt durch hierarchisch organisierte Verweise ("Hyperlinks" in mehreren Ebenen) vorgenommen. Somit sind die Charakteristika der auf "traditionellen Druck" bzw. "elektronische Präsentation" ausgerichteten Texte konträr und i.d.r. kaum sinnvoll ineinander überführbar. Elektronisch verbreitete Dokumente Mit PDF gibt es seit geraumer Zeit eine "Weiterentwicklung" der Druckersprache Postscript (beide von der Firma Adobe). Während Postscript das statische Layout von Druckseiten beschreibt, steht in PDF die Verbreitung solch statischer Dokumente via Internet oder CD-ROM im Vordergrund. Die Dokumente werden elektronisch erstellt, verwaltet und verteilt, ohne daß das seitenorientierte Design (Schriftart/-größe, Zeilen- und Seitenumbruch) verlorengeht. Bei der Wiedergabe erscheinen die mit beliebigen Anwendungen produzierten Dokumente am Bildschirm in bestmöglicher Auflösung und können mit einem auf allen Rechnerplattformen frei verfügbaren Reader gelesen, gedruckt oder in Internet-Seiten eingebunden werden. PDF-Dateien sind zudem per Default hoch komprimiert und somit für den Transport in Netzen optimiert. Über die rein statisch und seitenorientierte Präsentation hinaus können PDF-Dateien um Hyperlinks für Kapitelverweise, clickable indices oder zum Einbinden von WWW-Seiten erweitert werden, d.h. mit Elementen aufbereitet werden, die sonst typisch für Online-Präsentationen sind. (Damit setzt sich PDF von Postscript ab, für das es den rein statisch orientierten Reader ghostview gibt.) Um PDF-Dokumente lesen und erstellen zu können, benötigt man die folgende Software: Acrobat Reader (Version 3.0): Mit dem Acrobat Reader können PDF-Dokumente angesehen werden. Man kann in den Dateien navigieren (seitenweises Blättern, Verfolgen von Hyperlinks) und sie komplett oder in Teilen drucken. Der Reader kann als Plug-In für Netscape oder Internet Explorer verwendet werden, so daß PDF- Dateien auch innerhalb der Browser dargestellt werden. Der Reader ist auf den RZ-Systemen implementiert und von Adobe kostenfrei per Download für alle gängigen Rechnerplattformen zu erhalten: readstep.html Acrobat 3.0: Die folgenden Produkte zum Erstellen der PDF- Dateien (aus Postscript-Dateien, Textverarbeitungssystemen und "eingescannten" Vorlagen) sowie zum Einarbeiten von Hyperlinks sind kostenpflichtig und gesammelt als "Adobe Acrobat 3.0" im Rahmen der Adobe-TU-Campuslizenz über die Fa. Steckenborn zu beziehen; siehe bzw. prodinfo.html Acrobat Distiller: Mit dem Distiller können Postscript-Dateien in das PDF-Format gewandelt werden. Der Distiller wird auch verwendet, wenn in einem Windows- 10 RZ-Mitteilung Nr. 148 / April - Mai 1998

