nect http://www.rz.uni-augsburg.de/connect/ Ausgabe Februar 2008 ISSN 1435-1684



Ähnliche Dokumente
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Die Post hat eine Umfrage gemacht

Alle gehören dazu. Vorwort

Windows 10 > Fragen über Fragen

Die Lernumgebung des Projekts Informationskompetenz

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Leichte-Sprache-Bilder

Lizenzierung von SharePoint Server 2013

Was meinen die Leute eigentlich mit: Grexit?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Erklärung zu den Internet-Seiten von

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Lizenzen auschecken. Was ist zu tun?

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Verwendung des Terminalservers der MUG

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

ARCO Software - Anleitung zur Umstellung der MWSt

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

icloud nicht neu, aber doch irgendwie anders

virtuos Leitfaden für die virtuelle Lehre

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Lizenzierung von SharePoint Server 2013

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Virtual Private Network

Installation und Inbetriebnahme von SolidWorks


Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

oder ein Account einer teilnehmenden Einrichtung also

Landkreis Hersfeld-Rotenburg

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Fotostammtisch-Schaumburg

Geld Verdienen im Internet leicht gemacht

Behindert ist, wer behindert wird

Informationen in Leichter Sprache

KVIrc installieren (win) i. KVIrc installieren (win)

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Das Leitbild vom Verein WIR

Datensicherung. Beschreibung der Datensicherung

Lernwerkstatt 9 privat- Freischaltung

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Guide DynDNS und Portforwarding

Lizenzierung von System Center 2012

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

VPN/WLAN an der Universität Freiburg

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Professionelle Seminare im Bereich MS-Office

Anwendungsbeispiele Buchhaltung

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Besser leben in Sachsen

EIDAMO Webshop-Lösung - White Paper

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Primzahlen und RSA-Verschlüsselung

Lehrer: Kurs wiederherstellen

Was man mit dem Computer alles machen kann

TeamSpeak3 Einrichten

1. Einführung. 2. Archivierung alter Datensätze

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache

Überprüfung der digital signierten E-Rechnung

Installieren von Microsoft Office Version 2.1

Anleitung Thunderbird Verschlu sselung

FrogSure Installation und Konfiguration

Was ist Leichte Sprache?

Einführung KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?...

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Erst Lesen dann Kaufen

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Gruppenrichtlinien und Softwareverteilung

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Campus Management (CM)

Woher kommt die Idee Internet?

Transkript:

con nect Ausgabe Februar 2008 ISSN 1435-1684 Foto: Studierende im neu ausgestatteten Virtuellen CIP-Pool 1015 des Rechenzentrums. http://www.rz.uni-augsburg.de/connect/ Zeitschrift des Rechenzentrums

Impressum connect Zeitschrift des Rechenzentrums der Universität Augsburg ISSN 1435-1684 Herausgegeben im Auftrag des Rechenzentrums der Universität Augsburg Erscheinungsdatum Februar 2008 Auflage 2500 Redaktion: Dr. Leopold Eichner (verantwortlich), Dr. Annja Huber, Dr. Markus Zahn Layout und Satz: Dr. Annja Huber Herstellung Joh. Walch GmbH & Co, Augsburg Redaktionsanschrift: Rechenzentrum der Universität Augsburg, Universitätsstrasse 8, 86159 Augsburg, Tel. 0821/598-2000, Fax 0821/598-2028, E-Mail: redaktion.connect@rz.uniaugsburg.de, WWW: http://www.rz.uni-augsburg.de/connect/ Autoren: Dr. Leopold Eichner (leopold.eichner@rz.uni-augsburg.de) Felix von Eye (felix.dorian.von.eye@ student.uni-augsburg.de) Dr. Harald Görl (harald.goerl@rz.uni-augsburg.de) Dr. Annja Huber (annja.huber@rz.uni-augsburg.de) Dieter Machui (dieter.machui@rz.uni-augsburg.de) Thomas Morper (thomas.morper@rz.uni-augsburg.de) Dr. Michael Westerburg (michael.westerburg @rz.uni-augsburg.de) Dr. Gerhard Wilhelms (gerhard.wilhelms@zww.uni-augsburg.de) Dr. Markus Zahn (markus.zahn@rz.uni-augsburg.de) Die nächste Ausgabe erscheint im Juli 2008. Redaktionsschluß: 2. Juni 2008.

