Distributed Research Data Management
|
|
- Heinz Winkler
- vor 6 Jahren
- Abrufe
Transkript
1 Distributed Research Data Management escience-tage Heidelberg 2017 Reiko Kaps Leibniz Universität IT Services (LUIS) Reiko Kaps Seite 1/21
2 über mich DevOp, Entwickler Reiko Kaps Seite 2/21
3 über mich DevOp, Entwickler Redaktion c t und Heise online Reiko Kaps Seite 2/21
4 über mich DevOp, Entwickler Redaktion c t und Heise online Mitarbeit im Forschungsdaten-Projekt der Leibniz Universität Hannover Reiko Kaps Seite 2/21
5 über mich DevOp, Entwickler Redaktion c t und Heise online Mitarbeit im Forschungsdaten-Projekt der Leibniz Universität Hannover - seit 06/ Umsetzungsphase, Aufbau eines institutionellen Daten-Repositoriums Reiko Kaps Seite 2/21
6 #Datarefuge But instead of enjoying the beautiful day, 200 adults had willingly sardined themselves into a fluorescent-lit room in the bowels of Doe Library to rescue federal climate data. Wired, Februar 2017 Reiko Kaps Seite 3/21
7 Warum also dieser Aufwand? Reiko Kaps Seite 4/21
8 Warum also dieser Aufwand? Die erste Antwort hängt mit diesem Mann zusammen: Reiko Kaps Seite 4/21
9 Warum also dieser Aufwand? Die erste Antwort hängt mit diesem Mann zusammen: Reiko Kaps Seite 4/21
10 Warum also dieser Aufwand? Die erste Antwort hängt mit diesem Mann zusammen: Die zweite Antwort ist leider komplizierter! Reiko Kaps Seite 4/21
11 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: Reiko Kaps Seite 5/21
12 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: das zentral Daten aufnimmt, veröffentlicht und vorhält (Single point of failure) Reiko Kaps Seite 5/21
13 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: das zentral Daten aufnimmt, veröffentlicht und vorhält (Single point of failure) das Redundanz und Verfügbarkeit teuer erkaufen muss (Skalierbarkeit) Reiko Kaps Seite 5/21
14 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: das zentral Daten aufnimmt, veröffentlicht und vorhält (Single point of failure) das Redundanz und Verfügbarkeit teuer erkaufen muss (Skalierbarkeit) dessen Integrität vom Betreiber abhängt Reiko Kaps Seite 5/21
15 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren Reiko Kaps Seite 6/21
16 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet Reiko Kaps Seite 6/21
17 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet - das den Ausstellungscharakter der Daten betont Reiko Kaps Seite 6/21
18 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet - das den Ausstellungscharakter der Daten betont - das auf HTTP(S) aufsetzt (Bandbreitenverschwendung) Reiko Kaps Seite 6/21
19 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet - das den Ausstellungscharakter der Daten betont - das auf HTTP(S) aufsetzt (Bandbreitenverschwendung) - Nachteile lassen sich durch Dezentralisierung mindern Reiko Kaps Seite 6/21
20 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze Reiko Kaps Seite 7/21
21 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg Reiko Kaps Seite 7/21
22 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg - Versionierung und Verknüpfung großer Datensätze Reiko Kaps Seite 7/21
23 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg - Versionierung und Verknüpfung großer Datensätze - Verlust wichtiger Dateien verhindern Reiko Kaps Seite 7/21
24 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg - Versionierung und Verknüpfung großer Datensätze - Verlust wichtiger Dateien verhindern - Integrität, Nachvollziehbarkeit sicherstellen Reiko Kaps Seite 7/21
25 Forderungen - permanente Datenspeicherung Reiko Kaps Seite 8/21
26 Forderungen - permanente Datenspeicherung - robuster und verlässlicher Daten-Zugang (Offline-Nutzung) Reiko Kaps Seite 8/21
27 Forderungen - permanente Datenspeicherung - robuster und verlässlicher Daten-Zugang (Offline-Nutzung) - Nachvollziehbarkeit, Transparenz und Sicherheit Reiko Kaps Seite 8/21
28 Forderungen - permanente Datenspeicherung - robuster und verlässlicher Daten-Zugang (Offline-Nutzung) - Nachvollziehbarkeit, Transparenz und Sicherheit - Offener Zugang und Nutzung durch jedermann Reiko Kaps Seite 8/21
29 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre Reiko Kaps Seite 9/21
30 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) Reiko Kaps Seite 9/21
31 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Reiko Kaps Seite 9/21