25 Textdokument Bilder im Format EPS (encapsulated postscript) vorliegen, da der Acrobat Writer (siehe folgenden Absatz) diese nicht bearbeiten kann. Acrobat Exchange: Mit Exchange können PDF-Dateien mit Hyperlinks und Lesezeichen versehen, Seiten gelöscht oder aus anderen Dokumenten eingefügt werden, "Haft-Notizen" (kleine Fenster mit Anmerkungen) erzeugt und Zugriffsrechte gesetzt werden. Mit Exchange ist es nicht möglich, den Text inhaltlich oder im Layout zu ändern! Exchange beinhaltet den PDF-Writer, einen Druckertreiber, der - in einer Windows-Umgebung installiert - aus einer beliebigen Windows-Textverarbeitung heraus statt auf einem Drucker in PDF-Dateien ausgeben kann. Acrobat Search/Catalog: Acrobat Search bietet Volltextsuche über PDF- Dateien, sinnvoll verwendbar bei großen Mengen von PDF-Dateien, z.b. auf CD-ROM. Catalog erstellt Volltext-Indizes für die gesammelten PDF- Dateien, die von Search bearbeitet worden sind. Acrobat Capture: Mit Acrobat Capture können gedruckte Dokumente in PDF-Dokumente überführt werden. Die gescannte Vorlage kann nach Herstellen der PDF-Datei mit den Möglichkeiten von Acrobat Search/Catalog/Exchange nachbearbeitet werden. Insgesamt bieten PDF-Dokumente eine gute Basis für seitenorientiertes Design bei zugleich vorhandener Internet-Fähigkeit. Es verwundert also nicht, daß inzwischen viele Software-Hersteller ihre Dokumentation (zusammen mit den Programmen auf CD) im PDF-Format bereitstellen. Auch gibt es in vielen Ländern, oft an den Universitäts- Bibliotheken, Projekte zum Archivieren von Dokumenten (z.b. wissenschaftliche Veröffentlichungen) im PDF-Format und deren Verteilung via Internet. Siehe z.b. Praxisorientierte (positive/kritische) Argumente über PDF-Dokumente Hyperlinks in PDF sind Maus-sensitive Flächen, die beim Anklicken auf einen anderen sichtbaren Textausschnitt (z.b. obere/untere Seitenhälfte) verzweigen. Sie können auf Textstellen in der aktuellen Datei und/oder auf andere Dateien verweisen. Somit ist es möglich, ein Dokument aus Teildokumenten zu bilden mit dem Nachteil, daß ein Ausdruck sich jeweils nur auf diese bezieht. Das Laden von WWW-Dokumenten ist per Hyperlink aus PDF möglich. PDF-Dokumente können mit folgenden HTML- Tags aus WWW-Seiten gerufen werden: - Anzeige des PDF-Dokuments im Browser oder Acrobat-Reader: <a href="file.pdf">pdf-file</a> - Anzeige des PDF-Dokuments, eingebettet in HTML-Dokument: <embed src="file.pdf" width=360 height=480> - Anzeige des PDF-Dokuments in einem spezifizierten Frame: <frame src="file.pdf" name="frame_name"> PDF ist ein "End-Format"; es gibt keine sinnvolle Konvertierung in andere Dokumentenformate. Das bedeutet, daß ein PDF-Dokument von Text, Bildern oder Layout nicht mehr mit gängigen Methoden modifiziert oder weiterentwickelt werden kann! Ausnahmen sind Hyperlink- oder Index-Modifikationen des Acrobat Exchange. Um inhaltliche Änderungen oder Umformatierungen am Text vorzunehmen, benötigt man immer ein Textverarbeitungssystem mit der davon erzeugten Quelldatei. Achtung: Ändert man die Quelle, hat aber in Acrobat Exchange Hyperlinks gesetzt, so gehen diese beim erneuten Generieren des PDF-Dokuments verloren und müssen neu eingetragen werden! Den vollen Funktionsumfang elektronischer Dokumente im PDF-Format erhält man somit erst dann, wenn bereits bei der Erstellung der Dokumente PDF-taugliche Produkte eingesetzt werden. Dazu gehören fast alle Adobe-Programme, unter anderem FrameMaker sowie PageMaker. Siehe dazu: prodinfosgml.html PDF-Dokumente enthalten keine einfach zugänglichen Informationen über die Inhaltsstruktur, so daß Suchmaschinen- und Datenbank- Abfragen auf solche Dokumente nur begrenzt möglich sind. Zur Demonstration können Sie das von Studenten erstellte Einsteiger-Handbuch "Arbeiten an öffentlichen Workstations" (Synonym: "Don t Panic") als PDF-Dokument einsehen unter Hans Ulrich Quante RZ-Mitteilung Nr. 148 / April - Mai

26 Last but not least Kommentar zur an/ausstehenden Erweiterung der Telefonzugänge In gutem Glauben und in froher Erwartung haben wir Sie in den letzten RZ-Mitteilungen darüber informiert, daß die Anzahl der Telefonzugänge bis Ostern deutlich erweitert sein würde. (Derzeit bestehen insgesamt 90 Zugänge, von denen 48 für Modem-Verbindungen geeignet sind.) Einschränkend hieß es damals, es seien vorher noch einige Hürden zu nehmen. Leider sieht es nun so aus, als seien die Pferde gestrauchelt, oder besser gesagt, als sei dem Jan-Ullrich-Team die Luft ausgegangen. Das vorgesehene Projekt mit der Telekom ist nämlich bisher nicht zustande gekommen. Jan Ullrich hat es da offenbar besser, wie die Telekom zu berichten weiß: Doch wieder ist es der schon fast sprichwörtliche Telekom Teamgeist, der Ullrich aus der Patsche und wieder ans Hauptfeld führt. Nur fast!? Fast ist manchmal nicht genug. Rolf Hagemeier Um den Wechsel zum neuen Rechner schmackhaft zu machen, stellen wir die Origin 2000 jedem Benutzer des Compute-Servers zunächst zur Nutzung frei. Ab April wird der Parallelrechner jedoch den parallelen Programmen vorbehalten sein. Weitere Informationen finden Sie unter: Der Einstieg ins Parallelrechnen wird im kommenden Semester durch eine Lehrveranstaltung unterstützt. Die Vorlesung Paralleles Rechnen, die jeden Dienstag und Donnerstag von 9:45-11:15 im Raum 012 im Rechenzentrum stattfindet, beleuchtet gerade die Aspekte und Besonderheiten, die das Parallelrechnen auf diesem Rechnertypus kennzeichnen. Ansprechpartner ist Herr Dr. Schüle (Tel. 5542, Höchstleistungsrechnen an externem Parallelrechner Das Rechenzentrum der Universität Karlsruhe betreibt seit dem Ausbau der IBM RS/6000 SP auf 256 Knoten den in Europa größten IBM- Parallelrechner. Das System ist sehr großen Rechenproblemen vorbehalten, die auf üblichen Universitätsrechnern nicht ausgeführt werden können. Die Nutzung erfolgt kostenfrei, bewilligt durch einen Lenkungsausschuß aufgrund eines Projektantrages. Näheres erfahren Sie auf den WWW-Seiten Öffnungszeiten am Wochenende Nutzung der SGI Origin 2000 Die neue Origin 2000 ist seit Anfang März vollständig einsatzfähig. Da die 4 Prozessoren mit denen des Compute-Servers SGI Power Challenge baugleich sind, sind die dort entwickelten Programme auf der Origin 2000 ohne Übersetzung voll ablauffähig. An folgenden Wochenenden wird das RZ-Gebäude nicht geöffnet sein: April (Ostern) Mai (1. Mai) (Pfingsten) Außerdem ist das RZ am 21. Mai (Himmelfahrt) geschlossen. 12 RZ-Mitteilung Nr. 148 / April - Mai 1998

