52

Inhalt - TU Wien

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Umstellungen in den Benutzerr�aumen

Benchmarking

Die PIPELINE im WWW

NUMMER 21 FEBRUAR 1997

Inhalt

Applikationsserver Lineare AlgebraAufnahme des Produktionsbetriebs desVektorrechners NEC SX-4 B/2 . . . . . . . . . . . . . . . . . . 3

Ausbau der Wählleitungen, ISDN-Zugang . . . . . . . . . 5

Encyclopaedia Britannica. . . . . . . . . . . . . . . . . . . . . . . 6

Linux in den Benutzerräumen . . . . . . . . . . . . . . . . . . . 6

Umstellungen in den Benutzerräumen. . . . . . . . . . . . . 7

Softwaredistributionsserver SWD . . . . . . . . . . . . . . . 11

Statistiken der Softwaredistribution (SDS2) . . . . . . . 14

Leistung von Computersystemen . . . . . . . . . . . . . . . 16

Effizienzsteigerung durch Blockung . . . . . . . . . . . . . 19

Was sagen Benchmarks aus? . . . . . . . . . . . . . . . . . . . 23

Erste Erfahrungen mitMathematica 3.0. . . . . . . . . . 25

Acrobat Pro: Publishing im PDF-Format . . . . . . . . . 27

SIDESSicheres Internetbasiertes DatenErfassungsSystem . 29

PostScript-Option für Fax-Service. . . . . . . . . . . . . . . 33

Ende von BITNET und X.400 an der TU Wien . . . . 34

Betriebssystem-Umstellung am Informationsserver . 34

Probleme beim FP-Server . . . . . . . . . . . . . . . . . . . . . 35

Khoros Pro 2.1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

OS/2 Unterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Novell Unterstützung . . . . . . . . . . . . . . . . . . . . . . . . . 37

Systemunterstützung für HP-UX . . . . . . . . . . . . . . . . 38

Systemunterstützung für Digital UNIX . . . . . . . . . . . 38

Systemunterstützung für AIX . . . . . . . . . . . . . . . . . . 39

Freeware für AIX, Digital UNIX und ULTRIX . . . . 40

LINUX Unterstützung . . . . . . . . . . . . . . . . . . . . . . . . 41

Neu bei campusweiter Software . . . . . . . . . . . . . . . . 42

Campusweite Applikationssoftware . . . . . . . . . . . . . 44

Campusweite Systemsoftware . . . . . . . . . . . . . . . . . . 45

Pressemitteilungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Seminare „Modellbildung und Simulation“ . . . . . . . 48

User Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Mitarbeiter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Editorial

Liebe Leser!

Der neue Applikationsserver Lineare Algebra (NEC SX-4)hat den Produktionsbetrieb aufgenommen. Ein Schwerpunktdieses Hefts ist das Thema Rechnerleistung und Benchmar-king, dem mehrere Artikel gewidmet sind.

Ausführlich wird die Situation in den Benutzerräumendes EDV-Zentrums dokumentiert. Es besteht nun auch dieMöglichkeit, Linux auf den Arbeitsplatzrechnern in denBenutzerräumen zu verwenden.

Die campusweite Software umfaßt eine große Anzahl vonProdukten. Der Softwaredistributionsserver wird vorge-stellt, Statistiken sind angeführt, einige Produkte werden inErfahrungsberichten sowie in Form einer Pressemitteilungbehandelt. Diesem Heft ist ein Prospekt der Firma CREASOüber IDL beigelegt.

Das Titelblatt zeigt die PIPELINE im PDF-Format imWWW. Näheres zur Online PIPELINE sowie zum PDF-For-mat finden Sie in diesem Heft.

Das Kursprogramm der Firma wolf office team ist wiederin der Mitte der PIPELINE eingeheftet. Es umfaßt das ge-samte Sommersemester.

Wie immer danke ich allen Autoren sehr herzlich für ihreBeträge zu dieser Nummer. Der nächste Redaktionsschlußwird der 5. Mai 1997 sein.

Irmgard Husinsky

Offenlegung gemäß § 25 Mediengesetz:

Herausgeber, Inhaber: EDV-Zentrum derTechnischen Universität Wien

Grundlegende Richtung: Mitteilungen des EDV-Zentrumsder Technischen Universität Wien

Redaktion: Irmgard Husinsky

Adresse: Technische Universität Wien,Wiedner Hauptstraße 8-10, A-1040 WienTel.: (1) 58801-5481Fax: (1) 587 42 11E-Mail: [email protected]: http://info.tuwien.ac.at/pipeline/

Druck: HTU Wirtschaftsbetriebe GmbH,1040 Wien, Tel.: (1) 5863316

PIPELINE 21 - 2 - Februar 1997

Applikationsserver Lineare AlgebraAufnahme des Produktionsbetriebs des Vektorrechners NECSX-4 B/2

Am 3. Juli 1996 wurde eine EU-weite Ausschreibungeines Applikationsservers „Lineare Algebra“ veröffentlicht,deren Ziel die Beschaffung eines Systems mit hoher Einzel-prozessorleistung war, auf dem sich komplexe Problemstel-lungen (z.B. aus dem Bereich der Linearen Algebra) optimallösen lassen. Als maximaler Finanzrahmen standen öS7.400.000.- (Kaufpreis inkl. MWSt.) zur Verfügung. DerZuschlag wurde am 13. September 1996 der Firma Datamedfür ein System des japanischen Herstellers NEC erteilt. DieLieferung des Systems SX4 B/2 erfolgte am 28. November1996, dieAbnahmewurdeam 9.Dezember1996durchgeführt.

Die Architektur des Vektorrechners NEC SX-4

Das System SX-4 von NEC ist ein Vektorrechner mo-dernster Bauart. Die Prozessoren sind in CMOS-Technolo-gie ausgeführt, die Zykluszeit beträgt bei den ModellenSX-4B 8,8ns (112,5 MHz); daraus ergibt sich eine Spitzen-leistung von 1,8 GFlops pro Vektor-Prozessor. Jede Prozes-soreinheit verfügt über einen Skalarprozessor (Super-skalararchitektur), der mit der gleichen Zykluszeit arbeitetund eine Spitzenleistung von 250 MFlops hat.

Die CPU verarbeitet hardwaremäßig Gleitkommazahlenin 3 Formaten: IEEE-754, IBM/360 und CRAY, jedoch nureines pro Prozeß.

Das Memorysubsystem zählt weltweit zu den schnellstenShared Memory-Architekturen. Erreicht wird diese hohe

Leistung durch den Einsatz von schnellen SSRAM Modulen(Synchronous Static RAM), eine Lese- oder Schreibopera-tion benötigt nur 16ns. Diese SSRAM-Module sind jeneBausteine, die heute in den modernsten RISC-Prozessorenals Cache-Memory eingesetzt werden. Die Anbindung derProzessoren an den Hauptspeicher erfolgt mit einer Band-breite von 16 GByte/sec pro CPU. An diesem Hauptspeicherist ein Erweiterungsspeicher in SDRAM Technologie (Syn-chronous Dynamic RAM) angeschlossen, der als File-Sy-stem-Cache oder für Programmdaten genutzt werden kann.

Alle Peripherie-Einheiten (Platten, Bänder, Netzwerk-komponenten) sind an einen Vorrechner (IOX) angeschlos-sen, der ein eigenständiger UNIX-Rechner ist und alsFrontend zum eigentlichen Vektorrechner dient.

Konfiguration

Hardware2 Prozessoren (1,8 GFlops pro CPU)1 GByte Hauptspeicher SSRAM

(Upgrade auf 2 GByte Mitte 1997)1 GByte Erweiterungsspeicher DRAM2 x 8 GByte Platten RAID516 GByte Platten RAID 5 (User-Home)1 Quick-Tape (550 MB)1 DLT Bandlaufwerk 40 GByte1 Ethernet-Interface1 FDDI-Interface (SAS)1 ATM-Interface

8 GByteRAID 5

16 GByte RAID 5

8 GByteRAID 5

BackupDLT 40 GByte

IOX

HIPPI2x 100 MByte/s

Ethernet

ATM

SCSI-2

SCSI-2

FWD

16GB/s

CPU 0

1.8 GFlops

16GB/s

CPU 1

1.8 GFlops

IOPMain

Memory

1 GByte SSRAM

ExtendedMemory

2 GByte DRAM

Console SCSI-2

FWD

SCSI-2

FWD

FDDIFDDI

2x2 GByte

525 MBTape

Main Memory Ausbau auf 2 GByte: Mitte 1997

Vektorrechner SX-4BFrontend IOX

Höchstleistungs-Vektorrechner NEC SX-4B/2

Februar 1997 - 3 - PIPELINE 21

Systemsoftware

SUPER-UX (UNIX SV mit BSD-Erweiterungen)NQSC und C++ CompilerFortran 77 und 90X11 R6

Mathematische Bibliotheken undUnterprogramme

Es sind die NAG FORTRAN Library (Mark 17) und dieIMSL FORTRAN Library jeweils mit IEEE-Format instal-liert. Informationen über die Verwendung der Bibliothekenenthalten die Dateien/usr/local/nag/mk_17/readmebzw. /usr/local/imsl/readme . Von der Firma NECwurden optimierte Unterprogramme zur Verfügung gestellt.Informationen über diese Programme sind über das UNIX-spezifische News-System mit dem Befehlnews libsabruf-bar.

Netzzugang

Der interaktive Zugang erfolgt über den Vorrechner undzur Zeit über FDDI, die Einbindung in das ATM-Netzwerkist in den nächsten Monaten geplant. Die Netzwerkkonfigu-ration wurde so durchgeführt, daß eine direkte Durchschal-tung zur SX-4 erfolgt, der Vorrechner ist nicht sichtbar. DerInternet-Hostname lautet

cobra.zserv.tuwien.ac.at

Batch-System NQS

Das installierte Batch-System NQS von NEC verfügtüber einige wesentliche Erweiterungen, die z.B. eine Re-startmöglichkeit von Batchjobs bei betriebsbedingten Un-terbrechungen ermöglicht. Um jedoch eine gerechte Job-steuerung zu ermöglichen, sind umfangreiche Adaptie-rungsarbeiten durch das EDV-Zentrum notwendig. Vonzentraler Bedeutung ist bei dieser Rechnerarchitektur dieFestlegung der maximalen Memoryanforderung der Prozes-se eines Jobs, da ein Paging nicht erfolgt, sondern bei zuvielen Jobs der ganze Prozeß ausgelagert wird (swap). In denersten Monaten (solange nur 1 GB Main Memory zur Ver-fügung steht) werden daher die Queues, die für jedes Projekteingerichtet werden, für maximal 256 MByte Memory-An-forderung ausgelegt. Für Jobs mit höheren Anforderungenwerden Spezialqueues eingerichtet.

Filesysteme und Massenspeicher

Es stehen zwei Filesysteme für Benutzerfiles zur Verfügung:

• /tmp und /tmp2 :/tmp2 ist kein permanenter Speicherbereich: er wirdnach Ende des Jobs gelöscht./tmp liegt im ExtendedMemory und steht vor allem für Dateien zur Verfügung,die vom Betriebssystem für den User angelegt werden(z.B. für denvi).

• /home : permanenter Massenspeicher für BenutzerdateienDas Betriebsystem bietet die Möglichkeit, Disk-Quotasüber Gruppen anzulegen. Eine Gruppe ist nach unsererFestlegung ein Institut oder eine Abteilung eines Institu-tes. Pro Gruppe stehenmaximal 1,8 GBPlattenspeicher

(Softlimit 1,5 GB) zur Verfügung (Zuteilung entspre-chend dem Projektantrag).

Systembetreuung und organisatorische Hinweise

Die Systembetreuung wird von folgenden Mitarbeiterndurchgeführt:

Erwin SrubarKl. 5826E-Mail: [email protected]

(Betriebsystem und NQS) und

Willy WeiszKl. 5818E-Mail: [email protected]

(Compiler und Vektorisierung)

Ansuchen um Benutzungsberechtigung sind bei HerrnAnton Roza (Kl. 5824) oder im Sekretariat des EDV-Zen-trums erhältlich. Es ist eine ausführliche Projektbeschrei-bung beizulegen, die das Projekt, die verwendeten Algo-rithmen bzw. Software und eine Abschätzung der erforder-lichen Betriebsmittel (CPU-Zeit pro Monat, max. Haupt-speicherbedarf pro Prozeß (pro Job), Plattenspeicher,Projektdauer usw.) beinhaltet. Ich möchte darauf hinweisen,daß dieses System auf Grund der Vektorarchitektur einSpezialrechner ist, der seine hohe Leistungsfähigkeit nur beiguter Vektorisierung der Programme erreicht. Das EDV-Zentrum behält sich daher vor, nach einer Testphase von ca.1 Monat eine Evaluierung des Projektes vorzunehmen, umzu überprüfen, ob mit den verwendeten Programmen einesinnvolle MFlops-Rate erreicht wird.

Aktuelle Informationen

Es wurde ein systeminternes News-System eingerichtet,das unter folgenden Hauptgruppen aktuelle Informationenund Systemparameter enthält:

hardware Informationen über die Hardware,Konfigurationsänderungen

software Betriebssysteminformationen

compiler Compiler, Aufrufparameter usw.

batch Batchsystem, Batchklassen undQueues

NQS gleicher Inhalt wiebatch

libs Anwendersoftware, Libraries undUnterprogramme

betrieb Betriebsinformationen, geplanteAbschaltungen u.dgl.

Der Aufruf dieses News-Systems erfolgt durch den Be-fehl news [-a] [Hauptgruppe] . Wird das vom EDV-Zentrum zur Verfügung gestellte.login File verwendet,so wird nach dem Login-Vorgang angezeigt, ob neue (nochnicht gelesene) Informationen im News-System vorhandensind. Informationen über das Gesamtsystem sind unter derURL http://info.tuwien.ac.at/edvz/zserv/systeme im UnterkapitelNEC erhältlich.

Für weitere Fragen und Auskünfte stehe ich Ihnen gernezur Verfügung (Kl. 5815, E-Mail:[email protected] ).

Peter Berger

PIPELINE 21 - 4 - Februar 1997

Ausbau der Wählleitungen, ISDN-Zugang

Nach erfolgreichem Abschluß eines längeren Benutzer-Testbetriebes im Herbst 1996 wurde am 11. 12. 1996 dieneue Modem/Terminalserver Hardware in Betrieb genom-men. Damit stehen im Moment 53 gleichzeitige Leitungen(sowohl asynchrone Modems als auch ISDN Zugänge) zurVerfügung. Bis Ende Februar 1997 werden nach Lieferungrestlicher Hardware insgesamt 60 Kanäle zur Verfügung ste-hen. Ein Ausbau um weitere 30 Kanäle ist für 1997 geplant.

Durch die neue Hardware und den Ausbau gibt es natürlichauch kleine Änderungen:

1. Der Non-Standard V.32terbo (bis 21.600) (die Bezeich-nung klingt zwar wie ein CCITT/ITU-Standard, war je-doch immer nur eine herstellerspezifische Entwicklung,die sich nicht durchgesetzt hat) wird nicht mehr auf allenLeitungen unterstützt (in Zukunft überhaupt nicht mehr).Ähnliches gilt für Hersteller-Entwicklungen V.FC undHST, die unter gewissen Umständen funktionieren kön-nen, dessen Verfügbarkeit wir aber weder unterstützennoch garantieren!!

2. Alle Modems unterstützen V.34+ (Datenraten auf derLeitung bis 33.600 Bit/s). Eine kleine Warnung dazu:Experten gehen davon aus, daß wegen der Leitungsqua-lität nur auf ca. 1/3 aller Telefonleitungen V34+ funktio-niert.

3. Der Zugang mittels ISDN (in der Regel ISDN-Karten) istüber Synchronous PPP (manchmal auch als HDLC be-zeichnet) und Validierung mit PAP unter der Nummer

589 32 24

möglich. Diese Zugangsmethode zeichnet sich durch einehöhere effektive Übertragungsrate und einen schnellerenVerbindungsaufbau aus. Unter Windows 95 läuft dieserZugang z.B. unter der Bezeichnung „ISDN Internet (PPPover ISDN)“ (im Gegensatz zu ISDN RAS!).

4. Der bisherige Zugang für Benutzer mit ISDN-Anschlußim asynchronous Mode (V.110, X.75, ...) unter der Tele-fonnummer 589 32 21 steht zwar noch eingeschränkt zurVerfügung, kann jedoch bei Konfigurationsänderungenjederzeit eingestellt werden. Auf Grund der komplexenKonfiguration des Zugangs kann es bei hoher Last (mehrals 29 gleichzeitig aktive Benutzer) schon derzeit dazukommen, daß die Telefon-Nummer 589 32 21 nicht funk-tioniert (dies äußert sich dadurch, daß der Verbindungs-aufbau bei einem ISDN-Anschluß nicht funktioniert).Bitte stellen Sie so rasch wie möglich auf 589 32 24 mitSynchronous PPP um. Dieses Protokoll wird von ISDN-Karten generell unterstützt. Bei ISDN-Terminal-Adap-tern ist dies nicht immer der Fall. Bei Kauf einesISDN-Terminal-Adapters müssen Sie daher darauf ach-ten.

5. Die Namen der automatisch zugewiesenen IP-Adressenliegen nun alle in einer Subdomaindialin.tuwien.ac.at und haben Namen der FormXnn.dialin.tuwien.ac.at , wobei X der Buchstabe des Terminalservers ist(derzeit A, D, E) und nn eine laufende Nummer innerhalbdes Terminalservers.

6. Das Netz der IP-Adressen der Terminalserver wird zuOstern umgestellt, um die weitere Ausbaubarkeit zu ge-währleisten. Die Umstellung erfolgt am 7. April 1997vormittags. Dabei werden die bisherigen Adressen derForm 128.130.35.x auf Adressen mit 128.131.35.x um-gestellt. Dadurch ändert sich das Default-Gateway von128.130.35.129 auf

128.131.35.1

Die Subnetzmaske ist dann statt 255.255.255.128 (25Bits)

255.255.255.0 (24 Bits)

Normalerweise bekommen Sie diese Werte im Zuge derValidierung mit dem PPP Protokoll automatisch zuge-wiesen. Beim SLIP Protokoll muß diese Änderung hän-disch durchgeführt werden!! Die Adressen der Name-und Timeserver bleiben unverändert.

Zusammenfassung der ZugangsmöglichkeitenInsgesamt 53 (60 ab März) gleichzeitige Anschlüsse

589 32 20Zugang mit asynchronem Modem mit den Protokollen:

Modem Modulation: V.34 (bis 28.800), V.21 (300),V.22 (1.200), V.22bis (2.400), V.32 (4.800,9.600),V.32bis (4.800,7.200,9.600,12.000,14.400)V.34+ (31.200, 33.600)

Fehlersicherung: MNP2-4, V.42, LAPMDatenkompression: V.42bis, MNP5je nach Leitung auch MNP10 (Mobiltelefon)

589 32 24Zugang über synchronous (HDLC) ISDN mittels PPP(Synchronous PPP) und Validierung mittels PAP.

589 32 21Eingeschränkter Zugang für ISDN-Anschlüsse mittelsasynchronous ISDN (V.110, X.75, maximal 2 Anschlüsse,nicht in Hochlast-Zeiten, kann jederzeit eingestellt werden)

Default Gateway: 128.131.35.1 (ab 7.4.1997)Subnetz Maske: 255.255.255.0 (ab 7.4.1997)Nameserver: 128.130.2.3, 128.130.3.131Timeserver: 128.130.2.3, 128.130.3.131

Februar 1997 - 5 - PIPELINE 21

Bitte beachten Sie, daß Sie immer nur die oben angeführten7-stelligen Telefonnummern für das jeweilige Service verwen-den. (In Abhängigkeit von der momentanen Lastsituation (derfreien Kanäle) können zufällig auch für die jeweilige Zugangs-methode falsche Telefonnummern funktionieren.)

Johannes Demel

gleiche Sorgfalt beim Aufsetzen Ihres Rechners, insbe-sondere aus der Sicht der Security, walten lassen, die beimAufsetzen eines permanent am Internet angeschlossenRechners notwendig ist. Insbesondere bei Multiuser Be-triebssystemen wie z.B. Linux müssen natürlich entspre-chende Paßworte (auch für root !!) gesetzt werden.

Achtung!! Bitte beachten Sie, daß während einer aktivenPPP oder SLIP Verbindung Ihr Rechner ein voller InternetRechner ist. Das bedeutet auch, daß jeder im Internet aufIhren Rechner zugreifen kann. Sie müssen daher die

Encyclopaedia Britannica

Die Encyclopaedia Britannica wurde allgemein als dasumfassendste Nachschlagewerk anerkannt und erhielt schonin der Veröffentlichung 1768 eine Auszeich-nung. Im WWW-Bereich machen fortgeschrit-tene Suche und die Fähigkeit der Flexibilität nundieses Hilfsmittel noch wirksamer und leicht zubedienen.

Encyclopaedia Britannica gibt es jetzt an derTU Wien als World Wide Web Informations-Service, das von Britannica Advanced Publis-hing Inc. zur Verfügung gestellt wird.

Es wurde erstmals für akademische Institute im Herbst1994 angeboten und war das erste Lexikon, das im WWWzur Verfügung stand. Encyclopaedia Britannica besteht ausvielen Suchbegriffen, einer Kollektion autorisierter Referen-

zen, tausenden Links zu anderen WWW-Seiten, die vonBritannica auserwählt wurden, und zahlreichen Artikeln, die

im Britannica Handlexikon nicht zu finden sind.

Encyclopaedia Britannica wurde von der Abt.Institutsunterstützung des EDV-Zentrums für dieTU Wien lizenziert. Dieses Service ist an der TUWien kostenlos, es werden häufige Updates folgen.Mit der inzwischen offiziellen Freigabe, die demTeilnehmer einen vollen Zugang zu diesem Servicebietet, können alle Systeme im Bereich der TUWien die Encyclopaedia Britannica anwählen.

Zugang zu diesem Service:http://iuinfo.tuwien.ac.at/eb.html

Karin Schnelzer

Linux in den Benutzerräumen

Gegen Ende des Sommersemesters 1996 konnte derGrundstein zu einem lang ersehnten Wunsch vieler Studen-ten gelegt werden.

Die Rede ist von der Möglichkeit, Linux statt MicrosoftWindows 3.11 bzw. 95 auf den Arbeitsplatzrechnern in denBenutzerräumen verwenden zu können.

Das EDV-Zentrum hat bei der Umsetzung dieses Wun-sches neue Wege beschritten. Das Projektteam bestand zumgroßen Teil aus engagierten Informatik-Studenten, allen

voran Herwig Wittmann, Richard Kail und Raimund Bauer,die in Abstimmung mit dem EDV-Zentrum, vertreten durchPeter Hoffmann, tatkräftig an der Realisierung gearbeitethaben.

So war es auch möglich, nach knapp einem Monat anBrainstorming, Installation und Konfiguration von Hard-und Softwarekomponenten, im Benutzerraum Informatik(Institutsgebäude Treitlstraße) Anfang Wintersemester1996/97 einen Testbetrieb zu beginnen.

PIPELINE 21 - 6 - Februar 1997

Umstellungen in den Benutzerräumen

Zu Beginn des Jahres 1996 hat das EDV-Zentrum kon-krete Überlegungen begonnen, ob die auf den für das Mail/News/Info-Service bereitgestellten PCs in den Benutzerräu-men eingesetzte Betriebssystem-Software noch allen Anfor-derungen entspricht und nicht durch modernere Systemeersetzt werden sollte. Anfänge dieser Überlegungen liegenaber bereits einige Jahre zurück.

Ausgangssituation

Dazu zuerst eine kurze Beschreibung der Situation An-fang 1996. In den Benutzerräumen des EDV-Zentrums wa-ren etwa 120disklessPCs aufgestellt. Die PCs liefen mit demBetriebssystem DOS und der Benutzeroberfläche Windows3.11. Als Boot- und Software-Server wurden 7 Novell-Serv-er mit dem Betriebssystem Novell NetWare 4.10 eingesetzt.Als File-Server (und für die Benutzervalidierung) wurdendie Studenten-UNIX-Server verwendet. Das Drucken er-folgte von Queues auf den Novell-Servern über einen Con-sol-PC auf die entsprechenden Drucker. Die Arbeitsplatz-rechner waren jeweils zu Gruppen mit etwa 12 PCs zusam-mengefaßt, die am zugehörigen Novell-Server angeschlos-sen waren, der für diese PCs auch als Router fungierte.

Diese Konfiguration war in großen Bereichen sehr zufrie-denstellend. In einigen Teilbereichen gab es allerdings gra-vierende Einwände. Aus Sicht der Benutzer war das vorallem die mangelnde Systemstabilität, insbesondere im Zu-

sammenhang mit Netscape (Probleme mit dem Speicher beimehreren gleichzeitigen Netscape-Sessions) und mit HCLeXceed. Aus der Sicht der Systemadministration waren dieProbleme eher im Bereich der schlechten Unterstützungdurch Novell und der andauernden Probleme mit der User-Verwaltung im Netware Directory Service (NDS) zu sehen.Die Probleme betrafen einerseits die Stabilität dieser verteil-ten Benutzerdatenbank. Andererseits konnten die benötigten7.000 - 10.000 Benutzereinträge nicht mit einem brauchba-ren Durchsatz verarbeitet werden. Nachträglich hat sichdann auch herausgestellt, daß die unzureichende Dokumen-tation von Hardware-Problemen bei den Servern an vielenungeklärten Betriebsunterbrechungen schuld war. WeitereProbleme gab es im Bereich der Datensicherheit und derbegrenzten Leistungsfähigkeit dieser Systemkonfiguration.

Im Wintersemester 1995/96 haben wir uns entschlossen,in einem kleinen abgeschlossenen Bereich eine Probeinstal-lation zu versuchen. Als Testobjekt wurde der Schulungs-raum des EDV-Zentrums im Freihaus ausgewählt. DieseInstallation sollte parallel zur bestehenden Win3.11/NovellInstallation die Machbarkeit einer moderneren Installationdemonstrieren. Als Server-Betriebssystem sollte WindowsNT 3.51 verwendet werden. Die Arbeitsplätze sollten eine,zur bestehenden Installation möglichst äquivalente Oberflä-che bieten. Dadurch sollte im Schulungsraum wahlweise dieOberfläche der Benutzerräume und das neue System zurVerfügung stehen.

Testbetrieb

Um in die Linux-Welt hineinzuschnuppern, ist nicht vielnotwendig:

• Gültiger StudentenaccountAnmeldung:http://stud1.tuwien.ac.at/anmeldung.htm

• Linux BootdisketteErstellung:http://rsmb.zserv.tuwien.ac.at/~tfahmy/linux.html

• PC im Benutzerraum Informatik

Über die Diskette wird ein rudimentäres Linux Betriebs-system in den Rechner geladen. Weiters wird überprüft, obein gültiger Studentenaccount vorliegt, im positiven Fallerfolgen die Zuweisungen zu den Dateisystemen am zentra-len Linux-Server (mars.zserv.tuwien.ac.at).

Von jetzt an kann mit Linux gearbeitet werden. DasHomeverzeichnis des jeweiligen Studenten, mit seinen per-sönlichen Konfigurationsdateien, wird ebenfalls zur Verfü-gung gestellt.

Linux Version 2.0.27, eine X-Umgebung, die meistengebräuchlichen Hilfsprogramme, wie Netscape, Xarchie,Xftp, Xemacs, ghostview, Xdvi, Xfig, GIMP, XV, FileRunusw. stehen zur Verfügung.