32 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) Reiko Kaps Seite 9/21
33 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) nutzt Netzwerk-Infrastruktur effektiv aus (Schwarm, Peers) Reiko Kaps Seite 9/21
34 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) nutzt Netzwerk-Infrastruktur effektiv aus (Schwarm, Peers) steuert die Last beim Inhalteanbieter Reiko Kaps Seite 9/21
35 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) nutzt Netzwerk-Infrastruktur effektiv aus (Schwarm, Peers) steuert die Last beim Inhalteanbieter aktuelle Nutzung: Netflix, Windows Update Reiko Kaps Seite 9/21
36 Auswege II - Versionierung von Inhalten (Git) Reiko Kaps Seite 10/21
37 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte Reiko Kaps Seite 10/21
38 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte erlaubt verteilte, nicht-lineare Arbeitsabläufe Reiko Kaps Seite 10/21
39 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte erlaubt verteilte, nicht-lineare Arbeitsabläufe Online- und Offline-Nutzung Reiko Kaps Seite 10/21
40 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte erlaubt verteilte, nicht-lineare Arbeitsabläufe Online- und Offline-Nutzung gewährleistet Nachvollziehbarkeit Reiko Kaps Seite 10/21
41 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Reiko Kaps Seite 11/21
42 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Blockchain: Datenbank mit mathematischem Integritätsansatz. Der Hashwertes (Integritätsgarant) eines Datensatzes wird im Hashwert des jeweils nachfolgenden gesichert. Reiko Kaps Seite 11/21
43 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Blockchain: Datenbank mit mathematischem Integritätsansatz. Der Hashwertes (Integritätsgarant) eines Datensatzes wird im Hashwert des jeweils nachfolgenden gesichert. Blockchain-Verfahren ist die Grundlage für Kryptowährungen, seine Funktion ähnelt dem Journal in der Buchführung. Reiko Kaps Seite 11/21
44 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Blockchain: Datenbank mit mathematischem Integritätsansatz. Der Hashwertes (Integritätsgarant) eines Datensatzes wird im Hashwert des jeweils nachfolgenden gesichert. Blockchain-Verfahren ist die Grundlage für Kryptowährungen, seine Funktion ähnelt dem Journal in der Buchführung. vereinfacht und verbessert Transaktionssicherkeit in verteilten Systemen Reiko Kaps Seite 11/21
45 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) Reiko Kaps Seite 12/21
46 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem Reiko Kaps Seite 12/21
47 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem , Juan Benet Reiko Kaps Seite 12/21
48 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem , Juan Benet - Whitepaper ipfs-cap2pfs/ipfs-p2p-file-system.pdf Reiko Kaps Seite 12/21
49 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem , Juan Benet - Whitepaper ipfs-cap2pfs/ipfs-p2p-file-system.pdf - Quelloffene Referenzimplementierung in Go Reiko Kaps Seite 12/21
50 IPFS II - vollständig verteiltes Netzwerkdateisystem Reiko Kaps Seite 13/21
51 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client Reiko Kaps Seite 13/21
52 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client - Einzelne Node ist mit jeder anderen verbunden Reiko Kaps Seite 13/21
53 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client - Einzelne Node ist mit jeder anderen verbunden - adressiert Inhalte über Hashes (Merkle-Links) Reiko Kaps Seite 13/21
54 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client - Einzelne Node ist mit jeder anderen verbunden - adressiert Inhalte über Hashes (Merkle-Links) - dedupliziert Dateien innerhalb des IPFS-Netzes Reiko Kaps Seite 13/21
55 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) Reiko Kaps Seite 14/21
56 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) - Knoten können fremde Inhalte dauerhaft vorhalten (pinning) Reiko Kaps Seite 14/21
57 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) - Knoten können fremde Inhalte dauerhaft vorhalten (pinning) - protokolliert die Änderungsgeschichte jeder Datei Reiko Kaps Seite 14/21
58 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) - Knoten können fremde Inhalte dauerhaft vorhalten (pinning) - protokolliert die Änderungsgeschichte jeder Datei - Dateien über lesbare Namen auffindbar (IPNS) Reiko Kaps Seite 14/21