27 Kurse im Sommersemester Für Übungen zu Kursen brauchen Sie eine eigene Benutzerkennung (UserId)! Jeder Student und jeder Mitarbeiter kann jederzeit eine solche beantragen. Kommen Sie dazu ins RZ-Gebäude; Dauer bis zur Auslieferung: ca. 1-2 Tage. Kurs Arbeiten mit UNIX, Einführungskurs mit Übungen Referent: H.-U. Quante Zeit: , Uhr Ort: Rechenzentrum, Seminarraum 012 Anmeldungen in der Beratung des RZ, Tel Das Basisangebot des RZ: Beratung, Erhalt der Benutzerkennung, Systemzugang, Paßwörter, Dokumentation, Software-Angebot Das Betriebssystem Unix, graphische Benutzungsoberflächen: Allgemeines zu Unix, Arbeiten mit XWindow, Einrichten von graphischen Oberflächen Der Editor unter Unix: ved, vi, emacs, sedit u.v.a. Shells und die Erweiterungen der Korn-Shell: shells, command stack, alias, Systemvariablen, Prolog/Epilog Das Arbeiten mit Dateien: Unix-Dateien, Zugriffsrechte, Dateibaum, Dateimanager, Plattenbelegung, Kommandos find, grep, sort und "regular expressions" Das Arbeiten mit Prozessen: Vorder-/Hintergrund-Prozesse, Kenndaten, Prozesskontrolle, Betriebsmittel Das Schreiben von Kommandoprozeduren: shell skripts, Parameterübergabe, Variable, Zuweisung, Ein-/Ausgabe, E-/A-Umlenkung, Ablaufsteuerung, Fehlerbehandlung Schritte der Programmentwicklung: top down design, compiler, linker, Einbinden von Bibliotheksroutinen, makefiles, batch-betrieb Übungen: Aufgabenvorschläge zum freien Erarbeiten der behandelten Arbeitstechniken Kurs Zugang zu Internet-Diensten, Einführungskurs mit Übungen Referent: W. Busch Zeit: , Uhr und 14:00-16:30 Uhr Ort: Rechenzentrum, Seminarraum 012 Anmeldungen in der Beratung des RZ, Tel Historie, Protokolle, Anbieter von Diensten, Dienste, Internet-Adressen Nutzung gebräuchlicher Internet-Dienste: Telnet (Dialog mit entfernten Rechnern), ftp (Dateien-Transfer mit entfernten Rechnern), Archie (Suchen nach Dateien auf beliebigen ftp-servern), (Austausch von elektronischen Nachrichten), UseNet News (Teilnahme an Diskussionsgruppen), Internet Relay Chat (Mehrbenutzer-Kommunikation), World Wide Web ("Surfen" im Internet) Einrichten von Windows-Utilities zur Nutzung des Netzes: Anschluß von Dienst- u. Heim-PCs ans TU-Netz, Utilities u. Windows-Clients für Netzdienste HTML-Grundkurs für Informationsanbieter, u.a. mit Hypertext-Referenzen, Einfügen von Bildern, Darstellung von Tabellen, HTML-Editoren RZ-Mitteilung Nr. 148 / April - Mai

28 Minikurse im Sommersemester Wir bieten regelmäßig montags 13:15, 14:00, 15:00 Uhr im Seminarraum des RZ "Minikurse" zu verschiedenen Themen an. Sie sind als Kurzeinführungen ("Schnupperkurse") des RZ gedacht und sollen auf weitergehende Informationen und Dokumentationen hinführen. Sie dauern jeweils bis zu 45 Minuten. April :15 Wittram Video-Bearbeitung am PC 14:00 Braun GNU-Emacs - der variable Alleskönner unter den Editoren :15 Busch Nutzung von Internetdiensten 14:00 Woehlbier Electronic Mail - Tips & Tricks für Anfänger und Fortgeschrittene 15:00 Ries Verschlüsseln von Dateien auf dem Netz mit PGP Mai :15 Geffers LINUX für Instituts- und Heim-PCs 14:00 Benthake Internet-Anbindung von Heim-PCs 15:00 Woehlbier Telefoneingänge ins Hochschulnetz :15 Schmidt ATM - neue Netztechnologie 14:00 Dümpert Datensicherung und Datenarchivierung :15 Lauterbach Samba - ein UNIX-basierter Fileserver für Windows 14:00 Harms Zugriff auf PC-Platten unter Windows 95/NT im Netz 15:00 Geffers Einfhrung in Windows NT :15 Geffers Server-Systeme unter Windows NT 14:00 Wojczynski Administration von www-servern, Proxy-Servern, Suchmaschinen Juni :15 Busch Erstellen von Web-Seiten im HTML-Format 14:00 Wittram Audio- und Videokonferenzen am PC 15:00 Quante Einführung in Java :15 Ries AFS - ein globales Dateisystem, Unterschiede zu NFS 14:00 Hüsing Netzwerkanbindung von UNIX-Rechnern :15 Löwe, S. Maple - Symbolisches Rechnen, Programmieren, Visualisisierung 14:00 Weimar Mathematica - Symbolisches Rechnen, Programmieren, Visualisisieren 15:00 Löwe, H. MuPAD - Computeralgebra auch als Freeware :15 Braun Erstellen von guten Folien und Dias (mit Hinweisen für LaTeX) 14:00 Wojczynski LaTeX für das Anfertigen von Studien- und Diplomarbeiten 15:00 Wittram Tools zum Einscannen und Nachbearbeiten von Bildern Juli :15 Lüecke Zugang zum neuen Studentenserver-Pool 14:00 Dümpert Window-Manager fvwm und fvwm/95 unter UNIX :15 Steindorf Matlab - numerisches Rechnen, Programmierung, Visualisierung 14:00 Braun Programmieren mit Emacs anhand von Beispielen (C, C++, HTML, LaTeX, Shell, Makefile) 14 RZ-Mitteilung Nr. 148 / April - Mai 1998