Ausblick

Mit Anfang Sommersemester 1997 wollen wir die Mög-lichkeit, Linux auf allen PCs in den Benutzerräumen zunutzen, ausdehnen. Weiters soll das Starten von Linux ohneBoot-Diskette möglich sein.

Peter Hoffmann

Linuxserver

ArbeitsplätzeBenutzerraumInformatik

nfs exportbinaries, swap

samba exportuser-home

Authentisierung

STUD1 STUD2 STUD3 FBMA

Unix-Server für Studierende

Februar 1997 - 7 - PIPELINE 21

37 P

Cs

+

1 T

erm

inal

serv

er

FH

Erd

gesc

hoß

FH

BR

1

TU

NE

T

stud

1.tu

wie

n.ac

.at

O

prox

y.tu

wie

n.ac

.at

stud

2.tu

wie

n.ac

.at

stud

3.tu

wie

n.ac

.at

Ath

ene.

ben-

fh

Aph

rodi

te.b

en-f

h

27 P

Cs

klei

ner

MR

FH

BR

2

12 P

Cs

FS

Phy

sik

FH

BR

3

Cis

co 5

000

Atla

s.be

n-fh

Jose

fine.

ben-

fh

193.

170.

75.9

2

SW

-D-6

.kom

Cis

co 3

000

36 P

Cs

GH

Altb

au

GH

BR

1

Aur

ora.

ben-

gh

SW

-C-6

.kom

8 P

Cs

GH

Neu

bau

FS

ET

SW

-A-7

.kom

SW

-D-9

.kom

SW

-C-4

/5.k

om

Her

mes

.ben

-fh

28x

10 M

Bit/

s T

X

3x 1

0 M

Bit/

s T

X

AT

M

Cis

co 5

000

SW

-D-7

.kom

10 MBit/s TX

10 MBit/s TX

10 MBit/s TX

100

MB

it/s

TX

12x

10 M

Bit/

s T

X

10 M

Bit/

s

AT

M

42x

10 M

Bit/

s T

X 36

x 10

MB

it/s

TX

10x

10 M

Bit/

s T

X

100

MB

it/s

TX

(10

0 m

)

Net

zwer

kkon

figur

atio

n in

den

Ben

utze

rräu

men

100 MBit/s FX

10 P

Cs

Kar

lspl

atz

BIZ

10 P

Cs

+

1 T

erm

inal

serv

er

Tre

itlst

raß

e

FS

INF

10x

10 M

Bit/

s T

P

11x

10 M

Bit/

s T

P

100

MB

it/s

FO

100

MB

it/s

FO

Ver

sion

6.3

/ 97

-01-

14 /

TT

100

MB

it/s

TX

10

0 M

Bit/

s T

X

RP

-01

10 MBit/s FO

TP

-DC

02M

02-2

0 (1

0 M

Bit/

s T

X)

fbm

a.tu

wie

n.ac

.at

10 M

Bit/

s T

X

O

mr.

tuw

ien.

ac.a

t

O

new

s.tu

wie

n.ac

.at

RP

-D-3

2 4-

Por

t Rep

eate

r

Cis

co 5

000

SW

-C-3

.kom

100

MB

it/s

TX

SGT-C-1/5+6 (100 MBit/s FO)

53 W

ählle

itung

en

JN, F

L, S

okra

tes,

Atla

s

tt, K

R, P

C00

0, p

rnsv

1

10 M

Bit/

s F

O

Sem

inar

raum

S

11E

DV

Z_B

B1

S11

ED

VZ

_BB

2

100 MBit/s FO

Pla

to

verm

an.tu

wie

n.ac

.at

10 M

Bit/

s T

X

prns

v2

SW

-D-5

.kom

Art

emis

.ben

-fh

100

MB

it/s

TX

100

MB

it/s

TX

ttMac

M

ittel

erde

.ben

-fh

Fern

wartu

ng

Ann

elie

se, T

FH

prns

v3

Chr

istin

a

HF

10 M

Bit/

s T

X

Mar

s.be

n-fh

10 M

Bit/

s T

X

EM

UX

-D-1

3

RP

-C-x

x

prns

v5

psvI

NF

RP

-02

PIPELINE 21 - 8 - Februar 1997

Wie vorgesehen wurde im Februar 1996 ein Windows NTServer aufgesetzt und die PCs mit den wichtigsten Software-Komponenten betriebsbereit gemacht. Im Verlaufe desSommersemesters 1996 wurde der Schulungsraum bei eini-gen Kursen auch tatsächlich problemlos mit der neuen Kon-figuration verwendet. Im Zuge dieser Probeinstallationzeigte sich jedoch auch, daß durch die Umstellung desServer-Betriebssystems allein nicht alle Probleme lösbarsind. Insgesamt ergaben sich folgende Erkenntnisse:

• Windows NT 3.51 ist nicht optimal, es sollte zur endgül-tigen Installation auf den Servern Windows NT 4.0 abge-wartet werden.

• Da die Beibehaltung von Windows 3.11 auf den Arbeits-plätzen nicht das Problem der mangelnden Stabilität derArbeitsplätze löst und auch viele moderne Anwendersoft-ware nicht mehr unterstützt, wurde auch eine Umstellungder Clients auf Windows 95 eingeplant.

• Zur Verbesserung der Datensicherheit war eine tiefgrei-fende Reorganisation der Netzwerkstruktur und damitauch der Netzwerk-Hardware nötig (siehe den folgendenAbschnitt).

• Schließlich belastet die Kombination Win95/WNT dasNetzwerk deutlich stärker als die Win3.11/Novell Konfi-guration.

Netzwerkumstellung

Ziel der Netzwerkumstellung war es, leistungsfähige undabhörsichere Verbindungen zwischen den PCs in den Benut-zerräumen und den diversen Servern zu schaffen. Dazuwurde einerseits die bestehende Verkabelung (GroßteilsThinwire) durch eine strukturierte Verkabelung (TwistedPair mit Switches) ersetzt. Soweit bereits TwistedPair Ver-kabelungen bestanden, wurden die Repeater durch leistungs-fähige Switches ersetzt. Dadurch ist nun jeder PC in einereigenen Collision-Domain. Mit Sniffer-Programmen kannjetzt der Verkehr eines PCs mit dem Netz nicht mehr voneinem anderen Arbeitsplatz aus abgehört werden. Natürlichwird durch den Wegfall der Collisions auch die Leistungs-fähigkeit der Verbindung erhöht. Gleichzeitig sollten auchdie Server nicht mehr als Router verwendet werden. Beson-ders stark genutzte Verbindungen (zu den Windows NTServern, zwischen den Switches und ins TUNET hinaus)wurden auf 100 Mbit/s aufgerüstet. Dadurch ist ein flachesNetz entstanden, in dem alle lokalen Verbindungen direkt -d.h. ohne einen Router zu belasten - aufgebaut werdenkönnen.

Diese Netzwerkumstellung betraf einerseits alle PCs inden Benutzerräumen und andererseits alle Studentenserver(stud1, stud2, stud3 u.ä.) sowie die Netzwerk-Server (mr,proxy, info), die nun mit mindestens einem Interface direktim Netz der Benutzerräume hängen. Außerdem waren aucheine Reihe von Servern und PCs im Bereich der Fachschaf-ten Elektrotechnik und Informatik (die über die Benutzer-räume versorgt wurden) von der Umstellung betroffen, dafür sie eigene Netzwerksegmente eingerichtet werden muß-ten. Schließlich waren auch die Novell-Server, die ja dienoch nicht auf Win95/WNT umgestellten PCs weiter versor-gen mußten und in geringem Umfang noch immer versor-gen, in die neue Struktur zu integrieren.

Wegen der zentralen Bedeutung der Netzwerkumstellungwurde diese als erste - bereits zu Beginn der Sommerferien -

begonnen. Auf Grund von Verzögerungen bei der Hard-ware-Anlieferung und insbesondere bei den Verkabelungs-arbeiten wurden diese Umstellungen erst Mitte Jännerabgeschlossen. Die Verbesserungen der Performance sind inallen Betriebssystemumgebungen deutlich erkennbar. Vorallem die Entlastung der Verbindung zum Router war aufallen Systemen sofort bemerkbar.

Umstellung der Server

Bereits mit der ersten Beta-Version von Windows NT 4.0wurden interne Tests durchgeführt. Dazu wurde einerseitsfür die involvierten Mitarbeiter ein aus Windows NT undWindows 95 Rechnern bestehendes Netzwerk aufgebaut,andererseits wurde nun mit der Umstellung des ersten Be-nutzerraumes im Erdgeschoß des Freihauses begonnen. Fürdiese Tests wurde auch eine erstedisklessWindows 95Installation erstellt, die einen Großteil der notwendigen Soft-ware-Produkte (siehe PIPELINE Nr. 17) enthalten hat. Da-bei zeigten sich im Bereich der Netzwerkkarten undeinzelner Software-Produkte Probleme, auf die noch einge-gangen wird.

Insgesamt war vorgesehen, den Betrieb (ohne den Be-reich Schulungsraum) mit 5 Windows NT Servern sicherzu-stellen. Ein Server sollte als „Primary Domain Server“ dieBenutzerverwaltung ermöglichen und als File-Server für dieRegistries der Benutzer dienen. Die anderen 4 Server solltenfür die Räume Freihaus Erdgeschoß (FHBR1), Freihaus 2.Stock (FHBR2 und FHBR3), Gußhaus (GHBR1 und FET)und kleine Benutzerräume (FSINF und BIZ) als Boot- undSoftware-Server dienen. Anläßlich der Umstellung hat sichdie Installation eines „Backup Domain Servers“ als zweck-mäßig herausgestellt. Besonderes Problem dieser Umstel-lung war die Notwendigkeit, den Novell-Betrieb auf deneinzelnen Arbeitsplätzen möglichst bis zur Umstellung desjeweiligen PCs auf Windows 95 unter Win3.11/Novell auf-recht erhalten zu müssen, ohne alle Server mit neuer Hard-ware in Betrieb zu nehmen. Abgesehen von der Hardwarefür denprimaryundsecondaryDomain-Server und einigenTestrechnern konnte dieses Ziel auch erreicht werden.

Mit dem (verspäteten) Einlagen der Release-Version vonWindows NT Ende August wurde der erste tatsächlich fürden endgültigen Betrieb vorgesehene Windows NT Serveraufgesetzt. Als Hardware wurde ein neu angeschaffter DualPentium PC mit 128 MByte Hauptspeicher und (inzwischen)insgesamt 8 Gbyte SCSI Platten, einem CD-ROM Laufwerkund einem Streamer-Tape verwendet. Probleme traten ledig-lich beim Versuch auf, die vorgesehene Ethernetkarte mit100 Mbit/s zu betreiben. Erst der Austausch der Karte gegenein neueres Modell - Anfang Jänner - brachte den benötigtenNetzwerkdurchsatz. Bis dahin gab es immer wieder Klagenvon Benutzern, daß beim Login notwendige Netzwerkver-bindungen nicht hergestellt werden konnten.

In weiterer Folge wurden schrittweise die drei neuerenNovell-Server außer Betrieb genommen. Zuerst wurde derServer für das Gußhaus abgebaut. Die dort aufgestellten PCswurden über die bereits bestehende 100 Mbit/s Verbindungauf einen der Server im Freihaus umgestellt. Das war wegendes reduzierten Bedarfs in den Ferienmonaten möglich. Derfreigewordene Rechner wurde als Server für die Benutzer-räume im Freihaus 2. Stock eingesetzt. Jeweils mit einigenWochen Verzögerung wurden auch die beiden anderen „grö-ßeren“ Novell-Server auf Windows NT umgestellt. Der

Februar 1997 - 9 - PIPELINE 21

Server für die verbleibenden kleinen Räume (FachschaftInformatik und Bauingenieurzentrum) wird gerade zusam-mengebaut und wird voraussichtlich im Februar in Betriebgehen.

Novell Restbetrieb

Anläßlich der Umstellung des dritten Novell-Serverswurde seine Platte in einen kleineren PC eingebaut, der nunalle verbliebenen Win3.11/Novell PCs als Boot- und Soft-ware-Server versorgt. Für Sicherung der NDS steht noch einzweiter Novell-Server bereit. Alle anderen Novell-Serverwurden inzwischen außer Betrieb genommen.

Die derzeit noch von Novell-Servern bootenden Arbeits-plätze sollen in den nächsten Wochen umgestellt werden.Auf die Ursachen dieser zögerlichen Umstellung wird imnächsten Abschnitt eingegangen. Die Drucker-Konsolenwerden allerdings noch längere Zeit Novell verwenden.

Umstellung der Arbeitsplätze

Als dritte große Umstellung war es erforderlich, die PCsmit Windows 95 zu booten. Leider konnte diese Umstellungim Probebetrieb des Schulungsraumes nicht getestet werden.Dadurch wurde die erste Windows 95 Client Installation imTestbetrieb (gemeinsam mit dem Windows NT 4.0 BetaTestserver) gemacht. Auch die mit dieser Konfigurationgemachten Erfahrungen waren durchaus positiv. Wenn ausden Testbetrieben (Schulungsraum und FHBR1_A) jedochetwas zu lernen war, so nur, daß die jeweils vorgesehenenBenutzer die Installationen nicht mit der Intensität des Echt-betriebes genutzt haben. Einige der Probleme, die im späte-ren Betrieb aufgetreten sind, hätten sonst auch beimProbebetrieb bemerkt werden können.

Die für uns schmerzlichste Erkenntnis aus dem Probebe-trieb war, daß diedisklessKonfigurationen von Windows 95auf unterschiedliche Hardware wesentlich empfindlicherreagieren als Windows 3.11. Diese Situation ist in denBenutzerräumen deswegen besonders störend, weil dieHardware der PCs in verschiedenen Ausschreibungszyklenangeschafft wurde. In den einzelnen Jahren ergeben sichdabei natürlich auch immer wieder andere Bestbieter. EinigePCs in den Benutzerräumen haben aber auch nach Repara-turen abweichende Konfigurationen. Ein zweites Problemergab sich aus der Tatsache, daß die in den Benutzerräumeneingesetzte Netzwerkkarte nur mit einem einzigen Interruptfunktioniert hat. Dieser IRQ war aber leider auf einer Reihevon Motherboards nicht frei. Bei der Umstellung desFHBR2 hat sich des weiteren herausgestellt, daß einige derMotherboards mit der auf den anderen Rechnern verwende-ten Windows 95 Konfiguration nicht bootfähig waren. Nachder „raschen“ Umstellung von im wesentlichen baugleichenRechnern, sind wir nun in einer Phase, in der für jedeneinzelnen PC überlegt werden muß, welche Änderungen -vor allem an der Registry und eventuell auch an der Hard-ware - notwendig sind, damit der RechnerdisklessunterWindows 95 betrieben werden kann.

Fileserver

Die für jeden Benutzer individuellen Einstellungen (dieRegistry) werden auf einem NT Fileserver abgelegt. Für alleanderen Daten des Benutzers wird über Samba auf einen der

UNIX-Studenten-Server zugegriffen. Für die einfacheHandhabung dieser Zugriffe wird den Benutzern empfohlen,das Paßwort unter UNIX und unter Windows NT für ihrenUser-Namen gleich zu halten.

Offene Probleme

Ein dringender Wunsch - auch vieler Benutzer - ist, füreinige Produkte die ursprünglich installierten Versionendurch neuere Versionen zu ersetzen, die besser mit Windows95 zusammenarbeiten. Wir hoffen, damit Probleme wie z.B.beim Abspeichern der Bookmark-Files in Netscape zu behe-ben. Zusätzlich sollte auch noch das ein oder andere Produkt(wie z.B. der Internet Explorer) installiert werden.

Grundsätzlich erwartet die derzeitige Installation vomBenutzer wesentlich mehr eigene Einstellungen von Para-metern als das unter Windows 3.11 nötig war. Tutorenarbeiten daran, einfache Hilfen zur Verfügung zu stellen, diediese Konfigurationen automatisch durchführen.

Eine Überwachung des den Benutzern zur Verfügunggestellten Speicherplatz- und Loginzeit-Kontingents ist un-ter Windows NT durch Zusatzprodukte oder vorhandeneProgrammierschnittstellen möglich. Soweit diese Program-me zugekauft wurden, sind sie in Windows NT 4.0 kompa-tiblen Versionen allerdings erst seit kurzem auf dem Markt.

Da Benutzer sowohl auf ihre eigene Registry als auch aufdie Registry ihres PCs (mit Schreibrecht) zugreifen könnenmüssen, kann ein Benutzer auch absichtlich oder unabsicht-lich die Registry so beschädigen, daß der Rechner und/oderder User-Name nicht mehr verwendbar ist. Die PCs werdenderzeit jede Nacht automatisch „restauriert“.Die Wiederher-stellung eines Benutzers muß derzeit zumeist händisch er-folgen.

Die Druckausgabe funktioniert nun behelfsmäßig. DieDruckjobs werden derzeit vom Arbeitsplatz über einen Win-dows NT Server auf einen UNIX-Rechner und von dort aufdie bisher verwendeten Queues im Novell-Server weiterge-leitet. Ein in Vorbereitung befindlicher Filter soll die User-identifikation erleichtern sowie die Leerseite entfernen.

Längerfristig ist geplant, Lösungswege zu suchen, die zurGänze unter Windows NT laufen. Die Schwierigkeit bestehthier vor allem darin, daß ein Druckjob sofort zu Druckenbegonnen wird, wodurch eine Trennung der einzelnen Do-kumente und eine Zuordnung zum Benutzer unmöglich ge-macht wird.

Ein gewisses Problem stellen auch die von manchenBenutzern an den Einstellungen der Rechner vorgenomme-nen Änderungen dar, da die BIOS-Einstellungen nicht inallen PCs mit einem Paßwort geschützt werden können.

Zusammenfassung

Abgesehen von den Verzögerungen und den genanntenProblemen hat das Projekt die gesteckten Ziele erreicht. DieVerbesserungen der Netzwerk-Performance und der Daten-sicherheit im Netz, sowie der Stabilität der PCs sind unbe-stritten. Die relativ lange Liste kleinerer Probleme, die sichoft nicht im Handumdrehen lösen lassen, werden uns sichernoch einige Zeit beschäftigen.

Gerhard Schmitt

PIPELINE 21 - 10 - Februar 1997

Softwaredistributionsserver SWD

Der Software Distribution Server der TU Wien(swd.tuwien.ac.at ) hat sich wahrscheinlich eher unbe-merkt zu einem sehr wichtigen Knoten in der Campus-Soft-ware-Verteilung gemausert. In der Nummer 16 dieserZeitschrift wurden im Juni 1995 durch Georg Gollmannneue Server der Abt. Institutsunterstützung vorgestellt. Inder PIPELINE Nummer 17, Oktober 1995, wurde durch UdoLinauer in einem Artikel genauer auf den neuen Campus-software-Server eingegangen. Seither hat sich natürlich wie-der einiges getan und ich möchte aufbauend auf diesevorangegangenen Mitteilungen diese Neuerungen skizzie-ren, und zwar mehr aus der Sicht der Administration desSoftwareservers als in den bisherigen Beiträgen. Der ersteoben erwähnte Beitrag gab einen Überblick der Server ander Abteilung Institutsunterstützung, im zweiten wurden dieZugriffsmöglichkeiten dargestellt.

SWD 1995/96

Die Konfigurationen der beiden Softwareserver (swd.tuwien.ac.at und ftp.tuwien.ac.at ) waren vor guteinem Jahr noch sehr ähnlich - und in der PIPELINE 16 sindfür diese Wahl auch Argumente zu finden; als Beispiel seidie damalige Ausstattung des Serversswd noch einmalangeführt:

SPARCstation 20/50264 MB Hauptspeicher2 SCSI Busse2 Ethernet Interfaces1 GB Systemplatte1 SCSI Gehäuse mit

4 GB Campussoftware & Arbeitsbereich2 GB Microsoft-Distribution2 GB Microsoft-Dokumentation

1 CD-ROM Toshiba1 DAT HP-15331 ASCII Boot-Terminal (VT220)

SWD 1996/97

Die aktuelle Zustand hat sich mit den dauernd wachsen-den Anforderungen an die Software Distribution entspre-chend entwickelt. Auf die größten Änderungen, die Über-siedlung einiger Server der Abteilung Institutsunterstützungim Sommer 1996 von der Gußhausstraße ins Freihaus unddie Erweiterung des Softwareservers mit einem RAIDmöchte ich besonders hinweisen.

SPARCstation 20/502128 MB Hauptspeicher3 SCSI Busse2 Ethernet Interfaces1 GB im Systemgehäuse für Log-File Backup1 SCSI Gehäuse mit

8 GB User Home & Workspace8 GB Scratch

1 RAID DEC StorageWorks 410 mit4 GB Systemplatte gespiegelt, d.h. RAID Level 112*4 GB Datenplatten (RAID Level 5/3)2*4 GB True Hot Spare(8 von 6*4 Disk Slots sind noch frei)

1 CD-ROM Plextor1 DAT HP-15331 ASCII Boot-Terminal (VT520)1 USV EMERSON Accupower Select

Zielsetzungen

Jede der Änderungen gegenüber dem Stand von 1995 hatmehr oder weniger gravierende Gründe und Auswirkungenund einige davon sollen hier geschildert werden. (Die ent-sprechende Entwicklung vonftp.tuwien.ac.at ist ei-nem zukünftigen Artikel vorbehalten.)

Die prinzipielle Zielrichtung beim Betreiben des Soft-ware Distribution Servers ist Ausfallssicherheit, Stabilität,leichte Wartbarkeit, Erweiterbarkeit u.ä. Hingegen sind z.B.die Performance-Anforderungen bisher keine besondereHerausforderung gewesen; endlose File System Checks,Backup und vor allem Restore von immer mehr Daten, diewachsende Zahl der Zugriffe machen aber auch in dieserRichtung Anstrengungen notwendig, wobei die Memory-Erweiterung um 64 MB sich bereits positiv bemerkbarmachte - die Anzahl der gleichzeitig aktiven Clients wargestiegen und die Last konnte damit wieder abgefangenwerden.

DEC StorageWorks RAID 410

Februar 1997 - 11 - PIPELINE 21

Auch das RAID mit 6 internen SCSI Bussen und 32 MBCache auf dem RAID Controller hat sich bei den Plattenzu-griffen mit ca. 30 % Zeitersparnis ausgewirkt. Bei RAIDLevel 5 dürfte da das Cache Memory ordentlich mithelfen.

CD-ROM und Console Terminal

Zuerst ein paar Kleinigkeiten wie der Wechsel des CD-ROM Laufwerkes: Beim Toshiba Laufwerk gab es Schwie-rigkeiten beim Bootvorgang und so wurde es innerhalb derAbteilung gegen das Plextor Laufwerk getauscht. Inzwi-schen haben sich die Probleme zwar geklärt, aber an derswd.tuwien.ac.at wurde der bewährte Zustand beibe-halten.

Oder der Tausch des VT220 aus Altbeständen gegen einneues VT520: Zum einen sind uns nach und nach alteTerminals ausgefallen, zum anderen wurde die Multi-session-Fähigkeit des neuen Terminals aus Stellplatzgrün-den, Vereinheitlichung der Console Terminals für alle Serv-er und zur Ausfallssicherheit notwendig.

Ausfallssicherheit

Viele Erweiterungen, mit denen die Ausfallssicherheitverbessert wird, haben auch andere angenehme Nebenwir-kungen, z.B. ist der Plattentausch beim RAID mit ein paarHandgriffen sogar im Betrieb (hot swap) zu erledigen, wasals wirklicher Fortschritt gegenüber dem „Design“ des Ki-stelwerks bei typischen Workstation-Konfigurationen gel-ten kann. Die USV wird von uns zwar nur zum sicherenHerunterfahren der Maschine verwendet, aber Seiteneffektewie eine verbesserte Spannungsversorgung sind auch nichtschlecht. Das Überbrücken von längeren Stromausfällen istkein wesentlicher Gesichtspunkt für unsere Anwendung,hingegen ist das Hochfahren mit zig GB nach einem Crashnichts für schwache Nerven.

Von den zwei Ethernet Interfaces ist eines zur Verbin-dung der Server untereinander gedacht, um vor allem dieBackup Last von dem anderen Netzanschluß für die Zugriffeauf die Campussoftware wegzubekommen bzw. für interneNFS Mounts o.ä.

Eine Backup Lösung ist wieder einmal anstehend: DasDAT Laufwerk wurde von der Entwicklung der Plattenplat-zes (bis Ende 1995 eine Verdoppelung auf ca. 20 GB inner-halb eines halben Jahres) überrollt und es wurden in derZwischenzeit Tape Arrays (ähnlich wie RAID, aber mitBändern) und DLTs (Digital Linear Tape) getestet. Zwarsollte sich durch das RAID und das Vorliegen vieler Soft-ware Pakete auf CD-ROM die Lage entspannen, andererseitssind Snap Shots von gewissen Installationszuständen zumWiederaufsetzen nach gröberen Ausfällen wünschenswert;zudem ist die Verwaltung der (älteren) Software-Versionenoffen. Auch die Verbesserung des Netzanschlusses ist mitder Umschaltung eines Interfaces von 10 auf 100 MBit/sschon vorbereitet.

Von den drei SCSI Bussen ist eineronboard, an einemweiteren ist das RAID fast/wide/differentialangeschlossen

und das dritte Board enthält neben einem 16-bit SCSI-2Controller auch noch einen 10/100 MBit/s Ethernetanschluß.

Platten und Systemsoftware

Die interne 1 GB Systemplatte hat sich bei Änderungenimmer wieder als sehr unhandlich erwiesen - zu klein undaußerdem eine eigenwillige Einbaukonstruktion, sodaß einegespiegelte Systemplatte im RAID vernünftiger schien. ImRAID verwenden wir zur Zeit nur 4 GB Seagate Barracudas,wobei 1, 2 oder 4 GB Platten möglich sind.

Erste Tests mit 8 GB Fujitsu Disks sind fehlgeschlagen,was nach den Spezifikationen des RAIDs leider zu erwartenwar, aber einen Versuch war es uns trotzdem wert. Wir habenauch schon vor der Inbetriebnahme des RAIDs auf einenPlattentyp mit einer Bauform gesetzt, um den Austausch derPlatten und die Konfiguration der File Systems zu erleich-tern. Die 8 GB Disks fürhome/user/scratchwerden für dasparallele Aufbereiten immer noch größerer Programmpake-te (GBs) für die Distribution eingesetzt; der ursprünglicheArbeitsbereich von ca. 2 GB war von Anfang an sehr knapp.

Die System Software wurde gemeinsam mit dem Um-stieg auf das RAID auf einen aktuellen Stand gebracht:Solaris 2.5.1 inkl. Patches. Zur Erweiterung der File Systemsim Betrieb ist weiter ODS 4.0 (Online Disk Suite) in Ver-wendung und zur Software-Distribution sind ftp, Samba undPCNFS installiert.

Die Umstellung auf RAID

Die Lieferung durch TCplus war termingerecht und dieVorzeige-Inbetriebnahme des RAIDs innerhalb eines Vor-mittags an unserer Reserve- und Testmaschine verlief ohnebesondere Zwischenfälle. Doch dann wurde der Zeitplanüber den Haufen geworfen: Ursprünglich sollte der neueSoftware Distribution Server im Freihaus mit neuen undReserveteilen aufgebaut und getestet werden und dann -nach einiger Zeit Parallelbetrieb - die alte Maschine in derGußhausstraße abgebaut undrecycledwerden. Wegen Um-bauten in der Gußhausstraße mußte aber der alte Server dochnoch übersiedelt werden, d. h. Stellplatz in den neuen Racks,Netz- und Stromanschlüsse etc. mußten kurzfristig geändertwerden, die Urlaubsplanung neu überdacht werden.