Editorial Liebe connect-leserinnen, liebe connect-leser, ich freue mich, Ihnen heute die bewährte RZ-Zeitschrift connect in einer völlig neuen Form vorstellen zu dürfen. Wenn Sie beim ersten Hinsehen vielleicht enttäuscht ein nur dünnes Blättchen vermuten, dann bitte ich Sie, noch ein zweites Mal in die connect hineinzusehen. Ihnen fällt jetzt bestimmt das Zeichen am Ende mehrerer Artikel auf. Richtig: In diesen Fällen steht Ihnen online unter http://www.rz.uni-augsburg. de/connect/ eine ausführliche Version der Artikel zur Verfügung. Die schlanke Papierausgabe unserer RZ- Zeitschrift berichtet mit kurzen, aussagefähigen Beiträgen über aktuelle Themen aus dem Arbeitsumfeld des Rechenzentrums und soll Ihre Neugierde auf mehr wecken. Ich hoffe, Ihnen gefällt diese Idee und Sie nutzen die Möglichkeit zur Online-Information rege. Die Themen dieser Ausgabe sind breit gestreut. Wie gefährlich ist eigentlich die Strahlenbelastung, die vom Funknetz der Universität ausgeht? Eine zuverlässige Antwort kann heute zwar niemand geben, wir haben aber gemessen und können Ihnen versichern, dass die gesetzlichen Grenzwerte nicht nur eingehalten, sondern sogar weit unterschritten werden. Windmühlen im Rechenzentrum? Besser hätten wir vielleicht von Spam-Schleudern reden sollen. Lesen Sie über die unvorstellbare Flut von unerwünschten E-Mails, die wir von Ihnen fernhalten. Dazu brauchen wir u. a. aktuelle Hardware und auch Strom. Ein Blick auf die entsprechenden Artikel verrät mehr darüber. Haben Sie schon Ihren Beitrag ins Forschungsportal der Universität gestellt und ist dieser barrierefrei gestaltet? Was hat sich geändert, wenn Sie sich von zuhause aus in das Universitätsnetz einklinken wollen? Sind jetzt sogar schon CIP-Pools in die virtuellen Welten eingetaucht und wie kann man dort noch drucken? Auf diese und weitere Fragen gibt es eine Antwort. Neugierig geworden? Dann wissen Sie schon, was ich Ihnen jetzt empfehle! Zeitschrift i t des Rechenzentrums e e n 1