29 Anmeldung von Y-Nummern jetzt im Raum 015 (s. Seite 8)

30 In dieser Ausgabe finden Sie: PLANUNG High Performance Visualisierung, Virtual Reality (VR), Multimedia NETZ-DIENSTE Spam-Mails und kein Ende!? Auswahl von Nameservern in der Domain tu-bs.de PC-NUTZUNG Netzwerkkonfiguration unter Windows NT Neues X-Win32 für Windows VERSCHIEDENES INTRANET sehr gut angenommen Last but not least Die Anmeldung von Y-Nummern für Studierende ist umgezogen Paßwort-Änderungen bei Y-Nummern Kein Wochenend-Dienst im Sommer Aufgabenbereiche und Ansprechpartner im RZ Impressum Titelbild Abbildung des RZ-Gebäudes, Erdgeschoß Allgemeine Hinweise Die RZ-Mitteilungen sind unter WWW (Zweig Dokumente/Mitteilungen ) gespeichert und dort abrufbar. Im Rechenzentrums-Zweig von WWW finden Sie auch Angaben zu den Autoren der Beiträge. Die -Adressen der RZ-Mitarbeiter sind nach folgendem Schema aufgebaut: Vorname Nachname > Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die Beratung (Tel.: , Nächstes Erscheinungsdatum: Anfang August 1998 Herausgeber Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 Postanschrift: Braunschweig Tel.: 0531/ Fax: 0531/ Redaktion u. Gestaltung Rolf Hagemeier Ute Nowacki Druck Schmidt Buchbinderei &Druckerei, Braunschweig 2 RZ-Mitteilung Nr. 149 / Juni Juli 1998

31 High Performance Visualisierung, Virtual Reality (VR), Multimedia... Zum Stand der Diskussion Im Zusammenhang mit den oben genannten Schlagwörtern ist offenbar derzeit ein regelrechtes Fieber ausgebrochen. Es resultiert aus den mittlerweile enorm gewachsenen Möglichkeiten, mit hoher Rechnerleistung und Hochleistungsgraphik anspruchsvolle Visualisierungs- und Präsentationstechniken zu realisieren, von denen man vor kurzer Zeit nur zu träumen wagte. Auf der CeBit 98 hat die Firma Silicon Graphics in eindrucksvoller Weise drei Beispiele für die "neuen" Projektionstechniken vorgestellt. Es handelt sich um die sog. "immersive Projektionstechnik", bei der auf eine oder mehrere Darstellungsflächen Stereobilder projiziert werden. Die einfachste Stufe beinhaltet die Wiedergabe von polarisierten Bildpaaren auf einer Leinwand, bei der sich der Stereoeffekt durch Betrachten mit Polarisationsbrillen einstellt. Die nächst aufwendige Visualisierungstechnik wird durch die "Workbench" realisiert. Dabei handelt es sich um eine ebene sowie eine vertikale Projektionsfläche, auf die die Stereobilder mit der sog. "Shuttertechnik" projiziert werden. Dazu bedarf es eines leistungsfähigen Graphikrechners. Dieser berechnet in Echtzeit die vier Teilbilder samt Rendering und ggf. Textur und sendet über einen Infrarot- Emitter ein Synchronsignal, das die Betrachterbrillen steuert. Eine dieser Brillen kann zusätzlich über einen Ortungsmechanismus (Tracking) Bewegungen des Betrachters registrieren und simultan die Projektionsveränderung des Modells bewirken. Man hat so die Illusion, das Modell real (bzw. "virtuell real") vor sich zu haben. Der Höhepunkt der heute möglichen Realitätsillusionen wird durch die sogenannte "Cave" erzielt. Hierbei werden auf maximal vier Wände eines Würfels mit etwa 4 m Kantenlänge Stereoprojektionen aufgebracht. Wie bei der Workbench wird mit Shuttertechnik und Tracking gearbeitet. Der Betrachter innerhalb des Würfels genießt die Illusion, sich inmitten der solchermaßen visualisierten Welt zu befinden. An Anwendungsgebieten seien auszugsweise genannt: Designentwürfe aller Art, Innen- und Außenarchitektur, Simulation von Projekten (Virtual Prototyping), Geographie: Landschaftssimulation und Kartographie, Chemie, Biologie: Molekülmodellierung, Medizin: Visualisierung von 3D-Scans und Tomographien, Operationssimulation, Ingenieurwissenschaften: Visualisierung technisch wissenschaftlicher Versuchs- und Rechenergebnisse. Im Hinblick auf diese vielfältigen Anwendungen hat das RRZN Hannover einen 3D-Präsentationsraum eingerichtet, in dem über eine Stereo-Projektionsanlage einer größeren Anzahl von Betrachtern dreidimensionale Visualisierungen vorgeführt werden können. Ende April ist in Stuttgart als Angliederung an das Uni-Rechenzentrum das erste VELab (Virtual Environment-Labor) offiziell eingeweiht worden. Planungen im RZ Angesichts dieser Entwicklung ist es unumgänglich, die immersive Projektionstechnologie in das zentrale Angebot des RZ aufzunehmen. In den nächsten Wochen werden wir im Raum 003 eine Indigo-2 von Silicon Graphics für Anwendungen dieser Art aufstellen. Eine über die Shuttertechnik angeschlossene Stereobrille (Crystal Eyes) wird eine stereographische Betrachtung von 3D- Visualisierungen ermöglichen. In der weiteren Zukunft ist geplant, auch eine Stereo-Projektionseinrichtung zu schaffen (evtl. im Seminarraum). Falls Bedarf besteht, was anzunehmen ist, kann über die Einrichtung einer Workbench als VR-Arbeitsplatz nachgedacht werden. Mit der Beschaffung der notwendigen Hardware muß das Angebot an geeigneter Software einhergehen. Wir verfügen mit dem Programm AVS bereits z.z. über ein Visualisierungsinstrument, das die Erzeugung von Stereobildern ermöglicht. Benutzer, die an Anwendungen dieser Art interessiert sind, sollten sich mit mir in Verbindung setzen (Tel. 5518, Martin Wittram RZ-Mitteilung Nr. 149 / Juni Juli