Bei unseren Umstellungen konnten wir von den Erfah-rungen der Gruppe Kommunikation profitieren, die ein ähn-liches RAID System am Newsserver betreibt, wobei dortjedoch andere Voraussetzungen, z. B. bezüglich Performan-ce herrschen, andere Platten verwendet werden usw. (Ge-naueres berichtete Johannes Demel in der PIPELINE 20 überden Ausbau des Newsservers). Aber der Übergang vonSolaris 2.4 auf 2.5.1 war für uns natürlich leichter, nachdemdie Gruppe Kommunikation bei ihrem Server bereits wich-tige Details geklärt hatte.

Bei allen unseren Anschaffungen für den Softwareserverwird auf Ausfallssicherheit und Ersatzteile geachtet: BeimDEC StorageWorks RAID 410 sind der Host Adapter Kit(SCSI Controller und Host Software), das Gehäuse, derRAID Controller, EMU (Environmental Monitoring Unit)

PIPELINE 21 - 12 - Februar 1997

und Verkabelung nur einfach vorhanden, andere Kompo-nenten wie Disks, Fans, Power Supplies sollten ausreichendredundant sein. Anbote bezüglich Wartung/Austausch vonTeilen wurden vor der Bestellung des RAIDs eingeholt; beiKomponenten wie Disks kann aber leicht selber eine gewisseReserve angelegt werden.

Personelles

Die Ausfallssicherheit ist auch in personeller Hinsichtverbessert worden; seit Oktober 1996 hat Udo Linauer wie-der tatkräftig mitgeholfen, die neue Server Konfiguration inBetrieb zu nehmen und gemeinsam mit Gerhard Kircher undmir sollte die System-Administration auch in Urlaubszeitenund bei Krankheitsfällen abgedeckt sein. Beide waren auchschon im Sommer 1995 maßgeblich an der Verwirklichungdes Software-Distribution-Konzeptes beteiligt.

Ausblick

Anhand von Statistiken zur Software Distribution kannman versuchen, die weitere Entwicklung des Softwareser-vers zu extrapolieren. Dazu sei auf entsprechende Auswer-

tungen, die von Udo Linauer für diese Ausgabe der PIPE-LINE aktualisiert und aus vielen MBytes Log-Files konden-siert wurden, verwiesen. Bisher sind die Ausbauten immermehr oder weniger inkrementell erfolgt, aber es ist ohneweiteres vorstellbar, daß statt des Übergangs von 4 GB auf8 GB Platten oder ein weiteres RAID die Installation einerneu zu konzipierenden reinen Server-Maschine sinnvollwird.

Die momentane Konfiguration ist ja nur eine für unserenZweck hochgerüstete Workstation mit Limits und Eigenhei-ten, die natürlich dem geplanten Einsatzgebiet des Gerätesangemessen sind und nicht unbedingt einem Server Betriebentgegenkommen. Jedenfalls werden auch immer wiederverschiedene Distributions-Mechanismen evaluiert und z.B.die Einsatzmöglichkeiten von CD-ROM Wechslern in Kom-bination mit Cache File Systemen verfolgt.

Werner Steinmann

Hier befindet sich im Original eine Anzeige der Firma Silicon Graphics

Februar 1997 - 13 - PIPELINE 21

Statistiken der Softwaredistribution (SDS2)

Seit Juli 1995 gibt es personenbezogene Zugangsberech-tigungen auf dem Softwareserverswd.tuwien.ac.at(siehePIPELINE 16, Juni 1995). Zeitgleich wurde die Direktin-stallation über Samba und Netbios eingeführt, schließlichdie Online-Bestellung über WWW. Der folgende Artikelsoll Ihnen Einblick in die Welt derBits undGigabytesdesintern SDS2 (Software-Distribution-System 2) genanntenCampussoftware-Verteilungssystems der Abteilung Insti-tutsunterstützung gewähren.

Produkte und Lizenzen

Am Jahresende 1996 konnten wir über 10000 Produktli-zenzen in unserer Datenbank verzeichnen. Das entsprichteinem Wachstum von mehr als 15% im vergangenen Jahr.Erfreulich ist auch, daß bereits mehr als ein Drittel derneuvergebenen Lizenzen direkt überWWW (http://iuinfo.tuwien.ac.at/css.html) bestellt wurden.Bitte benutzen Sie vermehrt diese einfachste und schnellsteBestellmöglichkeit.

Zur Zeit werden am Serverswd.tuwien.ac.at198 Pro-grammpakete in unzähligen Versionen angeboten. Darunterbefinden sich die Betriebsysteme von Microsoft und dasBetriebssystem OS/2, sowie Applikationsprogramme fürMicrosoft, OS/2 und die UNIX-Plattformen. Die Anzahl derProduktversionen hat sich im vergangenen Jahr um 50 %erhöht. Um diese Datenmengen zu speichern, wurde der

Plattenplatz von ursprünglich 8 GB im Juli 1995 peu à peuausgebaut, auf 16 GB im Herbst '95, 20 GB im Sommer '96und mit der Inbetriebnahme des RAIDs auf 40 GB imDezember '96. Der Plattenplatz für die Produkte verfünf-fachte sich in den letzten 18 Monaten. Nicht berücksichtigtdabei sind Software für Macintosh aufmacos.tuwien.ac.at,OpenVMS aufevaxsw.tuwien.ac.atund UNIX-Systeme(im Rahmen des Plattform-Supports erhältlich).

Übertragungsstatistiken

Die Steigerungsraten beziehen sich auf die Jahre1995/96. Zwei von drei Lizenznehmern haben auf den Soft-wareserver zugegriffen, das entspricht einer Steigerung von33% im Vergleich zum Vorjahr. Insgesamt wurde von 1458Computern Software kopiert oder installiert (siehe Abbil-dung 1).

Interessanterweise sank die Gesamtanzahl der ftp-Ver-bindungen im Vergleichszeitraum, während die Anzahl derRechner, die ftp nutzten, stark, die der Benutzer leicht stieg.Das stärkste Wachstum konnte bei Samba (Netbios überTCP/IP) verzeichnet werden. Weit über 11000 Verbindun-gen (+ 30%) von insgesamt 713 verschiedenen Rechnernwurden im Jahr 1996 gezählt. Offensichtlich sind anfängli-che Probleme mit der Direktinstallation kein Thema mehr.

9596

PCnfs

Samba

Ftp

Gesamt

676

1458

596

921

154

713

10130

200

400

600

800

1000

1200

1400

1600

SWD (95/96): Rechner

Abbildung 1

PIPELINE 21 - 14 - Februar 1997

Über 8500 Programmpakete - mehrere hundert GigabyteDaten - wurden vom Server bezogen. Bei diesen Mengenscheiden andere Verteilungsmethoden (Disketten, CD-ROM u.ä.) aus, weiters werden bei manchen Produkten nurProgrammteile auf den lokalen Rechner kopiert, die wesent-lich größere Datenbank verbleibt auf dem Softwareserverund wird bei Bedarf automatisch angebunden (z. B. MSDeveloper Network). In diesem Sinne geht das SDS2 übereinen eigentlichen Softwareserver hinaus. Die Spitzenreitersind, wie nicht anders zu erwarten, die Microsoft Betriebs-systeme, das Office-Paket und Netzwerksoftware. Deutlichist auch der Umstieg von MS-Windows auf Windows 95 undWindows NT zu erkennen.

Zum Schluß noch ein Wort zur Übertragungsgeschwin-digkeit. Sie liegt über das ganze Jahr unverändert bei durch-schnittlich 100 KByte/s.

Zuverlässigkeit - Verfügbarkeit

Außerhalb der angekündigten Wartungszeiten - meist amNetzwartungstag - war der Softwareserver im Jahre 1996 nureinmal wegen eines defekten Terminals kurz außer Betrieb.Das Betriebssystem (Solaris 2.4 bzw. 2.5.1) und die Server-software (ftp, Samba und pcnfsd) funktionierten währenddes gesamten Beobachtungszeitraumes störungsfrei.

Die Zuverlässigkeit bei den am meisten beanspruchtenKomponenten – den Platten – sollte mit der offiziellenInbetriebnahme eines DEC StorageWorks RAID 410 am 2.Dezember 1996 (nach längeren intensiven Tests) auch er-heblich gesteigert worden sein. Bisher warteten wir bei„Plattenproblemen“ (Ausbau, Umbau) – typischerweise ein-mal pro Monat – bis zum nächsten Netzwartungstag, um denBenutzern keine Unannehmlichkeiten mit zusätzlichenStandzeiten zu bescheren.

Das RAID (Redundand Array of Independent Disks) wirdin unserer Konfiguration primär zur Verbesserung der Aus-fallssicherheit und wegen der leichten Erweiterbarkeit undnicht zur Performance-Steigerung eingesetzt. Für die Pro-duktdaten kommt RAID Level 5/3 (striping with parity) zumEinsatz. Mehrere physikalische Festplatten werden zu einerlogischen verbunden und Prüfsummen (Parity) gebildet, dieüber alle Platten verteilt gespeichert werden.

Die erhöhte Zuverlässigkeit (Ausfall von einer Platte hatkeinen Datenverlust zur Folge) erfordert eine zusätzlicheFestplatte für Prüfsummen imRaidset. Bei der Systemplattekommt RAID Level 1 (spiegeln,mirroring) zum Einsatz.Statt einer haben wir zwei Systemplatten im Einsatz, zwi-schen denen bei Problemen automatisch umgeschaltet wird.Für eine genauere Diskussion des Einsatzes von RAID Sy-stemen sei auf entsprechende Literatur verwiesen.

Udo Linauer

Abbildung 2: FTP-Transfers vom Softwareserver pro Tag

Februar 1997 - 15 - PIPELINE 21

Leistung von Computersystemen

Ernst Haunschmid, Christoph ÜberhuberInstitut für Angewandte und Numerische Mathematik, Technische Universität Wien

Die Fortschritte bei der Entwicklung immer leistungsfä-higerer Computer haben für deren Anwender nicht nur Vor-teile gebracht. Mit wachsender Hardware-Leistung wurdenämlich die Diskrepanz zwischen der theoretisch möglichenMaximalleistung eines Computers – dessenPeak Perfor-mance– und der bei der Ausführung von Anwendungspro-grammen tatsächlich erzielten Leistung immer größer. Fürden Anwendungsprogrammierer wurde es zunehmendschwerer, die potentiell vorhandenen Hardware-Ressourcenzufriedenstellend nutzen zu können.

Beispiel (Matrizenmultiplikation) Die Matrizenmultiplika-tion ist ein Grundbaustein vieler Algorithmen der numerischenLinearen Algebra. Die von Computern bei dieser Operation er-reichte Leistung ist daher für dasScientific Computingvon beson-derer Wichtigkeit.

Der nächstliegende Algorithmus für die Matrizenmultiplikation– „Zeilen mal Spalten“ – ergibt sich aus der Definition des Matri-zenproduktes. Zur Berechnung von

C = A A B mit A ∈ únHn, B ∈ ú

nHn, C ∈ únHn

erhält man auf diese Weise z. B. folgenden Programmabschnitt:

c = 0DO i = 1, n

DO j = 1, nDO k = 1, n

c(i,j) = c(i,j) + a(i,k)*b(k,j) (1)END DO

END DOEND DO

Dieser „klassische“ Algorithmus ist abernicht geeignet, aufmodernen Computersystemen eine zufriedenstellende Rechenlei-stung zu erzielen. In Experimenten auf einem Prozessor des SGIPower Challenge XL Serversystems des EDV-Zentrums der TUWien mit einer Maximalleistung von 390 Mflop/s wurde damit fürkleinere bis mittelgroße Matrizen (n # 700) nur eine Leistung vonnicht einmal einem Drittel der maximalen Gleitpunktleistung er-reicht. Für größere Matrizen, mitn$ 800, sinkt die Rechnerleistungauf 10 % der maximalen Gleitpunktleistung.

Selbst bei einem derart einfachen Algorithmus ist offen-sichtlich die Ausnutzung des vorhandenen Hardware-Poten-tials nicht trivial.

Zeit = Arbeit/Leistung

Für den Benutzer eines Computersystems, der auf dieLösung einer konkreten Aufgabenstellung wartet, ist vorallem die dafür erforderliche Zeit von Interesse, die von zweiEinflußgrößen – Arbeit und Leistung – abhängt:

Für den Anwender sind daher folgende Kenngrößen vonInteresse:

1. Die zu verrichtendeArbeitsmenge, die sowohl von derArt und Komplexität der Problemstellung als auch vonEigenschaften des Lösungsalgorithmus abhängt. Die Ar-beitsmenge und damit der Zeitbedarf für die Problemlö-sung kann durch algorithmische Verbesserungen redu-ziert werden.

2. DieMaximalleistungist ein Hardware-Charakteristikumdes eingesetzten Computersystems, das von speziellenAnwendungsproblemen unabhängig ist. Die Anschaf-fung neuer Hardware mit größerer Maximalleistung führt(fast) immer zu einer Verringerung des Zeitbedarfs derProblemlösung.

3. Der Wirkungsgradist der Prozentsatz der Maximallei-stung, der bei der Ausführung einer bestimmten Arbeits-menge erreicht wird. Er bringt zum Ausdruck, inwelchem Ausmaß die potentiellen Möglichkeiten desComputersystems von einem Programm genutzt werden.Er ist also eine Maßzahl dafür, wie gut die Implementie-rung, also die Umsetzung des Algorithmus in ein Com-puterprogramm, gelungen ist. Eine Erhöhung desWirkungsgrades läßt sich durch Optimieren der Program-me herbeiführen.

Art der Zeitmessung

Für den Benutzer ist fast immer nur jene Zeitdauer vonBedeutung, die der Computer für die Erledigung einer ihmübertragenen Aufgabe braucht. Diese Zeit, die alsAntwort-zeit (response time, elapsed time, manchmal auch alswall-clock time) bezeichnet wird, liegt zwischen dem Absendendes Kommandos zum Starten einer bestimmten Datenverar-beitungsaktivität (der vom Benutzer gewünschten Problem-lösung) und deren Beendigung, also der „Antwort“ desRechners.

Dieser aus der Sicht jedes Anwenders entscheidendeWert ist jedoch meist von Faktoren abhängig, die sich ge-planten, reproduzierbaren Experimenten entziehen. So kann

Gleitpunktleistung M op/s

Ordnung n der Matrizen

300025002000150010005000

100%

80%

60%

40%

20%

0%

350

300

250

200

150

100

50

0

Abb. 1: Leistung und Wirkungsgrad eines Prozessors des SGI PowerChallenge XL Servers bei der „klassischen“ Matrizenmultiplikation (1)

Zeit =Arbeit

Leistung

Arbeit

Leistung Wirkungsgrad.

effektiv maximal

=⋅

PIPELINE 21 - 16 - Februar 1997

z. B. Multitasking die Ursache sein, daß der betrachteteProzeß nicht die ganze Zeit aktiv ist, sondern die CPUzeitweise auch andere Aufgaben bearbeitet.

Besonders groß wird der Unterschied zwischen der Ant-wortzeit für den einzelnen Benutzer und dem systeminternfür dessen Aufgabenstellungen benötigten Zeitaufwand imMulti-user-Betrieb.

Dem Umstand, daß beim Multi-user-Betrieb meist nurein kleiner Teil der potentiell verfügbaren Rechnerkapazitäteinem speziellen Auftrag (job) gewidmet wird, trägt dieCPU-ZeitRechnung. Sie gibt an, wie lange die CPU effektivmit der gestellten Aufgabe beschäftigt war, ohne deren zwi-schenzeitliche Belegung durch andere Prozesse oder Ein-/Ausgabe-Wartezeiten zu berücksichtigen. Die CPU-Zeitenthält jedochnicht die Zeiten, die ein Anwendungspro-gramm inaktiv warten muß (um z. B. das Eintreffen vonDaten aus dem Sekundärspeicher abzuwarten), auch dann,wenn es das einzige im Computersystem ist !

Bei der Bewertung der Leistung eines Computersystemsmuß a priori die Entscheidung getroffen werden, welche Artder Zeitmessung die zu untersuchende Leistung charakteri-sieren soll. Dementsprechend unterscheidet man zwischender Gesamtsystemleistung(System Performance), falls dieAntwortzeit zugrundegelegt wird, und derCPU-Leistung(CPU Performance), wenn die CPU-Zeit verwendet wird.

Arbeitsmenge

Die Komplexitäteines Algorithmus ist ein Maß für dieArbeit, die bei dessen Abarbeitung zu verrichten ist. Sie istnicht nur ein Charakteristikum des Lösungsverfahrens, son-dern hängt auch vom Schwierigkeitsgrad (Umfang) des be-handelten Problems ab. Meist verwendet man zur Charak-terisierung des Schwierigkeitsgrades eines Problems nureine einzige skalare Kennzahl. So wird z. B. der Arbeitsauf-wand zur Lösung eines Systems vonn linearen Gleichungenin n Unbekannten im allgemeinen in Abhängigkeit von derDimensionn als Parameter angegeben.

Aussagen über den Abarbeitungsaufwand eines Algo-rithmus werden immer in Abhängigkeit von der Schwierig-keitskennzahl des Problems gemacht. Dabei wird meist dieAnzahl derBerechnungsschritte, die zur Durchführung desAlgorithmus bei einem bestimmten Problemumfang benö-tigt werden, ermittelt.

Trotz der Abstraktion, die in der Verwendung von „Re-chenschritten“ zum Ausdruck kommt, sind derartige Kom-plexitätsbetrachtungen nicht von speziellen Hardware-eigenschaften unabhängig. Je nachdem, was als gleichsam„unteilbare“Einheit der Arbeitangesehen wird, ergeben sichsignifikante Unterschiede bei der Bestimmung der Komple-xität eines Algorithmus. Im Bereich der Numerik ist esüblich, eine Gleitpunktoperation als eine solche elementareEinheit der Arbeit anzusehen.

Beispiel (Gauß-Algorithmus) Der Eliminationsalgorithmus(LU-Zerlegung) zur Lösung linearer Gleichungssysteme benötigt,abhängig von der Anzahln der Gleichungen,

K(n) = 2n3 / 3 + 3n2 / 2 – 7n / 6 Gleitpunktoperationen.

Wenn man mit dieser Formel den Rechenaufwand des Elimina-tionsalgorithmus charakterisiert, so vernachlässigt man den Zeit-aufwand, der für spezielle algorithmische Maßnahmen (Pivot-suche, Zeilenvertauschen etc.) erforderlich ist.

Jedoch ist es vor allem im Bereich der Parallelrechnermöglich und sinnvoll, auch komplexere Operationen (Matrix-Vektor-Operationen, Matrix-Matrix-Operationen, Transpo-nieren einer Matrix, eine schnelle Fourier-Transformation)zu einem elementaren „Rechenschritt“' zusammenzufassen.

Präzisierung des Begriffs „Operation“

Bei der praktischen Ermittlung des Arbeitsaufwandeseines bestimmten Algorithmus muß berücksichtigt werden,daß auf verschiedenen Computersystemen Gleitpunktopera-tionen in unterschiedlicher Form vorhanden sind. Beispiels-weise sind auf vielen Mikroprozessoren neben den In-struktionen für die arithmetischen Operationen + -A / eigeneInstruktionen für die Berechnung der Quadratwurzel-, Sinus-und Kosinusfunktion etc. vorhanden. Einige Mikroprozes-soren besitzen eine Instruktion, die eine Multiplikation undeine davon abhängige Addition – die Operation(a A b) + c –in derselben Zeit wie eine einzelne Gleitpunktaddition bzw.-Multiplikation ausführen kann (Floating-Point Multiplyand Add).

Die im Instruktionssatz eines Prozessors verfügbarenGleitpunktoperationen sindnicht homogen bezüglich ihresZeitaufwandes; so benötigen z. B. Gleitpunktadditionen und-Multiplikationen meist deutlich weniger Taktzyklen alsGleitpunktdivisionen. Diese Tatsache darf sowohl bei derAufwandsbewertung von Algorithmen als auch bei der em-pirischen Leistungsbewertung von Computersystemen nichtvernachlässigt werden.

Maximale Gleitpunktleistung

Eine wichtige Hardware-Kennzahl ist dieMaximallei-stung(peak performance) Pmax eines Computers. Sie ent-spricht der theoretisch möglichen Maximalanzahl vonGleitpunkt- (oder anderen) Operationen, die von diesemComputer pro Zeiteinheit (meist pro Sekunde) durchgeführtwerden können. Falls sichPmaxauf die pro Sekunde ausführ-baren Gleitpunktoperationen bezieht, so erhält man diema-ximale Gleitpunktleistungmit der Einheit

flop/s (floating-point operations per second)

bzw. Mflop/s (106 flop/s) oder Gflop/s (109 flop/s). Es wirddabei oft irreführenderweise nicht zwischen den verschiede-nen Arten von Gleitpunktoperationen und deren unter-schiedlichen Ausführungszeiten unterschieden.

Manchmal wird anstelle von flop/s, Mflop/s etc. dieSchreibweise flops, Mflops etc. verwendet. Diese bringtaber den Charakter der Leistungskennzahlnicht zum Aus-druck, sondern entspricht eher einer Mehrzahlform.

Eine Aussage, die man auf Grund einer Maximallei-stungsangabe mit Sicherheit machen kann, ist, daß man siemit keinem noch so guten Programm, das auf dem betreffen-den Computer läuft, je übertreffen wird. Selbst in die Näheder Maximalleistung kommen nur einzelne, besonders opti-mierte Programmabschnitte. Die Ursache dafür liegt unteranderem in der Vernachlässigung des Zeitaufwandes aller

Februar 1997 - 17 - PIPELINE 21

unterstützenden Adreßberechnungen, Speicheroperationenetc., die nur indirekt zur Ermittlung des Resultates beitragen.Man kann daher die Maximalleistung als eine Art „Lichtge-schwindigkeit“ des jeweiligen Computers ansehen.

Beispiel (HP-Workstation) Das Modell K460 der HP-Work-stations hat eine Zykluszeit vonTc = 5.556 ns. In einem Taktzykluskönnen maximal vier Gleitpunktoperationen – je eine Multiply-and-Add-Instruktion in den zwei parallelen Gleitpunkt-Pipelines –ausgeführt werden. Als maximale Gleitpunktleistung ergibt sichdamit:

Je geringer der Anteil der Multiply-and-Add-Instruktionen ander Gesamtheit der konkret auszuführenden Gleitpunktoperationeneines Programms ist, desto weiter entfernt sich die reale Leistungdieser Workstation von ihrer Maximalleistung.

Empirische Gleitpunktleistung

Wenn man die in einem ZeitraumT verrichtete Arbeitdurch die AnzahlWF der inT ausgeführten Gleitpunktope-rationen charakterisiert, so erhält man dieGleitpunktleistung(floating-point performance)

Im Gegensatz zu der rechnerisch ermittelten Maximal-leistung gewinnt man diesen empirischen Wert durch Mes-sungen an laufenden Programmen. Zahlenangaben erfolgenwie bei der analytischen Leistungsbewertung in Mflop/soder Gflop/s.

Interpretation empirischer Leistungswerte

Die empirische Ermittlung der Gleitpunktleistung einesComputersystems kann nur mit Hilfe konkreter Algo-rithmen – in Form von Programmen – erfolgen. Man darfaber nicht den Fehler machen, die Gleitpunktleistung alsabsoluten Qualitätsmaßstab zur Beurteilung vonAlgo-rithmenheranzuziehen.

Ein Programm, das eine größere Gleitpunktleistung er-zielt, ermöglicht nicht notwendigerweise auch eine kürzereCPU-Zeit. Trotz besserer (höherer) flop/s-Werte kann einProgramm unter Umständenlängerfür die Lösung des Pro-blems brauchen, wenn bei seiner Verwendung mehr Arbeitzu verrichten ist. Nur bei Programmen mit demselbenArbeitsaufwand liefern die Werte der empirischen Gleit-punktleistung eine Vergleichsbasis für die Qualität derIm-plementierungen.

Beispiel (Leistung und Zeit) Bei der Lösung eines speziellenDiffusionsproblems auf einem Parallelrechner wurden mit einemiterativen, lokalen Jakobi-Verfahren 5.6-fach bessere Mflop/s-Ra-ten erzielt als mit einem Multigrid-Verfahren. Das Jacobi-Verfah-ren benötigte jedoch – auf Grund des wesentlich höheren Arbeits-aufwandes – die 317-fache Gesamtrechenzeit des Multigrid-Ver-

fahrens. Eine sinnvolle Beurteilung der beiden Verfahren ist hiernur mit Hilfe der CPU-Zeit möglich.

Zur Bewertung verschiedener Computersysteme mitein und demselben Programm (Benchmark-Bewertung)ist die empirische Gleitpunktleistung ebenfalls geeignetund wird auch häufig verwendet (z. B. LINPACK-Bench-mark, SPECfp92).

Empirischer Wirkungsgrad

Setzt man eine empirisch ermittelte Gleitpunktleistung inRelation zur Maximalleistung des verwendeten Computers,so erhält man Aufschluß darüber, in welchem Ausmaß dasuntersuchte Programm und der involvierte Compiler imstan-de sind, die potentielle Leistungsfähigkeit des Computers zunutzen. Der so erhalteneempirische Wirkungsgradliegtmeist deutlich unter 100 % (siehe Abb. 1).

Beispiel (LINPACK -Benchmark) Beim LINPACK-Bench-mark (Dongarra [1]) ergeben sich z. B. die in Tabelle 1 zusammen-gestellten Leistungen und empirischen Wirkungsgrade. Die Wertefür n = 100 Gleichungen sind auf Grund von Zeitmessungen mitden unveränderten „Originalprogrammen“LINPACK/sgefaundLINPACK/sgesl ermittelt worden.

Für n = 1000 wurden äquivalente Programme entwickelt, dieeine möglichst gute Ausnutzung der Ressourcen ermöglichen. Wieman sieht, führt eine derartige (maschinenabhängige) Programm-optimierung zu erheblich besseren Wirkungsgraden.

Tabelle 1:Empirische Leistungen und Wirkungsgradebeim LINPACK-Benchmark

Computer LINPACK-Benchmark

TypeMaximal-leistung

n = 100 n = 1000

[Mflop/s] [Mflop/s] [ % ] [Mflop/s] [ % ]

NEC SX-4/2B(1 proc.)

1800 505 28 1750 97

HP 9000/K460 720 158 22 510 71

SGI PowerChallenge XL

390 86 22 344 88

DEC 2100 4/275 275 52 19 208 76

IBM RS/6000-390 268 53 20 181 68

Literatur

[1] J. J. Dongarra:TheLINPACK Benchmark - An Explanation, in„Evaluating Supercomputers“ (A. J. Van der Steen, Ed.). Chap-man and Hall, London 1990, pp. 1-21.

[2] K. Dowd: High Performance Computing. O'Reilly & Associa-tes, Sebastopol 1993.

[3] C. W. Ueberhuber:Numerical Computation I. Springer-Verlag,Berlin Heidelberg New York Tokyo 1997.

PN

Tc

cmax -9

4 Operationen

5.556 10 Sekunden720 Mflop / s.= =

⋅=

PW

TFF[flop / s] =

Anzahl der ausgeführten Gleitpunktoperationen

Zeitdauer in Sekunden= .