Titelthema Virtueller CIP-Pool steht CIP-Pool ist eine Bezeichnung für unsere PC-Räume. Die Sprechweise geht auf das Computer-Investitions- Programm von Bund und Ländern zurück, welches die Ausstattung der Hochschulen mit Computerarbeitsplätzen für die Ausbildung fördert. Rechtliche Grundlage bildete bisher das Hochschulbauförderungsgesetz (HBFG). Bedingt durch die zum 1. Januar 2007 in Kraft getretene Föderalismusreform gibt es Änderungen bei den Förderprogrammen. Beschaffungen im Rahmen des CIP werden weiterhin nur dann gefördert, wenn das Investitionsvolumen die Bagatellgrenze von 125.000 übersteigt eine Hürde, die bisher für unsere relativ kleinen Poolräume ein Problem darstellte. Gelockert wird die Regel, dass alle Rechner einer CIP-Beschaffung in einem einzigen Raum aufgestellt werden müssen. Bei Aufstellung in mehreren Räumen müssen Synergien aufgezeigt werden, welche die Gesamtheit aller beschafften Komponenten als ein wissenschaftliches Großgerät im ursprünglichen Sinne des HBFG erscheinen lassen. Hier setzt unser Augsburger Konzept des virtuellen CIP-Pools an, das wir dem Ministerium vorgelegt haben. Der Bescheid war erfreulich: Bei Ihrem CIP-Vorhaben sehe ich die Synergie der Beschaffung, die auch künftig für eine Mitfinanzierung aus Kompensationsmitteln nach Art. 143c GG erforderlich ist, als gegeben an. Dieser Fall zeigt m. E., wie durch sinnvolles Ausnutzen der Spielräume, die durch die Neuregelung gegeben sein werden, Vorteile erzielt werden können. Das grüne Licht bedeutet also nicht nur für uns einen Durchbruch für ein zukünftig sehr vereinfachtes Genehmigungsverfahren für CIP-Beschaffungen. Wir haben im Oktober 2007 den vermutlich ersten virtuellen CIP- Pool in Bayern beschafft und zum Vorlesungsbeginn in Betrieb genommen. Die 120 Rechner, Monitore und zugehörige Software ersetzten die überalterte Ausstattung von fünf CIP-Räumen. Bleibt noch festzuhalten, dass die Synergien ohne die von uns konsequent vorangetriebenen Integrationskonzepte für Identity Management, Campus-File-System, Infrastruktur für PC-Management und PC-Installation sowie IT-Beschaffungen nicht möglich gewesen wären. Dr. Leopold Eichner 2 connect n c 1/2008 0

Service Drucken in den CIP-Pools Die CIP-Pools des Rechenzentrums bieten neben modernen, komfortablen Arbeitsplätzen auch die Möglichkeit, Dokumente und Bilder auszudrucken. Nachdem der Betrieb des kostenfreien Drucksystems zu teuer geworden war, wurde das Druckkontingent pro Tag auf 20 Seiten, später dann auf 10 Seiten reduziert. Dennoch waren die Wartungskosten derart hoch, dass Anfang 2007 die Drucker durch Kopierer ersetzt wurden. Diese werden nun auf Basis eines universitätsweiten Rahmenvertrags vollständig vom Studentenkopierdienst betrieben. Mit einem Seitenpreis von 0,05 wird dieser Dienst gut angenommen. Während der Vorlesungszeit werden damit etwa 2.000 Seiten pro Tag und Gerät verarbeitet. Der Online-Artikel beschreibt die technischen Einzelheiten des Druckverfahrens und gibt einen Ausblick auf die zukünftigen Entwicklungen. Dr. Harald Görl EDV-Ausbildung an der Uni Die Universität Augsburg hat ihren Status als Microsoft IT-Academy für die Levels Essential und Advanced um ein weiteres Jahr verlängert. Damit sind die beiden Schienen Betriebssystem und Office-Anwendungen abgedeckt. Durch den Status Microsoft IT-Academy sind wir in der Lage, die weltweit einheitlichen Ausbildungs- und Prüfungsstandards von Microsoft für Universitätsangehörige vor Ort und zu deutlich niedrigeren Gebühren anbieten zu können. Ein Officekurs kann, komplett mit hochwertiger Schulungsunterlage, Abschlußprüfung und Zertifikat, für ca. 60 absolviert werden. Zur Zeit gibt es mit AWISTA und dem Lern- und Servicezentrum der WiWi-Fakultät zwei Anbieter, bei denen bereits Kurse gebucht werden können. Die Dozentinnen und Dozenten der Mitarbeiterfortbildung und des Rechenzentrums absolvieren gerade die Zusatzschulungen und werden vermutlich zum Sommer 2008 ebenfalls zertifizierte Kurse anbieten dürfen. Dr. Gerhard Wilhelms Zeitschrift i t des Rechenzentrums e e n 3

Hardware Ausbau des Backup-Systems Das Rechenzentrum betreibt seit Jahren ein Backup-System, mit dessen Hilfe neben den wichtigsten zentralen Servern die Nutzerdaten der rund 20.000 Benutzer der Universität Augsburg gesichert werden. Dieses System wurde nach intensiver Vorbereitung im Frühjahr 2007 in seiner Speicherkapazität deutlich erweitert. Der neue Lastesel des Systems ist ein IBM TS3310 Bandroboter mit einem Fassungsvermögen von rund 48 TB (unkomprimiert). Um mit den ständig wachsenden Anforderungen Schritt halten zu können, ist das System in Schritten von 36 TB auf maximal 196 TB ausbaubar. SANtastisch Thomas Birke freut sich über den neuen TSM-Server. Dr. Markus Zahn Das Rechenzentrum betreibt Dienste bei denen große Datenmengen gespeichert werden. Die Server waren dazu jeweils mit eigenen Festplattensystemen ausgestattet. Um die Nachteile dieser verteilten Datenspeichung aufzuheben wurde Anfang Oktober 2007 ein modernes Storage-Array- Network (SAN) System der Firma Sun Microsystems, Inc. angeschafft. Das System Sun StorageTek 6140 besteht anfänglich aus 16 Fibre Channel Festplatten mit 15.000 Upm und je 300 GByte Kapazität. Die beiden sich gegenseitig überwachenden Controller besitzen 4 GByte Cache und lassen bis zu 4 GB/s Datendurchsatz zu. Das Speichersystem wurde Ende 2007 in Betrieb genommen und kann von momentan 5 TByte auf einige hundert Terabyte ausgebaut werden. Es stellt den Servern schnellen und ausfallsicheren Plattenspeicher über ein optisches Glasfasernetz zur Verfügung. Neben der zentralen Wartbarkeit können so die einzelnen Geräte auf fast beliebig große Datenspeicher zugreifen. Zunächst werden die Dienste Campus-Dateisystem und eine Erweiterung des zentralen E-Mail-Servers davon profitieren. Dr. Harald Görl 4 connect n c 1/2008 0

Service Kampf gegen Windmühlen Zwischen 10.000 und 14.000 E-Mails pro Tag erreichten die rund 20.000 Nutzer der Universität Augsburg im Jahr 2007 über das Internet. Der tatsächliche Nutzen dieses wichtigen Diensts geht aber schnell verloren, wenn Spam-Mails den Posteingang heillos verstopfen. Das Rechenzentrum schützt deshalb die Mailboxen seiner Nutzer mit einigem Aufwand erfolgreich vor unerwünschten Mails. Im Frühjahr konnte ich berichten, dass wir in etwa viermal mehr Spam-Mails ablehnen (45.000) als wir gute Mails akzeptieren. Das beobachtete Verhältnis wächst weiter rasant an: von 10:1 im Juli 2007 bis zu 20:1 im November 2007. Im Januar 2008 hatten wir nun die besorgniserregende Zahl von weit mehr als einer Million Spam-Mails pro Tag zu blockieren, dem stehen Stand heute rund 14.000 gute Mails gegenüber. Ein Ende ist leider nicht abzusehen, weshalb einer fortwährenden Überarbeitung der Abwehrmaßnahmen mehr denn je große Bedeutung zukommt. Dr. Markus Zahn Die Stromversorgung des Rechenzentrums In den letzten anderthalb Jahren wurde sukzessiv die Stromversorgung des Rechenzentrums an die Anforderungen angepasst, die sich unter anderem aus der wachsenden Zahl der Server und der höheren Leistungsfähigkeit ihrer Hardware ergeben. Diese technische und logistische Herausforderung wurde vom Rechenzentrum zusammen mit dem Referat V/5 Elektrotechnik bewältigt. Die Umstellungen verliefen erfolgreich und ohne nennenswerte Unterbrechung des IT-Betriebs der Universität Augsburg. Dass weitere Anpassungen notwendig werden, ist bereits jetzt abzusehen, auch sie sollen gemeinsam geplant und durchgeführt werden. Dr. Michael Westerburg Zeitschrift i t des Rechenzentrums e e n 5