32 Spam-Mails und kein Ende!? Um bei diesem eher unerfreulichen Thema einen humorvollen Akzent zu setzen, klären wir erst einmal den Begriff Spam. "Spam" ist zunächst ein Produkt der Firma Hormel Foods Corporation, USA: eine Dose gewürztes Schweinefleisch und Schinken. Es ist ein Kunstwort aus den Anfangsbuchstaben "spiced pork and ham". Bis hierher hat die Geschichte dieses Wortes noch nichts mit Computern zu tun. Der nächste Schritt in der Entwicklung des Wortes stammt von der englischen Gruppe "Monty Python s Flying Circus". In einem Sketch dieser Gruppe wird der Begriff "spam" in wenigen Minuten mehr als 120 mal wiederholt. Aus dieser massenhaften Wiederholung desselben Begriffes in kurzer Zeit übernahmen Usenet/News- Benutzer das Wort auch für ihr Medium: Das massenhaften Verbreiten desselben Artikels in den News wurde ebenfalls "Spam" bzw. das zugehörige Verb "spamming" genannt. Von dort wurde der Begriff später auf andere Internet-Medien wie und WWW übernommen. Gemeint ist immer ein massenhaftes Verbreiten ("zumüllen") ein und derselben Sache. Anschaulich stellt man sich den Begriff durch das vor, was passiert, wenn man eine Fleischdose Spam in einen Ventilator schüttet, der den Inhalt dann gleichmäßig verteilt. (Zitat aus BI 309M des RRZN Hannover vom , Noack) Wir bezeichnen als Spam- massenhaft versandte, unerwünschte s. Häufig werden solche Spams unter Mißbrauch von fremden Rechnern und Netzelementen verschickt. Was tut nun das RZ gegen solche Spam-Mails? Gegen den Mißbrauch der Relay-Funktion unserer Mailserver haben wir bei den zentralen sowie den neueren Servern des RZ Sendmail 8.8 eingeführt, das derartige Massensendungen verhindert. Damit ist aber noch nicht das gesamte TUBS-net geschützt, da der Relay-Mißbrauch weiterhin über alle Rechner, die Sendmail 7.xx und älter benutzen, geschehen kann. Wir versuchen in Zusammenarbeit mit den Instituten so viele Mailer wie möglich sicher zu machen. Sollten Sie von solchem "Relay- Mißbrauch" erfahren, wenden Sie sich bitte sofort an das RZ (an die Beratung oder an mich), damit wir einschreiten können. Eine andere Situation liegt vor, wenn direkt adressierte, aber unerwünschte Mails an Empfänger im TUBS-net gelangen. Die Empfänger fordern dann vom RZ, es solle als Provider solche s ausfiltern, d.h. im gesamten TUBS-net einfach keine Mails von bestimmten Domains und IP-Adressen zustellen. Mit diesem Thema haben sich auch die SEDV- Mitglieder in ihrer letzten Sitzung beschäftigt. Sie sind zu dem Ergebnis gekommen, daß die wie normale Post zu behandeln sei. Entsprechend Artikel 10 des Grundgesetzes der Bundesrepublik Deutschland (Post- und Fernmeldegeheimnis) übt die Administration keinerlei Zenzur oder Filterung aus, weder am Inhalt noch an den Absenderangaben. Dies bedeutet, daß das RZ auch unerwünschte Mail, solange sie richtig adressiert ist, an den Adressaten befördern muß und nicht pauschal filtern darf! Um dem einzelnen Benutzer dennoch ein Mittel gegen Spam-Mail an die Hand zu geben, erarbeiten wir derzeit ein System, das ihm nach seiner persönlichen Entscheidung das Filtern seiner Mail ermöglicht. (Sobald dies einsatzbereit ist, werden wir es vorstellen.) Bis dahin empfehle ich Ihnen, gelassen zu bleiben und Spams einfach zu löschen. Bitte machen Sie auch kein reply, da dieses doch nur bei mir landet; im allgemeinen sind Absender- und Reply- Adressen gefälscht. Unter der -Adresse sammeln wir Ihre Beschwerden und werten sie aus. Im übrigen hat das RZ am Interessierte zu einem Gespräch über die rechtlichen Aspekte des Filterns von s eingeladen. Neben dem RZ- Leiter, Prof. Matthies, nimmt daran als juristische Expertin Frau Jutta Sonnenberg, Leiterin des Dezernats 3, teil. (Über die Ergebnisse werden wir berichten.) Sprechen Sie mich bitte an, falls Sie Rückfragen haben (Tel. 5530, Regine Harbusch 4 RZ-Mitteilung Nr. 149 / Juni Juli 1998