PIPELINE 21 - 18 - Februar 1997

Effizienzsteigerung durch Blockung

Ernst Haunschmid, Christoph ÜberhuberInstitut für Angewandte und Numerische Mathematik, Technische Universität Wien

Kann eine Aufgabenstellung der Numerischen Datenver-arbeitung auf einem gegebenen Computersystem nicht in-nerhalb eines bestimmten Zeitrahmens gelöst werden und istman bestrebt, ohne Anschaffung neuer leistungsfähigererHardware auszukommen, so muß eine Optimierung desProblemlösungsverfahrens durchgeführt werden. Diesekann auf mehreren Ebenen geschehen:

1. durch Modifikation des zugrundeliegenden mathemati-schen Modells,

2. durch Änderung der Diskretisierung des mathematischenModells,

3. durch die Wahl besserer Algorithmen zur Lösung desdiskreten Problems,

4. durch eine effizientere Implementierung der gewähltenAlgorithmen.

In diesem Beitrag wird nur auf die als letzte angesproche-ne Optimierungsmöglichkeit, die effizientere Programmie-rung (Implementierung) von Algorithmen der LinearenAlgebra, eingegangen. Dies soll aber in keiner Weise eineWertung (in Bezug auf die leistungssteigernde Wirkung) derverschiedenen Optimierungsebenen zum Ausdruck bringen:Die effizientere Programmierung eines bestehenden Algo-rithmus gestattet oft nur eine weit geringere Beschleunigungals sie z. B. durch die Entwicklung eines neuen Algorithmusmit stark verringertem Arbeitsaufwand erzielt werden kann.

Blocken von Speicherzugriffen

Ein entscheidender Schlüssel zur leistungsorientiertenProgrammierung liegt darin, einmal in eine höhere (schnel-lere) Ebene der Speicherhierarchie (siehe Abb. 1) transfe-rierte Daten sooft wie möglich als Operanden zu verwenden,bevor sie – durch neue Daten ersetzt – in die nächsttiefere(langsamere) Ebene ausgelagert werden.

Als wichtiges Hilfsmittel zur Entwicklung von Program-men, die dieses Ziel oft weitgehend erreichen, hat sich dasKonzept derBlockalgorithmenerwiesen. Unter derBlok-kungeinernHm -Matrix A versteht man deren Zerlegung inUntermatrizenAij, i = 1,2,...,r, j = 1,2,...,s. Jedes Element derursprünglichen Matrix fällt in genau einen Block (eine Un-termatrix). Die Zerlegung vonA nimmt dann die Gestalt

an. Unter einemBlockalgorithmusversteht man einen Algo-rithmus, der nicht direkt die Elemente vonA, sondern dieUntermatrizenAij als Operanden verwendet (Ueberhuber[3]).

Will man einen Matrix-Algorithmus entwickeln, der einebestimmte Ebene der Speicherhierarchie gut ausnutzt, soformuliert man den Algorithmus als Blockalgorithmus undwählt die Größen der Teilmatrizen einerseits so, daß beijeder Teiloperation des Blockalgorithmus sämtliche betei-ligten Operandenblöcke in der betreffenden SpeicherebenePlatz finden, und andererseits so, daß die Anzahl der mit denElementen dieser Blöcke ausgeführten Operationen maxi-mal wird.

Bei der Wahl der Blockgrößen ist zu berücksichtigen, daßdie effektive Größe einer Speicherebene wesentlich kleinersein kann als die physische. So müssen z. B. in den Operan-denregistern eines Prozessors nicht nur Programmdaten,sondern auch Zwischenergebnisse von Berechnungen ge-speichert werden. Auch bei Cache-Speichern kann die effek-tive Kapazität (unter Umständen erheblich) kleiner sein alsdie physische. Beispiele für eine solche Kapazitätsreduktionauf der SGI Power Challenge XL findet man am Ende diesesArtikels.

Zur Erhöhung der effektiven Kapazität von Cache-Spei-chern können die in einem Algorithmus-Teilschritt verwen-deten Teilmatrizen in einen zusammenhängenden Speicher-bereich kopiert werden, wodurch eine Diskrepanz zwischeneffektiver und physischer Kapazität vermieden wird. Manspricht dann von einerBlockung mit Kopieren.Tertiärspeicher

Prozessor

Register-

Befehls-cache

Daten-cache interner Cache-Speicher

externer Cache-Speicher

Hauptspeicher

Sekundärspeicher

Virt

uelle

r S

peic

her

satz

(Magnetbandspeicher)

(Magnetplattenspeicher)

Abb. 1: Speicherhierarchie mit sechs Ebenen

A

A A A

A A A

A A A

s

s

r r rs

=

F

H

GGGG

I

K

JJJJ

11 12 1

21 22 2

1 2

L

L

M M M

L

Februar 1997 - 19 - PIPELINE 21

Hierarchische Blockung

Durch einen Blockalgorithmus wird die auszuführendeOperation lediglich auf Operationen mit kleineren Matrizenzurückgeführt. Wie diese Teiloperationen selbst festgelegtwerden, bleibt offen. So können die Operationen auf denUntermatrizen selbst wieder durch Blockalgorithmen be-schrieben werden – man spricht dann vonhierarchischerBlockung(Ueberhuber [3]).

Will man mehrere Speicherebenen möglichst gut ausnut-zen, so kann man auf hierarchische Blockalgorithmen zu-rückgreifen und mit Hilfe der verschiedenen Blockungs-ebenen verschiedene Speicherebenen ausnutzen.

Im Programmpaket LAPACK [1] zur Lösung linearer Glei-chungssysteme und Eigenwertprobleme gibt es für vieleAlgorithmen sowohl eine ungeblockte als auch eine ge-blockte Programmversion. Bei den geblockten Algorithmenwird allerdings nureine Blockungsebene eingesetzt. Da-durch kann es bei Hauptspeicher-Fehlzugriffen (page faults)– trotz optimaler Wahl der Blockgröße – zu starken Lei-stungseinbrüchen kommen.

Durch eine zweite Blockungsebene kann man auch beigrößeren Matrizen, die nicht im Hauptspeicher Platz finden,eine deutlich verbesserte Referenzlokalität und damit signi-fikante Leistungssteigerungen erzielen (siehe Abb. 2).

Cholesky-Faktorisierung

Die Cholesky-Faktorisierung ist die am häufigsten ver-wendete Methode zur direkten (nicht-iterativen) Lösunglinearer Gleichungssysteme mit symmetrischer, positiv de-finiter Matrix. LAPACK enthält zwei Unterprogramme, dieden Cholesky-Algorithmus implementieren:

dpotrf liefert auf vielen Computern gute Gleitpunktlei-stung, läßt aber die Symmetrie der Matrix unberücksichtigt.

dpptrf ist für Matrizen in gepackter Speicherung ge-dacht; es kann daher fast die Hälfte des konventionellenSpeicherbedarfs eingespart werden. Der Teil oberhalb (oderunterhalb) der Hauptdiagonale der Matrix wird dabei spal-tenweise gepackt in einem eindimensionalen Feld (Vektor)gespeichert. Das Programmdpptrf hat den Nachteil sehrschlechter Gleitpunktleistung (siehe Abb. 3). Die Ursache

dieser Laufzeit-Ineffizienz liegt darin, daß die gepackteSpeicherung die Verwendung von BLAS-3-Programmen un-möglich macht. Diese Unterprogramme für elementare Ma-trix-Matrix-Operationen sind so programmiert, daß sie diepotentielle Leistungsfähigkeit von Computern mit stark ge-staffelter Speicherhierarchie in einem hohen Ausmaß nutzenkönnen.

Es war daher das Ziel der Autoren, neue Programme zuentwickeln, die sowohl die Speicher-Effizienz vondpptrfals auch die Laufzeit-Effizienz vondpotrf besitzen. Ent-scheidende Hilfsmittel zum Erreichen dieses Ziels war dieEinführung einer zweiten Blockungsebene, d. h. hierarchi-sche Blockung (Ueberhuber [3]) zur Sicherstellung hoherLaufzeit-Effizienz und die Verwendung eines modifiziertenSpeicherschemas, um zufriedenstellende Speicher-Effizienzzu erreichen.

Speicherformate

LAPACK unterstützt verschiedene Speicherungsformenfür Matrizen. Symmetrische Matrizen können entweder aufkonventionelle Art in einem zweidimensionalen Feld oderin gepackter Form in einem eindimensionalen Feld gespei-chert werden. Beide Formen haben Nachteile: die konven-tionelle Speicherung ist ineffizient und die gepackteSpeicherung verhindert gute Gleitpunktleistung. Es ist daherzweckmäßig eine Kombination von beiden Formen – diegepackte Blockspeicherung– zu verwenden (siehe Abb. 4).

Der Hauptvorteil der gepackten Blockspeicherung be-steht darin, daß sie die Verwendung von BLAS-3-Program-men für Teilblöcke der ursprünglichen Matrix (siehe Abb.4c) ermöglicht. Auf diese Weise führt dieses Speichersche-ma zu einer zufriedenstellenden Gleitpunktleistung.

slubr2

sgetrfsgetf2

Gleitpunktleistung M op/s

Matrixordnung n

300025002000150010005000

100%

80%

60%

40%

20%

0%

50

40

30

20

10

0

Abb. 2: LU-Faktorisierung auf einer Workstation: Das ProgrammLA-PACK/sgetf2 ist völlig ungeblockt, LAPACK/sgetrf ist einfachgeblockt, slubr2 ist eine, von den Autoren dieses Beitrages entwickelte,zweifach hierarchisch geblockteModifikation vonLAPACK/sgetrf .

dpptrfdpotrf

Gleitpunktleistung M op/s

Matrixordnung n

300025002000150010005000

100%

80%

60%

40%

20%

0%

250

200

150

100

50

0

Abb. 3: Gleitpunktleistung der ProgrammeLAPACK/dpotrf undLA-PACK/dpptrf auf einer Workstation der Type IBM RS/6000-390.

a) b) c)

Abb. 4: Speicherungsformen für symmetrische Matrizen: a) konventionelleSpeicherung, b) gepackte Speicherung, c) gepackte Blockspeicherung. Diedunkel schattierten Teile der Matrix enthalten unverzichtbare Information.Auf den hell schattierten Teilen ist redundante Information gespeichert.

PIPELINE 21 - 20 - Februar 1997

Geblockte Cholesky-Faktorisierung

Die Blockform der LU-Faktorisierung (des Gauß-Algo-rithmus) und der Cholesky-Faktorisierung können relativeinfach aus den konventionellen, vektorisierbaren Algo-rithmusformen abgeleitet werden. Es entsteht weder zusätz-licher Speicherbedarf noch werden zusätzliche Gleitpunkt-operationen benötigt.

Je nach der Anordnung der drei geschachteltenSchleifen,gibt es sechs verschiedene Algorithmus-Varianten der LU-und der Cholesky-Faktorisierung. Bei einfacher Blockung(wie sie im LAPACK verwendet wird) gibt es daher 36Varianten und bei zweifacher Blockung 216 Varianten, diesich bezüglich ihrer Gleitpunktleistung erheblich unter-scheiden können.

Der Cholesky-Algorithmus zerlegt eine symmetrischeund positiv definiten H n-Matrix A in das Produkt einerunteren DreiecksmatrixL und ihrer Transponierten, d. h.A = LLT (oderA = UTU, wobeiU eine obere Dreiecksmatrixist). Im folgenden wird nur die Variante mit der unterenDreiecksmatrix behandelt.

Eine Blockform des Cholesky-Algorithmus kann induk-tiv gewonnen werden: Beimk-ten Schritt der Berechnungwird angenommen, daß dien H n-MatrizenA(k), L(k), undL(k)T auf folgende Art zerlegt werden können:

Zunächst wirdA11 faktorisiert. SobaldL11, die Faktor-matrix vonA11, vorliegt, kannL21 aus der Gleichung

berechnet werden. Anschließend wirdA22 aktualisiert:

Die Faktorisierung kann nun rekursiv fortgesetzt werden,indem man die obigen Schritte auf die TeilmatrixÃ22 an-wendet.

Eine Momentaufnahme aus dem Ablauf des geblocktenCholesky-Algorithmus zeigt Abb. 5

Hierarchisch geblockte Cholesky-Faktorisierung

Den hierarchisch geblockten Cholesky-Algorithmuskann man direkt aus der geblockten Cholesky-Faktorisie-rung ableiten, wenn man die ursprüngliche Blockung weiterverfeinert. Eine Momentaufnahme aus dem Ablauf des hier-archisch geblockten Cholesky-Algorithmus zeigt Abb. 6.

Numerische Experimente

Um die Effizienz der neu entwickelten Cholesky-Imple-mentierung zu untersuchen, wurden numerische Experimen-te auf einem Prozessor des SGI Power Challenge XLHochleistungsservers und aufeinemProzessor des neuenNEC SX-4 Applikationsservers Lineare Algebra des EDV-Zentrums der TU Wien durchgeführt.

Resultate auf der SGI Power Challenge XL

Das LAPACK-Programmdpptrf , das auf dem gepacktenSpeicherformat beruht, zeigt hier ein noch schlechteres Lei-stungsverhalten (schlechtere Wirkungsgrade) als auf ande-ren Computersystemen (vgl. Abb. 3 und Abb. 7).

Das LAPACK-Programmdpotrf , das auf der ineffizien-ten, vollen Speicherung der symmetrischen Matrix beruht,zeigt ein sehr ungleichmäßiges Leistungsverhalten (sieheAbb. 7). Für manche Problemgrößen sinkt die Gleitpunkt-leistung auf ein Viertel der sonst beobachtbaren Leistung.Diese Leistungseinbrüche sind auf die ineffiziente Imple-mentierung der BLAS-3 Routinedgemmin der Programmbi-bliothek CHALLENGEcomplib Library zurückzuführen.Abb. 8 zeigt dieses Phänomen im Detail. Der Leistungszu-sammenbruch bein = 1536 = 210+ 29 hängt mit der verrin-gerten effektiven Cache-Größe und der damit verbundenenüberdurchschnittlich hohen Anzahl von Cache-Fehlzugrif-fen (cache misses)zusammen, die bei dieser Matrix-Ord-nung zu beobachten sind.

Das von den Autoren neu entwickelte Programmdllthbk , das auf einer hierarchisch geblockten Implemen-tierung des Cholesky-Algorithmus beruht, zeigt keine Lei-stungseinbrüche. Es ist generell mehr als zehnmal so schnellwie das LAPACK-Programmdpptrf und bei manchen Ma-trixgrößen mehr als doppelt so schnell wie das LAPACK-Pro-grammdpotrf .

A22

A

0 LL 0

21 21L ~A22

L11A11

Abb. 5: Zwischenphase des geblockten Cholesky-Algorithmus. Die schat-tierten Teile wurden bereits berechnet.

L 0

A11

A21

A22

21L

~A22

L11

0L

Abb. 6: Zwischenphase des hierarchisch geblockten Cholesky-Algo-rithmus. Die schattierten Teile wurden bereits berechnet.

=+

FHG

IKJ

L L L L

L L L L L L11 11 11 21

21 11 21 21 22 22

T T

T T T.

A A

A A

L

L L

L L

L11 21

21 22

11

21 22

11 21

22

0

0

T T T

T

FHG

IKJ

= FHG

IKJFHG

IKJ

L A L21 21 11

1=

−Tc h

~.A A L L L L22 22 21 21 22 22= − =T T

Februar 1997 - 21 - PIPELINE 21

Resultate auf der NEC SX-4

Das LAPACK-Programmdpptrf zeigt auf der NEC SX-4ein wesentlich besseres Leistungsverhalten als auf anderenComputern (siehe Abb. 9). Die Leistungswerte (Mflops/s)sind bei großen Matrizen mehr als 100 mal so groß wie aufder SGI Power Challenge XL.

Das LAPACK-Programdpotrf zeigt auf der NEC SX-4ein gleichmäßiges und überdurchschnittlich gutes Lei-stungsverhalten. Die NEC SX-4 liefert mit diesem Pro-gramm Leistungswerte, die 8 bis 30 mal so groß sind wiejene der SGI Power Challenge XL.

Das neue Programmdllthbk liefert fast durchwegsnoch bessere Leistungswerte alsdpotrf . Dieses erfreulicheResultat ist besonders bemerkenswert, da auf Grund derBlockung nur Vektorlängen bis 256 auftreten können.

Zusammenfassung und Ausblick

In diesem Beitrag wurde gezeigt, daß durch geeigneteImplementierung numerischer Algorithmen die empirischeGleitpunktleistung (der empirische Wirkungsgrad) moder-ner Computersysteme erheblich gesteigert werden kann.Selbst die Leistung von Programmen aus einem ausgezeich-neten numerischen Softwarepaket, wie es LAPACK darstellt,kann durch besondere Speicherungstechniken und hierarchi-sche Blockung signifikant gesteigert werden.

Die Autoren werden ihre Arbeit an der Entwicklungeffizienter numerischer Algorithmen und deren Implemen-tierung auf modernen Hochleistungsrechnern im Rahmeneines neu gegründeten Spezialforschungsbereiches (SFB„Aurora“) unter Förderung durch den FWF (Fonds zur För-derung der wissenschaftlichen Forschung) fortsetzen.

Literatur[1] E. Anderson, Z. Bai, C. Bischof, J. Demmel, J. J. Dongarra, J.

Du Croz, S. Hammarling, A. McKenney, S. Ostrouchov, D. C.Sorensen: LAPACK User's Guide, 2nd ed. SIAM Press,Philadelphia 1995.

[2] K. Dowd: High Performance Computing. O'Reilly & Associa-tes, Sebastopol 1993.

[3] C. W. Ueberhuber:Numerical Computation. Springer-Verlag,Berlin Heidelberg New York Tokyo 1997.

dpotrfdpotrf

dllthbk (hb = 100)

Gleitpunktleistung M op/s

Matrixordnung n

17001680166016401620160015801560154015201500

100%

80%

60%

40%

20%

0%

350

300

250

200

150

100

50

0

Abb. 8: Leistungsverhalten der ProgrammeLAPACK/dpotrf undLA-PACK/dpptrf im Vergleich mit dem neu entwickelten Programmdllthbk (Blockungsfaktorhb = 100) auf einer SGI Power Challenge XL(Ausschnitt aus Abb. 7).

dpptrfdpotrf

dllthbk (hb = 256)

Gleitpunktleistung M op/s

Matrixordnung n

500040003000200010000

100%

80%

60%

40%

20%

0%

1750

1500

1250

1000

750

500

250

0

Abb. 9: Leistungsverhalten der ProgrammeLAPACK/dpotrf undLA-PACK/dpptrf im Vergleich mit dem neu entwickelten Programmdllthbk (Blockungsfaktorhb = 256) auf einer NEC SX-4.

dpptrfdpotrf

dllthbk (hb = 60)

Gleitpunktleistung M op/s

Matrixordnung n

500040003000200010000

100%

80%

60%

40%

20%

0%

350

300

250

200

150

100

50

0

Abb. 7: Leistungsverhalten der ProgrammeLAPACK/dpotrf undLA-PACK/dpptrf im Vergleich mit dem hierarchisch geblockten Cholesky-Algorithmusdllthbk (Blockungsfaktorhb = 60) auf einer SGI PowerChallenge XL.

PIPELINE 21 - 22 - Februar 1997

Was sagen Benchmarks aus?

Was sind Benchmarks

Benchmarks sind Sammlungen von Aufgaben, die ein zuprüfendes Objekt lösen muß, wobei die Qualität der Lösungvon den zu erhebenden Kriterien abhängt.

Im Bereich des EDV-Zentrums handelt es sich natürlichin erster Linie um Benchmarks zur Überprüfung von Rech-nern und deren Bestandteile sowie Kommunikationseinrich-tungen, es könnten aber auch Benchmarks für Software oderDienstleistungen in Betracht kommen.

Klassifikation der Benchmarks

Von der Prüfungsseite her unterscheidet manFunktions-undLeistungsbenchmarks. Die ersteren überprüfen, ob ge-forderte oder angebotene Funktionen eines System tatsäch-lich vollständig und korrekt realisiert sind. Eventuellermöglicht ein Funktionsbenchmark auch, die Leistungsfä-higkeit der Funktionsbereitstellung zu messen (z.B. Ge-schwindigkeit, Nutzung von Hardware-Eigenschaften,Datensicherheit).

Der Leistungsbenchmark ist hingegen ausschließlich aufdie quantitative Bestimmung von Leistungsmaßzahlen aus-gelegt. Dabei wird die Verfügbarkeit und korrekte Arbeits-weise der benötigten Funktionen vorausgesetzt. ErhobeneLeistungszahlen können u. a. sein: Dauer (Prozessor- undGesamtlaufzeit), Gesamtmenge an transportierten oder ge-speicherten Daten, Anzahl von Operationen oder verarbei-teten Daten pro Zeiteinheit.

Woher kommen die Tests zur Bestimmung der Leistung?Hier unterscheidet man 2 Klassen von Benchmarks: Bench-marks, die aus Benutzer-Jobs zusammengestellt sind, undsynthetische Benchmarks.

In der folgenden Diskussion wird implizit von Bench-marks zur Leistungsmessung von Rechensystemen ausge-gangen. Analogieschlüsse auf die Bewertung andererKomponenten sollten jedoch leicht durchführbar sein.

Benchmarks aus Benutzer-Jobs

Benchmarks dieser Art haben den Vorteil, daß sieeinenSatz real vorgekommener Aufgabenlösungen für die Lei-stungsmessung heranziehen.Werden diese Benchmarks ein-gesetzt, wird im Allgemeinen die Verarbeitungsdauer derProgramme als Maßzahl eruiert. Ein solches Vorgehen istdann bestens geeignet die optimale Hard- und Software-Konfiguration zu ermitteln, wenn auch in Zukunft gleichar-tige Aufgabenstellungen (mit den gleichen Programmen) zubearbeiten sind.

In kommerziellen Umgebungen mit sich nur wenig än-dernden Programmen und mit einem leicht überschaubarenSatz an Programmen, „auf die es ankommt“, ist solch eineVorgangsweise in den meisten Fällen adäquat. Die Berück-sichtigung der Auswirkungen von Neuentwicklungen istdabei jedoch nur dann möglich, wenn ausreichend Detail-

wissen über das Zusammenwirken der einzelnen Programm-teile mit der Hard- und Software-Umgebung vorhanden ist.

In sich schnell erneuernden Programmierumgebungen istdiese Form des Benchmarks nicht wirklich aussagekräftig.Vor nicht allzu langer Zeit galt der Benchmark aus Benut-zer-Jobs als derwahreMaßstab, weil er ja das reale Benut-zerverhalten widerspiegelt. Das Problem dabei ist, daß essich dabei meist um sehr komplexe Programme handelt,deren Verhalten bei der Leistungsmessung nicht wirklichinterpretiert werden kann. Die erhobenen Daten sind globaleLaufzeitdaten (selbst bei benutzerdefinierten Zeitmessun-gen im Programm) und lassen daher nicht wirklich Schlüsseauf die Leistungsfähigkeit für andere Programme oder Pro-grammversionen zu. In sich häufig verändernden Benut-zungsumgebungen stellen sie immer nur einen Blick zurückdar. Daher gehen immer mehr Fachleute dazu über, synthe-tische Benchmarks zu verwenden, deren Inhalte jedoch teil-weise aus Benutzerprogrammen stammen.

Ein weiterer Nachteil ergibt sich, wenn eine Auswahl vonHard- und Software „ohne Vorurteile“ getroffen werdensoll. „Vorurteile“ entstehen dadurch, daß rechenintensiveProgramme für eine Rechnerarchitektur oder gar einenRechnertyp optimiert werden. Werden sie zur Auswahl einesRechensystems herangezogen, so kann diese Vorbestim-mung des Code zur Ermittlung eines lokalen, aber nicht desabsoluten Optimums unter den getesteten Systemen führen.Diese Vorab-Bevorzugung durch einen Benutzer kann vomauswählenden EDV-Zentrum meist nicht erkannt werden.

Synthetische Benchmarks, genormte Benchmarks

Synthetische Benchmarks bestehen aus Programmteilen,deren Zusammenspiel mit der Hard- und Software-Umge-bung verstanden wird. Da dies bei beliebigen Programmenaus der Benutzerschaft nicht möglich ist, werden Standard-Benchmarks zusammengestellt und für die Leistungsbe-stimmung verschiedener Systeme herangezogen. Ist diewahrscheinliche Nutzungsstruktur des auszuwählenden Sy-stems bekannt, kann man durch Gewichtung der Leistungs-maßzahlen der eingesetzten Programmteile das beste Anbotauswählen.

Parametrisierte Benchmarks, bei denen gezielt eine odermehrere Größen (wie z.B. die Dimension von Datenfeldern)variiert werden, der Algorithmus aber gleich bleibt, erlaubenes, die Reaktion des Systems auf sich ändernde Umständezu analysieren. Insbesondere liefern sie eine Bandbreite fürdie erzielbare Leistung.

Selbstverständlich werden gute synthetische Bench-marks nicht auf dem Reißbrett entwickelt, sondern es wer-den Teile von reell eingesetzten Programmen verwendet; ofthandelt es sich dabei um Teile, in denen die meiste Rechen-zeit verbraucht wird. Diese für die Leistungsmessung beson-ders relevanten Befehlsfolgen werden als „Kernels“ be-zeichnet.

Einige dieser Programmsätze werden als genormte Bench-marks veröffentlicht oder sind gegen Kostenersatz erwerb-

Februar 1997 - 23 - PIPELINE 21

bar: SPEC (Standard Performance Evaluation Corporation),Linpack, ParkBench, Livermore Loops usw. Trotz der imAllgemeinen guten Dokumentation der dabei zum Einsatzkommenden Programme werden die Ergebnisse oft durchVereinfachung irreführend interpretiert: Meist wird entge-gen den Anweisungen immer nureinrechnerisch ermittelterMittelwert zur Bewertung herangezogen, statt daß man sichmit den Leistungsergebnissen jedes einzelnen Teils ausein-andersetzt und dessen Relevanz für das zu bewertende Sy-stem untersucht und die Werte entsprechend gewichtet.

Aber auch genormte Leistungsbenchmarks haben nureine zeitlich begrenzte Einsetzbarkeit: Waren früher Cache-Speicher von einigen Kbyte üblich, so werden heute auchgünstigste Workstation oft mit einigen Mbyte an Cacheausgeliefert; Programme, mit denen früher die Leistungsfä-higkeit des Zugriffs zum Hauptspeicher bestimmt wurde,messen heute oft nur mehr den Datenaustausch zwischenCache und Prozessor. Deshalb wird z.B. bei SPEC die Aus-sagekraft ihrer Benchmark-Suite auf 3 Jahre begrenzt ge-schätzt; für die nächste Generation (SPEC98) wird bereitsaufgerufen, Meßprogramme für zukünftige Systeme vorzu-schlagen.

Was wird wirklich gemessen?

Die Hardware-Leistung allein sicher nicht mehr. Außerbei einem PC unter DOS kann nicht einmal mehr mit As-sembler-Programmen die reine Hardware-Leistung gemes-sen werden. Alle modernen Betriebssysteme beeinflussenauf vielfältige Weise den Ablauf eines einzelnen Programmsoder Prozesses.

Bei Programmen, die in höheren Programmiersprachenverfaßt sind, ist die Optimierung durch den Compiler unddie Unterstützung durch optimierte Laufzeitbibliotheken einmanchmal sogar die Hardware übersteigender Faktor bei derLeistungssteigerung.

