11 research outputs found

    Rundschreiben 1992/4

    Get PDF

    Jahresbericht 2013 zur kooperativen DV-Versorgung

    Get PDF
    :Vorwort ÜBERSICHT DER INSERENTEN 12 TEIL I ZUR ARBEIT DER DV-KOMMISSION 15 ZUR ARBEIT DES ERWEITERTEN IT-LENKUNGSAUSSCHUSSES 16 ZUR ARBEIT DES IT-LENKUNGSAUSSCHUSSES 17 ZUR ARBEIT DES WISSENSCHAFTLICHEN BEIRATES DES ZIH 17 TEIL II 1 DAS ZENTRUM FÜR INFORMATIONSDIENSTE UND HOCHLEISTUNGSRECHNEN (ZIH) 21 1.1 AUFGABEN 21 1.2 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 21 1.3 HAUSHALT 22 1.4 STRUKTUR / PERSONAL 23 1.5 STANDORT 24 1.6 GREMIENARBEIT 25 2 KOMMUNIKATIONSINFRASTRUKTUR 27 2.1 NUTZUNGSÜBERSICHT NETZDIENSTE 27 2.2 NETZWERKINFRASTRUKTUR 27 2.3 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 37 3 ZENTRALE DIENSTANGEBOTE UND SERVER 47 3.1 SERVICE DESK 47 3.2 TROUBLE TICKET SYSTEM (OTRS) 48 3.3 NUTZERMANAGEMENT 49 3.4 LOGIN-SERVICE 50 3.5 BEREITSTELLUNG VON VIRTUELLEN SERVERN 51 3.6 STORAGE-MANAGEMENT 51 3.7 LIZENZ-SERVICE 57 3.8 PERIPHERIE-SERVICE 58 3.9 PC-POOLS 58 3.10 SECURITY 59 3.11 DRESDEN SCIENCE CALENDAR 60 4 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 63 4.1 ALLGEMEINES 63 4.2 INVESTBERATUNG 63 4.3 PC SUPPORT 63 4.4 MICROSOFT WINDOWS-SUPPORT 64 4.5 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 70 5 HOCHLEISTUNGSRECHNEN 73 5.1 HOCHLEISTUNGSRECHNER/SPEICHERKOMPLEX (HRSK-II) 73 5.2 NUTZUNGSÜBERSICHT DER HPC-SERVER 80 5.3 SPEZIALRESSOURCEN 81 5.4 GRID-RESSOURCEN 82 5.5 ANWENDUNGSSOFTWARE 84 5.6 VISUALISIERUNG 85 5.7 PARALLELE PROGRAMMIERWERKZEUGE 86 6 WISSENSCHAFTLICHE PROJEKTE, KOOPERATIONEN 89 6.1 „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCCIV) 89 6.2 SKALIERBARE SOFTWARE-WERKZEUGE ZUR UNTERSTÜTZUNG DER ANWENDUNGSOPTIMIERUNG AUF HPC-SYSTEMEN 94 6.3 LEISTUNGS- UND ENERGIEEFFIZIENZ-ANALYSE FÜR INNOVATIVE RECHNERARCHITEKTUREN 96 6.4 DATENINTENSIVES RECHNEN, VERTEILTES RECHNEN UND CLOUD COMPUTING 100 6.5 DATENANALYSE, METHODEN UND MODELLIERUNG IN DEN LIFE SCIENCES 103 6.6 PARALLELE PROGRAMMIERUNG, ALGORITHMEN UND METHODEN 106 6.7 KOOPERATIONEN 111 7 AUSBILDUNGSBETRIEB UND PRAKTIKA 113 7.1 AUSBILDUNG ZUM FACHINFORMATIKER / FACHRICHTUNG ANWENDUNGSENTWICKLUNG 113 7.2 PRAKTIKA 114 8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 115 9 VERANSTALTUNGEN 117 10 PUBLIKATIONEN 118 TEIL III BEREICH MATHEMATIK UND NATURWISSENSCHAFTEN 125 BEREICH GEISTES UND SOZIALWISSENSCHAFTEN 151 BEREICH INGENIEURWISSENSCHAFTEN 177 BEREICH BAU UND UMWELT 189 BEREICH MEDIZIN 223 ZENTRALE UNIVERSITÄTSVERWALTUNG 23