33 Auswahl von Nameservern in der Domain tu-bs.de Nameserver haben die Aufgabe, die bei der Kommunikation über Netze benötigten Internet- Adressen (IP-Adressen) bereitzustellen. Sie wandeln die symbolischen Internet-Namen (IP-Namen) sowie Mail-Domain-Namen in IP-Adressen um. Für jede Domain im DNS (Domain Name System) gibt es einen verantwortlichen Nameserver (primary) sowie eine beliebige Anzahl von Replikaten (secondary), die ihre Informationen vom Primary Nameserver in regelmäßigen Abständen bekommen. In der Domain tu-bs.de sind die entsprechenden Server: Primary: rzcomm1.rz.tu-bs.de ( ) Secondary: rzfs2.rz.tu-bs.de ( ) infbssys.ips.cs.tu-bs.de ( ) Bei diesen Rechnern handelt es sich um die für die Außenwelt gültigen Nameserver, die bei der zentralen Stelle in Deutschland (denic) gemeldet sind. Daneben existieren viele weitere nicht gemeldete Secondary Nameserver, die nur intern in der Universität verwendet werden. Derjenige, der Rechner- bzw. Anwendungen konfiguriert, muß festlegen, welcher Nameserver im Bedarfsfall um Auskunft gebeten wird (bei UNIX- Systemen i.a. in der Datei /etc/resolv.conf). Der ausgewählte Server wird immer dann gefragt, wenn z.b. ein Anwendungsprogramm (wie telnet, netscape, ftp,...) einen Internet-Rechner-Namen verwendet. Ein Dauerkunde des DNS ist der Dienst Mail, der dem Nameserver am rzcomm1.rz.tu-bs.de eine Menge Anfragen aufbürdet. Weitere kommen in größerem Umfang von außerhalb des TUBS-net hinzu. Es ist daher sinnvoll, den Primary Server bzw. seine "offiziellen" Secondaries von Anfragen aus den einzelnen Netz-Segmenten des TUBS-net zu entlasten. Das läßt sich dadurch erreichen, daß einer der folgenden inoffiziellen Secondary Server ausgewählt wird: rzserv1i.rz.tu-bs.de ( ) rzserv2i.rz.tu-bs.de ( ) rzserv3i.rz.tu-bs.de ( ) rzserv4i.rz.tu-bs.de ( ) rzserv5i.rz.tu-bs.de ( ) rzab0i.rz.tu-bs.de ( ) rzsrv1.rz.tu-bs.de ( ) rzsrv2.rz.tu-bs.de ( ) Bei Rechnern im TU-Netz sollten Sie nach folgendem Grundsatz verfahren: In der Konfiguration wird zunächst ein eigener bzw. ein "naheliegender" Nameserver eingetragen und erst danach, als backup, ein offizieller Secondary bzw. der Primary Server. Eine Ausnahme bildet der Telefonzugang zum TUBS-net: Bei dessen Konfigurationsanleitungen raten wir, den Rechner rzcomm1 ( ) als Nameserver anzugeben. Dessen Auswahl ist in diesem speziellen Fall gerechtfertigt. Für die Konfiguration von Rechnern im TUBS-net selbst (z.b in den Instituten) gilt das nicht! Insbesondere diejenigen Institute, die einen eigenen Mail-Dienst organisieren, sollten sich auch einen eigenen Secondary Nameserver aufsetzen. Die Anleitung dafür (und weitere Infos zum DNS) finden Sie unter der URL minidns.html Bei Einzelfragen an das DNS (typischerweise interaktive Anfragen) kann selbstverständlich jeder beliebige Nameserver benutzt werden. Regine Harbusch, Reinhard Ries RZ-Mitteilung Nr. 149 / Juni Juli