Was also wirklich gemessen wird, ist das Zusammenspielvon Hardware, Sprachprozessoren und Laufzeitumgebung.Das ist es aber auch, womit der Benutzer konfrontiert wird.

Also ganz einfach - oder? Es gibt Funktionen, die manmit den traditionellen Benchmarks, auch mit den meistenBenutzer-Jobs, gar nicht mehr messen kann. Dazu zählt zumBeispiel das Schreiben und spätere Einlesen selbst großerDateien. Viele Programme, die bis vor kurzem noch zumMessen des Transfers von Daten von und zu Plattenspei-chern dienten, messen heute dank großer Hauptspeicher undUNIX nur mehr den Transfer von und zum Hauptspeicher,da der gesamte Datenbestand während des Programmlaufsdort zwischengespeichert zur Verfügung steht. Wie lei-stungsfähig die Plattenperipherie und die Pfade dorthin sind,kann nur durch aufwendigeres Testen festgestellt werden.

Noch schwieriger ist die Messung der Leistungsfähigkeitvon Mehrprozessorsystemen mit gemeinsamem Hauptspei-cher. In der typischen Testsituation ist es sehr sehr schwierig,

einen Benchmark-Job in eine Nutzungsumgebung einzubet-ten, wie sie im realen Betrieb besteht. Der effektive Zugriffzum Hauptspeicher durch alle anderen Prozesse (sehr inten-siv bei Programmen, die intern oft umspeichern, wie z.B. dieNFS-Dämonen) bestimmt die Leistung, die ein Testpro-gramm aus dem Prozessor herausholen kann.

Einige typische Maßzahlen

Antwortzeit : Zeitdifferenz zwischen Beginn und Endedes Programms oder der gesamten Suite.

Prozessor-Zeit(cpu-time): die Zeitspanne, die das Pro-gramm den Prozessor für sich einsetzt.

MIPS (million instructions per second): wenig aussage-kräftige Größe bei Vektor- und Superskalarprozessoren, da-her auch als Abkürzung für „meaningless indicator ofprocessor speed“ gehandelt.

Flop/s, Mflop/s, Gflop/s (oder schlampiger: Flops,Mflops, Gflops): Anzahl der Gleitkommaoperationen proSekunde.

Genauere Definitionsangaben finden sich im Artikel„Leistung von Computersystemen“ in dieser Ausgabe.

Als Ergänzung zu den Ausführungen dort noch ein Hin-weis zur Anzahl der Gleitkommaoperationen: Es gibt ver-schiedene Methoden zur Definition dieser Anzahl:

• echt von der Hardware gemessene Zahl der tatsächlichausgeführten Operationen - gibt es nur bei sehr wenigenRechnern der oberen Preisklassen, z. B. NEC SX-4,

• aus dem vom Compiler erstellten Maschinen-Code ermit-telte Zahl (wird nicht verwendet),

• für einen Algorithmus theoretisch ermittelte Zahl vonOperationen des Quellenprogramms - muß nicht mit derAnzahl der vom Compiler generierten Maschinen-Gleit-kommaoperationen übereinstimmen.

Die zuletzt beschriebene Methode wird heute meistensfür die Ermittlung der Leistungszahl (M)(G)flops herange-zogen und wird auch in den Artikeln „Leistung von Compu-tersystemen“ und „Effizienzsteigerung durch Blockung“verwendet.

Literatur im WWW

SPEC:http://www.specbench.org/

Frei erhältliche Benchmark-Programme und Ergebnispro-tokolle:http://www.netlib.org/benchmark/

The Performance Database Server:http://www.netlib.org/performance/html/PDStop.html

ParkBench:http://www.netlib.org/parkbench/

Willy Weisz

PIPELINE 21 - 24 - Februar 1997

Erste Erfahrungen mit Mathematica 3.0

Wolfgang HusinskyInstitut für Allgemeine Physik, Technische Universität Wien

„Gerade rechtzeitig für das Weihnachtsgeschäft wurdedie neueMathematicaVersion 3.0 ausgeliefert.“ Diese fürein Computerprogramm etwas eigentümlich anmutendeFormulierung scheint aber angesichts der geschickten Ver-marktung vonMathematicadurchaus angebracht. Das„Drum-Herum“-Szenario mutet fast wie bei einer neuenGroßproduktion aus einem der bekannten Hollywoodstu-dios an. DasMathematica-Erlebnis wird erst vollständig,besitzt man auch das entsprechende T-Shirt, das passendeKaffeehäferl und natürlich das Großformat-Poster.

Trotz dieses – vielleicht nur noch von Microsoft undseinen tempelartigen Präsentationshallen mit ausreichendWeihrauch auf diversen Messen übertroffen – etwas allzu

amerikanisch anmutendenMultimedia-Spektakels,kann man jedoch als Anwen-der feststellen: Die neueVersion 3.0 stellt sicherlicheinen neuen Meilenstein inder Geschichte des Pro-gramms dar. Eigentlich soll-te man ja gar nicht densimplen Ausdruck „Pro-gramm“ verwenden – die ge-eignete, selbstbewußteFormulierung liefert uns dasHandbuch zuMathematicaam Beginn selbst: „Mathe-matica is the world’s onlyfully integrated environmentfor technical computing“.

Eine auch nur annähernd umfassende Besprechung einesderartigen Software-Produktes ist natürlich nicht möglich,da jeder Anwender sicherlich nur einen relativ kleinen Teildes Programmes nutzen wird. Es können daher an dieserStelle nur einige erste – sicherlich einseitige – Eindrückegeschildert werden. Da jedoch die meisten Interessiertensicherlich schon mitMathematicain früheren Versionengearbeitet haben und daher mit den jeweils für sie notwen-digen Stärken und auch Schwächen des Programms vertrautsein werden, möchte ich mich hier vor allem auf die entschei-dende neue Eigenschaft vonMathematica3.0 konzentrieren:

Endlich haben wir ein Werkzeug zur Verfügung, das unserlaubt, „Mathematik“ und Berechnungen so durchzufüh-ren, wie wir es eigentlich gewöhnt sind und in den meistenFällen auch tun wollen.

Das neueMathematicaFrontEnd ist nun wirklich eineMathematik-gerechte Umgebung. Formeln und mathemati-sche Ausdrücke können so ein- und ausgegeben werden, wiees unseren Vorstellungen entspricht. Es wird aber niemanddazu gezwungen,Mathematicaläßt jedem die freie Wahl,auch die alte, von früheren Versionen vertraute Eingabeformzu wählen. Dazu kann jede Zelle in der

angezeigt werden. Die letztere entspricht am besten dergewohnten mathematischen Notation, ist jedoch nur bedingtzum Rechnen inMathematicageeignet. Sie eignet sichjedoch sehr gut zum Export in Berichte etc. Endlich ist esauch möglich, griechische Buchstaben sowie gewisse Son-derzeichen in den Berechnungen zu verwenden. Mit Hilfevon Paletten, die man auch individuell erzeugen und gestal-ten kann, ist es einerseits möglich, die große Zahl vonSymbolen (Integralzeichen, Summenzeichen etc.) sehrleicht einzugeben und zu verwenden, andererseits ermögli-chen es diese Paletten (z.B. Algebraic Manipulations),Ma-thematica-Funktionen direkt auf einen Ausdruck anzu-wenden, wobei das Ergebnis an der ursprünglichen Stelleeingesetzt wird. Damit ist es nun erstmals wirklich komfor-tabel möglich, Gleichungen und Ausdrücke, auch schritt-weise, umzuformen und zu dokumentieren. Dies wird auchdurch die neuen Möglichkeiten, ganze Notebooks in TEX-oder HTML-Format auszugeben, erleichtert.

Als Beispiel diene die Umformung einer einfachen For-mel (Abb. 2). Mit Hilfe der hier gezeigten Palette (es istmöglich, sich praktisch jede Funktion in eine Palette einzu-bauen) können die einzelnen Teile der Formel oder Glei-chung durch Selektieren und Anklicken der Funktion in derPalette umgeformt werden. Ein recht hilfreicher neuer Be-fehl ist dabei auchFullSimplify[expression] .

Es muß jedoch erwähnt werden, daß das „integratedenvironment for technical computing“ nicht gerade sparsamumgeht, was Festplatten-Platz und Memory betrifft. Etwa 60MB werden auf einem PowerMac benötigt, wobei zwar diesehr ausführlichen Helpfiles inkludiert sind, jedoch nicht diesonstige Dokumentation.

Die Helpfunktion ist nun wirklich komfortabel und ex-trem hilfreich. Für die Standardfunktionen und Add-Onsbietet sie praktisch alles an, was für deren Verwendungnotwendig ist (Abb. 3). Durch die Anwahl der gewünschtenThemen werden entsprechendeMathematicaNotebooks imunteren Teil des Help-Fensters geöffnet, die gegebenenfallsein Experimentieren mit den Funktionen ermöglichen (sieheauch Abb. 4).

Erwähnenswert wäre auch, daß die Übersichtlichkeitüber die einzelnen „Programm“-Teile gegenüber früherenVersionen wesentlich besser ist. Die einzelnen Ordner imMathematica-Ordner (AddOns, Configuration, Documenta-tion, Executables, SystemFiles) sprechen für sich. An sich

Abb. 1: Aus dem mitgeliefertenHandbuch bzw. der CD-ROM:Mathematicasprengt die Grenze

eines „gewöhnlichen“Computerprogramms

Februar 1997 - 25 - PIPELINE 21

kann man die meisten Programmteile auch von der CD-ROM starten, die Geschwindigkeit leidet aber stark darun-ter. Große Teile der Dokumentaion sind so aber – ohne großeGeschwindigkeitsverluste – jederzeit zugänglich, ohnewert-vollen Festplattenspeicherplatz zu verschwenden.Auch der benötigte RAM Speicherbedarf ist ansehnlich:10-20 MB für das FrontEnd und 15-20 MB für den Kernelsind sicherlich eine praktikable Konfiguration.

Die Umwandlung von Notebooks, die mit früheren Ver-sionen erstellt wurden, funktioniert gut. Vorsicht ist beilangen Dokumenten mit einer größeren Anzahl von Graphi-ken geboten. Die Rechengeschwindigkeit (zumindest was

den Mac Kernel betrifft) scheint im Mit-tel um einige Prozent höher als bei derVorgängerversion 2.2.2 zu sein.

Die große Umfang an Funktionenund Packages wurde noch erweitert.Eine der besonderen Stärken vonMa-thematicableiben dabei natürlich wei-ters die vielfältigen Möglichkeiten derVisualisierung, wie in Abbildung 4 anHand des entsprechenden Unterkapitelsin der in die Help Funktion integrierten„Tour of Mathematica“ gezeigt.

Während in der Betaversion, die mireinige Monate zum Testen zur Verfü-gung stand, noch einige Features (vorallem Export-Options) nicht vorhandenwaren bzw. Schwächen aufwiesen, sinddiese nun weitgehendst beseitigt.

Schließlich möchte ich noch eine Be-merkung zur Möglichkeit, Audiofileseinzulesen bzw. zu bearbeiten, anbrin-gen. Unter Verwendung eines eigenenPackages und der Standardaudiofunk-tionen können prinzipiell verschiedeneAudiofiletypen (z. B. Audio AIF) einge-

lesen werden. So wünschenswert manchmal eine Bearbei-tung (z.B. Fourier-Analyse) solcher Files wäre, ist nicht ganzverständlich, wie dies in sinnvoller Weise möglich sein soll:Ein einige Sekunden langes Stereo Audio File sprengt jedenpraktikablen Rahmen von Speicherbedarf und Rechenzeit.

Trotz einiger, oft schon bekannter Mängel kann gesagtwerden, daßMathematica 3.0sicher zu den faszinierendstenComputerprogrammen zu zählen ist, die es für Naturwissen-schafter gibt.

Abb. 4: Eine sogenannte „Tour of Mathematica“ist direkt in die Help Funktion integriert.

Abb. 3: Die komfortable Helpfunktion vonMathematica.

Die jeweilige Änderung überschreibt den ursprünglichen Zelleninhalt; hier zur besseren

Sichtbarmachung jeweils als eigene Zelle wiedergegeben

Abb. 2

PIPELINE 21 - 26 - Februar 1997

Acrobat Pro: Publishing im PDF-Format

Nach der Seitenbeschreibungssprache PostScript, dieheute als Standard für die Ansteuerung von Druckern undanderen Ausgabegeräten gilt, hat Adobe dasPortable Docu-ment Format (PDF) entwickelt und auf den Markt ge-bracht. PDF erlaubt einen universellen Austausch vonDokumenten mit unverändertem Layout, unabhängig vonBetriebssystem und Anwendungsprogramm. Inzwischensieht man immer mehr PDF-Files im World Wide Web.Adobe verfolgt dabei die Politik, den Reader kostenlos zurVerfügung zu stellen, sodaß jeder die Dokumente lesenkann. Zur Erstellung von PDF-Files benötigt man die ent-sprechende Software von Adobe (Acrobat).

Nun ist das PaketAcrobat Pro auch als Campuslizenzan der Technischen Universität Wien erhältlich. Institute derTU Wien können das Paket zu einem günstigen Preis von derAbt. Institutsunterstützung des EDV-Zentrums erwerben.

Das PDF-Format

• ist unabhängig von Betriebssystemen und Anwendungs-programmen

• hat alle graphischen Möglichkeiten von PostScript• ermöglicht Hypertext-Funktionen (Links, Bookmarks,

Thumbnails, Notes, Article Threads)• ist ein kompaktes Format (reduzierter Platzbedarf durch

Kompression)• hat eine objektorientierte Struktur (schneller Zugriff)• ist offen und erweiterbar• kann leicht in bestehende Arbeitsabläufe integriert wer-

den

Acrobat Pro

Das Programmpaket Acrobat Pro besteht aus folgendenTeilen:

Acrobat Reader: Bildschirmanzeige und Drucken vonPDF-Files sowie Textsuche.

Über WWW kostenlos ladbar ist bereits die Version 3.0(http://www.adobe.com/ oder lokaler Mirrorhttp://gd.tuwien.ac.at/publishing/adobe/acrobatreader/) .Die aktuelle Version 3.0 in Verbindung mit Netscape abVersion 3 bietet den Vorteil, daß bei Aufruf eines PDF-Do-kuments Acrobat Reader nicht mehr als externer Viewergestartet wird. Das PDF-Dokument wird im Netscape-Fen-ster angezeigt, wobei die Werkzeugleiste des Readers sicht-bar wird.

Bemerkung: Auch mit der neuesten Version vonGhostscript/GSView können die meisten PDF-Files darge-stellt und gedruckt werden.

PDF-Writer: ist ein Druckertreiber, der PDF-Format er-zeugt. Damit werden alle Applikationen, die drucken kön-nen, PDF-fähig.

Acrobat Distiller: konvertiert PostScript-Dateien inPDF-Dokumente. Der Distiller muß auf jeden Fall anstelledes PDF-Writers verwendet werden, wenn im Dokumenteingebettete EPS-Graphiken vorkommen und Hypertext-Funktionen verwendet werden.

Acrobat Exchange: erlaubt die Bearbeitung von PDF-Dokumenten, wie z.B. Erstellung von Bookmarks,Thumbnails, Links, Notes etc.; Löschen oder Einfügen vonSeiten oder Dokumenten.

In Acrobat Pro nicht enthalten istAcrobat Capture, dasPDF-Dokumente direkt aus gescannten Papiervorlagen er-zeugen kann.

Einsatzmöglichkeiten von PDF

Im Bereich desElectronic Publishingim WWW sowieauf anderen Medien , wie z.B. CD, bietet sich das PDF-For-mat an für

• Online-Dokumente (betriebsintern oder internet-weit).• Präsentationen,• Conference Proceedings, Bücher, Skripten,• Zeitschriften etc.

Beim Publishing im WWW hat das PDF-Format gegen-über HTML den Vorteil der exakten graphischen Wiederga-be des Ursprungsdokuments bei jedem Empfänger. DasOriginal-Layout bleibt erhalten. Die Erstellung von PDF-Dokumenten ist recht einfach. Jedes Programm, das Druk-ken kann, kann praktisch auch PDF-Dokumente erzeugen.

Einige Gedanken zum Layout von PDF-Dokumenten:Dokumente, die hauptsächlich am Bildschirm angezeigtwerden, sollten ein bildschirmgerechtes Layout aufweisen,d.h. Verwendung von Querformat, große Schrift, Hypertext-Funktionen (siehe z.B. Online-Hilfe von Acrobat Distiller).

Distiller Online HandbuchDesigned zum Lesen am Bildschirm

Papier-

vorlage

Anwendungs-

Programm

bearbeiten

PDF-Writer

Acrobat

Distiller

Acrobat

Capture

Acrobat

Reader

Acrobat

Exchange

PostScript

Scanner

PDF

Doku-

ment

Erstellen und Verarbeiten von PDF-Files

Februar 1997 - 27 - PIPELINE 21

Gedruckte Dokumente eignen sich im Original-Layout,zum Durchblättern oder Durchsuchen auf dem Bildschirm,zum gezielten Ausdrucken (Print on Demand), siehe z.B.New York Times Fax).

Beispiel

Die HTML-Repräsentation der PIPELINE im WWW iststrukturiert in Home-Page mit Inhaltsverzeichnis und einzel-ne Artikel (http://info.tuwien.ac.at/pipeline/ ).Mit der PIPELINE Nummer 20 habe ich begonnen, imWWW auch einen PDF-File mit der gesamten elektronischerstellten PIPELINE zur Verfügung zu stellen. Das PDF-Dokument entspricht nicht ganz der gedruckten Version, daz.B. die Firmenanzeigen fehlen, eignet sich jedoch gut, umeinzelne Seiten aus der PIPELINE bei Bedarf auf Papier zubringen. Das PDF-Dokument wurde mit Acrobat Exchangeaus mehreren mit Acrobat Distiller aus PostScript-Files er-zeugten PDF-Files zusammengestellt und mit Thumbnailsund Bookmarks (Inhaltsverzeichnis) versehen. Im AcrobatReader kann die entsprechende Ansicht gewählt werden.

Das PDF-Dokument der PIPELINE 20 ist knapp über ½MB groß, während die Ausgangs-PostScript-Files etwa 37MB benötigten (vor allem wegen der eingebetteten Graphi-ken). Dafür müssen längere Zeiten für das Drucken in Kaufgenommen werden.

Noch ein Hinweis.: Eine gute Einführung in PostScriptund PDF sowie viele Tips und Tricks zur Verwendung liefertdas Buch: Die PostScript & Acrobat-Bibel von ThomasMerz, Thomas Merz Verlag, München (1996).

PIPELINE-Seite und Thumbnails

PIPELINE-Seite und Bookmarks

Weitere Software von Adobe im Campus

Im kürzlich abgeschlossenen Campusvertrag mit Adobesind auch folgende Programme für Institute der TU Wienlizenziert: PageMaker (Layoutprogramm), Illustrator (Illu-strationswerkzeug), Photoshop (Digitale Bildbearbeitung)und Premiere (Videoproduktion).

Irmgard Husinsky

New York Times Fax (http://nytimesfax.com/ )Designed fürPrint on Demand

PIPELINE 21 - 28 - Februar 1997

SIDESSicheres Internetbasiertes DatenErfassungsSystem

für Publikations - und Lehrveranstaltungsbeschreibungsdatenan der TU Wien

Günter EnziVerein der Freunde des Österreichischen Lehrzielkatalogs

Der Akademische Senat hat in der Sitzung vom Mai 96beschlossen, eine Infrastruktur für WorldWideWeb-basiertepersonenbezogene Informationsdienste wie

• sichere, dezentrale, autorisierte Datenerfassung,• zentrale Datenhaltung und• zentrale Verarbeitung und Verteilung der Daten

für wissenschaftliche Publikationen und Lehrveranstal-tungsbeschreibungen durch den Verein der Freunde desÖsterreichischen Lehrzielkatalogs (LZK) realisieren zu las-sen. Diese Infrastruktur dient der Unterstützung, Verbesse-rung und Weiterentwicklung bestehender Informations-systeme wie dem Lehrzielkatalog und dem Publikationsver-zeichnis an der TU Wien, soll durch die offene und modulareKonzeption einfach für weitere Datenerfassungsaufgabenim Verwaltungsbereich verwendbar sein und leistet einenBeitrag zur Ausgestaltung einer universitären Informa-tionsinfrastruktur.

Die derzeitige internetbasierte universitäreInformationsinfrastruktur an der TU Wien

Mit HISTU, dem Hypermedialen Informationssystem ander TU Wien, werden Informationen des Verwaltungsberei-ches (TUWIS) als Hypertext im WWW verfügbar gemacht;derzeit werden das Vorlesungsverzeichnis und das Personal-verzeichnis angeboten, wobei die Datenverteilung imWWW aus einer zentralen Datenbasis erfolgt. Das verwen-dete Datenmodell zur Beschreibung von Personen und desuniversitären Lehrbetriebes ist im wesentlichen durch ge-setzliche Bestimmungen des Verwaltungsbereichs vorgege-ben und muß nicht der differenzierten Beschreibunguniversitären Geschehens dienen.

Die Datenerfassung, die Aktualisierung und die Daten-verarbeitung erfolgt im Rahmen der universitären Verwal-tung, eine individuelle Erweiterung des Datenmodells istnicht möglich.

Gleichfalls auf TUWIS – als Ausgangs- und Referenzda-tenbestand – wird bei den White Pages der TU Wien, demDirectory-Service der TU Wien, als elektronischem Perso-nal-, Instituts-, Telefon-, Email- und Homepageverzeichniszurückgegriffen. Alle Personen, die in den White Pages derTU Wien erfaßt sind, haben dabei die Möglichkeit, onlineüber eine WWW-basierte Eingabemaske selbst ihre Datenzu verändern.

In dieser Weise wird zum Beispiel das Email- und dasHomepageverzeichnis gebildet.

Da X.500 eine weltweit, hierarchisch organisierte Ver-zeichnisstruktur darstellt, ist das Datenmodell in einem re-lativ starren Rahmen vorgegeben.

Ein weiterer Schwachpunkt des Directory-Services, wiees derzeit an der TU Wien betrieben wird, ist die fehlendeQualitätskontrolle für die dezentral erfaßten Daten und diemöglicherweise unzureichende Sicherheit dieses Services.Der Sicherheitsaspekt hängt jedoch vom konkreten Verwen-dungszusammenhang ab.

Die einzelnen Institute und Personen an der TU Wienhaben durch die einfachen Möglichkeiten der Verteilungvon Informationen im WWW Institutsdarstellungen undPersonenbeschreibungen dezentral veröffentlicht. Die ver-wendeten Datenmodelle sind unter den einzelnen Institutenjedoch nicht abgestimmt. Um die Erschließbarkeit der ange-botenen Informationen zu erhöhen, ist die Einbindung ineine gesamte universitäre Informationsinfrastruktur wün-schenswert. Dies ist derzeit nicht befriedigend gelöst. DerVersuch, diese Informationssysteme über sogenannte „Ro-bots" im Volltext zu erfassen um dann zentral über eineDatenbasis suchbar anzubieten, hat sich ansatzweise be-währt. Allerdings setzt die Anwendung der Volltextsucheein relativ genaues Wissen der Funktionsweise dieser „In-formationbroker“ voraus.

Die nun zu schaffende Infrastruktur setzt an Erfahrungenmit der Schaffung von Informationssystemen an der TUWien an, berücksichtigt diese und versucht, Schwachstellenbestehender Systeme zu überwinden.

So können autorisierte Personen zentral verwaltete Daten– wie zum Beispiel in TUWIS vorgegeben – strukturierterweitern und unstrukturierte dezentrale Informationssyste-me – wie sie von Instituten betrieben werden – in eineuniversitäre Informationsinfrastruktur einbeziehen. Da-durch wird der tatsächliche Prozeß des universitären Ge-schehens – z. B. der Verlauf einer Lehrveranstaltung – besserabbildbar und durch das Einbinden in eine einheitliche Da-tenstruktur einfacher zugänglich.

Das Projekt SIDES – ein Überblick

Der Verein der Freunde des Österreichischen Lehrzielka-talogs (LZK) wurde von der TU Wien beauftragt, einesichere, offene, zentral verwaltbare Autorisierungsinfra-struktur für WWW-Anwendungen, eine dezentrale Online-Datenerfassungsumgebung für Lehrveranstaltungsbe-schreibungen und Publikationsdaten, eine zentrale relationa-le Datenbasis zum Speichern der erfaßten Daten, und die

Februar 1997 - 29 - PIPELINE 21

Möglichkeit der Verteilung der Daten im WWW und ingedruckter Form zu schaffen.

Mit SIDES können, ausgehend von TUWIS, detaillierteLehrveranstaltungsbeschreibungen erfaßt werden. Das Da-tenmodell orientiert sich zum einen am Lehrzielkatalog undzum anderen an europäischen Standards wie dem ECTS-Sy-stem. Für den Online-Bereich werden auch kurzfristig rele-vante Daten wie z.B. Prüfungstermine erfaßt.

Als wissenschaftliche Publikationen der Angehörigender TU Wien werden Zeitschriftenartikel, Beiträge in Sam-melwerken, Kongreßberichte, Patente, Bücher, Habilitatio-nen, Dissertationen und Diplomarbeiten erhoben.

Die Daten werden über Java-Applets von autorisiertenPersonen, wie zum Beispiel Lehrveranstaltungsleitern derTU Wien, erfaßt. Die Anbindung an ein relationales Daten-banksystem wird über eine JDBC-Schnittstelle plattform-und herstellerunabhängig realisiert. Dieser gewählte Ansatzsichert eine hohe Flexibilität bei der Änderung des verwen-deten Datenmodells und erlaubt damit auch eine rascheAdaptierung für weitere Erfassungsaufgaben wie sie zumBeispiel im Verwaltungsbereich anfallen.

Die Endredaktion und Qualitätskontrolle der dezentralerfaßten Lehrveranstaltungsdaten liegt beim LZK, der Pu-blikationsdaten bei der Bibliothek an der TU Wien. DieseInstitutionen sind auch weiterhin für andere Datenerfas-sungsformen – z.B. schriftliche Formbögen – zuständig.

Diese gesammelten, bereinigten und abgeglichenen Da-ten werden zum einen über das WWW suchbar, in Hyper-textform und für andere Informationssysteme einbindbaröffentlich angeboten. Zum anderen werden die erfaßtenDaten für den Druck aufbereitet.

Bei der Verwendung einer internetbasierten Computer-vernetzung ist der Datenaustausch zwischen dezentral erfas-sender Stelle (Client) und zentraler verwaltender Stelle(Server) auch von nicht autorisierten Personen abhörbar. Umhier einen höheren Schutz vor Mißbrauch zu bieten, werdenim Rahmen von SIDES Daten durch den Einsatz des soge-nannten Secure Socket Layers (SSL) verschlüsselt übertragen.

Die Autorisierungsinfrastruktur wird im wesentlichenaus einer zentral verwaltbaren rollenbasierten Zugriffskon-trollliste gebildet. Dadurch können Personen oder Compu-teranwendungen über das WWW bestimmte Dienste inAnspruch nehmen. Die Authentifikation soll dabei entwederdurch eine einfache Kombination aus einem eindeutigenNamen (Distinguished Nameeines Directory-Services wieX.500) und einem Paßwort oder durch die Anwendung vondigitalen Signaturen in Form einer sogenanntenPublic-Key-Infrastructure (PKI) erfolgen. Diese Autorisierungsinfra-struktur wird über Module durch einen WWW-Serveransprechbar und ist auch für Institute, die einen eigenenServer betreiben, nutzbar.