Datennetz Strahlenbelastung im W-LAN der Universität Seit Anfang 2003 wird das Funknetz (W-LAN) auf dem Campus kontinuierlich ausgebaut. Triebfeder für die Installation ist neben dem Wunsch des Rechenzentrums, den Studierenden und Mitarbeitern eine weitere Zugangsmöglichkeit zum Internet zu ermöglichen der enorm gestiegene Bedarf aus der Studentenschaft. Grund genug, uns auch mit dem Thema Elektrosmog zu befassen. Schwerpunkt unserer Untersuchung war die Abstrahlleistung der bei uns eingesetzten Access-Points. Wie die Messungen gezeigt haben, können Sie davon ausgehen, wenn Sie das W-LAN der Universität Augsburg mit Ihrem Laptop nutzen, dass die Leistungsflussdichte immer weit unter den gesetzlichen Vorgaben liegt. Genauer gesagt unterschreiten wir diesen Wert sogar um den Faktor 10.000. Die aufgezeichnete Leistungsflussdichte am Access-Point zeigt recht anschaulich, dass nur in unmittelbarer Nähe zum Access-Point (Abstand unter 10 cm) die Ecolog Vorgaben überschritten werden. Bereits bei einem Abstand von 1 m waren wir weit unter diesen strengen Vorgaben. Tatsächlich plazieren wir die Access- Points stets oben an der Wand und mindestens in einer Entfernung von 3 m vom nächstgelegenen Arbeitsplatz. Sie selbst können die Funkbelastung auch positiv beeinflussen, indem Sie die W-LAN-Karte an Ihrem Notebook nur während der Nutzungsdauer eingeschaltet lassen. Spektrumanalyzer (HF-6080 von Aaronia) Ansonsten arbeitet es sich auch ohne und Notebook bei der Messwertaufzeichnung des Access-Points in unserem Funk ganz prima. Besprechungszimmer. Dieter Machui 6 connect n c 1/2008 0

Internet Internetzugang von zuhause Mit der Einstellung des Dienstes Uni@Home entfiel schon im Oktober 2006 eine der einfachen Möglichkeiten, das Datennetz der Universität Augsburg von zu Hause oder von unterwegs zu erreichen. Das bedeutet aber nicht das Aus des praktischen Netzzugangs per Telefon, denn es gibt heute einige alternative und zumeist bessere Wege. Gelegenheitsnutzern steht mit DFN@Home Dial-In eine technisch gleichwertige, aber günstigere Lösung zur Verfügung. Noch günstiger sind viele Internet by Call - Angebote, vorausgesetzt Sie schrecken vor dem Tarifdschungel nicht zurück. Oder soll es doch besser ein leistungsfähiger Breitbandanschluß sein? Fehlt noch der VPN-Client, und schon können Sie wieder alle Serviceangebote im Datennetz der Universität uneingeschränkt nutzen. Thomas Morper Vorsicht Falle: Werbung im Internet Im Internet läßt sich auf ganz unterschiedliche Art und Weise Geld verdienen. Allerdings sind die Übergänge in die Illegalität fließend. Ein gutes Beispiel hierfür ist die Werbung. Einerseits ein anerkannter Teil der Medien, beleben die technischen Möglichkeiten der Informationstechnik den Traum von der personalisierten Werbung. Dass es mit dem Datenschutz dabei nicht so genau genommen wird, ist nur eine Folge. Häufig geht der Beschaffung der Daten, aus denen das Persönlichkeitsprofil eines Benutzers erstellt werden soll, die Kompromittierung seines Computers voraus. Sie geschieht genauso, wie durch gewöhnliche Schadsoftware. Und sie ist genauso einfach, denn die Opfer, sprich die Benutzer, handeln allzu oft fahrlässig. Wer einige Sicherheitsregeln befolgt und eine Antispywaresoftware betreibt, macht es Angreifern dagegen schwer. Dr. Michael Westerburg Zeitschrift i t des Rechenzentrums e e n 7

Internet Forschungsportal der Universität Augsburg Die Universität Augsburg hat es sich zum Ziel gesetzt, laufend über alle ihre aktuellen Forschungsprojekte zu informieren. Diese sollen für die Wissenschaft, Wirtschaft und die interessierte Öffentlichkeit im Internet umfassend, übersichtlich sowie in deutscher und englischer Sprache präsentiert werden. Technische Grundlage ist das in weiten Teilen an der Universität eingesetzte Content Management System NPS Fiona. Seit Projektbeginn wurden bislang über 200 Einträge vorgenommen, weitere folgen laufend. Die Abbildung zeigt die Anzahl der eingetragenen Projekte zum Stand Jan. 2008. URL: http://www.uni-augsburg. de/forschungsportal/ Dr. Annja Huber Barrierefreies Webdesign Barrierefreiheit bedeutet: Jedem soll der Zugang überall hin ermöglicht werden, unabhängig von jeglichen körperlichen und geistigen Einschränkungen. Dies gilt auch für den Zugang zum Internet. Obwohl Webseiten aus Text und Bildern bestehen, sollten diese auch von Nutzern bedient werden können, die blind sind oder eine starke Sehschwäche haben. Für genau diese Aufgabe gibt es sogenannte Screenreader, die dem Besucher eine komplette Webseite vorlesen können. Durch einen geschickten Einsatz von aktuellem xhtml und css werden nun an der Universität Augsburg Layouttabellen vermieden und weitere Strukturmerkmale korrekt eingesetzt. Allerdings sind auch Sie als Redakteur gefragt, die Grundregeln für Barrierefreiheit zu beachten. Felix von Eye 8 connect n c 1/2008 0

Wurzelzertifikat der DFN-PCA Distinguished Name C=DE, O=Deutsches Forschungsnetz, OU=DFN-CERT GmbH, OU=DFN-PCA, CN=DFN Toplevel Certification Authority, Email=certify@pca.dfn.de Gültigkeit 01.12.01 bis 31.01.10 Fingerabdruck MD5-3e:1f:9e:e6:4c:6e:f0:22:08:25:da:91:23:08:05:03 SHA1-8e:24:22:c6:7e:6c:86:c8:90:dd:f6:9d:f5:a1:dd:11:c4:c5:ea:81 Zertifikat der RZ-CA Distinguished Name C=DE, ST=Bayern, L=Augsburg, O=Universitaet Augsburg, OU=Rechenzentrum, CN=Universitaet Augsburg RZ-CA, emailaddress=ca-admin@rz.uni-augsburg.de Gültigkeit 18.02.05 bis 18.02.09 Fingerabdruck MD5 - a5:f3:bf:5d:da:a2:27:42:e8:a6:86:06:3b:0c:a6:37 SHA1-14:f7:fe:9c:dc:9b:07:ba:6f:b7:98:33:04:19:2c:97:11:6a:aa:a4 Öffentlicher Schlüssel des Login-Rechners login.uni-augsburg.de für Secure FTP und Secure Shell RSA-Schlüssel Fingerabdruck - f7:a4:09:b8:ba:a9:93:29:d2:49:dd:4a:47:4c:b7:65 Bubblebabble Digest - xuroc-veryp-pugot-guhyk-gubid-bomih-rolun-sivol-vatos-gogah-zixox DSA-Schlüssel Fingerabdruck - 6e:21:ae:5e:a9:a3:c2:d8:ce:1f:0c:4f:da:9d:6d:f5 Bubblebabble Digest - xedif-tapan-ginor-lanir-sabos-zebib-heder-pamol-bomyz-cefak-bixex