34 Netzwerkkonfiguration unter Windows NT 4.0 Wer seinen Computer in das TUBS-net einbinden will, benötigt dazu eine Netzwerkkarte oder ein Modem, ein netzwerkfähiges Betriebssystem und selbstverständlich einen Telefonanschluß. Was bei der Konfiguration des Computers zu beachten ist, soll hier für Rechner unter Windows NT 4.0 mit nur einer Netzwerkkarte beschrieben werden. Alle notwendigen Daten werden bei der Installation der Netzwerkkomponenten erfragt. Sind die eingegebenen Daten nicht korrekt, kann es zu Performance-Einbußen oder sogar zu Störungen kommen, sowohl auf dem lokalen Rechner als auch innerhalb des Netzwerkes, an dem dieser Rechner angeschlossen ist. Die Konfiguration der Netzwerkkomponenten geschieht über Startmenü, Systemsteuerung und Netzwerk. Der Administrator hat das Recht, die Einstellungen zu verändern. Zunächst wird die Karteikarte Identifikation angezeigt, in die der Computer-Name (= IP-Name) sowie die Arbeitsgruppe, der der Rechner angehören soll, eingetragen werden kann. Wichtig ist, daß der Benutzer eine der ihm vom RZ zur Verfügung gestellten IP-Adressen verwendet und dieser einen eindeutigen IP-Namen zuordnet. Beides wird in die RZ-Datenbank eingetragen. Fragen zu den lokalen Gegebenheiten im Institut beantwortet der DV- Koordinator des jeweiligen Instituts, Fragen von allgemeiner Art die RZ-Beratung. Abbildung 1 Die nächste wesentliche Karteikarte ist mit Protokolle bezeichnet (Abb. 1). Sollten in der Liste, die mit Netzwerkprotokolle überschrieben ist, mehr Protokolle als das TCP/IP-Protokoll enthalten sein, können die übrigen gelöscht werden. Die Möglichkeit, die Eingabedaten für das TCP/IP- Protokoll zu verändern, besteht nach Betätigen des Knopfes Eigenschaften... Abbildung 2 Ein neuer Karteikasten (Abb. 2) geht auf, dessen erste Karte mit IP-Adresse bezeichnet ist. Im Pull-Down-Menu Netzwerkkarte ist der Name der Netzwerkkarte oder des auf ihr verwendeten Chip- Satzes eingetragen. Nach Öffnen dieses Menüs sollte sich bei nur einer Netzwerkkarte keine weitere Auswahlmöglichkeit eröffnen. Da sowohl Rechner-Name als auch IP-Adresse festliegen, darf die IP-Adresse nicht von einem DHCP-Server (siehe Abb. 2) bezogen, sondern muß ausdrücklich angegeben werden. (Die im Beispiel dargestellte Adresse ist bereits vergeben, stellt nur das Prinzip dar und sollte nicht zum Ausprobieren benutzt werden.) Die Darstellung der Subnet Mask kennzeichnet die direkte Einbindung des Rechners in das TUBSnet, ohne daß ein weiterer Rechner als Gateway vorgeschaltet ist. Die Adresse für das Standard- Gateway ist dann immer die hier angegebene. An der Eingabemaske, die bei Betätigen des Knopfes Optionen angezeigt wird, sollte nichts verändert werden. In der Karte mit der Bezeichnung DNS (Abb. 3) werden Angaben für den Domain Name Service eingetragen. Der Rechnername, diesmal als Host- Name bezeichnet, soll mit dem oben eingegeben übereinstimmen. Die TCP/IP-Domäne heißt im Beispielfall rz.tu-bs.de, da es sich um einen Rech- 6 RZ-Mitteilung Nr. 149 / Juni Juli 1998

35 ner der Rechenzentrums handelt. Der voll qualifizierte Name des Rechners lautet somit rzpcno.rz.tubs.de. Er ist in dieser Form mitsamt seiner IP- Adresse in der Datenbank des RZ und damit auch im zentralen Namesserver eingetragen. Um DNS selbst benutzen zu können, muß im Feld Suchreihenfolge des DNS-Dienstes mindestens ein Nameserver, und zwar mit seiner IP-Adresse, angegeben werden. (Welche Nameserver am besten auszuwählen sind, ist im Artikel auf Seite 5 nachzulesen.) Im Feld Suchreihenfolge für Domänensuffix können Domänensuffixe eingegeben werden. Sie dienen dazu, die vom Benutzer angebene Namen zu ergänzen, auf volle Qualifizierung zu untersuchen und ggf. in IP-Adressen aufzulösen. Bei den beiden Karten WINS-Adresse und Routing sollten alle Eingabemöglichkeiten leer sein. Spätestens dann, wenn der OK-Knopf betätigt wird, meldet das System: Mindestens eine Netzwerkkarte enthält eine leere primäre WINS-Adresse. Möchten Sie den Vorgang fortsetzen? Diese Anfrage kann getrost mit Ja beantwortet werden. Die nächste Karte im Hauptkarteikasten mit der Aufschrift Netzwerkkarte ermöglicht das Einstellen der Netzwerkkarte. Dieser Vorgang ist abhängig vom verwendeten Typ der Netzwerkkarte und hier nicht allgemein beschreibbar. Abbildung 3 Alle übrigen Dinge werden vom System automatisch übernommen. Das Betätigen des OK-Knopfes und das Neustarten des Rechners sollte ihn wieder bzw. erstmals mit einer funktionierenden Netzwerkverbindung an das Netz anschließen. Ralf Geffers Neues X-Win32 für Windows 95 Wenn diese RZ-Mitteilungen erschienen sind, wird die Version des Programms Micro-X-Win32 in der Beratung des Rechenzentrums erhältlich sein. Micro-X-Win32 emuliert ein X-Terminal auf Intel- PCs. Die Versionen 4.x, also auch 4.0.1, sind für MS Windows 95 und MS Windows NT optimiert. Für Rechner, auf denen nur MS Windows 3.1x genutzt werden kann, steht weiterhin die Version von Micro-X-Win32 zur Verfügung. Weitere Informationen finden Sie unter dem URL microxwin.html Ansprechpartner für X-Win32 ist Herr Wojczynski (Tel , RZ-Mitteilung Nr. 149 / Juni Juli

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Handbuch. -ActiveDirectory Edition- Netzwerk-Revisions- und -Informationssystem für Lotus Notes auf Basis eines ActiveDirectory (AD)-Netzwerks.