59 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter Reiko Kaps Seite 15/21
60 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende Reiko Kaps Seite 15/21
61 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende - Infrastrukturbetreiber Reiko Kaps Seite 15/21
62 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende - Infrastrukturbetreiber - Bibliotheken und Archive Reiko Kaps Seite 15/21
63 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende - Infrastrukturbetreiber - Bibliotheken und Archive -... Reiko Kaps Seite 15/21
64 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten Reiko Kaps Seite 16/21
65 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur Reiko Kaps Seite 16/21
66 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit Reiko Kaps Seite 16/21
67 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit - optimiert die Netzsicherheit Reiko Kaps Seite 16/21
68 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit - optimiert die Netzsicherheit - eigene Anwendungen on top Reiko Kaps Seite 16/21
69 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit - optimiert die Netzsicherheit - eigene Anwendungen on top - Inhalte: Open Access zu Commons Reiko Kaps Seite 16/21
70 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort Reiko Kaps Seite 17/21
71 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen Reiko Kaps Seite 17/21
72 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: Reiko Kaps Seite 17/21
73 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren Reiko Kaps Seite 17/21
74 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Reiko Kaps Seite 17/21
75 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Denkbar: Gegenseitigkeitsprinzip (Peering) aber auch Mietmodelle... Reiko Kaps Seite 17/21
76 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Denkbar: Gegenseitigkeitsprinzip (Peering) aber auch Mietmodelle... Reiko Kaps Seite 17/21
77 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Denkbar: Gegenseitigkeitsprinzip (Peering) aber auch Mietmodelle... IMHO: ausreichend Gründe für einen Feldtest Reiko Kaps Seite 17/21
78 Call for Participation - Gemeinsames Testbed für eine Föderierte Forschungsdaten-Infrastruktur (F2DI) Reiko Kaps Seite 18/21
79 Call for Participation - Gemeinsames Testbed für eine Föderierte Forschungsdaten-Infrastruktur (F2DI) - Wissenschaftliche Einrichtungen bringen alles nötige mit: Infrastruktur und Anbindung Kritische Masse an Teilnehmern ausreichend große und wichtige Datenbestände Know-how bei Entwicklung und Betrieb Potenzial der Blockchain bereits erkannt Reiko Kaps Seite 18/21
80 Fragen? Reiko Kaps Seite 19/21
81 Fragen? Kontakt - Mail: kaps@luis.uni-hannover.de - Twitter: Vielen Dank für die Aufmerksamkeit! Reiko Kaps Seite 19/21
82 Inhalt Distributed Research Data Management Über mich Vorgeschichte Client-Server-Problem HerausForderungen Auswege IPFS Verteiltes FDM Call for Participation Schluss Reiko Kaps Seite 20/21
83 Lesenswertes - Juan Benet, IPFS Whitepaper - Geocities@IPFShttps://ipfs.io/ipfs/ QmNhFJjGcMPqpuYfxL62VVB9528NXqDNMFXiqN5bgFYiZ1/ its-time-for-the-permanent-web.html - Internet Archive: Call for a distributed web Reiko Kaps Seite 21/21
Beyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
MehrForschungsdatenmanagement an der Technischen Universität Berlin
Forschungsdatenmanagement an der Technischen Universität Berlin Monika Kuberek, Universitätsbibliothek der TU Berlin Lost in Dissertation? Von der Literaturverwaltung zur Publikation Eine Vortragsreihe
MehrVerteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer
Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
Mehr/pdf+print/workflow/...pdf-korrektur-workflow
/pdf+print/workflow/...pdf-korrektur-workflow Adobe hat mit der Version 5.0 alle Weichen in Richtung»Zusammenarbeit«gestellt. Mit der Funktion»Folder FDF«können PDF-Dateien im Web oder im lokalen Netzwerk
MehrThemenschwerpunkt Social SEO
Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der
MehrEine Einführung in das verteilte Quelltextverwaltungssystem Git
Eine Einführung in das verteilte Quelltextverwaltungssystem Git B.Sc. Daniel Baulig Fachhochschule Frankfurt am Main University of Applied Sciences 2. November 2012 Übersicht 1 Einführung Über mich Versions-was?
MehrGELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
MehrForschungsdatenmanagement an der Leibniz Universität Hannover
Forschungsdatenmanagement an der Leibniz Universität Hannover Gegenwart und Zukunft Informationsveranstaltung am 3. Mai 2016 im Vortragssaal der TIB Dieses Dokument ist lizensiert unter CC-BY 4.0 International.
MehrKooperativer Speicher: Schwächen und Gegenmaßnahmen
Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi
MehrSeminar: Innovative Netztechnologien
Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrPVFS (Parallel Virtual File System)
Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur
MehrExchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser!
Exchange 2016 SharePoint 2016 Nicht alles neu, aber vieles besser! Referent Systemingenieur und Trainer bei SoftEd für Microsoft Windows Server Exchange Server Operations Manager SharePoint MCSE Exchange
MehrGeneralisierung von großen Datenbeständen am Beispiel der Gebäudegeneralisierung mit CHANGE
Institut für Kartographie und Geoinformatik Leibniz Universität Hannover Generalisierung von großen Datenbeständen am Beispiel der Gebäudegeneralisierung mit CHANGE Frank Thiemann, Thomas Globig Frank.Thiemann@ikg.uni-hannover.de
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrPeter Dikant mgm technology partners GmbH. Echtzeitsuche mit Hadoop und Solr
Peter Dikant mgm technology partners GmbH Echtzeitsuche mit Hadoop und Solr ECHTZEITSUCHE MIT HADOOP UND SOLR PETER DIKANT MGM TECHNOLOGY PARTNERS GMBH WHOAMI peter.dikant@mgm-tp.com Java Entwickler seit
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrLehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrFit fürs Rechenzentrum Fileservices in Win Server 8
Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Fit fürs Rechenzentrum Fileservices in Win Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012,
MehrSystemanforderungen Manufacturing Execution System fabmes
Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.
MehrHa s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9
15.Mai 2009 AK WLAN WiMAX als alternativer Breitbandanschlu für Deutsche Carrier Zweiter Deutscher IPv6-Gipfel Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 Master-Untertitelformat
MehrDatenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig
Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2
MehrJump Project. Softwarelösungen für professionelles Projektmanagement
Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte
MehrDIGITAL OBJECT IDENTIFIER (DOI) FÜR TECHNIK UND NATURWISSENSCHAFTEN. So werden Ihre Forschungsdaten im Internet auffindbar und zitierfähig.