    Rundschreiben 1992/3

    Get PDF

    Architektur und Werkzeuge fĂŒr dynamisches IdentitĂ€tsmanagement in Föderationen

    Get PDF
    Federated Identity Management (FIM) hat die Motivation, IdentitĂ€tsdaten eines Benutzers von einer Heimatorganisation, d. h. Identity Provider (IdP), einem Dienstbetreiber, Service Provider (SP) genannt, bereitzustellen. Dies ermöglicht zum einen die Vermeidung von Redundanzen und Inkonsistenzen und zum anderen kann der Benutzer viele weitere Dienste nutzen, ohne sich zusĂ€tzliche Benutzerkonten merken zu mĂŒssen. Mit der Security Assertion Markup Language (SAML) und dem Protokoll OpenID Connect haben sich in Wirtschaft und Research & Education (R&E) zwei Standards etabliert. Durch die vermehrte Vernetzung zeigen sich zunehmend die Grenzen der aktuell eingesetzten Architektur. In dieser Arbeit wird zunĂ€chst eine umfangreiche Anforderungsanalyse anhand verschiedener Szenarien durchgefĂŒhrt, die unterschiedliche Perspektiven auf die Architektur und ihre Anforderungen ermöglicht. Die Schwerpunkte dieser mehr als 70 strukturierten und gewichteten Anforderungen liegen dabei auf der Automatisierung und der Skalierbarkeit, Vertrauen sowie der InteroperabilitĂ€t. Zudem sollen organisatorische Randbedingungen wie Sicherheits- und Datenschutzaspekte eingehalten werden. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Managementplattform fĂŒr dynamisches Federated Identity Management erarbeitet. Neben der Spezifikation des orchestrierten, technischen Metadatenaustausches, der den bestehenden AnsĂ€tzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung hinsichtlich des IT Service Managements. Hierbei liegt der Fokus auf Security Management und Change Management. Zur Kompensation weiterer Defizite bisheriger AnsĂ€tze werden zwei zusĂ€tzliche Werkzeuge spezifiziert, die auf eine optimierte InteroperabilitĂ€t bestehender FIM-Systeme sowie die Automatisierung und Skalierbarkeit existierender AblĂ€ufe abzielen. Eine Beschreibung der prototypischen Implementierung der Managementplattform und der Werkzeugkonzepte mit einer Diskussion ihrer Skalierbarkeit und die methodische Anwendung auf ein realistisches Szenario runden diese Arbeit ab.Federated Identity Management (FIM) has the motivation to provide identity data of users from their home organisation, also called Identity Provider (IdP), to a Service Provider (SP). This facilitates the prevention of redundancy and inconsistency, while users can re-use their home account for other services, without remembering further user accounts and passwords. The Security Assertion Markup Language (SAML) and the protocol OpenID Connect are two well-known standards within the industry sector and research & education (R&E) environment. Due to the ongoing interconnectedness, the limitations of the current architecture are increasingly revealed. In the first part of the thesis, a profound and comprehensive analysis is presented, in order to illustrate different perspectives on the architecture and the requirements. The focus of the more than seventy structured and weighted requirements in the categories function, non-functional, organizational as well as privacy- and security-specific categories lays in the automation and scalability of the approach as well as trust implications and interoperability. As part of the holistic, integrated architecture conceived in this thesis, a management platform for dynamic FIM has been developed. Besides the precise specification of the orchestrated, technical metadata exchange, special emphasis has been put on the organizational integration concerning the IT service management. Dependencies and effects on the security management and change management have been investigated in detail. To compensate further shortcomings of existing approaches, two new FIM components have been specified, which enhance the interoperability between FIM systems in heterogeneous identity federations, as well as the scalability and automation of existing workflows. The thesis is concluded with a description of the prototypical implementation of the management platform and the tool concepts as well as a discussion on their scalability characteristics and the application of the architecture to a realistic scenario

    Architektur und Werkzeuge fĂŒr dynamisches IdentitĂ€tsmanagement in Föderationen

    Get PDF
    Federated Identity Management (FIM) hat die Motivation, IdentitĂ€tsdaten eines Benutzers von einer Heimatorganisation, d. h. Identity Provider (IdP), einem Dienstbetreiber, Service Provider (SP) genannt, bereitzustellen. Dies ermöglicht zum einen die Vermeidung von Redundanzen und Inkonsistenzen und zum anderen kann der Benutzer viele weitere Dienste nutzen, ohne sich zusĂ€tzliche Benutzerkonten merken zu mĂŒssen. Mit der Security Assertion Markup Language (SAML) und dem Protokoll OpenID Connect haben sich in Wirtschaft und Research & Education (R&E) zwei Standards etabliert. Durch die vermehrte Vernetzung zeigen sich zunehmend die Grenzen der aktuell eingesetzten Architektur. In dieser Arbeit wird zunĂ€chst eine umfangreiche Anforderungsanalyse anhand verschiedener Szenarien durchgefĂŒhrt, die unterschiedliche Perspektiven auf die Architektur und ihre Anforderungen ermöglicht. Die Schwerpunkte dieser mehr als 70 strukturierten und gewichteten Anforderungen liegen dabei auf der Automatisierung und der Skalierbarkeit, Vertrauen sowie der InteroperabilitĂ€t. Zudem sollen organisatorische Randbedingungen wie Sicherheits- und Datenschutzaspekte eingehalten werden. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Managementplattform fĂŒr dynamisches Federated Identity Management erarbeitet. Neben der Spezifikation des orchestrierten, technischen Metadatenaustausches, der den bestehenden AnsĂ€tzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung hinsichtlich des IT Service Managements. Hierbei liegt der Fokus auf Security Management und Change Management. Zur Kompensation weiterer Defizite bisheriger AnsĂ€tze werden zwei zusĂ€tzliche Werkzeuge spezifiziert, die auf eine optimierte InteroperabilitĂ€t bestehender FIM-Systeme sowie die Automatisierung und Skalierbarkeit existierender AblĂ€ufe abzielen. Eine Beschreibung der prototypischen Implementierung der Managementplattform und der Werkzeugkonzepte mit einer Diskussion ihrer Skalierbarkeit und die methodische Anwendung auf ein realistisches Szenario runden diese Arbeit ab.Federated Identity Management (FIM) has the motivation to provide identity data of users from their home organisation, also called Identity Provider (IdP), to a Service Provider (SP). This facilitates the prevention of redundancy and inconsistency, while users can re-use their home account for other services, without remembering further user accounts and passwords. The Security Assertion Markup Language (SAML) and the protocol OpenID Connect are two well-known standards within the industry sector and research & education (R&E) environment. Due to the ongoing interconnectedness, the limitations of the current architecture are increasingly revealed. In the first part of the thesis, a profound and comprehensive analysis is presented, in order to illustrate different perspectives on the architecture and the requirements. The focus of the more than seventy structured and weighted requirements in the categories function, non-functional, organizational as well as privacy- and security-specific categories lays in the automation and scalability of the approach as well as trust implications and interoperability. As part of the holistic, integrated architecture conceived in this thesis, a management platform for dynamic FIM has been developed. Besides the precise specification of the orchestrated, technical metadata exchange, special emphasis has been put on the organizational integration concerning the IT service management. Dependencies and effects on the security management and change management have been investigated in detail. To compensate further shortcomings of existing approaches, two new FIM components have been specified, which enhance the interoperability between FIM systems in heterogeneous identity federations, as well as the scalability and automation of existing workflows. The thesis is concluded with a description of the prototypical implementation of the management platform and the tool concepts as well as a discussion on their scalability characteristics and the application of the architecture to a realistic scenario

    Eine Methode zur Spezifikation der IT-Service-Managementprozesse Verketteter Dienste

    Get PDF
    Die steigende KomplexitĂ€t von IT-Diensten fĂŒhrt zu neuen Herausforderungen im IT-Service-Management(ITSM). Aufgrund von neuartigen SourcingModellen, Trends wie eBusiness oder auch regulatorischen Vorgaben wĂ€chst zunehmend die Notwendigkeit, aber auch die Gelegenheit fĂŒr eine partnerschaftliche Kollaboration zwischen IT Providern. Jenseits des hierarchischen Modells in der Zusammenarbeit von IT Providern, bei dem ein fokaler Provider eine Reihe von weiteren Dienstleistern mit der Erbringung von Basisdiensten beauftragt, gewinnen alternative Formen der Kooperation an Bedeutung. Die GewĂ€hrleistung einer definierten Ende-zu-Ende DienstqualitĂ€t ist dabei eine der wichtigsten Herausforderungen. Die Zusammenarbeit von IT Providern erfordert die Spezifikation von interorganisationalen Betriebsprozessen. Die etablierten ITSM Frameworks adressieren jedoch alternative Formen der Diensterbringung nicht; so bleiben kooperierende IT Provider bei der Definition von interorganisationalen ITSMProzessen als Basis ihrer Zusammenarbeit weitgehend auf sich alleine gestellt. Um auf die spezifischen Herausforderungen von Szenarien eingehen zu können, die von den etablierten ITSM Frameworks nicht abgedeckt werden, fokussiert diese Arbeit auf die Dienstklasse der Verketteten Dienste, das sind providerĂŒbergreifende, horizontale Dienstketten auf der gleichen funktionalen Schicht. Im Unterschied zu klassischen Szenarien der kooperativen Erbringung von ITDiensten, wie z.B. IP Peering im Internet, wird fĂŒr Verkettete Dienste eine definierte DienstqualitĂ€t und ein serviceorientiertes Management gefordert. Der erste Teil der Arbeit leistet auf der Basis einer Untersuchung realer Szenarien eine eingehende Analyse der ManagementHerausforderungen und der spezifischen Anforderungen fĂŒr die Prozessdefinition Verketteter Dienste. Zur Kategorisierung der vielfĂ€ltigen Formen der Zusammenarbeit von Providern wird ein Raster von Koordinationsmustern definiert. Die Betrachtung des Status Quo zeigt, dass, obwohl eine Reihe von Vorarbeiten in den Disziplinen des IT-Service-Managements sowie der Informations- und Prozessmodellierung vorliegt, die Anwendung von universellen Modellierungssprachen auf interorganisationale ITSMProzesse derzeit kaum abgedeckt wird. Im Hauptteil der Arbeit wird dazu die neue Methode ITSMCooP (ITSM Processes for Cooperating Providers) eingefĂŒhrt. Aufbauend auf der Prozessmodellierungssprache BPMN und dem Shared Information/Data Model (SDI) des TeleManagement-Forums, besteht die Methode aus einer Sammlung von Modellierungskonventionen und Empfehlungen, die alle relevanten Aspekte der Modellierung von interorganisationalen Prozessen abdecken. Die Erstellung von Informations- und Prozessmodellen wird geleitet von einer Vorgehensweise zur Prozessdefinition, die sowohl Referenzprozesse der ITSM Frameworks als auch die spezifischen Koordinationsmuster Verketteter Dienste berĂŒcksichtigt. Die Arbeit wird abgerundet durch die Anwendung der Methode ITSMCooP auf ein reales, komplexes Szenario.The growing complexity of IT services poses new challenges to IT Service Management (ITSM). The issue of end-to-endservice quality challenges service providers, as most services are no longer realized standalone by a single provider but composed of multiple building blocks supplied by several providers. In the past, relationships between service providers were organised according to a hierarchical model: a service provider offers services to his customers and relies on a set of underpinning services delivered by subproviders to realize these services. In their current releases, both the IT Infrastructure Library (ITIL) and the Enhanced Telecom Operations Map (eTOM) stress that due to new sourcing strategies, market trends like ebusiness or regulatory policies new necessities and also opportunities for collaboration between service providers arise. Beyond the hierarchical model, alternative forms of provider cooperation gain importance, where multiple providers aim to coprovide services jointly and have to coordinate their activities on an equal footing. The specification of interorganisational processes is a precondition for delivering advanced services in a cooperation of IT service providers. However, the existing ITSM frameworks fail to provide reference processes for scenarios beyond hierarchy. IT providers are left in the lurch with the nontrivial task of defining concise, yet unambigious specifications of interorganisational ITSM processes as a basis for their cooperation. In order to be able to concentrate on the challenges of interorganizational ITSM scenarios not covered by existing frameworks, this thesis is focused on the so-called class of Concatenated Services, i.e. services provided as a sequence of partial services at the same technical layer by a set of independent providers. In contrast to wellknown scenarios, like IP Peering and Transit between Autonomous Systems in the Internet, Concatenated Services are offered with tight end-to-end service quality guarantees and managed according to the best practices of service orientation. In the first part of the thesis, a thorough analysis of management challenges based on real scenarios is given and specific requirements for the definition of ITSM processes for Concatenated Services are derived which are used for a review of related work. The concept of Coordination Patterns is introduced as a means of categorisation of the numerous types of provider cooperation. Even though quite a lot of research has been performed in the areas of ITSM on the one hand and on information and process modelling languages on the other hand, the application of general-purpose languages on the definition of interorganisational ITSM processes is barely covered. To address this issue, the new method ITSMCooP (ITSM Processes for Cooperating Providers) is presented in the main part. Based on the process modelling language BPMN and the Shared Information/Data Model (SID), the method consists of a collection of modeling conventions and recommendations, covering all relevant aspects in the the specfication of interorganisational processes. A top-down modeling procedure guides the utilisation of ITSMCooP, considering the incorporation of both reference processes from ITSM frameworks and Coordination Patterns. The thesis concludes with an application of ITSMCooP to a complex scenario

    PhÀnomenologie und BekÀmpfung von "Cyberpiraterie" : eine kriminologische und kriminalpolitische Analyse