Um die Benutzerbedürfnisse im Gestaltungsprozeß inausreichendem Maß zu berücksichtigen, wurde ein beglei-tendes Projektteam aus Vertretern der universitären Verwal-tung, des EDV-Zentrums, der Bibliothek, des LZK und derInstitute gebildet.

Mit der Projektdurchführung wurde im September 96begonnen und die voraussichtliche Inbetriebnahme des Ge-samtsystems ist zu Beginn des Sommersemesters 97.

Das Projekt SIDES im Detail

Die verwendeten Daten

Lehrveranstaltungsbeschreibungsdaten:

Referenz für die Beschreibung von Lehrveranstaltungen,wie sie in SIDES erfaßt werden, bildet das Verwaltungsin-formationssystem der TU Wien – TUWIS. Diese Datenwerden durch eine inhaltliche Beschreibung der Lehrveran-staltungen – wie derzeit durch den Lehrzielkatalog erfaßt –erweitert und an europäische Standards wie an das ECTS-System angepaßt.

Darüber hinaus werden für den Online-Bereich Daten mitkurzzeitig hohem Aktualitätsgrad, wie zum Beispiel prü-fungsrelevante Daten, erfaßt.

Publikationsdaten:

Alle wissenschaftlichen Publikationen der TU Wien, wieZeitschriftenartikel, Beiträge in Sammelwerken, Kongreß-berichte, Patente, Bücher, Habilitationen, Dissertationen,Diplomarbeiten und sonstige Publikationen werden insti-tutsweise erfaßt. Als Datenmodell für die Beschreibung derverschiedenen Publikationstypen wird BibTeX verwendet.

Bei Diplomarbeiten und Dissertationen werden biblio-graphische Daten aus BIBOS und die Daten zur Beschrei-bung des Institutes, an dem die Arbeit geschrieben wurde,und des jeweiligen Betreuers aus TUWIS übernommen. Dierestlichen Publikationstypen sollen an den Instituten selbsterfaßt werden.

Autorisierungsdaten:

Alle für die angebotenen Dienste berechtigten Personenwerden durch einen eindeutigen Namen gekennzeichnet.Dies erfolgt in derselben Weise wie bei den White Pages(X.500) der TU Wien.

In SIDES sind grundsätzlich jene Personen berechtigt,die über den Verwaltungsweg identifiziert, d.h. in TUWISerfaßt sind. Als weiteres Authentifikationsmerkmal wirdentweder das in den White Pages verwendete Paßwort oderbei der Verwendung von digitalen Signaturen der privateund der von einer Zertifizierungsinstanz signierte öffentli-che Schlüssel (X.509) verwendet.

Das Beschreiben der Rollen zum Ausüben bestimmterRechte, wie sie in einer rollenbasierten Zugriffskontrolliste(„Role-base Access Control List“) verwendet werden, kannzum Teil aus Verwaltungsinformationen abgeleitet werden.So ist die Rolle (Funktion) der Lehrveranstaltungsleiter inTUWIS verfügbar. Die Rechte der Rolle „Lehrveranstal-tungsleiter“ sind, eigene Lehrveranstaltungsbeschreibungenzu editieren und das eigene Paßwort zu ändern.

Eine andere Rolle ist der institutsbezogene „Autorisie-rungsadministrator“. Diese Rolle könnte durch die EDV-Verantwortlichen des Institutes wahrgenommen werden.Die Rechte dieser Rolle sind das Setzen von Paßwörtern derInstitutsmitarbeiter, das Weitergeben von bestimmten Rech-ten an Personen des Institutes und die Aufnahme von Perso-

PIPELINE 21 - 30 - Februar 1997

nen in das Autorisierungssystem, die nicht durch TUWISerfaßt sind.

Das Datenerfassungssystem

Die sichere, dezentrale, autorisierte Datenerfassung er-folgt über Java-fähige Webbrowser. Dabei werden die Sy-stemplattformen Windows 3.1, Windows 95, Windows NT,MacOS, und verschiedene UNIX-Systeme unterstützt. DieVerwendung von Java-Applets zur Datenerfassung ermög-licht eine komfortable Ausgestaltung der Eingabemasken.Durch eine verbindungsorientierte Kommunikation mit demDatenbank-Backend wird der Interaktionsgrad beim Ab-gleich und Korrektur der Daten durch schnelle Anwortzeitenerhöht, und die Anpassung der Anwendung an Änderungendes Datenmodells ist einfach möglich.

Die Erfassung der Publikationsdaten durch eine odermehrere autorisierte Personen am Institut oder an der Biblio-thek der TU Wien erfolgt in strukturierter Form und wirddurch die verbindungsorientierte Kommunikation mit derDatenbank unmittelbar bei der Eingabe mit TUWIS-Datenabgeglichen und korrigiert.

Lehrveranstaltungbeschreibungsdaten werden in dersel-ben Weise von Lehrveranstaltungsleitern, von einem odermehreren autorisierten Personen am Institut oder vom LZKerfaßt.

Die zentrale Datenbasis

Die Publikationsdaten, die Lehrveranstaltungsbeschrei-bungsdaten, Daten aus TUWIS, Autorisierungsdaten, wer-den auf einem vom EDV-Zentrum der TU Wien betriebenenRechner in einer relationalen Datenbank gehalten. DieseDaten werden mit den von der Universitätsdirektion erfaßtenund gewarteten Daten zur Beschreibung von Instituten,Lehrveranstaltungen und Personen (TUWIS) abgeglichen,wobei die Daten der Direktion als Referenz verwendet wer-den.

Die Einbindung der Datenbasis – diese setzt auf kommer-zielle Datenbanksysteme auf – in die Datenerfassungsinfra-struktur wird durch die Verwendung von JDBC-Schnitt-stellen weitgehend plattform- und herstellerunabhängig rea-lisiert.

Die Datenverteilung im Print- und Online-Bereich

Die Publikations- und Lehrveranstaltungsbeschreibungs-daten werden für die Verteilung in gedruckter Form unterVerwendung von LaTeX automationsunterstützt aufberei-tet. Dabei wird ein jährliches Verzeichnis aller wissenschaft-lichen Publikationen der Angehörigen der TU Wien ebensoangeboten wie der Lehrzielkatalog in gedruckter Form unddie Aufbereitung von Lehrveranstaltungsbeschreibungenfür Institutsschaukästen.

Die Verteilung der Daten in elektronischer Form erfolgtüber das WWW. Dabei werden die Daten in einem Hyper-text abgebildet. In diesem Hypertext sind Informationsein-heiten wie einzelne Lehrveranstaltungsbeschreibungen oderalle Publikationen einzelner Personen direkt ansprechbar.Darüber hinaus wird aus dem gebildeten Hypertext aufandere, wie zum Beispiel die von den Instituten betriebenen,

Informationssysteme verwiesen. Zugang zu den Online-Da-ten wird über zielgruppenorientiertes Browsen und Suchenangeboten.

Um die computerbasierte Weiterverarbeitung der Datenzu unterstützen, werden z.B. die Publikationsdaten auch imBibTeX-Format verteilt.

Sicherheit im unsicheren Computernetz

Durch den Einsatz internetbasierter Technologie wie demWWW ist der Datenaustausch zwischen dezentral erfassen-der und zentraler verwaltender Stelle im allgemeinen vonnicht autorisierten Personen abhörbar. Um einen möglichenMißbrauch durch unberechtigtes Abhören von schützens-werten Daten zu verhindern, wird im Rahmen dieses Projek-tes der Datenaustausch durch die Anwendung von asym-metrischen Kryptisierungsverfahren zur Verschlüsselung derDaten gesichert. Dazu wird der sogenannte Secure SocketLayer (SSL) verwendet.

Autorisierungsinfrastruktur für personenbezogeneInformationsdienste

Personenbezogene Informationsdienste benötigen ein-deutige Merkmale zum Erkennen jener Personen, die fürdiese Dienste berechtigt (autorisiert) sind. Diese Merkmalesind im allgemeinen nur jenen Personen bekannt, die sichdurch diese Merkmale authentifizieren, d.h. am System an-melden können. Der Betreiber der Dienste muß diese ver-wendeten Merkmale wieder eindeutig den Personenzuschreiben können. Solche Merkmale können z.B. eindeu-tiger Name der Person und ein Paßwort sein, aber auch einedigitale Unterschrift dieser Person. Damit der Betreiber derInformationsdienste sicher sein kann, daß jene Person, diesich mit diesen Merkmalen authentifiziert, auch wirklich dieist, die sie vorgibt zu sein, muß der Dienstanbieter die Personentweder selbst identifiziert und ihr dabei die Authentifika-tionsmerkmale übergeben haben oder aber eine andere ver-trauenswürdige Stelle hat die Identifikation und Zuordnungder Merkmale zu dieser Person übernommen.

Im Rahmen dieses Projektes wird angenommen, daß allein TUWIS erfaßten Personen über den Verwaltungswegidentifiziert und eindeutig beschrieben („DistinguishedName“) sind. Welche zusätzlichen Merkmale zur Authenti-fikation verwendet werden, hängt nicht zuletzt davon ab,welche konkreten Dienste angeboten werden. So ist dieVerwendung des White Pages Paßwortes unsicherer als dieAuthentifikation durch digitale Signaturen unter Verwen-dung eines privaten Schlüssels auf einer Chipcard und einemdazu passenden öffentlichen Schlüssel, der durch eine „Cer-tification Authority“ signiert wurde. Wie die Autorisie-rungsinfrastruktur in SIDES ausgebildet wird, ist derzeitnoch nicht entschieden.

Sind Personen in diesem System eindeutig erkannt, ist esnoch notwendig zu klären, ob sie für einen bestimmtenangeforderten Dienst auch die notwendigen Rechte besitzen.Dies wird im Rahmen dieses Projektes durch eine zentralverwaltbare rollenbasierte Zugriffskontrollliste realisiert,wobei sich einzelne Rechte direkt aus den Verwaltungsin-formationen (TUWIS), wie z.B. Lehrveranstaltungsleiter,ableiten lassen.

Februar 1997 - 31 - PIPELINE 21

Die gesamte Autorisierungsinfastruktur ist für Anwen-dungen des WWW, wie statische Zugriffe auf einzelne Sei-ten eines WWW-Servers oder Zugriffe auf CGI-Programmeoder Zugriffe auf Java-Applets, verfügbar. Ansprechbarwird die Infrastruktur durch das Verwenden eines speziellenModuls im jeweiligen WWW-Server. Dadurch wird es fürverschiedene verteilte Informationssysteme möglich, ver-schiedenste Informationsdienste mit immer demselben Au-thentifikationsmerkmal zu verwenden. Zum Beispielkönnen damit Institute Prüfungsergebnisse für Studierendein der Weise im WWW anbieten, daß sich Studierende anallen Instituten immer auf dieselbe Art (z.B.: Matrikelnum-mer und White Pages Paßwort) authentifizieren.

Projektdurchführung

Mit der Projektdurchführung wurde der Verein derFreunde des Österreichischen Lehrzielkatalogs beauftragt.Das durchführende Projektteam besteht aus Enzi Günter,Eller Martin und Mayr Johannes.

Um die Benutzerbedürfnisse in den Gestaltungsprozeß inausreichendem Maß integrieren zu können, wird dieses Pro-jekt von Vertretern der betroffenen Organisationen wie derUniversitätsdirektion, der Bibliothek, dem LZK, dem EDV-Zentrum und einem Vertreter der Institute begleitet.

Mit der Projektdurchführung wurde Anfang September96 begonnen und die geplante Inbetriebnahme des Gesamt-systems ist zu Beginn des Sommersemesters 97.

Weiterführende Informationen

Lehrzielkatalog im Internet:http://www.lzk.ac.at/

Ausführliche Projektbeschreibung:http://www.lzk.ac.at/projekte/uui.html

Ansprechperson für dieses Projekt: Enzi Günter,[email protected]

Anregungen, Wünsche und Kommentare zu diesem Pro-jekt sind jederzeit willkommen.

Hier befindet sich im Original eine Anzeige der Bank Austria

PIPELINE 21 - 32 - Februar 1997

PostScript-Option für Fax-Service

Ende des Jahres 1996 wurde eine neue Version der Tele-fax Gateway Software in Betrieb genommen. Sie bietetneben der Möglichkeit, wie bisher, reine ASCII-Texte zuverschicken, folgende Erweiterungen:

• Versenden von MIME-Dokumenten

• Versenden von PostScript-Dokumenten

In beiden Fällen wird nur ein Subset des Standards bzw.der Sprache unterstützt. Es gelten folgende Einschränkun-gen:

Bei MIME Messages:

Es werden folgende MIME Content Types unterstützt:

• text/plain• multipart/mixed• application/postscript

Als Character Set werden US-ASCII und ISO-8859-1unterstützt.

Bei PostScript Dokumenten:

Es werden Dokumente unterstützt, die folgende Fontsenthalten:

• Times Roman (Windows Font Times New Roman)• Helvetica (Windows Font Arial)• Courier (Windows Font Courier New)• Symbol (Windows Font Symbol)

Andere Fonts können verwendet werden, wenn sie mitdem Dokument mitgeschickt werden. Sind die Fonts nichtim Dokument enthalten, wird an ihrer Stelle der Default Fontverwendet, dadurch kann es aber zu unvorhersehbaren Er-gebnissen kommen.

Erstellen von Fax-Dokumenten als MIME-Mail

MIME Mails können mit jedem entsprechenden Mail-Programm erzeugt werden, z. B. Eudora unter Windows, elm(neuere Version) unter Unix oder Mail Clients von diversenWeb Browsern (z. B. Netscape). Eine Mail mit dem ContentType „multipart/mixed“ wird durch die Einbindung vonAttachments erzeugt. Eines oder mehrere dieser Attach-ments kann dann z. B. ein PostScript-File sein.

PostScript-Dokumente, die den vorhin genannten Ein-schränkungen entsprechen, können z. B. unter Win95 durchdie Modifikation des Druckertreibers erzeugt werden. Dafürwird folgende Vorgangsweise empfohlen:

• Installation eines Standarddruckers (z.B. Apple Laser-writer II NTX)

• Umbenennen des Druckers in „PostScript Fax“ (KontextMenuUmbenennen)

• Drucker auf Offline stellen (Kontext MenuOffline arbei-ten)

• UnterEigenschaften/SchriftartenTrue Type Schriftarten gemäß ErsetzungstabelleundTa-belle bearbeitenauswählen. Für alle Fonts außerArial,Courier New, SymbolundTimes New Romandie OptionSenden als Konturschriftenauswählen.

Beim Ausdrucken ist der vorhin konfigurierte Druckermit der OptionAusdruck in Dateianzuwählen. Diese Dateimuß dann in eine entsprechende Mail eingebunden undabgeschickt werden.

Überprüfen der Faxnummer

In den USA wurden vor kurzem einige Area Codesgeändert, dadurch sind Faxnummern, die Sie schon längerbesitzen, möglicherweise nicht mehr gültig. Wenn Sie einFax als unzustellbar zurückbekommen, vergleichen Sie bittenicht nur die Nummer mit Ihren Aufzeichnungen, sondernüberzeugen Sie sich durch einen Kontrollanruf, daß an derGegenstelle wirklich ein Faxgerät vorhanden ist. Eine Über-sicht über die geänderten Areacodes in den USA ist unterhttp://www.bellcore.com/NANP/newarea.html zufinden.

Benutzerberechtigung

Für die Benutzung des Mail-Telefax Gateway ist wiebisher eine Benutzerberechtigung erforderlich. Die notwen-digen Formulare erhalten Sie im Sekretariat des EDV-Zen-trums (Kl. 5481) oder bei Herrn Anton Roza (Kl. 5824).

Johann Haider

Februar 1997 - 33 - PIPELINE 21

Ende von BITNET und X.400 an der TU Wien

Auflassung des direkten X.400 Anschlusses derTU Wien

Da seit langem praktisch kein Verkehr über den direktenX.400 Anschluß der TU Wien erfolgte, wurde dieser mit EndeJänner 1997 eingestellt. Damit wurde auch gleichzeitig diePRMD (Primary Management Domain) tu-wien aufgelöst.

Der Mailverkehr zwischen dem X.400 Netz und der TUWien ist natürlich weiterhin über das X.400/Internet-Gate-way der DATAKOM Austria möglich:

• Für Mails vom X.400 Netz zur TU Wien müssen folgendeX.400 Adress-Attribute gesetzt werden:

C=ATA=ADAP=X400GATEDA.TYP=SMTPDDA.VALUE=<Internetadresse an der TU Wien>(@ durch (a) ersetzen !!!)

Beispiel:

C=AT;A=ADA;P=X400GATE;DDA.TYP=SMTP;DDA.VALUE=hostmaster(a)noc.tuwien.ac.at

• Mails von der TU Wien an einen X.400 Teilnehmererfolgen mit folgender Internet-Mailadresse:

Beispiel:<vorname>.<familienname>@<PRMD>.<O>.<OU>...<OU>.ada.at<O> (Organisation) und <OU> (Organisational Unit)können unter Umständen entfallen.

Auflassung von BITNET

Mit Ende des Jahres 1996 wurde das EARN (BITNET)aufgelassen. Diese Auflösung hat folgende Konsequenzen:

• Der Mailrouter der TU Wien ist kein BITNET-Knotenmehr; d.h. der Name AWITUW64 und Mailadressen derForm "[email protected]" existieren nicht mehr.

• Allgemein gibt es Mailadressen der Form "[email protected]" nicht mehr. Falls Sie es noch nicht getanhaben, verständigen Sie bitte alle Ihre Mailpartner, daßSie nicht mehr unter dieser Adresse erreichbar sind, undgeben Sie eine Ersatz-Internet-Mailadresse bekannt.

• Sollten Sie mit Ihrer EARN-Adresse noch in Mailing-listen eingetragen sein, benachrichtigen Sie den Betreiberdieser Liste über die notwendige Mailadress-Änderung.

• Ändern Sie, falls notwendig, auch ihre Signaturen, Ho-mepages, diverse Mailverzeichnisse und Visitenkarten.

• Verkehren Sie mit Mailpartnern, die immer noch EARN-Adressen als Absender angeben, urgieren Sie bitte eineErsatz-Internet-Adresse.

• Betreiber von Mailinglisten an der TU Wien müssenEARN-Adressen restlos von ihren Listen entfernen bzw.eine Ersatz-Adresse urgieren.

Martin Rathmayer

Betriebssystem-Umstellung am Informationsserver

Am Informationsserver der TU Wien (info.tuwien.ac.at)wird es in der Karwoche 1997 (letzte Märzwoche) zur Um-stellung des Betriebsystems kommen. Das derzeit verwen-dete BetriebssystemSunOS 4.1.3wird von Sun nicht mehrweiterentwickelt und von zahlreichenSoftware-Entwicklernnicht mehr unterstützt. Das Sun-BetriebssystemSolarisbie-tet zahlreiche Verbesserungen und ermöglicht auch die In-stallation der aktuellen Version des Netscape-WWW-

Servers. Durch die Umstellung aufSolaris kann für Infor-mationsanbieter eine Adaptierung der cgi-Scripts nötig sein,alle verwendeten Binaries müssen auf jeden Fall neu über-setzt werden.

Gleichzeitig mit der Betriebssystem-Umstellung wirdauch eine neue Version des http-Servers installiert.

Manfred Schenner

PIPELINE 21 - 34 - Februar 1997

Probleme beim FP-Server

Die Inbetriebnahme des FP-Servers Silicon Graphics Po-wer Challenge XL R10000 (Applikationsserver Freie Pro-grammierung) begann in der ersten Juliwoche 1996 sehrhoffnungsvoll. Innerhalb einer knappen Woche wurden die3 Systeme geliefert, aufgestellt, installiert und abgenommen.Das erste Systemfpr wurde konfiguriert und konnte in denBenutzerbetrieb übernommen werden. Die Monate Juli undAugust waren für den sogenannten Probebetrieb vorgese-hen, in dem schrittweise die Systemefps und fpt in denBenutzerbetrieb übergingen und die Kommunikation zwi-schen den Systemen verfeinert werden sollte.

In dieser Probezeit kam es zu einigen, aber nicht sehrhäufigen Systemabstürzen, deren Ursachen relativ schnelllokalisiert werden konnten. Es traten die ersten Probleme miteinigen der insgesamt 56 R10000-Prozessoren auf, dieschließlich zu einer weltweiten Rückholaktion von R10000-Prozessoren, die von einer bestimmten Zuliefer- firma ineinem bestimmten Zeitintervall erzeugt worden waren, führ-ten.

In diesem Zusammenhang sei aus der entsprechendenPresseaussendung von Silicon Graphics zitiert:

Silicon Graphics Initiates R10000 Microprocessor Re-placement Program

MOUNTAIN VIEW, Calif. (September 25, 1996) -- Sili-con Graphics, Inc. (NYSE: SGI) today announced plansto implement a microprocessor replacement program forcustomers of Silicon Graphics systems with the MIPSR10000 microprocessor shipped between March and Julyof 1996. The program was initiated to address a problemthat occurred in the manufacture of some R10000 micro-processors by one of the company's suppliers. Systemswith the affected microprocessors may shut down, requi-ring the microprocessor to be replaced.

The R10000 problem was a semiconductor manufactu-ring anomaly and did not relate to the design of themicroprocessor. It does not affect computational accu-racy and manifests itself in an obvious manner to the user.The microprocessor manufacturer has modified itsprocess to eliminate the problem, and based on extensivetesting, the problem has been resolved. All R10000 systemshipments since August 1 are free of this condition.Further, Silicon Graphics has been receiving substantialquantities of microprocessors utilizing the new manufac-turing process.

Bei uns äußerten sich diese Fehler zumeist in Form vonCache Errors. Der betroffene Prozessor mußte dann im Zugeeines sofortigen Reboots des Systems außer Betrieb gesetzt

werden. Die Prozessorfehler setzten sich auch noch im Sep-tember, wenn auch nicht sehr häufig, fort, da bei uns schonEnde August mit der Austauschaktion von Prozessorboardsbegonnen wurde.

Während die Umtauschaktion den ganzen Oktober durchlief, kam es auch zu Systemabstürzen, deren Erscheinungs-bild nicht in das der Prozessorfehler paßte, wie man jetztrückblickend leicht erkennt. Am 4. November wurdeschließlich das letzte CPU-Board der ursprünglichen Liefe-rung durch ein neues ersetzt. Im Laufe des Monats Novem-ber sind Probleme mit den XFS-Filesystemen aufgetreten,die sich vor allem auf das Systemfpskonzentrierten.

Vom 4. bis 6. und am 18. Dezember wurde von SGI eininternational tätiger Experte an der TU Wien eingesetzt. Erfand ein verstecktes Problem in der Controller-Logik einesMemory-Boards des Systemsfps. Weiters wurden Teile desGrundsystems, des Logical-Volume-Managers und derXFS-Routinen auf allen 3 Systemen auf den allerneuestenSoftware-Patch-Stand gebracht. Mit Hilfe eines sogenann-ten Shock-Tests wurde ein Prozessor isoliert, der auf mecha-nische Schwingungen fehlerhaft reagierte. In diesemZusammenhang möchte ich auch den Benutzern danken, diebereit waren, mit Produktionsjobs kurzfristig eine hohe Lastauf dem System zu erzeugen und damit den Fehlerfall her-beizuführen. Es wurden in der Folge noch Software-Korrek-turen für den ShareII-Scheduler, für TCP/IP und NFSinstalliert. Danach ist es zu keinen systembedingten unge-planten Betriebsunterbrechungen mehr gekommen. Die Un-terbrechung in der Nacht vom 23. auf den 24. Dezember wardurch einen Stromausfall im Freihausgebäude der TU Wienbedingt.

Es ist also tatsächlich jetzt ein Aufatmen möglich. Paral-lel zu der Behebung der Hard- und Software-Probleme ver-lief die Reorganisation der Home-Filesysteme, die im Jännerabgeschlossen werden konnte. Sie reduziert einerseits dieGrundlast auf den internen Netzen, andererseits werden die3 Systeme im Fehlerfall unabhängiger voneinander.

Als nächster Schritt werden die Compiler jetzt auf dieVersion 7.1 gebracht. Es ist damit auch bei den Laufzeit-Bibliotheken eine optimale Anpassung an die Architekturund Cache-Größe der R10000-Prozessoren gegeben.

Helmut Mastal

Knapp vor Drucklegung der PIPELINE traten neuerlichProbleme auf, wobei ein Problem am System fpt kurzfristigals Cache-Error lokalisiert und durch Board-Tausch gelöstwerden konnte.

Februar 1997 - 35 - PIPELINE 21

Am Server für Chemie-Software (fbch) wurde das Visua-lisierungssystem Khoros Pro in der Version 2.1.0 installiert.Die neue Version, Khoros 2, wurde gegenüber der bisheri-gen an derfbch installierten Version (Khoros 1.5 Patch5)von Grund auf neu konzipiert und überarbeitet, wodurch sichauch die graphischen Benutzeroberflächen stark veränderthaben. Die Betonung liegt jetzt bei Khoros auf einem Toolzur Software-Entwicklung.

Khoros ist ein Programmsystem zur Bearbeitung undVisualisierung von ein- und mehrdimensionalen Datensät-zen mit dem Schwerpunkt Bild- und Signalverarbeitung.Neben Entwicklungs-Tools für die Einbindung von Appli-kationen, Erstellen von Benutzeroberflächen bietet Khorosauch Bibliotheken für Datenzugriff und Datenkonversion,arithmetische Verknüpfung von Datensätzen, Fourier-Transformationen usw. Die Bedienung erfolgt über einegraphischepoint-and-click-Oberfläche oder alternativ übereine Kommandozeile.

Das Einrichten der Khoros-Umgebung erfolgt durch Auf-ruf von startkhor . Danach kann man mitcantata die

graphische Programmieroberfläche zum Zusammenstellenvon Khoros-Applikationen aufrufen.

Dokumentation

Manual-Pages erhält man mitkman.

In dem Verzeichnis/usr/local/khoros210/ReadMes/FAQs findet man „Frequently Asked Questions“ bezüglichKhoros.

Ablauffähige Datenflußpfade (workspace) finden sich indem Verzeichnis/usr/local/khoros210/sampledata/examples/workspaces.

Gedruckte Dokumentation kann bei Herrn Mastal (Kl.5816) eingesehen werden.

Allgemeine Informationen zu Khoros:http://info.tuwien.ac.at/edvz/zserv/sw/khoros.html

Walter Haider

Khoros Pro 2.1.0

PIPELINE 21 - 36 - Februar 1997

OS/2 Unterstützung

Nachdem das EDV-Zentrum beschlossen hat, die Insti-tutsunterstützung für das Betriebssystem OS/2 Warp einzu-stellen, hat sich Herr Stefan Gombar bereit erklärt, eineInformationsschiene im WWW zu „servicieren“. Sie sollbestehenden und zukünftigen OS/2-Anwendern an der TUals Anlaufstelle bei Problemen mit OS/2 und dessen Instal-la-tion, als Ausgangspunkt für weiterführende Links im

Internet und bei speziellen Fragen dienen. Weiters solltensich auch nützliche Informationen und Neuigkeiten rund umOS/2 auf dieser Seite finden.

http://stud1.tuwien.ac.at/~e9125065/

Albert Blauensteiner

Novell Unterstützung

Intranetware

Kurz nach Weihnachten erreichte uns die neueste Krea-tion von Novell - die INTRANETWARE. Dabei handelt essich um die Nachfolgerin der NetWare 4.10, also (in typi-scher Novell-Art) die Version 4.11, allerdings um einigeZusätze erweitert.