100 90 80 70 60 50 40 30 20 10 0 10.3207/2959859860 10.1594/GFZ.GEOFON.gfz2009kciu // TIB DOI-SERVICE DIGITAL OBJECT IDENTIFIER (DOI) FÜR TECHNIK UND NATURWISSENSCHAFTEN 10.3205/09ptcog233 So werden Ihre
MehrBetrieb von QGIS in einer heterogenen Client-Server-Umgebung
Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows
MehrRed Hat Cluster Suite
Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrUNTERNEHMERISCHES WISSEN. ebusiness Lösung - Groupware Systeme. Zusammenarbeit über zeitliche und räumliche Distanz unterstützen
UNTERNEHMERISCHES WISSEN ebusiness Lösung - Groupware Systeme Zusammenarbeit über zeitliche und räumliche Distanz unterstützen ebusiness Lösung - Groupware Systeme Problemstellung & Einsatzbereiche im
MehrZugang zum Academic Invisible Web
Zugang zum Academic Invisible Web Dr. Dirk Lewandowski Heinrich-Heine-Universität Düsseldorf, Abt. Informationswissenschaft dirk.lewandowski@uni-duesseldorf.de www.durchdenken.de/lewandowski Gliederung
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrVerteiltes Persistenz-System. Mykhaylo Kabalkin
Verteiltes Persistenz-System Mykhaylo Kabalkin 01.12.2006 Übersicht Motivation und Problematik Ziel Anforderungen Systemarchitektur erster Entwurf Architekturkomponenten Risiken 01.12.2006 Seminar Ringvorlesung
MehrHERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN
HERZLICH WILLKOMMEN STEP WiSe'16 WLAN und VPN Seite 1 Jens Wambsganß IT-Services TH Mittelhessen its@thm.de Seite 2 WLAN Seite 3 Bild-Quelle: http://randommization.com/2013/10/17/home-is-where-your-wifi-connects-automatically/
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
MehrFujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08
Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...
MehrRADAR. FDM Dienstleistungen, Organisation & technische Infrastruktur RESEARCH DATA REPOSITORY. Angelina Kraft1, Thomas Engel2
http://www.radar RADAR FDM Dienstleistungen, Organisation & technische Infrastruktur Angelina Kraft1, Thomas Engel2 eresearch und Forschungsdaten Kommission Virtuelle Bibliothek (KVB) im BVB München, 16.
MehrSeminar: Communication Systems. Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS
Seminar: Communication Systems Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS P2P Storage Networks 2 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz
MehrLINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006
LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!
MehrForschungsdatenmanagement
Forschungsdatenmanagement Dr. Thomas Eifert Chief Technology Officer IT Center AGENDA Stand heute Beweggründe Rollen und ihre Tätigkeiten Tätigkeiten nmodell Was gibt es heute schon? Was soll es geben?
MehrDas Projekt Mo Re data: eresearch Infrastruktur für Motorikdaten
MOBAK Tagung am 20.11.2016, Basel Das Projekt Mo Re data: eresearch Infrastruktur für Motorikdaten Sportwissenschaftliche Forschungsdaten zitierfähig aufbereiten- Open Science in der Sportwissenschaft
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrEinfach erklärt: RAC Grundlagen für Dummies
Einfach erklärt: RAC Grundlagen für Dummies Ralf Appelbaum TEAM GmbH Paderborn Schlüsselworte Real Application Clusters, RAC, Grid Infrastructure, Automatic Storage Management, ASM, ASM Cloud File System,
MehrMichael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars
Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele
MehrProdukte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrFORSCHUNGSDATENMANAGEMENT IN NRW
FORSCHUNGSDATENMANAGEMENT IN NRW - STAND UND AUSBLICK - Albert Bilo / Kernteam DVISA Universität Duisburg-Essen Albert Bilo DVISA / Forschungsdatenmanagement DFG Vorschläge zur Sicherung guter wissenschaftlicher
MehrWAN Beschleunigung schneller Datentransport, kurze Backupfenster
Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen
MehrUmgang mit Forschungsdaten in den Geowissenschaften - Ein Blick in die Praxis-
Umgang mit Forschungsdaten in den Geowissenschaften - Ein Blick in die Praxis- Sünje Dallmeier-Tiessen, Hans Pfeiffenberger Alfred-Wegener-Institut für Polar- und Meeresforschung, Helmholtz Gemeinschaft
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrTechnische Grundlagen von Auskunftsansprüchen
IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver
MehrScience 2.0 Herausforderungen für die Bibliotheken der Zukunft
Science 2.0 Herausforderungen für die Bibliotheken der Zukunft Klaus Tochtermann ZBW Leibniz-Informationszentrum Wirtschaft Institut für Informatik, Christian-Albrechts-Universität Kiel Bremen, 13. September
MehrMöglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
MehrCorporate Documents. Technische Implementierung. 8. Dezember 2012
Corporate Documents Technische Implementierung 8. Dezember 2012 AGENDA 1 2 3 4 5 6 INTRO DEZENTRALE INSTALLATION ZENTRALE INSTALLATION MINIMALER ZENTRALE INSTALLATION WEB MINIMALER WEB Seite 2 AGENDA 1
MehrServ-U Distributed Architecture Guide
Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrCloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand
Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?
MehrÜberblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen
Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Kalkin Sam Easterhegg 2008 21. März 2008 featured by cologne.idle Was ist Freenet? Freenet ist ein Netzwerk bzw. Datenspeicher, dass Zensurresistenz
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
Mehreuronas Fibre Channel SAN Cluster Datenblatt
euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN
Mehr19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.
Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte
MehrKOLAB, der freie Mail- und Groupware-Server
Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation
MehrWINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de
WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrInternet-Blocking: Was ist technisch möglich?
Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische
MehrSichere Daten mit OSL Storage Cluster
Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies
Mehr1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView
1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrDie wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:
Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten
MehrSharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net
Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
Mehr09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen
1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrEinsatz von neuen Kommunikationstechnologien für die Netze der Zukunft
An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com
MehrRADAR. ABLAGE & NACHNUTZUNG von FORSCHUNGSDATEN. Dr. Angelina Kraft. Technische Informationsbibliothek (TIB), Hannover
RADAR ABLAGE & NACHNUTZUNG von FORSCHUNGSDATEN Dr. Angelina Kraft Technische Informationsbibliothek (TIB), Hannover 10.03.2016, Hamburg Agenda Übersicht Zielgruppen Geschäftsmodell Dienstleistungsmodell
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrMultimandantenfähige ConfigMgr Infrastruktur
Thomas Kurth CONSULTANT/ MCSE Netree AG thomas.kurth@netree.ch netecm.ch/blog @ ThomasKurth_CH Multimandantenfähige ConfigMgr Infrastruktur Configuration Manager Einführung Wieso habe ich dieses Thema
MehrMicrosoft SharePoint. share it, do it! www.klockwork.at
Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
MehrJournaling-Dateisysteme
Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3
MehrSummary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012
Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 1. Auf welche Zielgruppen sollte mit dem OGD Angebot im ersten Schritt fokussiert werden? Geben Sie die drei wesentlichen
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrSmart Client. 71554 Weissach im Tal
Smart Client IT Systeme und Softwareentwicklung, gegründet 2000 spezialisiert auf Client Software - IP Multicast / Unicast z.b. in IP-over DVB-Umgebungen oder LAN/WLAN mit aktiviertem Multicast / Unicast.
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrParallelität im Betrieb von Online-Computerspielen
Parallelität im Betrieb von Online-Computerspielen Jens Müller Arbeitsgruppe Parallele und Verteilte Systeme Institut für Informatik Westfälische Wilhelms-Universität Münster http://pvs.uni-muenster.de/pvs/
MehrEDV-Service Berbüsse Blitzschnelles Finden statt Suchen
Blitzschnelles Finden statt Suchen 1 2 8 Processmanagement Integration in vorhandene IT-Infrastruktur E-Mail Archivierung 3 Qualitätsmanagement das ganzheitliche DMS Revisionssichere Dokumentenbearbeitung
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrVerwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen
Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrPZ Systeme GmbH & Co. KG. Ihr Partner für ERP- und mobile Lösungen
PZ Systeme GmbH & Co. KG Ihr Partner für ERP- und mobile Lösungen scannav - Optimierte Bestandsverwaltung und Unternehmensprozesse durch mobile Datenverarbeitung in Echtzeit Die Lösung scannav ermöglicht
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
Mehr