    Get PDF
    Illegale Beschaffung und Distribution von SchutzgegenstĂ€nden geistigen Eigentums ĂŒber das Internet haben sich spĂ€testens seit dem Siegeszug der sogenannten Online-Tauschbörsen (P2P-Filesharing-Systeme) zu einem regelrechten MassenphĂ€nomen entwickelt. Die vorliegende Arbeit untersucht die vielfĂ€ltigen TatbegehungsmodalitĂ€ten, die TĂ€terstruktur und -motivation, die Auswirkungen von Cyberpiraterie sowie BekĂ€mpfungs- und Überwachungsstrategien bezĂŒglich des Problems. Neben einer kritischen Beurteilung der strafrechtlichen Situation enthĂ€lt die Arbeit auch eigene LösungsvorschlĂ€ge.Die Dissertation gliedert sich in drei Teile: Der erste Teil enthĂ€lt eine EinfĂŒhrung, in der auch die wichtigsten technischen ZusammenhĂ€nge erlĂ€utert werden. Teil 2 beschĂ€ftigt sich mit der Ă€ltesten Form digitaler Piraterie, der Softwarepiraterie (auch: ‘Warez-Szene’). Teil 3 schließlich behandelt das recht neue PhĂ€nomen der Online-Musikpiraterie (‘MP3-Szene’).Angesichts der starken Dynamik des Themenkreises ist bei der Wahl der BekĂ€mpfungsstrategien stets die aktuelle digitale RealitĂ€t zu berĂŒcksichtigen. Der Wahlspruch der Verwertungsgesellschaften, wonach ‘das SchĂŒtzbare zu schĂŒtzen und das Nicht-SchĂŒtzbare zu vergĂŒten’ ist, scheidet in diesem Zusammenhang die Geister. WĂ€hrend die Vertreter der Unterhaltungsindustrie sĂ€mtliche digitalen Werke fĂŒr schĂŒtzbar erklĂ€ren, zeigt die vorliegende Arbeit exemplarisch auf, dass ein umfassender Schutz digitaler Inhalte im Internet zur Zeit weder rechtlich noch technisch durchsetzbar ist. Nicht nur aus diesem Grund sondern auch aus rechtspolitischen und kriminologischen ErwĂ€gungen ist es dringend geboten, zivilrechtliche Alternativen zu dem derzeit eingeschlagenen, strafrechtlichen Weg zu etablieren

    PhÀnomenologie und BekÀmpfung von "Cyberpiraterie" : eine kriminologische und kriminalpolitische Analyse

    Get PDF
    Illegale Beschaffung und Distribution von SchutzgegenstĂ€nden geistigen Eigentums ĂŒber das Internet haben sich spĂ€testens seit dem Siegeszug der sogenannten Online-Tauschbörsen (P2P-Filesharing-Systeme) zu einem regelrechten MassenphĂ€nomen entwickelt. Die vorliegende Arbeit untersucht die vielfĂ€ltigen TatbegehungsmodalitĂ€ten, die TĂ€terstruktur und -motivation, die Auswirkungen von Cyberpiraterie sowie BekĂ€mpfungs- und Überwachungsstrategien bezĂŒglich des Problems. Neben einer kritischen Beurteilung der strafrechtlichen Situation enthĂ€lt die Arbeit auch eigene LösungsvorschlĂ€ge.Die Dissertation gliedert sich in drei Teile: Der erste Teil enthĂ€lt eine EinfĂŒhrung, in der auch die wichtigsten technischen ZusammenhĂ€nge erlĂ€utert werden. Teil 2 beschĂ€ftigt sich mit der Ă€ltesten Form digitaler Piraterie, der Softwarepiraterie (auch: ‘Warez-Szene’). Teil 3 schließlich behandelt das recht neue PhĂ€nomen der Online-Musikpiraterie (‘MP3-Szene’).Angesichts der starken Dynamik des Themenkreises ist bei der Wahl der BekĂ€mpfungsstrategien stets die aktuelle digitale RealitĂ€t zu berĂŒcksichtigen. Der Wahlspruch der Verwertungsgesellschaften, wonach ‘das SchĂŒtzbare zu schĂŒtzen und das Nicht-SchĂŒtzbare zu vergĂŒten’ ist, scheidet in diesem Zusammenhang die Geister. WĂ€hrend die Vertreter der Unterhaltungsindustrie sĂ€mtliche digitalen Werke fĂŒr schĂŒtzbar erklĂ€ren, zeigt die vorliegende Arbeit exemplarisch auf, dass ein umfassender Schutz digitaler Inhalte im Internet zur Zeit weder rechtlich noch technisch durchsetzbar ist. Nicht nur aus diesem Grund sondern auch aus rechtspolitischen und kriminologischen ErwĂ€gungen ist es dringend geboten, zivilrechtliche Alternativen zu dem derzeit eingeschlagenen, strafrechtlichen Weg zu etablieren
    corecore