Was gehört also nun zur Intranetware:

• NetWare 4.11• Multiprotokollrouter (unterstützt auch ISDN)• ein (leistungsfähiges) Migrationstool für Upgrades beste-

hender Novell-Server• NetWare Application Launcher• WebServer• IP/IPX-Gateway• UNIX Print-Services• Webbrowser (Netscape)

alles mit NDS-Unterstützung.

Bei Erscheinen dieser PIPELINE wird sich der Inhalt dervier CDs bereits auf dem Novell-Distributionsserver befin-den und allen lizenzierten Benutzern zur Verfügung stehen.

NSEPro -> NSC

Nicht nur der Name Novell-Support-Encyclopedia-Pro-fessional hat sich geändert, und zwar auf Novell-Support-Connection, auch das Erscheinungsbild wurde überarbeitet.Es ist jetzt übersichtlicher und das Blättern erfolgt via Links(analog zu Web-Seiten).

Zugänglich ist diese Datenbank nur über IPX, sowohl fürlizenzierte Benutzer als auch NSC-„Gäste“ (Login-Name:NSC,kein Passwort). Die Installationsroutine ist wie bei derNSEPro (siehe PIPELINE 19).

Novell-Zusatzprodukte

Aufgrund einiger Anfragen in letzter Zeit möchte ichdarauf verweisen, daß fast alle Novell-Zusatzprodukte imRahmen des MLA-Vertrages zu einem stark reduziertenPreis erhältlich sind. Bei Interesse ersuche ich um Kontakt-aufnahme entweder via Mail ([email protected] ) bzw. Telefon (504-14-31/15). Eine Übersicht über Zu-satzprodukte können Sie unterhttp://novell.tuwien.ac.at/zusatz.htm ersehen.

Zum Abschluß noch einige Hinweise:

Homepage des Novell-Distributionsservers:http://novell.tuwien.ac.at

Liste der Zusatzprodukte:http://novell.tuwien.ac.at/zusatz.htm

Liste von Demo-Produkten:http://novell.tuwien.ac.at/demo.htm

Termine der monatlichen Treffen:http://novell.tuwien.ac.at/meetings.htm

nicht nur für Administratoren, auch für Interessenten!

Probleme?Mail an: [email protected] (meine Mail-Adresse), [email protected](Mail-Liste der Administratoren)

Fragen, Auskünfte,...:[email protected]

Andreas Astleitner

Februar 1997 - 37 - PIPELINE 21

Systemunterstützung für Digital UNIX

Digital UNIX 4.0B ist verfügbar. Die Software ProductLibrary liegt in der Version Oktober 96 vor. Digital UNIX4.0C ist nicht vor April zu erwarten.

Aktuelle Informationen gibt es unter

http://axposf1.tuwien.ac.at/

oder über den Info Server der Abteilung IU

http://iuinfo.tuwien.ac.at/

Gerhard Kircher

Systemunterstützung für HP-UX

Mit der letzten Application Release (Appl. Rel. #30) vomDezember 1996 sind für HP-UX 10.xx nun alle Software-produkte verfügbar, die auch unter HP-UX 9.xx angebotenwerden. Durch diesen Umstand und durch die Tatsache, daßHP mit der Application Release #31 die Weiterentwicklungfür HP-UX 9.xx einstellen wird (Auslieferung Februar1997), erscheint es sinnvoll, im Laufe des Jahres 1997 dieHP-Rechner unter HP-UX auf die Version 10.xx zu bringen.

Mit Ende 1997 wird die Unterstützung für HP-UX 9.xxeingestellt. Die in der PIPELINE 17 beschriebenen Randbe-dingungen bezüglich der Umstellung von HP-UX 9.xx auf10.xx gelten im wesentlichen nach wie vor. Da vor allemmeine persönliche Mitarbeit notwendig ist, bitte ich umrechtzeitige Terminabsprache.

Die derzeit aktuellen Versionen für HP-UX sind:

Serie Version Server

300/400 9.1 hpux.tuwien.ac.at700 9.07 hpux.tuwien.ac.at800 9.04 hpux.tuwien.ac.at

Serie Version Server

700 10.20 hpux10.tuwien.ac.at800 10.20 hpux10.tuwien.ac.at

Für die Workstation- und Serverfamilie unter HP-UX10.xx wurden neue Produkte angeschafft. Als erstes ist hierder HP Fortran-90 Compiler anzuführen. Weiters wurde dieLVM-Discmirroringsoftware und das Advanced JournaledFilesystem erworben. Für die Serverserie wurde der ProcessRessource Manager gekauft, der eine händische Steuerungdes Schedulings von Prozessen ermöglicht.

Weitere Hinweise zum HP-Support sowie zur Plattformselbst finden Sie über den Info-Server der Abteilung Insti-tutsunterstützung

http://iuinfo.tuwien.ac.at/

und weiter mit -> Platform Support Service -> HP.

Paul Torzicky

PIPELINE 21 - 38 - Februar 1997

Systemunterstützung für AIX

Seit 23. 12. 1996 stehtAIX 4.2.0 mit der dazugehörigenOnline Dokumentation sowie den aktuellen Versionen wei-terer AIX Campus Systemsoftware am Installationsserverzur Verfügung.

Darüber hinaus wird (vorübergehend) das ebenfalls neueAIX 4.1.5 angeboten, um auch die zuletzt angekündigten

RS/6000 Modelle mit PowerPC 604e Prozessor(en), diederzeit nur unter dieser Version laufen, zu unterstützen.

In der nachfolgenden Aufstellung vorhandener AIX Soft-ware sind Änderungen seit der letzten Zusammenstellungmit Neu/Update gekennzeichnet.

Type/Modl. Program Name Version

5621-013 OSL/6000, OSL/GUI Option 1.3.0.0 Update5696-898 Info Explorer Knowledgeset 1.1.0.05696-899 Performance AIDE for AIX 2.1.4.05696-904 PostScript 1.1.0.05696-906 Ultimedia/6000 2.1.5.0 Update5765-660 PEX/PHIG 4.2.0.0 Neu5765-919 Hypertext Information Base Lib 1.2.0.0 Neu5696-926 AIX Link / X.25 1.1.2.05765-659 OpenGL 4.2.0.0 Neu5765-042 ESSL 2.2.2.05765-176 XL Fortran 3.2.5.0 Update5765-245 XL Pascal 2.1.4.05765-315 Wabi 2.0.0.05765-655 AIX 4.2 Advanced Server + Bonus Pack 4.2.0.0 Neu5765-421 C++ 3.1.4.0 Update

5696-907 PEX/PHIGS 4.1.5.0 Update5696-919 Hypertext Information Base Lib 1.1.5.0 Update5696-939 OpenGL 4.1.5.0 Update5765-393 AIX 4.1 Server + Value Option 4.1.5.0 Update

Für AIX 4.2.0 habe ich diesmal zwei Installationsvarian-ten (beide sind k�mplette Neuinstallationen) vorbereitet:

• TUdefault mit cdeAls Benutzeroberfläche wird das sogenannte CommonDesktop Environment (CDE) installiert, das auch in denaktuellen Betriebssystemversionen von Digital UNIX,HP-UX und Solaris vorhanden ist. Seit AIX 4.2.0 ist dasdie Default-Benutzeroberfläche von AIX. Diese Installa-tionsvariante ist für Einsteiger oder in Multi-PlattformUmgebungen zu empfehlen, allerdings erst ab ca. 32 MBMemory und 64 MB Paging Space sinnvoll zu verwen-den.

• TUdefault mit xdmDiese Installationsvariante entspricht der bisherigen TU-Default-Installation unter AIX 4.1.x mit dem X DisplayManager (XDM). Sie ist vor allem bei beschränktenRessourcen zu empfehlen, da sie ca. 50 MB weniger Diskals die cde Variante braucht, allerdings fehlen alle Pro-gramme des Visual System Management (VSM) sowiedie Motif Oberfläche des SMIT.

Für AIX 4.1.5 gibt es wieder die bereits unter AIX 4.1.4eingeführten Installations- bzw. Update-Möglichkeiten, dieeinige Neuerungen (z.B. xntp) berücksichtigen.

• TUdefaultDiese Neuinstallation ist nur für Rechner gedacht, die(noch) nicht unter AIX 4.2.0 laufen.

• TUupdateIst nur für Rechner mit 4.1.4 TUdefault Installation/Update geeignet und stellt ein zur 4.1.5 TUdefault Instal-lation äquivalentes System her, ohne jedoch die vorhan-dene Konfiguration zu zerstören.

Was wurde eigentlich aus ... ?

In den vergangenen drei Jahren habe ich – beginnend mitWabi – Produkte aus dem PC-Bereich mit Bezug zu meinemArbeitsschwerpunkt IBM/AIX getestet und über die Ergeb-nisse in der PIPELINE berichtet. Wie sich herausstellte,hatten alle nur eine eher kurze Lebensdauer.

IBM PC Power Series 850Dieser Rechner wurde ab Sommer 1995 von IBM's PC-Ab-teilung vermarktet und sollte neben AIX auch unter Win-dows NT, OS/2 und Solaris laufen. Schon am 20. März 1996wurde sein Vertrieb wieder eingestellt. Als Ersatz wurde dasModell 43P der RS/6000-Abteilung (neuerdings mit NT-Support) genannt. Über OS/2 und Solaris für den PowerPCwar es längst still geworden.

Februar 1997 - 39 - PIPELINE 21

Wabi for AIXWurde am 24. September 1996 ersatzlos vom Marketingzurückgezogen.

Windows NT am PowerPCDazu kann man in den neuesten powerpc-FAQs Folgendesnachlesen:

IBM and Motorola announced in December 1996 thatthey will no longer sell systems with Windows NT. Thecurrent release of NT will be supported, but there will beno further releases for the PowerPC.

Nachzutragen zum Beitrag in PIPELINE 18 wäre, daßsich Windows NT 4.0 am IBM PC Power Series 850 endlichauch von der Microsoft CD problemlos installieren ließ, aberweiterhin ein gravierender Mangel an Applikationen be-stand.

Ausblick

Über den Umfang der diesjährigen AIX-Campussoftware– dem Basket '97 – gibt es leider nichts zu berichten, da IBMbis jetzt noch nicht in der Lage war, eine entsprechendeSoftwareliste vorzulegen. Eine Aufstellung folgt dann hof-fentlich in der nächsten Ausgabe.

Ich bin schon gespannt, ob der 64-Bit PowerPC Prozessornoch heuer Realität wird und ob wir dann das dazugehörigeBetriebssystem auch rechtzeitig bekommen werden.

Aktuelle Hinweise zum AIX-Support sowie zur Platt-form selbst findet man unter

http://iuinfo.tuwien.ac.at/aix-support.html

Bernhard Simon

Freeware für AIX, Digital UNIX und ULTRIX

Die wenigen Änderungen seit letztem Oktober sindschnell aufgelistet:

Paket Program

util bash (2.00.0)kermit (6.0.192)

xpm Xpm (3.4j)

Eine komplette Übersicht über das aktuelle Freeware-An-gebot ist als FileFW-TAB.ps in den einzelnen PlattformBereichen

ftp://ftp.tuwien.ac.at/pub/pss/aix/pd/ftp://ftp.tuwien.ac.at/pub/pss/axposf1/pd/ftp://ftp.tuwien.ac.at/pub/pss/ultrix/pd/

zu finden.

Statistik

Im Kalenderjahr 1996 (eingeklammerte Zahlen sind dieWerte von 1995) wurden die Freeware Bereiche von insge-samt 3692 (1648) verschiedenen Rechnern besucht, die fol-gende Tabelle gibt eine genauere Aufstellung nach Platt-formen und Herkunft der Besucher.

Vergangenes Jahr wurden insgesamt knappe 4 GB (über3 GB) aus dem Freeware Angebot abgeholt, die sich folgen-dermaßen zusammensetzen (Angaben in 106 Bytes):

tu ... TU Wienac ... sonstige akad. Einrichtungen in Österreichat ... nicht akad. Einrichtungen in Österreichxx ... nicht aus Österreich (at )

Während im Studienjahr 93/94 noch mehr als 96% derübertragenen Daten von akademischen Einrichtungen inÖsterreich geholt wurden, ging dieser Wert im Kalenderjahr1995 recht deutlich auf 66% zurück und blieb 1996 mit 64%annähernd gleich.

Bernhard Simon

AIX D. UNIX ULTRIXtu 108 (82) 66 (71) 46 (61)ac 137 (80) 64 (31) 25 (44)at 55 (26) 21 (4) 15 (8)xx 1768 (832) 832 (159) 555 (250)

Summe 2068 (1020) 983 (265) 641 (363)

AIX D. UNIX ULTRIXtu 569 (452) 522 (505) 188 (332)ac 419 (532) 519 (73) 324 (149)at 126 (175) 14 (0) 39 (15)xx 770 (492) 259 (153) 187 (193)

Summe 1884 (1651) 1315 (731) 739 (689)

PIPELINE 21 - 40 - Februar 1997

LINUX Unterstützung

LINUX ist ein Betriebssystem für 386/486/586 PCs. Esgibt auch Portierungen für PPC, Alpha und M68. Es ist einUNIX-Clone, entspricht dem POSIX-Standard und es istfreie Software.

Da die Entwicklung von LINUX seit ihren Anfängen viaInternet auf einer weltweiten Basis betrieben wird, kann einebreite Palette an Hardware unterstützt werden, und das mitrelativ kurzen Entwicklungszeiten.

Aus eben diesem Grund gibt es eine große Zahl anportierten Anwendungsprogrammen und Werkzeugen.Durch die weltweite Verbreitung und die freie Verfügbarkeitder Quellprogramme für alle Komponenten inkl. Kernel isteine „Kundenunterstützung“ (via Newsgruppen, Mail undWWW) letzendlich effektiver als bei den meisten kommer-ziellen Systemen. Es werden auch schon eine Reihe kom-merzieller Produkte für LINUX angeboten.

Durch die oben genannten Vorteile sowie durch seineStabilität und Zuverlässigkeit erfreut sich dieses Systemnicht nur bei Internetprovidern und „UNIX-Freaks“ immergrößerer Beliebtheit.

Aus diesen Gründen wollen wir die von mir schon seitlängerer Zeit wahrgenommene LINUX-Unterstützung in Er-innerung rufen.

Ansprechpartner: Walter Selos, Kl. 5606, E-Mail:[email protected].

Eine Verbesserung des TU-internen Installationsservices(Mirroring von mindestens 2 Distributionen und Exportie-ren via NFS ) ist im Laufe dieses Jahres geplant.

Walter Selos

Hier befindet sich im Original eine Anzeige der Firma Comp Delphin

Februar 1997 - 41 - PIPELINE 21

Neu bei campusweiter Software

ACSL:

PC Windows, Win95, NT Version 11.3.3

Adobe:

Acrobat-Pro Windows Version 2.1Illustrator Windows Version 4.1

Mac/PowerMac Version 6.0PageMaker Windows Version 6.0

Windows 95 Version 6.0Mac/PowerMac Version 6.0

Photoshop Windows Version 3.05Windows 95 Version 3.05Mac/PowerMac Version 3.0

Premiere Windows 95 Version 4.2Mac/PowerMac Version 4.2

Borland:

C++ Windows, Win95, NT Version 5.01

CorelDRAW:

PC Windows 95 Version 6.0

Corel Office Professional:

PC Windows Version 6.1

Corel WordPerfect Suite 7:

PC Windows 95 Version 7Macintosh MacOS Version 3.5

Derive:

PC DOS Version 3.14-G

Eudora Pro:

PC Windows Version 3.0Macintosh MacOS Version 3.0

eXceed:

PC Windows, Win95, NT Version 5.13PC OS/2 Version 3.0

FrameMaker, deutsch:

PC Windows Version 5.1Macintosh/Power Mac MacOS Version 5.1

HandyVue:

PC Windows, Win95, NT Version 4.7e

Microsoft:

DevNet Windows, Win95, NT Oktober 1996TechNet Windows, Win95, NT November 1996Office Windows 95 Version 7.0aOffice 97 Professional Windows 95, NTVisual Basic Enterp.

Windows Version 4.0aWindows NT Version 4.0Word MacOS Version 6.0.1A

Viele Produkte stehen jetzt auch als Direktinstallationzur Verfügung (siehehttp://ftp.tuwien.ac.at/css/products/microsoft/Version ).

NAG Fortran77 Library:

DEC Alpha Digital UNIX Mark 17SGI Irix 6 Mark 16Sun SPARC Solaris ab 2.4 Mark 17

NAG C Library:

DEC Alpha Digital UNIX Mark 4HP9000/700 HP-UX Mark 4IBM RS/6000 AIX Mark 4

NAG Numerical PVM Library:

DEC Alpha Digital UNIX Release 1

NAG Fortran90 Compiler:

SGI Irix 5.x Version 2.2

Norton:

AntiVirus DOS, Windows Version 3.0XWindows 95 Version 2.0

Desktop Windows Version 3.0XUtilities DOS, Windows Version 8.0A

Windows 95 Version 2.0

OnNet32:

PC Windows 95, NT Version 2.0

Oracle:

RDBMS Windows V7.1.4.1.0CRDBMS Windows NT 3.51 V7.3.2.1.1RDBMS Windows NT 4.0 V7.3.2.2.1Designer/2000 Windows V1.2Developer/2000 Windows 95, NT V1.3.2Programmer/2000 WindowsNT V7.3.2.1.0

SigmaPlot:

PC Windows 95 Version 3.06

TableCurve:

PC Windows 95 Version 4.04

ViruScan:

PC DOS, Windows Version 2.5.2PC Windows 95 Version 2.0.6PC OS/2 Version 2.5.1

VirusUtilities:

PC DOS, Windows Version 2.24A

VNI PV-WAVE:

PC Windows 95, NT Version 6.0WS AIX, Digital UNIX, Version 6.01

HP-UX, Irix,Solaris, SunOS

PIPELINE 21 - 42 - Februar 1997

WebWorks Publisher:

PC Windows Version 3.0Mac/PowerMac MacOS Version 3.0.x

Neue Preise für TU:

FrameMaker:PC und Mac: Lizenz: 500,-

Updatewartung: 250,-Workstation: Lizenz: 1200,-

Updatewartung: 600,-

Harvard Graphics:Lizenz: 500,-Updatewartung: 250,-

Die Verteilung der campusweiten Software erfolgt fastausschließich über einen unserer Server. In ganz wenigenFällen - wenn z.B. der Bedarf sehr gering ist - verleihen wirdie Medien. Dabei handelt es sich dann gewöhnlich um CDs.

Alle Bestellformulare für die campusweite Software lie-gen im Sekretariat des EDV-Zentrums auf bzw. können auch

Hier befindet sich im Original eine Anzeige der Firma Comp Delphin

dort telefonisch bestellt werden (Klappe 5485). Außerdembefinden sich alle Bestellformulare auch als PostScript-Filesauf dem Serverswd.tuwien.ac.at (Directory info/BESTELLF) bzw. auf dem WWW-Server der Abt. IU (sieheweiter unten). Ferner haben Sie auch die Möglichkeit derOnline-Bestellung über WWW (siehehttp://iuinfo.tuwien.ac.at/css/css.html bzw. http:// iuinfo.tuwien.ac.at/css/products/BESTELL.ONL ).

Alle relevanten Informationen über campusweite Soft-ware erhalten Sie entweder über

ftp swd.tuwien.ac.atuserid: campuspasswd: tuwiencd info

oder einfacher über das WWW-basierende Informationsser-vice der Abteilung Institutsunterstützung

http://iuinfo.tuwien.ac.at/css/css.html

Ferner werden alle Neuigkeiten über campusweite Soft-ware in der Newsgroupat.tuwien.edvz.neuigkeitengepo-stet.

Helmut Mayer

Februar 1997 - 43 - PIPELINE 21

PC-Type WS-Type Produkt Plattform Kosten Plattform Kosten Doku Anmerkung

DOSWin- dows

Wind. 95

Wind. NT

Mac OS/2 Einstieg Wartung AIX SUN-OS Solaris UltrixDigital UNIX

VAX VMS

AXP VMS

HP- UX IRIX Linux Einstieg Wartung

ABC PAK S 200 100 H 1 2 3 5 7Access S P P 400 200 H 1 2 3 5 7ACSL S S 1.000 500 S S S S S S S 4.000 1.000 H 1 2 3 4 5 7Adobe Acrobat Pro S 600 300 H 1 2 3 5 7AVS S S S S S S S 20.000 10.000 H 1 2 3 5 7BMDP S S 1.000 500 M M M M 5.000 2.500 H 1 2 3 4 5 7Borland C++ S S S 250 130 H 1 2 3 5 7Borland Pascal S S 250 130 H 1 2 3 5 7Charisma S 100 50 H 1 2 3 5 7ClarisDraw P S 100 50 H 1 2 3 5 7ClarisImpact P S 100 50 H 1 2 3 5 7ClarisOrganiser P S 100 50 H 1 2 3 5 7Corel Draw S P 500 250 H 1 2 3 5 7ClarisWorks P S 100 50 H 1 2 3 4 5 7dBASE S S 500 250 H 1 2 3 5 7Delphi S S S 400 200 H 1 2 3 5 7DERIVE S S S S 800 300 H 1 2 3 5 7Designer S 200 100 H 1 2 3 5 7EUDORA S S 100 100 H 1 2 3 5 7eXceed S S S S S 1.000 500 L 1 2 3 7eXceed/Xpress S 1.000 500 L 1 2 3 7Excel S S S S 400 200 H 1 2 3 5 7Filemaker P S 100 50 H 1 2 3 5 7FoxPro S P 400 200 H 1 2 3 5 7FrameMaker S S 500 250 S S S S S S 1.200 600 O H 1 2 3 5 7FrontPage S S 200 100 H 1 2 3 5 7Graphics Works S S 100 50 H 1 2 3 5 7Harvard Graphics S 500 250 H 1 2 3 5 7IDL S S S 3.000 1.500 S S S S S S S S S 5.000 2.500 H 1 2 3 5 7Illustrator S S 600 300 H 1 2 3 5 7IMSL S 800 400 S S S S S S 1.600 800 O 1 2 3 5 7Kermit 95 S 200 0 1 2 3 5MacNFS K 700 100 K 1 2 3 5 7MAESTRO NFS S S S 300 100 O 1 2 3 5 7Maple S S S 3.000 1.500 S S S S S S S 5.000 2.500 H B 1 2 3 4 5 7Mathematica S S S S S S 3.000 1.500 S S S S S S S S S S 5.000 2.500 B 1 2 3 5 7MATLAB S S S S 2.000 1.000 S S S S S S S S 4.000 1.000 H O 1 2 3 4 5 7Microsoft Plus! S S 100 50 H 1 2 3 5 7MS-DevNet Doku S S S 300 200 O 1 2 3 5 7MS-Publisher S P 400 200 H 1 2 3 5 7MS-SQL DB Server M 1.000 500 O 1 2 3 5 7MS-TechNet Doku S S S 300 200 O 1 2 3 5 7NAG C Library S S 800 400 S S S S S P P S S S 1.600 800 O H 1 2 3 4 5 7NAG F77 Library S S 800 400 S S S S S S S S S 1.600 800 O H 1 2 3 4 5 7NAG F90 Library S 800 400 S S S S S S S S S 1.600 800 O H 1 2 3 4 5 7NAG FTN 90 Compiler S 2.000 300 S S P S P S S S S 4.000 500 H 1 2 3 4 5 7NAG Grafik S 500 200 S S S S S S S S S 1.000 500 H 1 2 3 4 5 7NAG OnLine Doku S S S S S S S S S S 300 100 K 1 2 3 4 5 7NAG PVM Library 800 400 P P S S P 1.600 800 O H 1 2 3 4 5 7NORTON Pak S S S S 1.000 500 H 1 2 3 5 7Office Professional S S S S S 800 500 H 1 2 3 5 7OnNet S S S S 100 100 H 1 2 3 5 7ORACLE S M S 1.000 350 M M M M M M M M 4.000 1.300 H 1 2 3 4 5 7Pagemaker S S S 600 300 H 1 2 3 4 5 7Pathworks S S P 300 100 1 2 3 5 7PC Tools S S 100 0 B 1 2 3 5 7PC/TCP+NFS S S S 100 100 L 1 2 3 5 7Photoshop S S S 600 300 H 1 2 3 5 7Power Point S S P S 400 200 H 1 2 3 5 7Premiere S S 600 300 H 1 2 3 5 7Project S S P 400 200 H 1 2 3 5 7PV Wave P P S S 800 400 S S S S P S S 1.600 800 O 1 2 3 5 7SigmaPlot S S S 3.000 1.500 H 1 2 3 5 7Simply 3D PAK S 100 50 H 1 2 3 5 7SPSS/PC+ S S S S M 800 400 L 1 2 3 5 7Trumpet Winsock S S S 200 0 1 2 3 5 Virus Utilities S S 400 0 H 1 2 3 5 ViruScan S S S S 400 0 L 1 2 3 5 7Visual Basic Prof. S S 400 200 H 1 2 3 5 7Visual C++ Prof. S S 400 200 H 1 2 3 5 7Visual Reality S 100 50 H 1 2 3 5 7HandyVue S S S 30 15 O 1 2 3 5 7WebWorks Publisher S S 100 50 P S S P S P 200 100 O H 1 2 3 5 7Windows Draw S 200 100 H 1 2 3 5 7WinQVT/Net S S S 200 0 1 2 3 5 Word S S S S S 400 200 H 1 2 3 5 7Works S 100 50 H 1 2 3 5 7Word Perf./Corel Off. S S S S S 400 200 S S S 800 300 L 1 2 3 4 5 7

Campusweite Applikationssoftware

PIPELINE 21 - 44 - Februar 1997

PC

-Typ

eW

S-T

ype

P

rodu

ktA

rchi

tekt

urK

oste

nA

rchi

tekt

urK

oste

nD

oku

Kon

takt

Kla

ppe

Anm

erku

ng

Inte

lA

lph

aM

ac

Po

we

r P

CEi

nst

ieg

Wa

rtu

ng

IBM

P

ow

er

Spa

rcM

ips

Alp

ha

VA

XH

P 90

00A

po

lloEi

nst

ieg

Wa

rtu

ng

Pro

du

ktb

ezo

ge

ne

r A

nsp

rech

pa

rtn

er

AIX

S4.

000

4.00

0O

Sim

on56

021

3 7

Dig

ital U

NIX

S4.

000

4.00

0O

Kirc

her

5599

1 3

7

DO

SS

500

H1

3 5

7

DO

MA

IN O

SS

00

OP

eez-

Don

atow

icz

5843

1 3

5 7

HP

UX

S4.

000

4.00

0O

Tor

zick

y54

941

3 7

IRIX

M4.

000

4.00

0O

Pee

z-D

onat

owic

z58

431

3 7

LI

NU

XS

00

BS

elos

5606

Mac

OS

PP

350

350

HG

ollm

ann

5848

1 3

6 7

N

OV

ELL

S

S20

020

0H

Ast

leitn

er50

4143

1 15

1 3

5 7

O

S/2

S/M

P10

050

H1

3 7

O

penV

MS

SS

4.00

04.

000

OS

edla

czek

5858

1 3

7 U

ltrix

SS

2.00

02.

000

OS

imon

5602

1 3

7 W

indo

ws

(3.1

1, 9

5)S

400

200

H1

3 5

7

Win

dow

s N

T W

RK

SM

M65

040

0H

OS

elos

5606

1 3

7

Win

dow

s N

T S

RV

SM

M1.

300

800

HO

Sel

os56

061

3 7

S

un O

SS

4.00

04.

000

OH

oude

k58

441

3 7

Sol

aris

S4.

000

4.00

0O

Hou

dek

5844

1 3

7

Un

ge

wic

hte

te P

reise

be

i Wo

rkst

atio

ns.

Ve

rteilu

ng d

er S

oftw

are

:D

okum

enta

tion

der

Sof

twar

e:A

nmer

kung

en:

S ü

be

r Se

rve

r be

zie

hb

ar

O

On-

Line

via

TU

NE

T1

Liz

enzb

edin

gung

en b

each

ten

M V

ert

eilu

ng

mitt

els

Da

ten

trä

ge

rK

T

eil d

er A

uslie

feru

ng2

näh

ere

Pro

dukt

info

rmat

ione

n lie

gen

im E

DV

-Zen

trum

auf

K

Au

slie

feru

ng

als

Vo

llpro

du

ktL

im

Leh

rmitt

elze

ntru

m e

rwer

bbar

3 B

este

llfor

mul

are

im S

ekre

taria

t des

ED

V-Z

entr

ums

P V

ert

eilu

ng

ge

pla

nt

H

vom

Her

stel

ler/

Hän

dler

erw

erbb

ar4

wei

tere

Pla

ttfor

men

auf

Anf

rage

B

im B

uchh

ande

l erw

erbb

ar5

vom

ED

V-Z

entr

um n

ur a

dmin

istr

ativ

unt

erst

ützt

S

Dok

umen

tatio

n am

Ser

ver

6 in

Vor

bere

itung

7 W

artu

ngsv

erpf

licht

ung

mit

Kün

digu

ngsr

echt

Ad

min

istra

tive

Aus

künf

te

8 P

lattf

orm

spez

ifisc

he P

reis

unte

rsch

iede

b

ei H

err

n M

aye

r 560

3 u

nd

Fra

u S

ch

örg

548

2 b

zw. d

er I

U S

erv

ice

Lin

e: 5

831

Akt

uelle

Info

rma

tione

n si

nd ü

be

r de

n In

form

atio

nsse

rve

r ve

rfüg

ba

r:ht

tp:/

/gd

.tuw

ien.

ac

.at/

pss

/pss

.htm

l

bzw

.ht

tp:/

/gd

.tuw

ien.

ac

.at/

css

/css

.htm

l

10.0

2.97

AB

csw

.xls

Campusweite Systemsoftware

Februar 1997 - 45 - PIPELINE 21

Pressemitteilungen

Pressemitteilung der Firma CREASO

Universitätsweite visuelle Datenanalyse

CREASO's IDL, die vierte Generation Visualisierungs-und Analyse-Software liefert starke Bilder von massiven,multidimensionalen Datensätzen

Wissen, Rohstoff für Innovation

Heute erzeugen Ingenieure und Wissenschaftler Datenschneller als Sie diese analysieren können. Ingenieure wer-den häufig mit der Aufgabe konfrontiert, multidimensionaleDatensätze von Tests oder Simulationen schnell analysierenzu müssen. Ohne die richtigen Werkzeuge können potentiellwichtige Variablen oder Korrelationen unentdeckt bleiben.Versteckte Probleme im Design, Produkt oder System kön-nen jahrelange Arbeit in Frage stellen, Ihren Ruf gefährdenund die Wettbewerbsfähigkeit eines Unternehmens bedro-hen. In vielen kommerziellen Unternehmen, in denen erhöh-te Effektivität der Schlüssel zum ökonomischen Überlebenist, sind die alten Analysewerkzeuge nicht mehr gut genug.Organisationen, die nicht in Datenanalysewerkzeuge inve-stieren, riskieren einen Abfall ihrer Produktivitätskurve.

Von der Stange gekaufte Applikationen entsprechen oftnicht spezifischen Anforderungen, und die Entwicklung ei-ner spezialisierten Applikation in FORTRAN oder C kannzu lange dauern, genaue Programmierkenntnisse erfordernund Zusatzkosten verursachen. Die Lösung für eine wach-sende Anzahl von Ingenieuren und Wissenschaftlern ist eineProgrammiersprache der vierten Generation (4GL), dieschnelles Prototyping ermöglicht und den Programmierauf-wand minimiert.

Eine der ersten 4GL-Entwicklungsumgebungen für Inge-nieure und Wissenschaftler ist Interactive Data Language(IDL). Bevor „Data-Mining“ zum Schlagwort in der Ge-schäftswelt wurde, wurde IDL schon benutzt, um sich durchmassive wissenschaftliche und technische Datensätze zukämpfen, die von Planetenerkundungen, astrophysikali-schen, biologischen und ingenieurwissenschaftlichen Mes-sungen stammten - und diese zu verstehen. So wurden zumBeispiel die meisten der veröffentlichten Bilder des HubbleSpace Teleskops mit IDL prozessiert (siehehttp://nssdc.gsfc.nasa.gov ).

Sehen und verstehen

In den letzten Jahren wurde die visuelle Datenanalyse zueinem Schwerpunkt des ingenieurtechnischen Prozesses.Eine Aufgabenstellung, die Ingenieure und Wissenschaftlergemeinsam beschäftigt, ist die Notwendigkeit, mehr Datenin weniger Zeit im Detail analysieren zu müssen. VieleZusammenhänge können nicht einfach mit konventionellenDatenbank-Suchprogrammen, Statistikpaketen oder mathe-matischer Software entdeckt werden. Der Grund dafür ist,daß diese Pakete entweder keine sehr großen multidimen-sionalen Datensätze verarbeiten können, vom BenutzerGrund-annahmen über die darin verborgenen Zusammen-hänge erwarten oder die interaktiven Visualisierungswerk-

zeuge vermissen lassen, um schnell Trends, Muster oder„Ausreißer" aufdecken zu können. Weil die visuelle Daten-analyse iterativ abläuft, ist eine enge Verknüpfung vonDatenzugriff, Prozessierung und Visualisierung essentiell.Die unmittelbare Antwort auf seine Befehle läßt es zu, daßder Anwender Ideen testet, Ergebnisse überprüft, Was-wäre-wenn-Fragen stellt und Antworten im Fluge sehenkann. IDL wurde entwickelt, um diesen Anforderungengerecht zu werden.

Softwaretechnologie der Moderne

„Mit der IDL Produktlinie haben wir erfolgreich Neulandbetreten“ meint Bernhard Kortmann, geschäftsführenderGesellschafter der CREASO in Gilching, „indem wir vierkritische Anforderungen der Visualisierung und Datenana-lyse erfüllt haben:“

1. Schnelle Anwendungsentwicklung (RAD - RapidApplication Development) durch die Verwendung einer in-terpretierten Kommandosprache. Diese ermöglicht ein un-mittelbares Feedback zusammen mit GUI-Tools, die denBau eines graphischen Front-Ends erlauben.

2. Integrierte Datenzugriffs-, Prozessierungs- und Visua-lisierungswerkzeuge, die einer gemeinsamen Bibliothekentstammen und dadurch Konversions- und Speicher- platz-probleme vermeiden.

3. Schnelligkeit in der Berechnung und graphischen Dar-stellung.

4. Plattformunabhängigkeit, weil heutige Arbeitsplätzemeist durch eine heterogene Rechnerstrukur geprägt sind:Pentium-Rechner mit verschiedenen Windows-Betriebssy-stemen, Macintosh und Power Macintosh, UNIX-Worksta-tion - alle diese Umgebungen haben nun die Kapazität, umDatenanalyse- und Visualisierungsanforderungen gerechtzu werden.

Unternehmensweite Datennutzung im Client-ServerUmfeld

Im Verlauf eines Test- und Analysezyklus mag ein Inge-nieur zum Beispiel die Anforderung haben, ausgewählteDatensätze aus einem großen Archiv von Informationen zuspeichern, zu analysieren und zu sammeln, das über eineheterogene Rechnerumgebung verteilt ist, um danach dieextrahierten Informationen mit Kollegen austauschen zukönnen. Verschiedenste Computer sind im Spiel, und Datenmüssen in einer einheitlichen Art und Weise von einerbreiten Anzahl von Quellen empfangen werden, wie Filesy-steme und Datenbanken.

Komplexe Trendanalyse bei Industrieanlagen

Stellen Sie sich einen Ingenieur vor, der mit der Aufgabebetraut ist, Zeitreihen von Speiseleitungen eines großenKraftwerks zu analysieren, um Muster in der Kraftwerksaus-lastung bemerken zu können, Fehler zu identifizieren unddas Systemverhalten vorauszusagen. Er mag dabei 338000Datenpunkte von Spannungen, Stromstärken und Belastun-gen von vielen Leitungen haben, die alle 30 Minuten aufge-

PIPELINE 21 - 46 - Februar 1997

nommen wurden. Bei einer so großen Anzahl zu unter-suchender Variablen ist die visuelle Datenanalyse derSchlüssel zur Identifizierung von Trends und Zusammen-hängen. In diesem Beispiel mag der Ingenieur folgendeAufgaben lösen müssen:

• Den kompletten Datensatz überblicken oder interaktiveinen Teil der Daten im Detail betrachten

• Bereits bestehenden FORTRAN- oder C-Code benutzen• Die Leistungsfähigkeit des Systems herausfinden und

Fehlerquellen lokalisieren• Zukünftigen Strombedarf anhand vergangener Daten

voraussagen• Wartungsarbeiten planen• Langfristige Stromlieferverträge abschließen• Den Einfluß der Außentemperatur auf den Strombedarf

modellieren

Programmiertechnik der nächsten Generation

IDL ist eine Interpretersprache mit einer vielseitigenSyntax. Komplexe Operationen werden in IDL mit einfa-chen, leistungsfähigen Kommandos ausgeführt. Der zentra-le Gedanke hinter IDL ist, Softwareentwicklern und tech-nischen Endbenutzern Flexibilität und Leistungsfähigkeit zubieten, gleichzeitig aber den Codeumfang auf ein Minimumzu reduzieren. Wenige Zeilen IDL Code können dabei biszu mehrere Seiten C- oder FORTRAN-Code ersetzen; IDL-Anwendungen werden deshalb schneller fertiggestellt undleichter zu warten sein. Die Runtime/Compile-Sprache vonIDL ersetzt dabei den klassischen Edit-Compile-Link-De-bug-Zyklus. IDL läßt Sie mit Ihren Daten kommunizieren.Sie klicken zum Beispiel auf einen Linienplot um den kor-

respondierenden Datenpunkt mit Datum, Zeit und Daten-wert auszugeben.

IDL läßt Sie interaktiv die Daten entdecken

Sie können die Rohdaten betrachten, die minimalen undmaximalen Datenpunkte oder beliebige statistische odermathematische Extrakte aus den Daten. Zusätzlich erlaubtIhnen die komplett strukturierte Sprache, vorhandene C-oder FORTRAN-Routinen aufzurufen. Die Kompaktheitvon IDL wird in den folgenden Zeilen offensichtlich:

projected_data = TS_FCAST(circuit_data, accuracy, n_forcasts)TVSCL, REBIN(REFORM(circuit_data, days, samples), days,

yzoom*samples)

Korrelationen zwischen Daten zu entdecken ist einfa-cher, wenn Sie eine Variable graphisch auf die andere legenkönnen. Das IDL-Kommando SHADE_SURF benutzt eine3D Oberflächen-Darstellung und legt einen zweiten Daten-satz über diese Oberfläche, die zum Beispiel farbig kodiertist. Typischer IDL Code sieht in diesem Fall so aus:

SHADE_SURF, circuit_data1, shades = BYTSCL(circuit_data2)

Weitere Informationen:CREASO GmbH, Stefan Endres, Talhofstraße 30, D-82205Gilching, Tel.: +49-81 05-2 50 55, Fax: +49-81 05-2 56 23,E-Mail: [email protected]

Bemerkung der Redaktion: IDL-Lizenzen für viele Plattfor-men sind im Rahmen der campusweiten Software für Insti-tute der TU Wien am EDV-Zentrum erhältlich. DieserPIPELINE ist ein Prospekt der Firma CREASO beigelegt.

AKTUELL

• IU-News im WWW:http://iuinfo.tuwien.ac.at/news.html

• Encyclopaedia Britannica:http://iuinfo.tuwien.ac.at/eb.html

• Campussoftware:PV-WaveCorel DrawAdobe-Produkte

Auskünfte:% 5831; http://iuinfo.tuwien.ac.at/

InstitutsunterstützungEDV−ZENTRUM

TECHNISCHE UNIVERSITÄT WIEN

Februar 1997 - 47 - PIPELINE 21

Seminare „Modellbildung und Simulation“

SIMULATION ist die Nachbildung eines dynamischen Prozes-ses in einem (Computer-)Modell, um zu Erkenntnissen zu gelangen,die auf die Wirklichkeit übertragbar sind (VDI-Definition).

Seit 1991 veranstalten die Abt. Simulationstechnik undRegelungsmathematik (SIMTECH; Inst. für TechnischeMathematik), das EDV-Zentrum (Abt. Institutsunterstüt-zung ab 1995, Abt. Hochleistungsrechnen bis 1995) undARGESIM (Arbeitsgemeinschaft Simulation News) Semi-nare zu verschiedensten Themen in Modellbildung und Si-mulation und in verwandten Gebieten.Das Ziel der Seminare ist, verschiedene Simulationstechni-ken und Modellbildungswerkzeuge, verschiedene Metho-den und Ansätze in Modellbildung und Simulation, und denZusammenhang von Modellbildung und Simulation mit an-deren Bereichen, wie z.B. Symbolic Computation, Objekto-rientierte Sichtweisen, Soft Computing etc. vorzustellen,über Einsatzmöglichkeiten zu informieren und Erfahrungenauszutauschen.Konzentriert sich ein Seminar auf eine bestimmte Software,so werden neben Anwendervorträgen auch Informationenüber Stand und Weiterentwicklung des betreffenden Simu-lators vermittelt (Vortragende des Herstellers bzw. des Dis-tributors). Zudem erfolgen Softwarepräsentationen, Vor-führungen am Rechner und Diskussionen.Für Seminare mit Grundlagenthemen bzw. mit Übersichts-charakter gelingt es meistens, bekannte Simulationsfachleu-te zu Vorträgen einzuladen.Die Teilnahme an den Seminaren steht allen an Modellbil-dung und Simulation Interessierten offen. Die Teilnehmer,etwa 30 bis 110 je Seminar, kommen zum Großteil von derTU Wien und von anderen Universitäten, aber auch ausIndustrie, Dienstleistung und Verwaltung. Bei den bisheri-gen Seminaren waren etwa 20% der Teilnehmer aus Indu-strie, Dienstleistung und Verwaltung. Bisher fanden 39Seminare statt, mit insgesamt 1961 Teilnehmern.Im Allgemeinen werden die Seminare von Firmen (denentsprechenden Software-Vertreibern) gesponsert oder überSimulationsprojekte der ARGESIM mitfinanziert. DiesesSponsoring erlaubt auch immer ein kleines Buffet, das dieKommunikation zwischen Teilnehmern, Vortragenden, Fir-menvertretern etc. fördert. Die Seminare dauern einen hal-ben oder einen Tag, die Teilnehmer erhalten Seminar-unterlagen, von ARGESIM herausgegeben als Seminarbe-richte bzw. ARGESIM Reports.Es wird derzeit überlegt, dieses Seminarkonzept auch inanderen Bereichen zu erproben.

Auskünfte, Anmeldungen:

K. Schnelzer, Abt. Institutsunterstützung, EDV-Zentrum,TU Wien, Tel. +43-1-58801-5488, Fax: +43-1-5056849,Email: [email protected]

Prof. DI Dr. F. Breitenecker, Abt. Simulationstechnik /ARGESIM, Inst. f. Technische Mathematik, TU Wien,Tel: +43-1-58801-5374, -5386; Fax: +43-1-5862959,Email: [email protected]

Adresse: ARGESIM / Seminare, c/o EDV-Zentrum,TU Wien, Wiedner Hauptstrasse 8-10A -1040 WienWWW: http://argesim.tuwien.ac.at/seminareE-Mail: [email protected]

Für das Sommersemester stehen folgende Seminare auf demProgramm:

MATLAB / Simulink

11. März 1997MATLAB hat sich zu einem ein klassischen Engineering Toolentwickelt, das auf fast allen technischen Arbeitsplätzen anzu-treffen ist, und SIMULINK hat als Simulator vielen Konkur-renzprodukten den Rang abgelaufen.

Dieses Seminar berichtet über die lang erwarteten neuen Ver-sionen MATLAB 5.0 / SIMULINK 2.0 und die damit verbun-denen Änderungen.

Die vielfältigen Anwendungen von MATLAB / SIMULINKunterstreichen Anwendungsvorträge, von klassischen rege-lungstechnischen Aufgaben über Mustererkennung und Signal-verarbeitung bis zu Planung und optimalem Betrieb vonMüllverwertungszentren (diskrete Simulationskomponenten),aber auch MATLAB als FORTRAN-Ersatz.

MicroSaint - Fuzzy Logic in diskreter Simulation

10. April 1997MicroSaint ist ein interessanter diskreter Simulator, der mitseinem Task-Konzept sowohl prozeßorientierte als auch ereig-nis-orientierte Modelle - vermischt - beschreiben kann.

Die in diesem Seminar diskutierte neueste Version verfügt nichtnur über Features für das Handling verschiedener Modellesondern auch über einen Optimierungsmodul für optimalesScheduling etc.

Das Seminar bringt eine Einführung in MicroSaint mit Beispie-len und Fallsstudien mit fortgeschrittenen Methoden.

Vorgestellt wird auch die Anwendung von Fuzzy Logic alsweitere Entscheidungsstrategie in diskreter Simulation und ihreImplementierung in Micro Saint.

Auch die Problematik gleichzeitig auftretender Ereignisse wirddiskutiert.

GPSS/H - Gleichzeitigkeit von Ereignissen

6. Mai 1997GPSS/H ist ein klassischer prozeßorientierter diskreter Simula-tor auf textueller Basis.

Das Seminar gibt eine Einführung in die Modellbeschreibungmit GPSS/H und Animation mit Proof. Diskutiert werden auchdie Durchführung komplexerer statistischer Aufgaben wie z.B.Varianzreduktion, die in GPSS/H wegen seiner Geschwindig-keit sehr effizient sind, daneben Implementierung von Optimie-rung und Fuzzy Logic.

Als Neuerung im GPSS/H-Umfeld wird die Implementierungs-sprache SLX vorgestellt, die Ereignissimulation auf verschie-denen Ebenen erlaubt.

Im Detail wird bei diesem Seminar die Frage der Gleichzeitig-keit von Ereignissen diskutiert (gleichzeitiger Zugriff auf ge-meinsam verwaltete Resourcen, z.B. in Parallelrechner-systemen etc.)

PIPELINE 21 - 48 - Februar 1997

Linux Usergroup „LLL“

Treffen: jeden 1. Mittwoch im Monat 14:00 an der TU.Genauere Angaben jeweils über dieMailing-Liste .

siehe auch:

http://iuinfo.tuwien.ac.at/(Plattform Support und dann Linux auswählen)

http://lll.ins.at/(Homepage der LLL-Usergroup, hier kann man sich auchfür die Mailingliste anmelden)

http://radawana.cg.tuwien.ac.at/mail-archives/lll/(Mailarchiv der LLL-Mailingliste)

Windows NT Usergroup

Treffen: meist letzter Mittwoch im Monat 15:00 an derTU. Genauere Angaben jeweils über die Mailing-Listeund News.

Mailingliste:

anmelden: eine Mail [email protected], der „Mailbody“ muß folgende Zeile enthalten:

subscribe winnt vorname zuname

danach kann man über die [email protected] an die Liste schicken.

Newsgruppe:at.tuwien.os.winnt

NovAdmin-Meetings

Monatliche Treffen der Administratoren von Novell-Servern an der TU (und sonstigen „Netzwerkern“)

Zweck dieser Treffen ist ein regelmäßiger Erfahrungs-und Gedankenaustausch:

* Neueinsteiger?*Welche Hardware?*Wer sind meine Mitkämpfer (die Betreuer der

„anderen“ Novell-Server)*Konfigurationen? Möglichkeiten?*Zusatzprodukte?*Diskussion über allgemeine Themen betreffs

„Networking“

Dienstag, 11. Februar 1997, 14.00 c.t.1)

Dienstag, 11. März 1997, 14.00 c.t.1)

Dienstag, 8. April 1997, 14.00 c.t.1)

Dienstag, 6. Mai 1997, 14.00 c.t.1)

Dienstag, 10. Juni 1997, 14.00 c.t.1)2)

1)Seminarraum 1, Floragasse 7 / Erdgeschoß2) bei Schönwetter: Dachterrasse Inst. f. Flexible

Automation, Floragasse 7a

Allfällige Tagesordnungen bzw. Änderungen zu obigenTerminen können Sie unter

http://novell.tuwien.ac.at/meetings.htm

ersehen.

Sollten Sie an einem Treffen, Aussendungen via E-Mailoder weiteren Information interessiert sein, so rufen Siemich einfach an (Andreas Astleitner, E358, Tel.: 504 1431-15) oder senden Sie mir eine Mail([email protected] ).

Bis dahin:NOVELL, there are NO BUGS, ONLY FEATURES

User Groups

MATLAB-ForumMailing List:

[email protected]

OS/2 User Group

http://stud1.tuwien.ac.at/~e9125065/

Februar 1997 - 49 - PIPELINE 21

Außenanschlüsse:

Datex-P: TUNET (PAD/X.29) 26231060 101

asynchron:300 - 33600 Bit/s MNP5/V.42bis 589 32 20

SLIP/PPP

ISDN Synchronous PPP 589 32 24

Störungsmeldung:

Zentrale ServerOperating 58801-5830

[email protected]

TUNETTel.: 587 56 23Mail: [email protected]

Sekretariat - Eintrittstor

Montag bis Freitag

8 Uhr bis 13 Uhr

* Vergabe und Entgegennahme von For-mularen für Benutzungsbewilligungenfür Rechner des EDV-Zentrums,

* Vergabe von Benutzungsbewilligungenfür Benutzerräume,

* allgemeine Beantwortung von Benut-zeranfragen, Weiterleitung an fachkun-dige Mitarbeiter.

Telephonische Anfragen: 58801-5481

Acrobat 27AIX 39Applikationsserver 3, 35

Außenanschlüsse 50

Benchmarks 23Benutzerräume 6,7BITNET 34

Campussoftwaretabellen 44Campusweite Software 42

Digital UNIX 38

E-Mail-Adressen 51Encyclopaedia Britannica 6

Fax-Service 33Freeware 40Freie Programmierung, Server 35

HP-UX 38

Informationsserver 34ISDN 5

Khoros Pro 36

Leistung (Computersysteme) 16

Die im WWW:http://info.tuwien.ac.at/pipeline/Zusätzlich zum Versand der gedruckten Version wird die PIPELINE ergänzend auch im WWW angeboten.Die meisten Artikel finden Sie dort im HTML-Format sowie weiterführende Links.

• PDF-FormatNun gibt es die PIPELINE (ohne Anzeigen) auch im PDF-Format (siehe auch Titelblatt dieser Ausgabe), zumDurchblättern auf dem Bildschirm, zum seitenweisen Ausdrucken bei Bedarf. Näheres zum PDF-Format findenSie auf Seite 27.

• VersandWeiters neu im WWW ist ein Adreßformular, wo Sie Abonnements bestellen oder abbestellen sowie Adreßän-derungen bekanntgeben können.

• ArchivIm „Archiv“ sind die Inhaltsverzeichnisse aller bisher erschienenen PIPELINES angeführt. Bitte beachten Siebeim Nachschlagen älterer Artikel, daß die Aktualität der Informationen nicht mehr gegeben sein kann.

Lineare Algebra, Server 3Linux 6, 41, 49

Mathematica 25Matlab-Forum 49Mitarbeiter 51

Novell 37, 49

OS/2 37, 49

PDF-Format 27Pressemitteilungen 46

Sekretariat 50SIDES 29Simulationsseminare 48Softwaredistribution 14Softwaredistributionsserver 11Störungsmeldung 50

Telefonliste 51

User Groups 49

Wählleitungen 5Windows NT 49

X.400 34

Index

PIPELINE 21 - 50 - Februar 1997

Anwendung vonInformationssystemen /

AusbildungD. Schornböck (5820)[email protected]

I. Husinsky [email protected]

E. Widmann [email protected]

InstitutsunterstützungA. Blauensteiner (5493)

[email protected]

IU-Service-Line (5831)WWW: http://iuinfo.tuwien.ac.at/

KommunikationJ. Demel (5829)

[email protected]

WWW: http://nic.tuwien.ac.at/nic/

Zentrale ServicesP. Berger (5815)[email protected]

WWW: http://info.tuwien.ac.at/edvz/zserv/

LeitungW. Kleinert (5480)[email protected]@edvz.tuwien.ac.at

Administration(Sekretariat): 5481

[email protected]@edvz.tuwien.ac.at

L. Gisch 5496 [email protected]. Gollmann 5848 [email protected]. Houdek 5844 [email protected]. Kircher 5599 [email protected]. Linauer 5874 [email protected]. Mayer 5603 [email protected]. Peez-Donatowicz 5843 [email protected]. Schandl 5855 [email protected]. Schnelzer 5488 [email protected]. Schörg 5482 [email protected]. Sedlaczek 5858 [email protected]. Selos 5606 [email protected]. Simon 5602 [email protected]. Sprinzl 5841 [email protected]. Steinmann 5842 [email protected]. Torzicky 5494 [email protected]

F. Blöser 5810 [email protected]. Haider 5823 [email protected]. Hasler 5608 [email protected]. Kainrath 5811 [email protected]. Kondraschew 5483 [email protected]. Matasovic 5605 [email protected]. Rathmayer 5834 [email protected]. Schenner 5828 [email protected]. Siegl 5604 [email protected] Weiss 5605 [email protected]

W. Altfahrt 5819 [email protected]. Beiglböck 5495 [email protected]. Deinlein 5830 [email protected]. Eigenberger 5830 [email protected]. Flamm 5601 [email protected]. Fichtinger 5825 [email protected]. Haider 5492 [email protected]. Hoffmann 5505 [email protected]. Krausz 5601 [email protected]. Leithner 5833 [email protected]. Mastal 5816 [email protected]. Pfennig 5830 [email protected]. Roza 5824 [email protected]. Sadovsky 5487 [email protected]. Schmitt 5600 [email protected]. Srubar 5826 [email protected]. Vollmann 5825 [email protected] Weiss 5830 [email protected] Weisz 5818 [email protected]

Mitarbeiter

TelefonlisteE-Mail-AdressenWWW-Adressen

Vorstando.Prof. Dr. S. Selberherr (3855)

[email protected]@iue.tuwien.ac.at

EDV-Zentrum derTechnischen Universität Wien

Wiedner Hauptstraße 8-10A - 1040 Wien

Tel.: (1) 58801-5481Fax: (1) 587 42 11

WWW: http://info.tuwien.ac.at/edvz/

A. Müller [email protected]

M. Haas [email protected]

Februar 1997 - 51 - PIPELINE 21

PIPELINE 21, Februar 1997

Hier befindet sich im Original eine Anzeige des Lehrmittelzentrums der TU Wien