Handbuch. -ActiveDirectory Edition- Netzwerk-Revisions- und -Informationssystem für Lotus Notes auf Basis eines ActiveDirectory (AD)-Netzwerks. Handbuch NERIS für Notes 3.0 -ActiveDirectory Edition- Netzwerk-Revisions- und -Informationssystem für Lotus Notes auf Basis eines ActiveDirectory (AD)-Netzwerks. Stand: Februar 2008 2006-2008 SD DataTec

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

DESY Zeuthen { im fur Nutzer Konsequenzen Wachsmann Alf (alf@ifh.de) Einfuhrung von AFS-Home-Verzeichnissen 1 Inhalt 1. Motivation Was AFS ist und wozu es gebraucht wird Warum wir AFS-Home-Verzeichnisse

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 8 Poolräume der ZKI 8.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig zwei Poolräume zur Verfügung.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

PPP-Zugang unter Windows 95/98 zum RZ der FSU

PPP-Zugang unter Windows 95/98 zum RZ der FSU PPP-Zugang unter Windows 95/98 zum RZ der FSU (http://www.uni-jena.de/rz/net/winppp/w98modem.html) Das Rechenzentrum der FSU Jena stellt seit April 2000 einen neuen Remote-Access-Server MAX-TNT der Firma

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung > Soft.ZIV Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung Inhaltsverzeichnis Hersteller, Produkte, Versionen - Organisation von Soft.ZIV... 3 Viele Wege führen zur CD-ROM - Zugriff auf

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH BLACKBERRY UND NOKIA E61 DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH INPUT: STEFAN TEPPERT, PIPELINE DV-BERATUNG GMBH

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

> Soft.ZIV. Mathematica Mathematisches Software System

> Soft.ZIV. Mathematica Mathematisches Software System > Soft.ZIV Mathematica Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum...

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

b4) Optional: Übernahme der bisherigen Dianizer-Daten Seite 7

b4) Optional: Übernahme der bisherigen Dianizer-Daten Seite 7 DIANIZER 3.0 BLACKBOX einrichten Inhalt Kurzer Überblick Seite 2 a) Dianizer Blackbox vorbereiten Seite 3 a1) Windows-Freigaben Seite 3 b) Dianizer Blackbox - erste Schritte Seite 3 b1) Rufen Sie die Blackbox-IP

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Call-Back Office für Endkunden

Call-Back Office für Endkunden Call-Back Office für Endkunden Erfolgreiches E-Business durch persönlichen Kundenservice Call-Back Office Version 5.3 Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Anmelden...3 3 Buttons erstellen...4

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Das Rechnernetz der Fachhochschule

Das Rechnernetz der Fachhochschule Fachhochschule - Rechenzentrum Das Rechnernetz der Fachhochschule http://www.fh-karlsruhe.de/rz Dipl.-Inform.(FH) Helga Gabler Das Rechnernetz der Fachhochschule 1 Inhalt 1. Das Rechenzentrum (RZ): Aufgaben,

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Druck-System. Anleitung zur Installation des Druck- Clients am Druck-System. Zielgruppe: DV Koordinatoren und Administratoren von Linux -Systemen

Druck-System. Anleitung zur Installation des Druck- Clients am Druck-System. Zielgruppe: DV Koordinatoren und Administratoren von Linux -Systemen Gauß-IT-Zentrum Druck-System Anleitung zur Installation des Druck- Clients am Druck-System. Zielgruppe: DV Koordinatoren und Administratoren von Linux -Systemen Betrieb ab 01.08.2010 Version 1.1 2 Druck-System

Mehr

ADMINISTRATION/NETZWERKEINSTELLUNGEN

ADMINISTRATION/NETZWERKEINSTELLUNGEN Cadia Office Betrieb in einer Mehrplatzumgebung Grundlegendes Die Installationsroutine von CadiaOffice ist für die Nutzung auf einem Arbeitsplatz konzipiert und installiert somit alle notwendigen Dateien

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen Inhaltsverzeichnis Vorbemerkungen 2 Mit der Installation vom FINANZEN FundAnalyzer beginnen 4 Treffen Sie Ihre Wahl: Einzelplatz-

Mehr

Therapie-Organisations-Software GmbH. AmbOS. Ambulanz-Organisations-System

Therapie-Organisations-Software GmbH. AmbOS. Ambulanz-Organisations-System Therapie-Organisations-Software GmbH AmbOS Ambulanz-Organisations-System Ein Programm für die Organisation psychotherapeutischer Ambulanzen und Forschungseinrichtungen Leitfaden zur Erstinstallation Version

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Handbuch organice Business Intelligence

Handbuch organice Business Intelligence Handbuch organice Business Intelligence Stand: Februar 2014, Version 1.1.0.1 2001-2014 organice Software GmbH Grunewaldstr. 22, 12165 Berlin Alle Rechte vorbehalten. Die Software und dieses Handbuch dürfen

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Installationshinweise für CTI-Applikationen an Telefonen Integral T3 IP

Installationshinweise für CTI-Applikationen an Telefonen Integral T3 IP Installationshinweise für CTI-Applikationen an Telefonen Integral T3 IP Bevor Sie eine CTI-Applikation mit Ihrem neuen T3-IPApparat benutzen können, ist es notwendig, sowohl Ihr Telefon als auch Ihren

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows. gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version

Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows. gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version Rechenzentrum, Stand 22.09.2011 Installations- und

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr