ZIDline 11

47
TUWIS++ Features ZIDcluster2004 AT43 und VoIP Keine Angst vor SP2 Nr. 11 / Dezember 2004 ISSN 1605-475X INFORMATIONEN DES ZENTRALEN INFORMATIKDIENSTES DER TU WIEN

description

Die Zeitschrift des Zentralen Informatikdienstes der TU Wien.

Transcript of ZIDline 11

Page 1: ZIDline 11

TUWIS++ Features

ZIDcluster2004

AT43 und VoIP

Keine Angst vor SP2

Nr. 11 / Dezember 2004

ISSN 1605-475X

INFORMATIONEN DES ZENTRALEN INFORMATIKDIENSTES DER TU WIEN

Page 2: ZIDline 11

Seite 2 – Dezember 2004 – ZIDline 11

Inhalt

ZIDcluster2004Der neue Hochleistungs-Cluster . . . . . . . . . . . . . . . . 3

Zentrales Mailbox-Service neu strukturiert . . . . . . . . . . 6

VoIP-Pilotversuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Die AT43 Breitband-Kommunikationsplattform . . . . . 12

TUWIS++aktueller Stand und Weiterentwicklung . . . . . . . . . 17

ZIDNews Redaktionssystem . . . . . . . . . . . . . . . . . . . . 22

Keine Angst vor SP 2 . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Verbrauchsstatistiken online . . . . . . . . . . . . . . . . . . . . 29

Gaussian 03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Sophos Anti-Virus Enterprise Server am ZIDVollautomatische Aktualisierung . . . . . . . . . . . . . . 33

OneSpace Designer versus CATIA . . . . . . . . . . . . . . . 35

Weblogs für alle! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Die Studentensoftware-Geschichte . . . . . . . . . . . . . . . 42

Personelle Veränderungen . . . . . . . . . . . . . . . . . . . . . . 46

Auskünfte, Störungsmeldungen . . . . . . . . . . . . . . . . . . 46

Telefonliste, E-Mail-Adressen . . . . . . . . . . . . . . . . . . . 47

Editorial

Dieser Tage fiel die Entscheidung für ein neues zen-trales Hochleistungssystem, den ZIDcluster2004, einClustersystem hpcLine von Fujitsu-Siemens mit einemHochleistungsnetzwerk. Die Installation ist noch für die-ses Jahr vorgesehen.

Für die Mitarbeiter der TU Wien betreibt der ZID einzentrales Mailbox-Service, d.h. jede Mitarbeiterin, jederMitarbeiter kann einen E-Mail-Account auf unserem zen-tralen Mailserver beantragen. Detaillierte Informationenzur Neustrukturierung dieses Services werden hier zu-sammengestellt.

Wir bringen einen Hintergrundartikel zu AT43 undstellen unseren Pilotversuch zu Voice-over-IP vor.

Es scheint nicht generell bekannt zu sein, was man al-les mit dem Informationssystem TUWIS++ machen kann.Deshalb sind hier alle Funktionen aufgelistet und dieneuesten Erweiterungen werden vorgestellt. Auf unseremTitelbild sind Beispiele aus der Sicht verschiedener Nut-zer angeführt. Die Nutzungsstatistik zeigt die Spitzen je-weils zu Semesterbeginn.

Für die aktuellen Meldungen auf den ZID Webseitenhaben wir ein Redaktionssystem im Einsatz, das ebensowie TUWIS++ in Zope realisiert wurde.

Wenn Sie das Windows XP Service Pack 2 noch nichtinstalliert haben, lesen Sie bitte „Keine Angst vor SP 2“.

Statistiken über den Verkehr zum Internet und über denCPU-Verbrauch an den zentralen Applikationsservern sindfür validierte Benutzer online abrufbar.

Aus dem Software-Bereich berichten wir über SophosAnti-Virus mit Updateserver, den Einsatz von CAD-Pro-grammen in der Maschinenbau-Ausbildung, sowie überGaussian 03.

Wenn Sie möchten, können Sie ein Weblog anlegen,seit September bietet die TU Wien ein Weblog-Service.

Und zum Schluss gibt es eine Zusammenfassung derErfolgsgeschichte des Projekts Studentensoftware.

Ich bedanke mich sehr herzlich bei allen Autoren undInserenten für ihre Beiträge und die gute Zusammenarbeit.

Mit den besten Wünschen für 2005

Irmgard Husinsky

Impressum/Offenlegunggemäߧ25Mediengesetz:

Herausgeber, Medieninhaber:Zentraler Informatikdienstder Technischen Universität WienISSN 1605-475X

Grundlegende Richtung: Mitteilungen des ZentralenInformatikdienstes der Technischen Universität Wien

Redaktion: Irmgard Husinsky

Adresse: Technische Universität Wien,Wiedner Hauptstraße 8-10, A-1040 WienTel.: (01) 58801-42014, 42001Fax: (01) 58801-42099E-Mail: [email protected]/zidline/

Erstellt mit Corel VenturaDruck: Grafisches Zentrum an der TU Wien,1040 Wien, Tel.: (01) 5863316

Die ZIDline im Web:

www.zid.tuwien.ac.at/zidline/

Page 3: ZIDline 11

ZIDcluster2004Der neueHochleistungs-ClusterPeter Berger

Der ZID wird für das numerisch intensive Rechnen ein neues Clustersystem betreiben.Die Nutzung soll durch begutachtete Projekte mit Kostenbeteiligung erfolgen.

Bereits im Jahre 2003 wurden umfangreiche Diskus-sionen und Gespräche mit der Universitätsleitung undden Hauptbenutzergruppen der TU Wien zum Themen-schwerpunkt „Numerisch intensives Rechnen auf zentra-len Hochleistungsservern“ durchgeführt. Die Frage-stellung, ob und in welcher Dimensionierung ein Nach-folgesystem für die bestehenden, nicht mehr zeitgemäßenSysteme (unser „schnellstes System“, die IBM SP(hal.zserv) wurde Mitte 2001 in Betrieb genommen) aus-geschrieben werden kann, wurde unter der Bedingung ei-nes Rückfinanzierungsmodells positiv entschieden. Alsmaximaler Finanzrahmen für ein Hochleistungs-Cluster-system wurden uns für dieses Projekt EUR 350.000,- zurVerfügung gestellt.

Nach der Erarbeitung der technischen Anforderungenwurden in Zusammenarbeit mit den Nutzern die Spezifi-kationen für eine EU-weite, öffentliche Ausschreibungfür ein Clustersystem erstellt. Diese Ausschreibung wur-de von der Bundesbeschaffung GmbH im Auftrag desZID durchgeführt. Von sieben Firmen wurden Angeboteabgegeben, die Anbotseröffnung erfolgte am 28. Septem-ber 2004.

Nach einer intensiven Prüfung der Angebote wurdeam 10. November 2004 der Zuschlag der Firma SiemensBusiness Services GmbH für ein Clustersystem hpcLinevon Fujitsu-Siemens für folgende Systemkomponentenerteilt:

50 Stück Clusterknoten bestehend aus2 Prozessoren AMD Opteron 250 (2,4 GHz)4 GByte Hauptspeicher1 Platte SATA 120GB1 CDROM-Laufwerk2 Gigabit-Ethernet-Adapter (auf Mainboard)1 Myrinet-Adapter(Hochgeschwindigkeits-Netzwerk, 2Gbit/s)1 Management-Board

2 Stück Zugangsknoten bestehend aus:Basisausstattung wie Clusterknoten, zusätzlich2 Gigabit-Ethernet-Adapter1 Fibre-Channel-Adapter (2 Gbit/s)

Hochgeschwindigkeits-Netzwerk:Myrinet-Switch (56 Ports)Management-Board

Filetransfer-Netzwerk:Gbit-Ethernet-Switch, 24 PortsGbit-Ethernet-Switch, 48 Ports

2 Systemschränke (19 Zoll)

Das Hochleistungs-Netzwerk

Entscheidend für die Leistungsfähigkeit eines Clustersist das Kopplungsnetzwerk zwischen den Clusterknoten.In der Ausschreibung wurde zwei getrennte Netzwerkegefordert:

• ein Gigabit-Netzwerk für den Zugriff auf Benutzerdatei-en (Filetransfer-Netzwerk, z.B. über NFS) und für dasClustermanagement,

• ein schnelles Kopplungsnetzwerk über alle Clusterkno-ten für die Parallelisierung mit MPI.

Das bestellte Clustersystem verfügt pro Clusterknotenüber 2 Gigabit-Ethernet-Anschlüsse, die über 2 StückGigabit-Switches (über 10 GB/s uplink gekoppelt) zu-sammengeschaltet werden und für das NFS-Netzwerkund das Clustermanagement zur Verfügung stehen.

Die Kopplung der Clusterknoten für die Parallelisie-rung wird über ein Myrinet-Hochgeschwindigkeitsnetz-werk realisiert.

ZIDline11 – Dezember 2004 – Seite 3

Page 4: ZIDline 11

Was ist Myrinet?

Bereits im Jahr 1994 wurden von der Firma Myricom(www.myricom.com) die ersten Cluster-Interconnect-Komponenten installiert (basierend auf einem ANSI/-VITA-Standard), einem Netzwerk mit hoher Datenrate,geringer Latenzzeit und hoher Verfügbarkeit. Die Ent-wicklung wurde stetig vorangetrieben und hat sich in denletzten Jahren im Clusterbereich marktführend etabliert.Von den Supercomputern, die im November 2004 in derTOP500-Liste aufgelistet sind, verwenden 193 Systeme(38,6 %) Myrinet.

Die Leistungsmerkmale von Myrinet-2000:

full-duplex 2+2 Gb/s Datenrateflow control, error control und „heartbeat“

zur Überwachung aller Linkshohe Bandbreite bei geringer Latenz:

Sustained one-way data rate for large messages495 MByte/s

Sustained two-way data rate for large messages770 MByte/s

Latency for short messages 5.71 µslow level message-passing protocol (GM oder MX)Glasfaserverbindungen zu den Hostadaptern

Host Adapter und Switch-Komponenten

Jeder Clusterknoten wird mit einer Myrinet/PCI-X In-terfacekarte ausgestattet (PCI-X 64 bit 133 MHz, 2MBlocal memory, single-port, LC optical connector, low-profile).

Ein Myrinet-2000-Switch für maximal 64 Hostportswird für die Verbindung der Clusterknoten untereinandereingesetzt, in unserer Konfiguration bestehend aus 7Line-Cards mit je 8 Fiberanschlüssen.

Um bei maximal 64 Hosts optimale Verbindungenzwischen den Hosts herzustellen, wird eine „Clos Net-work Topologie“ (Charles Clos veröffentlichte 1953 einPapier „A Study of Non-Blocking Switching Networks“)eingesetzt. Kern dieser Technologie ist ein 16-Port Myri-net Crossbar Switch (Xbar16 single chip), der jeweils die8 Hostports mit der Backplane verbindet, auf der sichwiederum „spine switches“ befinden.

Seite 4 – Dezember 2004 – ZIDline 11

Aufbau einer 16-Port-Switch Line-Card mit 8 Fibre-Ports

Page 5: ZIDline 11

System- und Managementsoftware

Als Betriebssystem wird Linux (SUSE oder RedHat)zum Einsatz kommen, als Clustersoftware steht das„Cluster Development Kit“ von Portland Group zur Ver-fügung.

PGI Cluster Development Kit

Das PGI Cluster Development Kit (CDK) enthält diegesamte Software, die für Software-Entwicklung undCluster-Verwaltung benötigt wird:

• PGI Compiler (Fortran, C, C++)

• Unterstützung von Fortran-95-Erweiterungen

• Unterstützung von IBM/DEC/Cray-eigenen Erweiterun-gen von Fortran 77

• Grafische MPI und OpenMP Debugging und ProfilingTools

• MPICH-Bibliotheken und -Tools

• Torque Resource Management und Queueing System

• ScaLaPack-Bibliotheken (parallele mathematischeBibliotheken)

• Optimierte BLAS- und LaPack-Bibliotheken

• Tutorials und Beispiele, um rasch eigene Codes auf Basisvon HPF, OpenMP oder MPI entwickeln zu können.

• Volle 64-Bit-Unterstützung für AMD-Opteron-Prozes-soren (SSE/SSE2, Prefetching, Verwendung der zusätz-lichen Register, 64-Bit-Adressierung)

• Kompatibilität zu gcc, g77 und gdb

• Automatische Thread-basierte Parallelisierung mitPGF77, PGF90 und PGCC

MPICH ist eine (vom Argonne National Laboratoryentwickelte) Open-Source-Implementierung des Message-Passing-Interface(MPI-)-Standards. MPICH enthält eine voll-ständige Implementierung der Version 1.2 des MPI-Stan-dards sowie signifikante Teile von MPI-2, speziell imBereich der parallelen I/O-Unterstützung.

Torque ist ein Resource und Queue Management Sys-tem, das auf OpenPBS basiert. Gegenüber OpenPBS

wurden zahlreiche Verbesserungen und Erweiterungeneingebaut.

Clustermanagement-Software

Jeder Clusterknoten ist mit einem Management-Board(Qlogic Zircon) ausgestattet, das über das „IntelligentPlatform Management Interface“ (IPMI) und das „Remo-te Management and Control Protocol“ (RMCP) das Ma-nagement und die Überwachung der Clusterknotenermöglicht.

Das Rückfinanzierungsmodell

Wie bereits in der Einleitung dargelegt, wurden unsdie finanziellen Mittel von der Universitätsleitung nurunter der Bedingung zur Verfügung gestellt, dass einRückfinanzierungsmodell (gerechnet über drei Jahre) fürdas neue Clustersystem erstellt wird.

Da es nicht sinnvoll erscheint, als Maßeinheit für mas-siv parallele Jobs die CPU-Zeiten der Clusterknoten zuverrechnen, wird jene Zeitspanne als „Verrechnungsein-heit“ herangezogen, in der der Job die angefordertenCPUs blockiert, d. h. wenn er in der Queue den Statusrun erhält, bis zum Job-Ende.

Als Verrechnungseinheiten dienen „Clusterstunden“für 32, 64 oder 100 Prozessoren, die tatsächlichen Kostenwerden in allen Fällen projektspezifisch abzustimmensein.

Für die Programmentwicklung und für die Lehre wirdsicherlich ein Sockelbetrag ohne Verrechnung von Kos-ten zur Verfügung stehen.

Zeitplan

Die Installation des Gesamtsystems ist noch in diesemJahr vorgesehen, der Cluster wird von der Firma Siemensschrankweise vollständig zusammengebaut geliefert undam ZID aufgestellt.

Wir sind zurzeit dabei, die erforderlichen Feinabstim-mungen vorzunehmen und werden die Installation, dieAbnahme und die Aufnahme des Produktionsbetriebs sorasch wie möglich durchführen.

ZIDline11 – Dezember 2004 – Seite 5

Page 6: ZIDline 11

Seite 6 – Dezember 2004 – ZIDline 11

Zentrales Mailbox-Serviceneu strukturiertFritz Mayer

Der Zentrale Informatikdienst betreibt ein E-Mail-Service, das von allen TU-Mitarbeitern inAnspruch genommen werden kann. Bis vor kurzem war das Mail-Service auf zwei verschiedeneServer – nämlich pop.tuwien.ac.at und mail.zserv.tuwien.ac.at – mit teilweise unterschiedlichemZugang aufgeteilt. Nun wurden diese Services auf einem einzigen Server zusammengelegt. Diesbringt einerseits für die Benutzer einige Verbesserungen, andererseits wird die Administrationeinfacher.

Rückblick

Von einigen Benutzergruppen wurde schon im Jahr1995 der Wunsch geäußert, eine zentrale Mailbox auf ei-nem Server des damaligen EDV-Zentrums zu haben, aufdie interaktiv (z. B. über telnet) zugegriffen werden kann(vgl. Pipeline 18, Februar 1996). Daraufhin wurde nebendem schon bestehenden und von der Abteilung Kommu-nikation betreuten pop-Server durch die Abteilung Zen-trale Services der Server mail.zserv eingerichtet. Seitherwurden vom EDV-Zentrum (später ZID) zwei unabhän-gige Mail-Services betrieben, was bei den Benutzern teil-weise auch zu Verwirrung führte. Für neue Benutzerstellte sich schon beim Antrag für einen Mail-Accountdie Frage, für welches Service man sich entscheiden soll-te. Viele Benutzer lösten dieses Problem, indem sie sich fürAccounts auf beiden Servern entschieden, von denendann einer meistens gar nicht mehr genutzt wurde.

Der Server mail.zserv durchlief in den letzten Jahreneinige Hardware-Upgrades. Die letzte große Umstellungerfolgte im Jänner 2003, als das Service von einemIBM-System mit Betriebssystem AIX auf einen HP-Ser-ver mit HP-UX Betriebssystem verlegt wurde.

Zusammenlegung der Services pop undmail.zserv

Da auf mail.zserv unter anderem ebenso der Mail-Ab-ruf über das POP3-Protokoll, aber auch über IMAP mög-lich ist, erschien eine Aufteilung der Accounts auf diebeiden Server nicht mehr sinnvoll. Daher wurde die Zu-sammenlegung der Accounts beider Server auf dem Ser-ver mail.zserv beschlossen und am 8. August 2004verwirklicht. Nachdem in den Wochen zuvor schon einegründliche Account-Bereinigung auf dem pop-Serverstattgefunden hat, wurden die verbliebenen 476 pop-Accounts auf mail.zserv neu eingerichtet sowie deren

Mailboxen übertragen. Für 40 Accounts wurden dieMailboxen beider Server zusammengeführt. Für die hin-zugekommenen Accounts wurden die bestehenden Pass-wörter übernommen. Bis auf die Unterbrechung desMail-Services während der Übertragung gab es keine Um-stellungen, welche irgendwelche Konfigurationsänderun-gen auf Seiten der Benutzer notwendig gemacht hätten.

E-Mail-Adressen

Insbesondere sind natürliche alle ehemaligen pop-Benutzer auch weiterhin über ihre bisherige E-Mail-Zustelladresse, also [email protected] [email protected] erreichbar. Diese Ad-ressen gelten allerdings ausschließlich jeweils für jeneBenutzer, denen schon bisher diese Adressen zugeordnetwaren. Benutzer, die ihren Account schon bisher aufmail.zserv hatten, sind weiterhin über [email protected] erreichbar. Da es immer wiederAnfragen wegen der etwas unbequemen, langen E-Mail-Adresse gab, wurde für alle Benutzer zusätzlich die neueE-Mail-Zustelladresse [email protected] ein-geführt. Die in den White Pages eingetragenen Zustell-adressen blieben unverändert. Neben der Zustelladresse,die angibt, wo die Mailbox des Adressaten liegt, gibt esnach wie vor die davon unabhängigen generischenE-Mail-Adressen. Die Auflösung der in den White Pagesverwalteten generischen Adressen zu den Zustelladressenerfolgt durch den Incoming Mailrouter.

Beantragung eines Mail-Accounts

Jeder Mitarbeiter der TU Wien, der in den White Pa-ges eingetragen ist, ist für einen Mail-Account berechtigt.Ein Antrag kann entweder online auf www.zid.tuwien.ac.at/zidaccounts/ oder schriftlich mittels Antragsformu-lar (www.zserv.tuwien.ac.at/vergabe/ansuchen-mail-webmail.pdf) erfolgen. In beiden Fällen muss der Antrag

Page 7: ZIDline 11

durch einen Freigabeberechtigten des Instituts freigege-ben werden. Im Fall des schriftlichen Antrags erhält derAntragsteller nach Einrichtung des Accounts eine schrift-liche Account-Bestätigung, die auch das Passwort ent-hält. Diese Bestätigung entfällt bei der Online-Anmeldung, da der Antragsteller den Fortgang der Ac-count-Einrichtung über Web abrufen kann. Falls der An-tragsteller in den White Pages noch keine Zustelladresseeingetragen hat, so wird die neue Adresse [email protected] automatisch bei der Account-Einrich-tung eingetragen. Falls schon eine Zustelladresse exis-tiert, erfolgt keine neue Eintragung. Dies bleibt dann demBenutzer oder Adressmanager des Instituts überlassen.

Mail-Abruf

Der Mail-Abruf ist prinzipiell aus der ganzen Weltmöglich. Auf dem Mail-Server stehen für den Mail-Abrufdie Protokolle POP3 und IMAP zur Verfügung. BeideProtokolle können derzeit sowohl über eine sichere Ver-bindung mit als auch über eine unsichere Verbindungohne SSL-Verschlüsselung genutzt werden. Die Verwen-dung der sicheren Verbindung ist jedoch sehr zu empfeh-len, da hierbei neben der Mail selbst auch das Passwortverschlüsselt übertragen wird. Selbst wenn es einem Un-befugten gelingen sollte, den Netzwerkverkehr abzuhö-ren, könnte er mit dem verschlüsselt übertragenenPasswort nichts anfangen. Es ist durchaus möglich, dassdie Protokolle in absehbarer Zukunft ausschließlich ver-schlüsselt angeboten werden. Beide Protokolle werdenüber die Standard-Ports angesprochen.

IMAP versus POP3

Derzeit verwendet der Großteil der Benutzer für denMail-Abruf noch das POP3-Protokoll (Post Office Proto-col). Mit diesem Protokoll werden Mails abgerufen, dieauf dem Server in der so genannten Inbox (Mailbox füralle neu ankommenden Mails) vorliegen. Man kann dabeifestlegen, ob die Mails nach dem Abruf vom Server ge-löscht werden oder gespeichert bleiben sollen. Ruft mandie Mails immer vom gleichen PC auf, ist die anschlie-ßende Löschung am Server sinnvoll. Möchte man dieMails abwechselnd von mehreren PCs abrufen, sollteman die Mails zuerst auf dem Server belassen, da manansonsten auf jedem PC nur einen Teil der Mails abspei-chern kann. Trotzdem sollte man von Zeit zu Zeit (jenach Mailaufkommen) für die Löschung der Mails aufdem Server sorgen, da dort nicht unbegrenzt Platz zurVerfügung steht. Im Allgemeinen werden bei Verwen-dung des POP3-Protokolls die Mails vollständig auf denabrufenden PC herunter geladen. Erst auf dem PC isteine Einteilung der Mails in unterschiedliche Ordnermöglich.

Das IMAP-Protokoll (Internet Message Access Proto-col) hat einige gravierenden Vorteile. Mails bleiben im-mer auf dem Server liegen, solange bis sie vom Benutzergelöscht werden. Beim Mail-Check werden zunächst nurdie Betreff-Zeilen (Subject) der Mails abgerufen und an-gezeigt. Erkennt man dabei schon unerwünschte Mails,so können diese schon auf dem Server gelöscht werden.Dies macht sich vor allem bei langsamen Internet-Ver-bindungen bezahlt. Der Mail-Inhalt (Body und Attach-ment) wird erst übertragen, wenn der Benutzer dies

wünscht. Auf dem Server können Mail-Ordner (Folder)angelegt werden, in welche man die Mails je nach Themaverschieben kann. Egal von wo man seine E-Mails ab-ruft, man findet immer die gleiche Ordner-Struktur vor.Man muss sich keine Gedanken mehr darüber machen,auf welchem PC man welche Mails abgespeichert hat.Wenn der eigene PC einmal neu installiert werden muss,braucht man keinen Verlust von Mails zu befürchten, dadie Mails ja auf dem Server liegen. Das wäre zwar auchmit dem POP-Protokoll der Fall, wenn die Option „Mailsauf Server lassen“ aktiviert ist, doch wächst dabei die In-box meist auf exorbitante Größen, was beim Mail-Abrufzu Problemen führen kann (langer Download, Verbin-dungsabbruch, hohe Serverbelastung usw.).

Für beide Protokolle wird empfohlen, die Inbox nichtzu groß werden zu lassen. Beim POP-Protokoll erreichtman dies durch entsprechende Einstellungen im Mail-Programm (Mails vom Server löschen, entweder sofortnach Übertragung, nach einer gewissen Anzahl von Ta-gen oder nach lokaler Löschung auf dem PC), beimIMAP-Protokoll durch Umverteilung der Mails aufMail-Ordner.

Natürlich sollten auch die unter IMAP angelegtenMail-Ordner hin und wieder von nicht mehr benötigtenMails gesäubert werden, da der Plattenplatz (Disk Quota)mit derzeit 300 MB pro Benutzer begrenzt ist. Insbeson-dere diverse Jux-Attachments belegen im Laufe der Zeitviel Platz. Und auch „normale“ große Attachments soll-ten eher vom Server gelöscht und auf dem PC oder aufeinem sicheren Medium gespeichert werden.

Mail-Clients

Als Mail-Client wird ein Programm bezeichnet, mitdem man E-Mails abrufen, verschicken und verwaltenkann. Bei der Vielzahl an verfügbaren Mail-Clients wür-de eine ausführliche bebilderte Dokumentation den Rah-men dieses Artikels sprengen. Eine solche Dokumen-tation wird demnächst unter www.zserv.tuwien.ac.at/mail/howto/ zu finden sein. Eine eindeutige Empfehlungfällt schwer, da alle Mail-Clients ihre Stärken undSchwächen haben. Meistens ist der persönliche Ge-schmack, Gewohnheit oder die Tatsache entscheidend, obein Programm schon Teil des installierten Betriebssys-tems ist. Letzter Punkt ist wohl für die weite Verbreitungvon Microsoft Outlook Express ausschlaggebend. Leiderwar in der Vergangenheit auch gerade deshalb MS Outlook[Express] immer wieder Ziel von Viren-Attacken. Einbeliebter Mail-Client, obwohl nur mit englischer Oberflä-che, ist Eudora (Campus Software), auch wenn die letz-ten Versionen schon ziemlich unübersichtlich wirken.

Ein Client, der in letzter Zeit immer beliebter wird, istMozilla Thunderbird. Es handelt sich dabei um einen rei-nen Mail-Client (also nicht Teil einer Browser-Suite), dermit derzeit unter 6 MB Größe der Installationsdatei rechtkompakt und schon sehr ausgereift ist, selbst wenn erderzeit erst als Version 0.9 vorliegt. Das Programm istkeineswegs mit Funktionen überladen, bietet jedoch al-les, was ein durchschnittlicher Mail-Benutzer braucht.Leider ist die Oberfläche derzeit ebenfalls nur in Eng-lisch. Das Programm ist frei verfügbar und von der Mo-zilla-Homepage, aber auch vom Goodie Domain Servicedes ZID beziehbar.

ZIDline11 – Dezember 2004 – Seite 7

Page 8: ZIDline 11

WebmailEine Alternative zu den üblichen Mail-Clients stellt

der Zugang über Webmail dar. Diese Art des Mailabrufskann auf jedem Computer eingesetzt werden, auf dem einWeb-Browser installiert ist. Dabei braucht auf dem Com-puter selbst nichts konfiguriert werden. Der Webmail-Zu-gang ist daher überall dort von Nutzen, wo man selbstkein Mail-Programm installieren oder benützen kann,z. B. Auslandsaufenthalte, Internet-Café. Der Zugang er-folgt über http://webmail.tuwien.ac.at/.

Für die Übertragung der Mails zwischen Mail-Serverund Webmail-Server selbst wird das IMAP-Protokoll ver-wendet. Daher findet man unter Webmail die gleicheOrdner-Struktur, die man mit einem IMAP-fähigenMail-Programm angelegt hat und umgekehrt. Es mussaber erwähnt werden, dass das Webmail-Service teilwei-se etwas langsam sein kann, insbesondere bei sehr vielenund großen Mail-Ordnern.

Konfiguration von Mail-Clientsfür POP3 und IMAP

Es gibt eine Anzahl an für den Server speziellen Ein-stellungen, die in jedem Mail-Programm zu machen sind,selbst wenn die Optionen je nach verwendetem Mail-Client manchmal leicht unterschiedlich benannt sind.

Folgende Einstellungen sind für POP3 und IMAP

identisch:

E-Mail-Adresse: [email protected] 1

Posteingangsserver: mail.zserv.tuwien.ac.at 2

Eingangsserver erfordertsichere Verbindung (SSL): JA/NEIN 3 4

SicherePasswortauthentifizierung: NEIN 5

Postausgangsserver: mail.zserv.tuwien.ac.at 6

Ausgangsserver erfordertsichere Verbindung (SSL): NEIN

POP3-spezifische Einstellungen:

Protokoll desPosteingangsservers: POP3

POP3-Port (Standard): 110 (ohne SSL), 995 (mit SSL)

Bei der Verwendung von POP3 sollte die Mailboxnicht zeitgleich von mehreren Stellen aus abgerufen wer-den, da die Mailbox dabei beschädigt werden kann.

Es wird empfohlen, die Intervalle für den Mailabrufnicht auf kürzere Intervalle als 5 Minuten (besser 10) zu

stellen, insbesondere wenn die Mails nicht gleichzeitigvom Server gelöscht werden.

IMAP-spezifische Einstellungen:

Protokoll desPosteingangsservers: IMAP

IMAP-Port (Standard): 143 (ohne SSL), 993 (mit SSL)

Pfad desIMAP-Stammordners(Root Folder): Mail

Server unterstützt Ordner,die Unterordner undNachricht enthalten: NEIN 7

Da IMAP und Webmail auf die gleichen Ordner zu-greift, wird empfohlen, folgende schon vorkonfigurierteStandardordner zu verwenden: deleted-mail für gelöschteMails, drafts für Entwürfe und sent-mail für verschickteMails. Werden hingegen die vom jeweiligen Mailpro-gramm vorgeschlagenen eventuell anders lautenden Ord-ner verwendet, so gibt es dann eben mehrere Order mitgelöschten und verschickten Mails.

Zugang über Unix-Shell (Secure Shell)

Schon bei der letzen Umstellung des Mail-Serverswurde das bis dahin beliebte, aber leider auch sehr unsi-chere Telnet durch Secure Shell Protokoll 2 (SSH2) er-setzt. Leider enthält MS Windows bis jetzt noch keinSecure Shell Client Programm. Dieses muss erst durchden Benutzer installiert werden. Es gibt neben kommer-ziellen auch frei verfügbare Versionen. Eine solche istunter anderem beziehbar unter http://gd.tuwien.ac.at/utils/shells/ssh/ (derzeit aktuelle Version für Windows:SSHSecureShellClient-3.2.9.exe). Die Installation ist sehreinfach. Danach verläuft der Zugang durch Programm-Aufruf und Eingabe von Benutzername und Passwortähnlich wie bei Telnet. Auf der Unix-Shell stehen (nebenden üblichen Unix-Kommandos) die Mail-Programmeelm, pine und mutt zur Verfügung. Mit dem Kommando„quotax“ kann die derzeitige Belegung der Mailbox an-gezeigt werden.

Für jene Benutzer, die ihre Mails mit einem der dreierwähnten Unix-Programme von einem Computer abru-fen wollen, auf dem die Installation von Secure Shellnicht möglich ist, könnte der Zugang über das Java-Ap-plet unter http://mail.zserv.tuwien.ac.at/ssh/ eine Alterna-tive sein. Einzige Voraussetzung dafür ist ein Web-Browser mit aktiviertem Java. Das Applet hat eine Größevon ca. 500 KB, daher kann der Download je nach Inter-net-Anbindung etwas länger dauern.

Seite 8 – Dezember 2004 – ZIDline 11

1 Für schon bestehende Accounts gelten auch die bisher verwendeten Adressen.2 „zserv“ sollte immer angegeben werden, da das SSL-Zertifikat auf diesen Namen lautet.3 Die Aktivierung von SSL wird empfohlen (JA)4 Für Eudora-Benutzer: Secure Sockets when Receiving: NEVER (ohne SSL)/Required, Alternate Port (mit SSL)5 Sichere Passwortübertragung kann durch SSL-Verschlüsselung erreicht werden.6 Nur aus der Domäne tuwien.ac.at und für TU Wien Chello StudentConnect Anschlüsse7 Ein Ordner kann daher entweder nur weitere Unterordner oder nur Nachrichten enthalten

Page 9: ZIDline 11

Der Zugang über die Unix-Shell wird immer noch voneiner kleinen Anzahl von Benutzern verwendet, die meistselbst aus der „Unix-Welt“ kommen. Benutzer, welcheihre Mails lieber mit grafisch orientierten Mail-Program-men bearbeiten, brauchen sich auch in Zukunft nicht mitder Unix-Shell befassen.

Mail-VersandFür Benutzer, welche einen Mail-Account auf

mail.zserv haben, ist dieser Server auch als Server fürausgehende Mails (Outgoing Mail Server, SMTP) vorge-sehen. Es kann aber stattdessen auch mr.tuwien.ac.at alsSMTP-Server angegeben werden. Beide Server nehmenallerdings nur Mails von Rechnern innerhalb des TUNET(*.tuwien.ac.at) an. Sollen Mails von einem Rechner ver-schickt werden, der die Internet-Verbindung über einenanderen Provider als die TU Wien herstellt, so ist derSMTP-Server dieses Providers zu verwenden! 8

Das SMTP-Service ist über den Standardport (25),ohne Authentifizierung und ohne Verschlüsselung (eswird ja kein Passwort übertragen) zu erreichen. DieÜbertragung von sehr vertraulichen Mails kann überPGP-Verschlüsselung erfolgen (unabhängig vom Mail-Server).

Änderung des PasswortsSollte ein Benutzer das Mail-Passwort einmal verges-

sen haben oder möchte es ändern, so kann dies aufhttps://www.zserv.tuwien.ac.at/passwort/ gemacht wer-den. Voraussetzung ist allerdings die Kenntnis desTU-Passworts.

Virus-Checking und Spam-MarkierungDer Mail-Server ist nun vollständig in das Viren-Checking-

Service eingebunden. Es werden sowohl ankommende alsauch ausgehende E-Mails auf Viren überprüft. E-Mails,die ihren Ursprung außerhalb der TU Wien haben, durch-laufen zusätzlich noch das Spam-Markierungsservice.

AusblickObwohl der Mail-Server nun bald zwei Jahre ohne

Unterbrechung in Betrieb ist, soll das Service in Zukunftnoch sicherer werden. Zu diesem Zweck werden zwei re-dundante Server installiert werden, sodass bei Ausfall ei-ner Komponente des einen Servers der andere dasService übernehmen kann.

Es ist geplant, den Benutzern ein Web-Interface zurVerfügung zu stellen, über das Mail-Weiterleitungen(Mail-Forward), automatische Mail-Antworten (Auto-Reply) und eventuell eine einfache Mail-Filterung konfi-guriert werden können. Ebenso soll die Belegung derMailbox damit angezeigt werden können. Derzeit könnendiese Dienste nur über die entsprechenden Unix-Toolsrealisiert werden. Auf telefonische Anfrage richten dieAdministratoren Mail-Forwards und Auto-Replies ein.

Weitere Informationen und Kontakte

Wählleitungszugang:Jeder Account auf mail.tuwien.ac.at kann auch zur Vali-dierung für den Wählleitungszugang zum TUNET ge-nutzt werden. Es gilt dafür das gleiche Passwort wie fürden E-Mail-Abruf.

Information zum Mailbox-Service:http://www.zserv.tuwien.ac.at/mail/

Konfigurationsbeispiele:http://www.zserv.tuwien.ac.at/mail/howto/

White Pages:http://nic.tuwien.ac.at/services/white/

Virus-Checking-Service:http://nic.tuwien.ac.at/services/mail/virus-checking/

Spam-Markierungsservice:http://nic.tuwien.ac.at/services/mail/spam-markierung/

Generische Mail-Adressierunghttp://nic.tuwien.ac.at/services/white/#mail-adressierung

Wählleitungszugang zum TUNET:http://nic.tuwien.ac.at/tunet/waehlleitungen/

Mail-Client Mozilla Thunderbird:http://www.mozilla.org/products/thunderbird/

Hilfe bei Problemen mit dem Mailbox-Service:[email protected]

Hilfe bei Problemen mit TUNET (z.B. Mailrouting):[email protected]

Administration Mail-Server:Dipl.-Ing. Fritz MayerDw. 42082, [email protected] AltfahrtDw. 42072, [email protected]

Account-Verwaltung:Mag. Claudia FelberDw. 42083, [email protected] AltfahrtDw. 42072, [email protected]

MD5 Fingerprintdes SSL-Zertifikats für mail.zserv.tuwien.ac.at:77:A4:ED:34:20:1D:2D:53:A8:B6:55:E2:F4:61:93:2D

Fingerprint des Host Public Key (für ssh-Zugang):xofok-cibog-vugak-rebir-vevih-nihuv-sypab-nogyt-gyzoh-tisol-texux

ZIDline11 – Dezember 2004 – Seite 9

8 Ausgenommen bei Verwendung von TU VPN.

Page 10: ZIDline 11

Seite 10 – Dezember 2004 – ZIDline 11

VoIP-PilotversuchJohann Kainrath, Philipp Kolmann

Die Nebenstellen der Technischen Universität Wien sind nun über Voice over IP (VoIP) direktper Internet zu erreichen, bei Telefonaten von Nebenstellen der TU ins AT43 fallen keineGesprächsentgelte an.

Bereits im Juli 2004 hat der ZID der TU Wien in Ko-operation mit der österreichischen Domainregistrierungs-stelle nic.at und unter Mithilfe der Universität Wien allenStudenten und Universitätsangehörigen das Telefonierenüber Internet ermöglicht. Details siehe im Artikel überAT43 Breitbandkommunikation auf Seite 12. Dabei er-halten die Teilnehmer eine so genannte SIP-Rufnummer,unter der sie telefonisch erreichbar sind. Die Gesprächs-verbindungen im Internet sind wie beschrieben kostenlos.In einem weiteren Schritt wurde das Projekt an der TUWien im Oktober 2004 durch einen VoIP Pilotversucherweitert, um TU-Angehörigen die kostenlose Telefonievon einer Nebenstelle der TU Wien zu einem Internet-Te-lefon im AT43 bzw. von einem Internet-Telefon zu einerNebenstelle der TU Wien zu ermöglichen.

Das Initialprojekt AT43 (der Name setzt sich aus derösterreichischen Topleveldomain AT und der Telefonvor-wahl 43 für Österreich zusammen) verbindet im Wesent-lichen die drei Technologien VoIP, ENUM und SIP.ENUM und SIP werden im Artikel auf Seite 12 erklärt,Voice over IP (VoIP, wobei IP für Internet Protocolsteht) wird im internationalen Bereich bereits zu einemgroßen Teil verwendet, um Telefongespräche über Da-tenleitungen zu führen. VoIP bedeutet, dass Sprachnach-richten zuerst in digitale Signale umgewandelt, dann inmehrere Datenpakete aufgeteilt und schließlich über dasInternet – anstatt über eine direkte Telefonleitung – zumEmpfänger übertragen werden.

Diese Funktionalitäten werden nun für den Benutzer-kreis Studierende und Mitarbeiter an der TU implemen-tiert. Vor allem soll jenen, die zu Hause über einenBreitbandanschluss (wie z. B. TU-ADSL, Chello Stu-dentConnect) verfügen oder im Rahmen einer Auslands-tätigkeit an anderen Universitäten einen Internet-Zuganghaben, kostenlose Telefongespräche zu Nebenstellen derTU Wien ermöglicht werden. Die Benutzer können somitaus erster Hand Erfahrungen mit innovativen Technolo-gien sammeln und die Praxistauglichkeit testen. Die not-wendige Infrastruktur für dieses Service ist erst teilweiseaufgebaut, auch bei den Endgeräten im Bereich der Hard-ware-SIP-Telefone gibt es laufend Neuentwicklungen.

Im Rahmen des Pilotversuches VoIP-Telefonie zum/vom Telefonsystem der TU Wien wird als Asterisk-Ser-ver (Open Source Linux Software-Telefonanlage) eineSunFire V65x 2,8 GHz eingesetzt. Die Telefonanlage derTU Wien, eine MD110 von Ericsson (verteilte Anlage,24 LIMs) ist über einen E1-Trunk (30 parallele Leitun-gen) angebunden.

Wie verwendet man VoIP?

Die Anmeldung erfolgt online unter www.at43.at mitdem TU-Passwort. Dabei werden automatisch und kos-tenlos eine persönliche SIP-Rufnummer, eine Voiceboxund ein ENUM-Eintrag mit dem entsprechenden URIeingerichtet. Die Teilnahme an AT43 kann jederzeit ge-kündigt werden.

Auf der Gegenstelle benötigt man einen Soft- oderHardware-SIP-Client.

Software-Clients sind für alle gängigen Betriebssyste-me verfügbar und beinhalten die geringsten Anschaf-fungskosten. Benötigt werden Lautsprecher und einMikrofon.

Hardware-Clients (SIP-Telefone) sind normalen Tele-fonen nachempfunden und haben den Vorteil, dass sieohne PC betrieben werden können, wenn ein Router vor-handen ist.

Hardware- und Softwareempfehlungen sowie detail-lierte Installationsanleitungen sind auf www.at43.at ver-fügbar.

Gespräche TU Nebenstelle – AT43

Von amtsberechtigten Nebenstellen der TU Wienkann kostenlos ins AT43 (alle Rufnummern mit Präfix059966) telefoniert werden, sofern diese Verbindung imRahmen des Testbetriebes verfügbar ist. Sonst fallen dieüblichen Gesprächsentgelte an.

Page 11: ZIDline 11

Gespräche Internet –TU Nebenstelle

Die Nebenstellen der TechnischenUniversität Wien (0158801 ...) sindüber VoIP (wenn der Client und derVoIP-Provider ENUM & SIP unterstüt-zen, wie z. B. bei AT43) direkt per In-ternet zu erreichen. Für diese direktenVerbindungen in das Telekommunika-tionssystem der TU fallen keine Tele-kom-Providerentgelte an. Es ist auchkeine Anmeldung bei einem Call-by-Call-Betreiber dafür notwendig.Eine Nebenstelle der TU Wien kannnur über die Eingabe der vollen Ruf-nummer erreicht werden, d. h. durchWählen von 0043158801xxxxx (beiAT43 reicht 0158801xxxxx), wobeixxxxx für die Durchwahl steht. Unterder Nebenstelle 88999 existiert einEcho-Test. Dieser erlaubt neben einemprinzipiellen Funktionstest des VoIP-Zugangs einen Test der Latenzzeit.

Referenzen

AT43, Information, Anmeldung,Hardware- und Softwareempfehlungen,Installationsanleitungen: www.at43.at

Erläuterungen:AT43 Telefonieren im Internethttp://nic.tuwien.ac.at/formulare/description_at43.html

Comment, März 2004:All you have to do is call...(Telefonieren im Internet mit AT43),www.univie.ac.at/comment/04-1/041_32.html

ZIDline11 – Dezember 2004 – Seite 11

VoIP -> TU Nebenstelle

20 Jahre TUNETIm Jahr 1984 wurden die ersten praktischen Erfahrungen mit einem lokalen Netz am da-maligen EDV-Zentrum gemacht. Das Ziel der ersten Produktionsverbindung war der An-schluss eines (des ersten am EDV-Zentrum) Laserdruckers über einen Terminalserverderart, dass von mehreren Geräten ausgedruckt werden konnte. Der Terminalserver undder Laserdrucker befanden sich nicht im selben Raum. Es wurde eine Ethernet-Verbin-dung mittels Thickwire zwischen den beiden Räumen verwendet. Dies war das ersteThickwire an der TU Wien, das verlegt wurde und die drei damaligen Abteilungen desEDV-Zentrums verband.

Am 22. November 1984 wurde die erste Übertragung über TUNET feierlich begangen. Eswar das Ausdrucken einer Seite auf dem Laserdrucker Xerox 2700, der damals an einemTerminalserver CS-100 angeschlossen war. Über ein anderes Port wurde von einem Rech-ner (vermutlich ein Televideo) das File geschickt.

TU Nebenstelle -> AT43

Page 12: ZIDline 11

Seite 12 – Dezember 2004 – ZIDline 11

Die AT43 Breitband-KommunikationsplattformMichael Haberler, Internet Privatstiftung Austria

Die Verfügbarkeit von Breitband-Anschlüssen und die Erfüllung einer Reihe technologischer undwirtschaftlicher Vorbedingungen ermöglicht die Verwendung des öffentlichen Internet als Basishochqualitativer Anwendungen wie Sprache, Video und Instant Messaging. Das Adressierungs-verfahren ENUM spielt eine wichtige Rolle bei der nahtlosen Kommunikation zwischen demöffentlichen Telefonnetz und solchen Internet-basierten Anwendungen. Mit dem Projekt „AT43“setzt nic.at einen Schritt in Richtung eines breit verfügbaren Pilot-Dienstes für den akademischenSektor, der in einem weiteren Schritt auch anderen Internet-Benutzern offen steht.

Das Umfeld

Breitband-Verfügbarkeit

Anders als noch vor wenigen Jahren ist die Verfüg-barkeit von Internet-Breitbandanschlüssen wenn zwarnoch nicht flächendeckend, so doch sehr breit gegeben.Auch die Qualität dieser Zugänge, und die deren Back-bones macht diese heute qualitativ für Echtzeit-Anwen-dungen geeignet, an die noch vor kurzer Zeit nicht ernst-haft zu denken war. Darunter sind vor allem bandbreiten-intensive Anwendungen wie qualitativ hochwertigeSprachübertragung beispielsweise für Sprachtelefonie,sowie Video. Die Verbreitung von Wireless LAN(WLAN) macht diese Dienste dazu „ungebunden“ nutz-bar, sei es in öffentlichen „Hotspots“, zu Hause oder imberuflichen Umfeld.

Wirtschaftliche Motivation

Als vor knapp einem Jahrzehnt die ersten „Inter-net-Telefonie“-Anwendungen vorgestellt wurden, kamdie Hoffnung auf, dass diese quäkenden und krächzendenProgramme schließlich in der Lage sein würden, den ho-hen Tarifen des öffentlichen Telefonnetzes ein Ende zusetzen. Deregulierung, Wettbewerb und Quantensprüngein der Übertragungstechnik haben jedoch Gesprächstarifederart verfallen lassen, dass ein wesentlicher Kostenvor-teil der Internet-basierten Telefonie insbesondere imFernbereich nicht darstellbar ist. Eine massive Re-Inves-tition und Ersatz existierender Vermittlungs- und Teil-nehmereinrichtungen für den Aufbau eines Internet-basierten Telefonnetzes zwecks Kostenersparnis bei einpaar Ferngesprächen ist aus dem derart zu erwartendenCashflow schwer denkbar. Anders ist die Situation, wennein Breitband-Anschluss bereits existiert: in diesem Fall

ist es möglich, Sprache, Video und „iSMS“ („Internetinstant messaging“) ebenso wie E-Mail und Web als bloßeine weitere Anwendung eines existierenden, bereits be-zahlten Dienstes zu betreiben. Anders als Telefonie, wo –über das Grundentgelt hinaus – üblicherweise jedes Ge-spräch einzeln bewertet und verrechnet wird, bleibt esbeim Breitband-Anschluss bei der Pauschale für „denStecker ins Internet“. Wenn jedoch diese Voraussetzun-gen gegeben sind, dann besteht ein wirtschaftliches Mo-tiv – das Grundentgelt wandert vom vertikal integriertenTelefonnetz zu einem Dienstanbieter, der Sprachtelefonieund andere Dienste ermöglicht, ohne ein eigenes Zu-gangsnetz zu besitzen. Es gibt bereits erste Firmen, dieDerartiges anbieten – wie beispielsweise Vonage (www.vonage.com), und Addaline (www.addavoice.com).Selbst Riesen der klassischen Telefonie wie AT&T undMCI drängen in diesen Markt.

In diesem Szenario wird Sprache und SMS daher einevom Zugangsnetz „entbündelte“ Anwendung, womit fürden Kunden eine weitere Dimension der Wahlfreiheit(und freilich auch der Komplexität) entsteht.

Die Erfolgsfaktoren

Überwindung des Henne-Ei-Problems

Ungeachtet dessen, wie rasch nun tatsächlich die Aus-breitung derartiger Anwendungen erfolgt, eines ist sicher– es unterliegt „Metcalfe’s Gesetz“. Dieses besagt, dassder Nutzen eines Netzwerks quadratisch mit der Anzahlder Teilnehmer steigt, und weist damit auf das „Henne-Ei-Problem“ hin: keine Teilnehmer, geringer Nutzen, we-nig neue Teilnehmer. Daher ist es wichtig, neue Netz-werktechnologien „rückwärts kompatibel“ einzuführen,

Page 13: ZIDline 11

um die Teilnehmer existierender Netze nach wie vor er-reichen zu können – ein neues Telefonnetz ohne Über-gang zum existierenden „PSTN“ (public switchedtelephone network) ist mangels anfangs erreichbarerTeilnehmer nicht sehr verlockend.

Daher ist es erforderlich, zwischen den neuen „Breit-band-Anwendungen“ Telefonie, Video, iSMS und denexistierenden Netzen Übergänge zu schaffen, soweit diesvon den „alten“ Netzen eben unterstützt ist, primär daherTelefonie und SMS, nachdem ein öffentliches Video-Te-lefonnetz nicht existiert. Die Schaffung derartiger Netz-übergänge ist daher ein zentrales Ziel von AT43 und derwichtigste Anwendungsfall der zugrunde liegendenAdressierungstechnologie ENUM.

Überbrückung von Internet und Telefonnetz mitENUM

Wenn ein solcher Netzübergang entworfen wird, stelltsich die Frage: Wie erreiche ich den Teilnehmer im ande-ren Netz? Es fallen hierbei vier Szenarien an: Telefon-netz-zu-Telefonnetz, Internet-zu-Internet, Internet-ins-Telefonnetz, und Telefonnetz-ins-Internet.

Das erste Szenario funktioniert seit den Anfängen desTelefonnetzes, und zwar mittels Wählen der Teilnehmer-nummer. Für die Adressierung im Internet haben sichhingegen „universal resource identifiers“ oder URIsdurchgesetzt – jedem sind Adressen wie mailto:[email protected] oder http://www.nic.at/ geläufig. Es ist auchleicht möglich, eine Telefonnummer in einem URI „zuverstecken“, wie z. B. „sip:[email protected]“ – der Transport von Telefonnummern bereitet aufder Internetseite für das dritte Szenario daher keine Pro-bleme. Im Gegensatz dazu ist das öffentliche Telefonnetzauf die Adressierung durch Telefonnummern beschränkt– reine Ziffernfolgen, in denen ein URI nicht unterge-bracht werden kann. Es bedarf daher eines Abbildungs-mechanismus für das vierte Szenario, und dieser istENUM (siehe http://enum.nic.at/).

ENUM ist ein Verfahren, mit dem Telefonnummernauf URIs abgebildet werden können – man kann dahereiner Nummer im Telefonnetz ein oder mehrere Inter-net-Attribute beifügen. Dies könnte beispielsweise einURI sein, unter dem das Endgerät eines Internet-seitigenTeilnehmers erreichbar ist. Wenn noch entsprechend ge-eignete Nummern auf der Telefonseite verwendet wer-den, so können Gespräche oder SMSes für diesenTeilnehmer zu einem Netzübergang geführt werden. Die-ser „sieht“ die Nummer des Zielteilnehmers und stelltmithilfe von ENUM den zugeordneten URI fest, um denRuf (die Nachricht) Internet-seitig zustellen zu können.ENUM verwendet dazu das Domain Name System desInternet, jenes Verfahren, mit dem Namen wiewww.nic.at auf Internet-Adressen wie 192.16.202.11 um-gesetzt werden – bloß wird im Falle von ENUM nichtvon Name auf IP-Adresse, sondern von Telefonnummerauf URI umgesetzt.

Der österreichische ENUM-Feldversuch, initiiert durchdie RTR Anfang 2002, hat rascher als in vielen anderenLändern zu konkreten Anwendungen und Service-Szena-rien geführt. Ergebnisse daraus fließen auch ein in die

Neuordnung der Nummerierung in Österreich im Zuge derUmsetzung des neuen Telekommunikationsgesetzes.

Der für den Benutzer wichtigste Effekt ist die Tatsa-che, dass er eine „ganz normale“ Telefonnummer ver-wenden kann, um einen anderen Teilnehmer zu erreichen– egal ob dieser am Internet, oder im öffentlichen Netzist, und auch unabhängig davon, auf welcher „Seite“ seinAnschluss beheimatet ist. Damit ist der Erklärungsauf-wand gering und die Nutzung leicht vermittelbar.

Verfügbarkeit von Endgeräten

Ein ähnlich gelagertes Problem ist die Verfügbarkeitvon Anwendungen und Endgeräten, was z. B. bei neuenNetzgenerationen im Mobilfunk eine stete Quelle derSchuldzuweisung zwischen Geräteindustrie einerseits undNetzbetreibern andererseits ist. Diese Schwelle ist über-schritten – es gibt ein breites Angebot an „Internet-Tele-fonen“, sei es als „Bürotelefon“, einfacher Terminal-adapter für existierende Telefonapparate, oder „softclients“ (Telefonie/Instant Messaging Programm) für diegängigsten Plattformen wie Windows, Windows CE,Apple Macintosh und Linux.

Verfügbarkeit von hochwertigen, freien Codecs

Die Übertragung von Sprache und Video erfordert de-ren Codierung und Decodierung durch so genannte„codecs“. Diese rechenintensive Verarbeitung wurde zu-nächst mit spezieller Hardware, so genannten „digitalenSignalprozessoren“ (DSPs) realisiert. Die Leistungsent-wicklung auf dem Gebiet der CPUs für Allzweckrechnerermöglicht es mittlerweile, solche Codecs auf preisgüns-tiger Massenhardware, wie PCs oder PDAs, in brauchba-rer Qualität zu realisieren. Dazu kommen Verbesserun-gen bei den kritischen Faktoren Stromverbrauch und da-mit der Batterie-Lebensdauer, was in der Folge tragbareEndgeräte ermöglicht.

Die Kosten von Endgeräten sind wesentlich getriebendurch Lizenzentgelte von einigen geschützten Codecs,die durchwegs auf ITU-Standards beruhen (G.711,G.723.1, G.729 etc.). Andererseits sind gerade dieseCodecs keineswegs besonders gut für Internet-Anwen-dung geeignet. Die Entwicklung von lizenzfreien Codecs,die dazu noch die besonderen Bedingungen im öffentli-chen Internet bezüglich Laufzeitvarianz und Paketverlustberücksichtigen, ist ein starker Treiber sowohl für Quali-tätsverbesserung als auch Verbilligung von Endgeräten.Beispiele dafür sind der iLBC-Codec der FirmaGlobalipsound, sowie der Speex-Codec.

Verfügbarkeit von Diensten

Zwar sind erste – teils freie, teils kommerzielle –Dienste am Markt verfügbar, wie z. B. von FreeWorldDialup, Vonage, Addaline, Inode etc., dieser Markt ist je-doch noch in einer sehr frühen Phase und daher kann dieFörderung einer entsprechenden Plattform im akademi-schen Kontext eine wichtige Vorreiterrolle haben. Andersals eine kompetitive Diensterbringung ist diese Vor-gangsweise nicht mit Wettbewerbs-Animositäten und re-gulatorischen Auflagen belastet und die Ergebnissekönnen in Form von Open Source Paketen für andere alsStarthilfe zur Verfügung gestellt werden.

ZIDline11 – Dezember 2004 – Seite 13

Page 14: ZIDline 11

Geeignete Nummernräume und Tarifierung

Die Erfahrungen des österreichischen ENUM-Trialshaben gezeigt, dass der Verfügbarkeit eines geeignetenNummernraums für die Adressierung von Endgeräten viaENUM sowie entsprechenden Randbedingungen wie ei-ner günstigen Tarifierung eine Schlüsselrolle zukommt.Damit im Zusammenhang sind auch neue Fragen zu lö-sen, z. B. die Behandlung von Notrufen und die Feststel-lung des Aufenthaltsorts von Anrufern, so dies alsnotwendig erachtet wird. Ein derartiger Nummernraumwurde im Zuge der Neufassung der Numerierungsverord-nung eingeführt – die Bereiche 780 und 720. Diesernichtgeografische Nummernbereich für persönliche Nut-zung ist ideal für nomadische VoIP-Zwecke geeignet,und andere Länder sind hier dem Vorbild Österreichs be-reits gefolgt oder dabei, diese Entwicklung nachzuvoll-ziehen (u.a. Korea, Japan, Irland, Großbritannien, BRD).

Die Intention von AT43

Wir gehen davon aus, dass die wesentlichen „Enabler“für die erwähnten Breitband-Anwendungen bereits vor-handen sind. Wir glauben, dass in Zukunft konvergenteInternet-Dienste wie Sprache und Instant Messaging übli-cher Bestandteil des Diensteportfolios von ISPs und Te-lefonfirmen sein werden. Wir wollen daher diese Kom-ponenten beispielhaft in einer Diensteplattform zusam-menführen, als Hosting-Service für einen Zeitraum voncirca zwei Jahren betreiben und dadurch zur Nachah-mung anregen – dabei geht es uns insbesondere um dieErprobung von ENUM in einem realitätsnahen Szenario.Die AT43-Plattform ist als Hosting-Lösung – ähnlichdem virtuellen Webhosting – entworfen, auf die externeAnwendergruppen wie eben die Studenten derUniversität Wien und der TU Wien oder die Teilnehmereines ISPs leicht „aufgeschaltet“ werden können.

Ähnlich der Frühphase des Internet, in dem der akade-mische Sektor eine zentrale Rolle bei der Dienstent- wic-klung und -verbreitung hatte, ist in dieser Marktphaseeine gegenseitige Befruchtung von kommerziellen und„freien“ Diensten belegbar – so hat die freie FreeWorld-Dialup-Community von Jeff Pulver in den USA eineVorreiter- und Service-Entwicklungsfunktion (vgl. www.fwdnet.org).

Wir wollen im Rahmen von AT43 neben dieser „Vor-turner-Rolle“ auch eine Reihe von Fragen lösen, denensich alle Betreiber derartiger Dienste stellen müssen. Dar-unter sind Fragen der Authentizierung und des Vertrau-ens auf die Gültigkeit einer Caller-Id bei Internet-basierten Teilnehmern, der Verhinderung von „Spam“,sowie der Herausbildung einer „voice peering“-Praxiszwischen iTSPs (als „peering“ bezeichnet man die Orga-nisation des Verkehrsaustausches zwischen ISPs – eineähnliche Koordination wird für Gespräche zwischen denTeilnehmern von iTSPs auch erforderlich sein. Andersals bei der gegenseitigen Verrechnung zwischen Telefon-firmen ist zwischen ISPs keine Verrechnung üblich unddieser Usus wird wohl auch beim „voice peering“beibehalten werden).

Die AT43 Plattform

Funktionsweise von AT43

Für Studierende und Mitarbeiter der Technischen Uni-versität Wien stehen ab Sommer 2004 kostenlos einSIP-Account (vgl. dazu www.iptel.org/ser/doc/sip_intro/sip_introduction.html), eine persönliche Telefonnummersowie eine Voice-Mailbox zur Verfügung. Unter dieserTelefonnummer kann der Teilnehmer unterschiedlicheAnwendungen wie Instant Messaging, Presence, E-Mail,Telefonie und Video verwenden und erreicht werden.

Im Rahmen des Projektes AT43 wurde an der Univer-sität Wien und in der Folge auch an der TU Wien eineInfrastruktur aufgebaut, die den Universitäts-Angehöri-gen Folgendes ermöglicht:

• Kostenlose Telefonate im Internet zwischen IP-basierten End-geräten aktiv und passiv.

• Erreichbarkeit aus dem öffentlichen Telefonnetz an einemIP-basierten Endgerät zu herkömmlichen Tarifen.

• Telefonate aus dem Internet in ein öffentliches Telefonnetz mitVerrechnung über einen Call-by-Call-Anbieter.

• Kostenlose Sprachmailbox.• Kostenlose Eintragung in den ENUM-Verzeichnisdienst.• Kostenloser Konferenzierdienst.• Konferenzen und Voicemail auch aus dem Festnetz erreichbar.• KostenloserFaxempfangundZustellungperE-Mail (Testbetrieb).• Kostenlos 0800 Nummern anrufen, die an Freenum teilnehmen.

Diese Dienste stehen allen teilnehmenden Mitarbeiternund Studierenden der TU Wien nicht nur aus demTUNET sondern aus dem gesamten Internet zur Verfü-gung. Insbesondere sind auch Verbindungen mit Teilneh-mern anderer freier und kommerzieller Dienste, wie FreeWorldDialup, Addaline, Telio, Deltathree etc. möglich.

Zielsetzung

Dieses Projekt dient einerseits der Erprobung undVerbesserung der technologischen Komponenten in ei-nem großangelegten Feldversuch, andererseits aber auchder Evaluierung der Benutzerakzeptanz der Internet-Tele-fonie und Instant Messaging in Forschung, Lehre undVerwaltung. Die Plattform soll Studierenden eine Mög-lichkeit bieten, Erfahrungen aus erster Hand mit innovati-ven Technologien zu sammeln und sich von derenPraxistauglichkeit zu überzeugen. Die Voraussetzungenfür eine entsprechende sinnvolle Nutzung durch Studie-rende finden sich einerseits in der hervorragenden Infra-struktur der Universität und der TU Wien selbst, aberinsbesondere auch in den attraktiven Zugangsmöglichkei-ten über vergünstigte Breitbandanschlüsse, die zudemdurch die aktuelle Breitbandinitiative der Bundesregie-rung zusätzlich gefördert werden.

Technische Beschreibung

Im Projekt AT43 werden unterschiedliche Komponen-ten zu einer leistungsfähigen Plattform für Sprachkom-munikation und andere Breitbanddienste integriert.Soweit irgendwie möglich, wurde bei der Realisierungauf vorhandene, bewährte Produkte zurückgegriffen.Echte Neuentwicklungen gab es nur in Teilbereichen inForm von Anpassungen oder Implementierungen neuerProtokolle. Die im Rahmen von AT43 aufgebaute Platt-form ist somit weitgehend unabhängig von besonderen

Seite 14 – Dezember 2004 – ZIDline 11

Page 15: ZIDline 11

Gegebenheiten der TU Wien und kannmit geringfügigen Anpassungen (z. B.in der Schnittstelle zur Benutzerdaten-bank) auch in jeder anderen Umge-bung aufgesetzt werden.

Im Projekt AT43 werden folgendeKomponenten eingesetzt:

Server / Backend:• SIP-Proxy (iptel.org)• ENUM-DNS-Server (PowerDNS)• ENUM Registrar (von nic.at entwi-

ckelt)• Asterisk PBX (Open Source PBX

auf Linux-Basis)• Radius-Server (Radiator)• Jasomi NAT-Reflector (ermöglicht

SIP in Umgebungen, die anFirewalls NAT einsetzen)

• CISCO 5300 Voice-Gateway• Benutzerdatenbank auf SQL-Basis• Apache Web Server

Endgeräte:Software-Terminals:• Microsoft Windows Messenger• Xten Xlite• Sjphone von Softjoy Labs• eStara• kphone (Linux)Hardware-Terminals:• Cisco ATA-186 terminal adapter• Cisco 7960 SIP telephone• SNOM 200• SIPURA SPA-2000• Grandstream Budgetone phone• WLAN Handsets von BCM Computers

Abläufe

Nachfolgend werden die wesentlichsten Abläufe an-hand von Beispielen von Sprachverbindungen dargestellt.Analoges gilt für Chat, Video-Konferenzen oder andereDienste.

Anmeldung am AT43-Service

Jeder aktive Mitarbeiter und Studierende kann sich amAT43-Service anmelden. Dies geschieht über eineWeb-Maske (www.at43.at), wobei die Anmeldedaten ge-gen die ZID Personendatenbank geprüft werden. Im Zugeder Anmeldung wird dem Teilnehmer eine persönlicheTelefonnummer in Form einer Durchwahl zugeteilt. Die-se Nummer hat die Form +43 599665 abcde für Studen-ten und +43 599666 abcde für Mitarbeiter (abcde = inder Regel die Nebenstelle). Die Abbildung der Nummerauf den SIP- URI erfolgt über einen automatisch erzeug-ten ENUM- Eintrag.

Der „Presence“-Dienst

Ein Endgerät – egal ob Softclient oder „Hardphone“ –meldet sich nach dem Einschalten bei „seinem“ SIP-Ser-ver – ganz analog einem GSM-Handy, das nach demEinschalten sich im Netz registriert. Hier findet auch die

Authentizierung statt – diese wird mit dem Radius-Proto-koll gegen den Authentizierungsserver des betreffendenexternen Hosting-„Kunden“ (TU Wien) durchgeführt. Abdann ist das Endgerät „online“ und jene anderen Teilneh-mer, die diesen Teilnehmer auf einer „buddy list“ ver-zeichnet haben, sehen ab dann diesen Teilnehmer als„erreichbar“. Dies ist sehr ähnlich dem „Presence“-Dienstvon AOL, MS Messenger, ICQ und Yahoo Messenger.Leider unterstützen noch nicht alle Endgeräte diesenpraktischen Dienst.

Sessions Internet – Internet

Zwischen Teilnehmern, die unmittelbar via Internet er-reichbar sind, ist der Verbindungsaufbau auf zwei Artenmöglich:

1. Unter Angabe des URI – z. B. „sip:[email protected]“ – in diesem Fall erfolgt der Verbin-dungsaufbau sehr ähnlich wie bei E-Mail; der Serverlöst die Domain hinter dem „@“ in eine IP-Adresseauf und kontaktiert diesen, worauf dieser dem Teil-nehmer-Endgerät den Ruf zustellt.

2. Durch „Wählen“ der Telefonnummer – z. B. „+4359966 123456“ – in diesem Fall wird im Server zu-nächst mit einer ENUM NAPTR DNS-Abfrage dieTelefonnummer des gerufenen Teilnehmers auf einenURI umgesetzt. In einem zweiten Schritt erfolgt dereigentliche Gesprächsaufbau wie im vorigen Szenario.

Falls eine Telefonnummer gewählt wird, für die keinentsprechender ENUM-Eintrag im DNS existiert, wirdangenommen, dass diese Nummer nur über das öffent-liche Telefonnetz erreichbar ist. Daher wird dieser Rufwie im nächsten Abschnitt beschrieben verarbeitet.

Für die gesamte Verbindung fallen bei Szenario 1) und2) für die Teilnehmer keinerlei Gesprächsgebühren an, ab-gesehen von allfälligen Kosten des Internet-Zugangs.

Gespräche Internet – PSTN

Um möglichst gute Erreichbarkeit zu und von AT43Teilnehmern zu garantieren, war es uns wichtig, Rufe so-

ZIDline11 – Dezember 2004 – Seite 15

Die Komponentenvon AT43

Page 16: ZIDline 11

wohl aus als auch in das öffentliche Netz zu ermögli-chen. Rufe aus dem öffentlichen Netz sind unprob- lema-tisch, da dem Betreiber – der Universität – keinenutzungsabhängigen Kosten entstehen. Problematisch istallerdings die Richtung Internet zu öffentlichem Netz. Ei-nerseits soll dies funktionieren, andererseits wollten wirnicht in die Verrechnungsproblematik hineingezogen wer-den. Wir haben dieses Problem nun so gelöst, dass dieVerrechnung durch existierende Standard-Abläufe beimehreren Telefonfirmen erfolgen kann:

Ein aktiver Gesprächsaufbau in das öffentliche Tele-fonnetz ist dann möglich, wenn der Teilnehmer einenVertrag mit einem Call-by-Call-Provider abgeschlossenhat und dies bei seinen Einstellungen entsprechend konfi-guriert hat. In diesem Fall wird bei abgehenden Gesprä-chen vor die Rufnummer die Vorwahl des eingetragenenProviders eingefügt. Da beim abgehenden Ruf in denVerbindungsdaten die Durchwahl des Teilnehmers mit-übergeben wird, kann eine Abrechnung des anfallendenGesprächsentgelts durch den Call-by-Call-Provider direktan den Teilnehmer erfolgen. Da der Anschluss der Uni-versität mit einer Aktivsperre ausgestattet wurde, könnenüber diese Leitungen nur Anrufe mit entsprechender Vor-wahl sowie Notrufe abgesetzt werden. Für den anrufen-den Teilnehmer fallen hier die Gebühren des Call-by-Call-Providers, bemessen von einem abgehendenGespräch vom Standort der TU Wien an, unabhängig wosich der rufende Teilnehmer befindet.

Derartige Call-by-Call-Verträge sind ohne Grundent-gelt möglich und es stehen mehrere Telefonfirmen zurAuswahl. Falls der Teilnehmer eine Telefonfirma einge-stellt hat, mit der er für seine Nummer keinen Vertraghat, und einen Ruf ins öffentliche Netz macht, erreicht erüblicherweise den Kundendienst dieser Firma.

Gespräche PSTN – Internet

Eingehende Gespräche aus dem öffentlichen Telefon-netz werden durch einen Cisco 5300 Media Gateway aufVoIP umgesetzt, sofern der gerufene Teilnehmer geradeam SIP-Server registriert ist. Ist dies nicht der Fall, ge-langt der Anrufer auf eine Sprachbox, wo er eine Nach-richt hinterlassen kann. Diese Sprachmailbox ist mit derfreien Software Nebenstellenanlage „Asterisk“ realisiert.Die ENUM-Abfrage geschieht in diesem Szenario durchden SIP-Server, der den über den Gateway eingehendenRuf zum Teilnehmer entsprechend dem Inhalt desNAPTR Records zustellt. Der Anrufer benötigt wederspezielles Equipment, noch muss er weitere Details überdie Konfiguration des Teilnehmers wissen, abgesehenvon der Rufnummer. Für den gerufenen Teilnehmer fal-len keine Kosten an, die Kosten des anrufenden Teilneh-mers entsprechen denen eines Telefonates mit der TUWien – egal wo sich der Angerufene nun befindet.

Abfragen der Voicebox

Jedem Teilnehmer wird eine Voicebox zur Verfügunggestellt, in die ein Anrufer bei Nichterreichbarkeit desTeilnehmers umgeleitet wird. Sprachnachrichten werdenper E-Mail zugestellt.

Beenden der Teilnahme

Auf Wunsch des Teilnehmers kann jederzeit die Teil-nahme an diesem Service beendet werden. Die vergebene

Durchwahl wird für mindestens sechs Monate gesperrtund kann erst nach dieser „Abkühlphase“ an einen ande-ren Teilnehmer vergeben werden.

Benutzerkreis

Derzeitige „Hosting-Kunden“ sind die Universität Wienund die Technische Universität Wien – damit sind Studie-rende und Universitätsmitarbeiter erreichbar, was einer Po-pulation von etwa 150.000 Teilnehmern entspricht. EineAusweitung auf das gesamte akademische Netz ist denk-bar. In einer zweiten Phase wollen wir interessierte ISPszuschalten. Als gerufene Teilnehmer sind alle über Inter-net und SIP angeschlossenen Anwender erreichbar.

Innovationen von AT43

Das Konzept einer virtuellen SIP-Hosting Plattform istneu und wird bei AT43 auf seine Durchführbarkeit über-prüft. Neu ist auch die Schaffung eines generischenPSTN/Internet-Übergangs, bei dem – abgesehen vom In-ternet-Verkehr – beim Betreiber keine variablen Kostenanfallen – dadurch können auch die Kosten für den Teil-nehmer im Extremfall auf die ausschließlich variablenTelefonkosten des Call-by-Call-Betreibers reduziert wer-den. Damit können – bei existierendem Breitbandan-schluss – „Anschlüsse“ extrem kostengünstig undtrotzdem mit voller Funktionalität realisiert werden.

Wir glauben, dass es sich mit AT43 um die derzeitweltweit größte ENUM-Anwendung im Produktionsbe-trieb handelt, und wir hoffen, daraus wertvolle Erfahrun-gen bezüglich der Stabilität, Skalierbarkeit und derZweckmäßigkeit der eingesetzten Prozesse zu ziehen.

Ausblick

In einer zweiten Phase des Projekts wollen wir AT43um folgende Funktionalität erweitern:• Kryptografische Sicherung der Teilnehmer-Identität (Caller

ID) bei Rufen aus dem Internet durch Verwendung von SIM-Cards wie in GSM/UMTS-Netzen,

• WLAN-Roaming – Integration der Teilnehmerauthentizierungvon Wireless LAN Zugang und AT43 Service, und Test mitmobilen Clients,

• „iSMS“ – die Möglichkeit des Empfangs/Versands von SMSähnlich wie und kompatibel mit existierenden SMS bei GSMHandies und Festnetz-SMS wie von der Telekom Austria ange-boten – idealerweise mit einem ähnlichen „Verrechnungstrick“wie bei Gesprächen vom Internet ins öffentliche Netz,

• Entwicklung einer „voice peering“-Vereinbarung und Praxis,ähnlich wie beim Peering zwischen ISPs,

• Integration existierender Nebenstellenanlagen, wie derer vonnic.at und Universität Wien.

• Faxversand.• Videotelefonie mit UMTS Handys.

Zusammenfassung

Mit der Breitband-Diensteplattform AT43 bietet nic.atein neuartiges Service zunächst für akademische Teilneh-mer und in der Folge für breitere Teilnehmerschichtenexemplarisch an, um die Verbreitung bei ISPs anzuregen.Weitere Ziele sind die Erprobung und Verbesserung ein-zelner Dienstekomponenten wie der Test von ENUM ineiner großen Benutzerpopulation, sowie der Lösung vonVerrechnungs- und Authentizierungsproblemen.

Seite 16 – Dezember 2004 – ZIDline 11

Page 17: ZIDline 11

TUWIS++aktueller Standund WeiterentwicklungEdmund Dvorak, Alexander Rajkovats

TUWIS++ wurde als Web-Portal für alle Mitarbeiter, Vortragende und Studierende an derTU Wien im letzten Jahr wie geplant weiter ausgebaut, und es wurden durch die äußerst rasanteEntwicklung im Vorjahr im Jahr 2004 notwendig gewordene Konsolidierungen durchgeführt.Von den zahlreichen Benutzerwünschen konnten einige implementiert werden, andere wurden fürzukünftige Implementierungen vorgemerkt.Viele Möglichkeiten, die TUWIS++ bietet, sind allerdings offenbar nicht ausreichend bekannt– das soll sich ändern.

Erfahrungen im ersten Betriebsjahr

Die Erfahrungen im ersten Betriebsjahr zeigen, dassTUWIS++ im Allgemeinen positiv aufgenommen wurdeund die Benutzer mit der Bedienung von TUWIS++ gutzurecht kommen.

Die meisten Unklarheiten betrafen naturgemäß dieAnkündigung von Lehrveranstaltungen (LVA), was wohlauf die große Komplexität der Anwendung und die zahl-reichen Vorschriften, die in diesem Zusammenhang abge-bildet werden müssen, zurückzuführen ist.

Technische Probleme gab es vor allem für Benutzervon Firewalls und Proxies. Ein Teil der Probleme konntedurch Anpassungen in TUWIS++ beseitigt werden.

In den letzten Monaten gelegentlich auftretende Per-formance-Engpässe bekamen wir mittels Hardwareanpas-sung in den Griff.

Die Verfügbarkeit des Systems lag über 99,7%, not-wendige Wartungsarbeiten wurden nach Möglichkeit anWochenenden bzw. abends durchgeführt, kritische Fehlerkonnten üblicherweise innerhalb weniger Stundenbehoben werden.

Neuerungen

Die wohl wichtigste Neuerung in TUWIS++ war dieEinführung von Gruppen bei Lehrveranstaltungen. DiesesModul ist sowohl für Vortragende als auch Studierende

relevant und kann als Vorstufe zur derzeit in Entwicklungbefindlichen Prüfungsanmeldung gesehen werden.

Eine auch für anonyme Benutzer sichtbare Neuerungist die Kontexthilfe, die die Anzeige kurzer, auf ein Be-dienelement bezogener Hilfetexte im gleichen Browser-fenster ermöglicht.

Lehrveranstaltungsgruppen und Abonnements

Die Abonnements in TUWIS++ sind eine Möglichkeitfür Studierende (und auch Mitarbeiter), sich mittels Newsüber Lehrveranstaltungen informieren zu lassen. EinAbonnement muss jedoch nicht bedeuten, dass der/dieAbonnent/in an der Lehrveranstaltung (LVA) aktiv teil-nimmt. Bei Parallelabhaltungen hat dies bedeutet, dasssämtliche News an alle Abonnenten gingen, auch wennnur die Studierenden eines Vortragenden betroffen waren.

Mit Einführung der LVA-Gruppen besteht nun dieMöglichkeit, dass Vortragende eine oder mehrere Grup-pen anlegen und für diese Gruppen An- und Abmelde-zeiträume und maximale Teilnehmeranzahlen definieren.Studierende können sich nun zu einer Gruppe anmelden– so dies von den Vortragenden vorgesehen wird.

News können nun wie bisher für alle Gruppen oderaber gezielt nur für einzelne Gruppen erstellt werden,und die Studierenden finden nur mehr die Termine diesereinen Gruppe in ihrer persönlichen Agenda (Stunden-plan).

Vortragende haben die vollständige Kontrolle überAnmeldungen der Studierenden und können jederzeit

ZIDline11 – Dezember 2004 – Seite 17

Page 18: ZIDline 11

Studierende hinzufügen, in eine andere Gruppe verschie-ben oder löschen. Die Anmeldungen zu Gruppen könnenals CSV-Datei heruntergeladen werden (Abb. 1).

Die Gruppenanmeldung stellt eine Vorstufe zur derzeitin Entwicklung befindlichen Prüfungsanmeldung dar.

Zahlreiche Anfragen bezüglich Abonnements vonLehrveranstaltungen, die nicht im aktuellen Semester ab-gehalten werden, erforderten massive Änderungen amAbo-Modul. Nun ist es möglich, Lehrveranstaltungen, diebis zu drei Studienjahre zurückliegen, zu abonnieren.

Im Rahmen dieser Änderung wurde auch die Möglich-keit implementiert, Abonnements vom Vorsemester zuverlängern und somit die gespeicherten Einstellungen zurLVA zu übernehmen.

Kontexthilfe

Die Kontexthilfe soll ergänzend zur TUWIS++ Hilfe kur-ze Tipps zu einzelnen Elementen einer Seite in TUWIS++bieten. Um die Hilfe im gleichen Browserfenster anzei-gen zu können, wurde CSS und JavaScript verwendet.Da TUWIS++ jedoch mit allen Browsern und ohne JavaScript eingesetzt werden können soll, öffnet sich der In-halt der Kontext-Hilfe in Browsern, die oben genannteTechnologien nicht ausreichend unterstützen, in einem„normalen“ Hilfefenster.

Kontexthilfe ist erst in neueren Seiten von TUWIS++zu finden, ältere Teile der Applikation werden nach Not-wendigkeit und Kapazität nachgerüstet werden.

Die Kontexthilfe hat keinesfalls das Ziel, die TUWIS++Hilfe zu ersetzen. Sämtliche zu einem Modul oder auchzu einer Seite verfügbare Hilfe-Information sollte derTUWIS++ Hilfe zur jeweiligen Seite (im Hauptmenü vonTUWIS++ zu finden) entnommen werden können; dieseHilfe ist jedoch aufgrund der vielfältigen Möglichkeiten,die manche Seiten in TUWIS++ bieten, z.T. umfangreichund enthält sämtliche Informationen zur aktuellen Seite.Die Kontexthilfe hingegen bezieht sich jeweils nur aufein Bedienelement o.ä., und somit ist die Informationschneller zugreifbar und braucht nicht in einem längerenText gesucht werden (Abb. 2).

Kommunikation mit Benutzern

Verbesserungswürdig scheint jedenfalls die Kommuni-kation mit den Benutzern zu sein. Beispielhaft sei hervor-gehoben, dass ein Mitarbeiter mit einigen Erweiterungs-wünschen an den ZID herantrat, nur um gesagt zubekommen, dass diese Funktionen schon längst imple-mentiert seien.

Um einen Überblick über alle derzeit implementiertenFunktionen zu bieten, wird unter der Adresse:

http://tuwis.tuwien.ac.at/features/

eine Infoseite erstellt, deren Inhalt im Rahmen dieses Ar-tikels ebenfalls abgedruckt ist.

Kooperation mit anderen Universitäten

TUWIS++ wird seit Sommer 2004 auch an der Uni-versität für Bodenkultur (BOKU, BLIS++) und an derVeterinärmedizischen Universität (VMU, VUW++) inWien mit großem Erfolg eingesetzt.

Projektdatenbank

Als weiterer Beweis der guten Zusammenarbeit dergenannten drei Universitäten wurde an der TU AnfangNovember die „Projektdatenbank“ (http://projekte.tuwien.ac.at/) als neuer Teil von TUWIS++ in Betrieb genom-men. Die TUWIS-Projektdatenbank ist eine an die Be-dürfnisse der TU Wien angepasste Version der BokuDok,die auch an der VMU im Einsatz ist.

Die Verwaltung von Projekten an der TUWien wird durch diese Anwendung in Zu-kunft effizienter und komfortabler als bishermöglich sein. Zunächst werden die wichtig-sten Basisfunktionen zur Verfügung gestellt.Diese sollen nach und nach durch weitereFunktionen und Serviceangebote erweitertwerden. Die Projektdatenbank wird als zen-trale Stelle alle projektbezogenen Informatio-nen und Unterstützung aller Verwaltungs-tätigkeiten in diesem Bereich bereit stellen.

Seite 18 – Dezember 2004 – ZIDline 11

Abbildung 1: Gruppenanmeldung

Abbildung 2: Kontexthilfe

Page 19: ZIDline 11

Die bisher fertiggestellten Funktionen umfassen:

• Die Erfassung neuer Projekte durch die Projektleiter biszur Anlage der Innenaufträge in SAP.

• Die Zuordnung der Personalkosten durch die Projektlei-ter als Datengrundlage für die Besoldung.

Folgende Verbesserungen und Vorteile sind dabei schonrealisiert:

• Meldeformulare für Projekte werden durch eine über-sichtlichere Web-Anwendung ersetzt.

• Die Zuordnung von Personal zu Projekten ist einfacherund übersichtlicher.

• Die Anlage der Projekte als Innenaufträge in SAP ist so-fort in der Projektdatenbank ersichtlich.

• Redundante Datenerfassungen z.B. für die Evaluierungentfallen.

In den kommenden Wochen sind folgende Erweiterungengeplant:

• Schrittweise Erweiterung der unterstützten Tätigkeitenim Bereich der Projektverwaltung.

• Vorbereitung für den Abschluss von Projekten in SAP.• Erfassung aller für die Bilanzlegung notwendigen Daten.• Erstellung eines Planungs- und Kalkulationsmoduls.

Rückfragen bezüglich der Projektdatenbank bei Mag.Martin Kolassa (CE-Abteilung) bzw. Dipl.-Ing. WalterNiedermayer (ADV-Abteilung).

RoadMap

Folgende Funktionen werden demnächst in TUWIS++implementiert werden:

• Prüfungsanmeldung• Ankündigung von Prüfungsterminen durch das Se-

kretariat oder Vortragende.• Zuordnung der Studierenden zu diesem Termin.• Erfassung der Noten und aller abrechnungsrelevan-

ten Informationen.• Sichere Datenübertragung vollständig ausgefüllter

Datensätze an die Studienabteilung.• Einsichtnahme in alle Prüfungen des eigenen Insti-

tutes und zwar aus Sicht der LVA-Nr. und der Prü-fungstermine bzw. aus Sicht des Studierenden (proMatrikelnummer).

• Weitere Integration der Projektdatenbank in TUWIS++.

• Elektronische Wahl bezüglich der Zweckwidmung vonStudiengebühren.

• Zuordnung von LVA zu Studienplanpunkten.

• Anzeige von Profilen von Personen und Organisa-tionseinheiten – ist in der BokuDok enthalten und soll inTUWIS++ integriert werden.

• Anzeige von Mitteilungen und Mitteilungsblättern derVerwaltung.

ZIDline11 – Dezember 2004 – Seite 19

Nutzungsstatistik TUWIS++bis Mitte November 2004, über die letzten 12 Monate

Page 20: ZIDline 11

Features von TUWIS++

Neben den neuen Möglichkeiten, die in den folgenden Auflistungen kursiv gedruckt aufscheinen, wurden in vielenBereichen Erweiterungen und Verbesserungen in der Benutzerführung und in der Hilfe implementiert.

Seite 20 – Dezember 2004 – ZIDline 11

Öffentlich verfügbareFunktionen

� Lehrveranstaltungs (LVA)-Verzeichnis pro Institut, nach Vortragenden bzw. sortiertpro Semester und Titel bzw. Typ

� LVA-Suche im laufenden Studienjahr (mit Termin-Einschränkung)

� LVA-Suche in den letzten beiden vergangenen Studienjahren

� Studienpläne – wahlweise Darstellung nach LVA und Semester bzw. nachPrüfungsfächern und Abschnitten

� Hörsaalbelegung mit Kennzeichnung der vorlesungsfreien Tage

� XML-Daten von allen LVA seit 1968 (alle Beschreibungen seit 1997)

Für alle Mitarbeiterverfügbare Funktionen

� LVA abonnieren (aus den letzten 3 Studienjahren)

� Teilnahme am Forum, auf Wunsch auch anonym

� wahlweise Eintragung in der Agenda

� News per E-Mail (auf Wunsch abschaltbar)

� Agenda - auch private Termine sind möglich

� XML-Daten von Studierenden beziehen – Aus Datenschutzgründen wurden dieseInformationen aus den White Pages entfernt und sind jetzt nur mehr für angemelde-te Mitarbeiter zugänglich.

� Angebundene Applikationen

� Listen für Arbeitsberichte der Institutsvorstände

� IBIS Verrechnungsinformation (nur bis 2002, Einstellung geplant)

� Kopierpapierbestellung (wird eingestellt und durch SAP ersetzt)

� Drucksortenbestellung

Für Vortragende(zusätzlich)

� LVA-Ankündigung

� Integration von Lehrbeauftragten und Tutoren

� Erweiterung der LVA-Stammdaten (Semestermodus, Turnus, Block,Abgesagt)

� Erfassung von neuen Lehrbeauftragten und Tutoren

� Ankündigung von Gruppen zu parallel abgehaltenen LVAs

� Angabe von An/Abmeldezeitraum

� maximale Teilnehmeranzahl

� Zuordnung von Vortragenden und Hörsaalterminen

� News pro Gruppe oder an alle Abonnenten einer LVA

� Verschieben von Studierenden innerhalb der Gruppen

� Download der angemeldeten Studierenden und Import in eine Tabellenkalku-lation

� LVA-Abwicklung

� am LVA-Forum teilnehmen (Beiträge lesen und schreiben)

� die Liste aller AbonnentInnen einer LVA einsehen

� die Webpage der LVA ansehen

� News verfassen und lesen

� die Einstellungen für Stimmungszettel speichern

� Bewertungsformulare und Bewertungsergebnisse einsehen

� Bemerkungen zum Bewertungsergebnis verfassen

� Prüfungs-/Klausurergebnisse veröffentlichen

Page 21: ZIDline 11

ZIDline11 – Dezember 2004 – Seite 21

Für Vorstände undSupervisoren (zusätzlich)

� Rollenvergabe zum Erfassen und Bestätigen der LVA des Institutes

Für Studiendekane � LVA-Beauftragung

� Gliederung der zu erwartenden Kosten der Lehre pro Institut und Person,inklusive Lehrbeauftragungen und Tutoren

� Veränderung der zu beauftragenden Stunden

� Bei Assistenten kann zusätzlich der Faktor verändert werden

� bei Personen mit großer Lehrbefugnis kann zwischen Kollegiengeld undAbhaltung im Rahmen der Venia gewählt werden

� LVA-Auswahl für die Bewertung

� Pro Studienplan werden alle Pflichtfächer mit dem entsprechenden Bewer-tungsformular (Vorlesung, Übung, Praktikum) zur Bewertung vorgeschla-gen. Die Auswahl kann vom Studiendekan beliebig verändert werden.

� Der Stand der Bearbeitung der einzelnen Studienrichtungen

� LVA-Bewertungsergebnisse einsehen

� Pro Studienplan und LVA kann in die Bewertungsergebnisse und in dieStellungnahmen der Vortragenden Einsicht genommen werden.

Für Studierende � LVA abonnieren (aus insgesamt 3 Studienjahren)

� Teilnahme am Forum, auf Wunsch auch anonym

� wahlweise Eintragung der LVA in der Agenda

� automatische Benachrichtigungen (News) bei Veränderungen der Daten

� News per E-Mail (auf Wunsch abschaltbar)

� E-Mail-Kommunikation mit anderen Abonnenten

� Abgabe von anonymen Stimmungszetteln

� Teilnahme an der LVA-Bewertung durch einmalige, anonyme Abgabe einesFragebogens

� Einsichtnahme in die Ergebnisse der LVA-Bewertung bis zum Ende desersten Monats des Folgesemesters

� Anmeldung zu Gruppen

� Abgelegte Prüfungen

� Liste aller an der TU abgelegten Prüfungen inkl. ECTS-Punkten

� Sortierbar nach LVA-Nr., Typ, Titel, Datum, Studium, Note

� Ausgabe als PDF-File am Drucker

� Agenda und Termine

� persönlicher Stundenplan aller abonnierten LVA

� erweiterbar um private Termine

� Download der Termine auf PDAs (Testbetrieb)

Für die Fachabteilungender Verwaltungund die Dekanate

� Liste aller LVA (Studien- und Personalabteilungen, Quästur, Dekanate)

� Umfangreiche Suchfunktionen nach Institut, Funktion oder Name über alleLVA

� Stundenausmaße und Sicht der Beauftragung aller Vortragenden undTutoren

� Übersicht über den Fortschritt im Workflow (Freigabe, Bestätigung,Beauftragung, Abhaltung = Anzahl der Hakerl) pro Institut

� Hörsaalfreigabe (Studienabteilung)

� Bestätigung von Vorreservierungen durch die Studienabteilung

� LVA-Auswahl für die Bewertung (CE-Abteilung)

� Sicht der Studiendekane bei der Auswahl der zu bewertenden LVA

� Der Stand der Bearbeitung der einzelnen Studienrichtungen

� LVA-Bewertungsergebnisse einsehen

Page 22: ZIDline 11

Seite 22 – Dezember 2004 – ZIDline 11

ZIDNewsRedaktionssystemIrmgard Husinsky

Bei jedem Relaunch einer größeren Website stellt sich bald die Frage nach einem ContentManagement System zur Bewältigung und Organisation der zunehmenden Inhaltsmengen.Wir haben seit Mitte des Jahres für die Pflege und Aktualisierung der wichtigstenAnkündigungs-Webseiten des ZID ein in Zope programmiertes Redaktionssystemim Einsatz.

Nach Analyse der bisherigen Strukturen der Webin-halte des ZID und Abwägen der vorhandenen Möglich-keiten und Kapazitäten haben wir uns entschieden, aufdie bereits bei TUWIS++ bewährte Zope-Technologie zusetzen und fürs Erste ein System zur Verwaltung vonNews-Beiträgen in verschiedenen Kategorien als Zope-Anwendung zu realisieren. Das System wurde vonDipl.-Ing. Felix Beer speziell nach unseren Anforderun-gen und Wünschen entwickelt.

Die Homepage des ZID soll nicht nur – wie bisher –die Navigation enthalten, sondern sofort stets aktuelleMeldungen (News) für unsere Kunden anzeigen:

• neue Services,• neue Software/Produktversionen,• Störungsmeldungen,• Änderungen/Umstellungen,• Security-Hinweise,• Veranstaltungen,• Organisatorisches.

Mehrere News-Kategorien wurden eingerichtet: ZID-Homepage, Standardsoftware-News, Kommunikations-News, Studentenservice-News, Security-News.

Das System ist ein genau auf unsere Anforderungenzugeschnittenes Redaktionssystem, das berechtigten

Personen erlaubt, die Inhalte der entsprechenden Websei-ten des ZID aktuell zu halten.

Die Eingabe und Pflege der Beiträge erfolgt über eineeinfache strukturierte Webmaske (keine Browser-spezifi-schen Anforderungen).

Die bereichsverantwortlichen Mitarbeiter (Autoren)sind mit entsprechenden Rechten ausgestattet (freigabe-berechtigt oder moderiert). Die Validierung erfolgt mitdem TU-Passwort. Über die Redaktion (mehrere Redak-teure im ZID) wird der gesamte Erstellungsprozess derDokumente gesteuert.

Die News-Beiträge sind strukturiert und werden auto-matisch im passenden Layout auf den entsprechendenNewsseiten dargestellt.

Ein Beitrag (Artikel) besteht aus einem Titel, einem sogenannten Teaser („Anreißer“, er verweist auf einen her-vorzuhebenden Inhalt) und einem Message-Body (Voll-text). Der Titel und der Teaser erscheinen auf derNewsseite, der Message-Body (die Vollversion) auf einereigenen Webseite (beim „[mehr...]“-Klick).

Ferner kann der Beitrag mit einem Bild illustriert wer-den. Dazu stellt eine Grafiklibrary im RedaktionssystemBildmaterial in entsprechender Größe und Qualität zurVerfügung.

Kategorie Webadresse

ZID Homepage, allgemeine ZIDNews www.zid.tuwien.ac.at

Standardsoftware-News sts.tuwien.ac.at/sts_abteilungsneuigkeiten.php

Kommunikations-News, TUNET Newsletter nic.tuwien.ac.at

News für Studierende, Studentenservices student.tuwien.ac.at

Security-News, Systemsicherheit www.zid.tuwien.ac.at/security/news.php

Page 23: ZIDline 11

Mit der enthaltenen Zeitsteuerung wird festgelegt, inwelchem Zeitraum die Informationen auf der News-Seitesichtbar sind (auf die Minute genau). Abgelaufene Bei-träge wandern ins Archiv. Dort sind jetzt auch die Beiträ-ge aus den bisherigen News-Systemen des ZID seit demJahre 1994 (TUNET Newsletter und ZIDNews überMHonArc) abgelegt.

Ein großer Vorteil in der Bedienung des Redaktions-systems ist die Möglichkeit, bereits publizierte Beiträgewieder zu bearbeiten (berechtigter Autor oder Redak-teur), da man erfahrungsgemäß Tippfehler und andereFehler nicht in der Vorschau erkennt, sondern erst, wennder Text schon online ist. Außerdem kann die Gültigkeits-dauer jederzeit verändert werden.

Die Volltextsuche des ZID (ht://Dig) indiziert auch dieInhalte der News-Beiträge des Redaktionssystems.

Zur technischen Realisierung

Als Basis des Systems wurde der Zope ApplicationServer verwendet, der auch bei TUWIS++ zum Einsatzkommt. Als Betriebssystem stand Solaris zur Verfügung.

Die Messages selbst werden im Filesystem abgelegt,zum Teil, um eine leichtere Verarbeitung mit Komman-dozeilentools zu ermöglichen, zum Teil, um die ZODB(Zope Object Database) nicht unnötig aufzublähen. EinAblegen der Messages in einer relationalen Datenbankschied aus, weil am Zielserver keine Datenbank vorhan-den und erwünscht war, daher wurde die Indexierung derMessages mit dem Zope-eigenen ZCatalog gelöst, der diebenötigten Indizes hält und komfortable Abfragemöglich-keiten bereitstellt.

Die Autorisierung der Benutzer erfolgt wie beiTUWIS++ über die ZID Personendatenbank, hier konn-ten einige Programmteile recycled werden.

Die Anwendung selbst ist in einen allgemein zugängli-chen (Frontend-)Bereich und einen autorisierten Bereichgegliedert; das Frontend bereitet über Page Templatesund Python Scripts die einzelnen Messages auf, im auto-risierten Bereich können Artikel verfasst, redigiert undfreigeschalten werden, wobei die zur Verfügung stehen-den Funktionen von der Rolle des Benutzers (Redakteur,Autor, moderierter Autor) abhängig sind.

Die Schnittstelle zu den Messages im Filesystem wirdzum einen über LocalFileSystem-Folder, zum anderen überExternalMethods (Python-Scripts im Filesystem) herge-stellt, alle anderen Objekte sind in der ZODB abgelegt.

Für die Verwaltung der Grafiken wurde ein kleinerFile-Uploadbereich geschaffen.

Da die Verwaltung der Seiten zwar zentral erfolgensoll, das Publizieren zum Teil aber auf einzelne, mög-lichst autarke Webserver ausgelagert ist, und die Seitenauch eventuell im eigenen Design angeboten werden sol-len, wurde die Entscheidung getroffen, auf diesen Ser-vern die von Zope gerenderten Seiten oder Seiten-fragmente im Filesystem abzulegen und per SSI in die lo-kal vorhandenen Seiten zu integrieren. Damit könnenauch zu Down-Zeiten des Redaktionssystems auf diesenServern News angezeigt werden und die Last am Redak-tionssystem wird gering gehalten.

Archivierte Seiten werden in einer selbstständig wach-senden Ordnerstruktur (Jahr/Monat) abgelegt, um die An-zahl der Einträge pro Verzeichnis nicht ausufern zulassen und die Übersicht zu erleichtern.

ZIDline11 – Dezember 2004 – Seite 23

Studentenservicesund ZID Homepage

Page 24: ZIDline 11

Keine Angst vor SP 2Martin Holzinger

Nach XP mit dem schnellsten Windows verspricht Microsoft nach Rollout des Service Pack 2nun auch das sicherste Windows aller Zeiten. Da der Umfang der Änderungen die Integrationvon Post-SP1-Hotfixes bei weitem übersteigt, sollen hier die wesentlichsten Neuerungen erörtertwerden. Nach den Erfahrungen der letzten Monate bringt das Service Pack mehr Nutzen alsProbleme mit sich und kann nachdrücklich empfohlen werden. Eine Neuinstallation ist dabeieinem Upgrade vorzuziehen.

„Yes, we broke our previous promise!“ – Das warendie einleitenden Worte von Steve Riley, dem für Sicher-heit und Technologie zuständigen Produktmanager ausRedmond anlässlich seines Vortrages zum kurz vor derRelease stehenden SP 2 im Zuge der TechEd 2004. Wo-bei er nach einer Kunstpause dem reichlich erstauntenAuditorium lächelnd erklärte: „But it’s for your owngood …“

In aller Deutlichkeit wird damit aufgezeigt, dass esnach den teilweise verheerenden Sicherheitsmängeln fürMicrosoft hoch an der Zeit war, Abschied von einer Ma-xime zu nehmen: Abschied von der grundsätzlichen Ent-scheidung nämlich, keine neuen Technologien in ServicePacks zu integrieren. Vielmehr wurden Teilkonzepte desgemächlich im Pre-Beta-Stadium vor sich hinreifendenNachfolgers von XP („Longhorn“ wirdwohl bis Ende 2006 auf sich warten lassen)übernommen und erfolgreich ins SP 2 inte-griert.

Die wichtigsten Änderungen imÜberblick:

• Schutz im Netzwerk durch eine lokaleFirewall

• Geschützter Speicher (DEP)• Verbesserungen im Umgang mit E-Mails• Mehr Sicherheit beim Surfen

Integrierte Firewall

Die markanteste Neuerung im ServicePack 2 ist das über die Taskleiste (ein Sym-bol erscheint, wenn der Computer gefährdetscheint) bzw. die Systemsteuerung startbareSicherheitscenter. Neben der Konfigurationder Internet-Einstellungen, der Automati-schen Updates (die TU verfügt über eineneigenen Update-Server, dessen Verwendungnachdrücklich empfohlen wird – weitere In-

formationen am Ende des Artikels) und Informationenzum Virenschutz erreicht man über das Sicherheitscenterauch die Firewall, deren Layout mit ihren drei Register-karten übersichtlich und benutzerfreundlich gestaltet ist.

Im allgemeinen Konfigurationsabschnitt kann dieFunktionalität der Firewall aktiviert oder deaktiviert wer-den, zusätzlich besteht die Möglichkeit der Definitionvon Ausnahmen. Werden keine Ausnahmen zugelassen,so werden sämtliche eingehenden Verbindungen blockiert.Der Mechanismus ist in diesem Sinne unidirektional, aus-gehende Verbindungen werden in keinem Fall unterbun-den. Der Betrieb einer zusätzlichen Firewall vonDrittanbietern bei aktivierter Firewall wird von Microsoftnicht empfohlen.

Seite 24 – Dezember 2004 – ZIDline 11

Das Sicherheitscenter von XP SP 2

Page 25: ZIDline 11

Ausnahmen definiert man über die entsprechende Re-gisterkarte auf Programm- oder Port-Ebene. Es bestehtzunächst die Möglichkeit der Benachrichtigung, falls einProgramm blockiert wurde. Der Benutzer kann in diesemFall das Programm einmalig oder generell autorisierenbzw. sperren. Beim manuellen Hinzufügen eines Pro-gramms oder Öffnen eines Ports (eine nachträgliche Mo-difikation ist selbstverständlich möglich) sollte möglichstrestriktiv der Gültigkeitsbereich festgelegt werden: Überdie Schaltfläche Bereich ändern… kann dem gesamtenInternet, dem eigenen Subnet oder benutzerdefiniertenRechnern (Angabe der IP-Adressen, Hostnamen werdennicht unterstützt!) der Zugriff ermöglicht werden.

Ein Beispiel zur Illustration:

Die Daten Ihres Computers wurden bisher täglich er-folgreich über eine Backup-Software („Networker“) derFirma Legato auf einen Server gesichert. Nach Upgradeauf SP 2 meldet der Backup-Server Fehler. Sie studierenden Knowlegde-Base-Artikel 842242 von Microsoft –„Einige Programme scheinen nach der Installation vonWindows XP Service Pack 2 nicht mehr zu funktionieren“(Anm.: oder funktionieren tatsächlich nicht mehr) – unterhttp://support.microsoft.com/default.aspx?kbid=842242&product=windowsxpsp2.

Die Software ist im Artikel leider nicht aufgelistet, al-lerdings erhalten Sie Informationen zur Problembehand-lung: Die Befehle „netstat“ und „tasklist“ sind wertvolleCommandline-Tools zur Fehlersuche. Vor deren Anwen-dung beschließen Sie noch eine Internet-Suche mit denBegriffen „xp firewall legato networker“ und werdenfündig: Das Programm „nsrecexd.exe“ muss als Ausnah-me in die Firewall eingetragen werden. Sie klicken dem-nach in der Registerkarte Ausnahmen auf dieSchaltfläche Programm und fügen über den ButtonDurchsuchen die Applikation den Ausnahmen hinzu. Im

Sinne der Sicherheit ändern Sie den Freigabebereich von„Alle Computer“ auf „benutzerdefiniert“ und tragen dortdie IP-Adresse des Backup-Servers mit Maske ein, etwa„128.131.36.74/255.255.255.255“ – und das nächste Ba-ckup funktioniert wieder.

Über die dritte Registerkarte Erweitert lässt sichschließlich der Ausgangszustand der Firewall wiederher-stellen, unter den ICMP-Settings kann festgelegt werden,ob und auf welche Requests der Rechner reagieren soll.Beispielsweise ist in der Ausgangskonfiguration einSP2-Computer nicht „pingbar“, was erst durch die Akti-vierung von „Eingehende Echoanforderung zulassen“ er-möglicht wird. Sehr zu empfehlen ist die Sicherheits-protokollierung, bei der erfolgreiche und/oder fehlge-schlagene Verbindungen mitgeloggt werden (standardmä-ßig deaktiviert) – die Einsicht in das Logfile gibtwertvolle Hinweise bei Verbindungsproblemen.

Die Firewall verspricht ihre Funktionalität bereits „zurBootzeit“, um maximalen Schutz zu erzielen: Eine stati-sche Policy schließt die Lücke zwischen dem Aktivierendes Netzwerk-Stacks und dem Hochfahren der Firewall.Die erstellten Regeln gelten global für alle Schnittstellen,bei Vorhandensein mehrerer Netzwerk-Interfaces könnendiese (ebenfalls in der Registerkarte Erweitert) auch in-dividuell abgestimmt werden.

Gruppenrichtlinien können per Management-Konsole(gpedit.msc) konfiguriert werden. Über Computerkonfi-guration – Administrative Vorlagen – Netzwerk –Netzwerkverbindung gelangt man zu den Firewall-Ein-stellungen. Erfahrene Benutzer seien auch noch auf dieDatei „Netfw.inf“ (im Verzeichnis „\Windows\inf“) undden netsh-Befehl hingewiesen, für derartige Konfigura-tionsmöglichkeiten der Firewall darf auf Spezialartikelverwiesen werden.

Data Execution Prevention (DEP)

Betrachtet man die Datei boot.ini (etwa, weil man essich nach erfolgreicher Installation zur Gewohnheit ge-macht hat, durch Hinzufügen der Option /NOGUIBOOTdie Graphik während des Boot-Prozesses zu deaktivieren),so bemerkt man einen neuen Switch, /NOEXECUTE=OPTIN. Damit wird die so genannte Datenausführungs-verhinderung auf Software-Ebene aktiviert.

Während DEP auf Hardware- also Prozessorebenenoch nicht für alle CPUs verfügbar ist (AMD 32/64 undItanium-Prozessoren haben beispielsweise dieseNX-Funktionalität), bewirkt Software-DEP die Überwa-chung von Programmen hinsichtlich der sicheren Ver-wendung von Speicher-Ressourcen. Mit dem Ziel,Exploits zu verhindern, werden gewisse Speicherbereiche(Heap, Stack etc.) als nicht ausführbar gekennzeichnet.

DEP versteckt sich in den Systemeigenschaften. Überdie Registerkarte Erweitert klickt man auf Einstellun-gen im Punkt Systemleistung. Hier findet sich auch dieInformation, ob die CPU über NX-Funktionalität (Hard-ware-DEP) verfügt.

Kompatibilitätsprobleme mit dem Ausführungsschutzkönnen sowohl bei Anwendungen als auch bei Treibernauftreten. In diesem Fall ist es möglich, Ausnahmen zu

ZIDline11 – Dezember 2004 – Seite 25

Das Konfigurations-GUI der Firewall

Page 26: ZIDline 11

definieren, und zwar entweder im Zuge der Dialogboxzur Behebung des konkreten Fehlers oder direkt über dieKonfiguration der Datenausführungsverhinderung.

Durch Ersetzen der Option /NOEXECUTE durch denSwitch /EXECUTE in der Datei boot.ini kann DEP glo-bal deaktiviert werden. Mehr Informationen zu den Boot-Parametern unter www.sysinternals.com/ntw2k/info/bootini.shtml

Outlook Express

Auch im Umgang mit E-Mails setzt Microsoft Aktio-nen im Bereich der Sicherheit.

Hier gelangte man einerseits zur Ansicht, dassHTML-Code viel Freiraum für Attacken bietet (Schlag-wort „Phishing“) und in Mails nichts verloren hat. DieAnzeige in Plain Text soll den Benutzer davon abhalten,bewusst oder unbewusst auf Links zu klicken, hinter de-nen sich bösartige Scripts verbergen.

Eine weitere Neuerung stellt das External ContentBlocking (ECB) dar – ECB verhindert das automatischeAbrufen externer Mail-Inhalte (Bilder etc.), unter ande-rem ist die Technologie auch der Spam-Problematik zu-träglich, da keine Rückmeldung einer gültigen E-Mail-Adresse an den Spammer mehr erfolgen kann.

Das Attachment Execution Service (AES) als dritteserwähnenswertes Feature war vom Prinzip her schon inden Vorgänger-Versionen von Outlook Express vorhan-

den, die Funktionalität wurde aber erheblich ausgebaut –durch Auswahl der Option, dass potentiell gefährlicheAnlagen weder gespeichert noch ausgeführt werden dür-fen, soll Loveletter & Co. endgültig der Garaus gemachtwerden.

Internet Explorer

Der tief ins Betriebssystem integrierte Microsoft-Browser wartet mit einer Fülle von neuen Features auf.Vor deren Beschreibung aber der Hinweis, dass die JavaVirtual Machine nicht mehr im Lieferumfang enthaltenist. Für Java-Applets muss das Runtime-Environment vonSUN herunter geladen und installiert werden (auf denXP-Installations-CDs für die TU wurde neben anderenUtilities der JVM-Installer im Verzeichnis ZID-ADD bei-gelegt).

Zwei neue Punkte im Menü Extras fallen ins Auge:die Add-On-Verwaltung und der Popup-Blocker.

Mit Hilfe der graphischen Oberfläche des Add-On-Managements können die diversen installierten Erweite-rungen überprüft, aktualisiert und gegebenenfalls deakti-viert oder deinstalliert werden, hier finden sich auch Hin-weise auf eventuell unbeabsichtigt installierte Spyware.Im Falle eines Absturzes hilft die Crash-Detection, dasverantwortliche Plug-In ausfindig zu machen.

Popups sind Browserfenster, die sich nach Anwahl ei-ner Web-Adresse automatisch öffnen und im Normalfallein Ärgernis darstellen, da sie zumeist nicht gewünschteInformationen beinhalten. Der standardmäßig aktiviertePopup-Manager verhindert das Öffnen solcher Fensterund benachrichtigt durch einen Warnton.

Weitere Restriktionen betreffen das Rendering neuerBrowser-Fenster: Es ist nicht mehr möglich, Teile einesneuen Fensters außerhalb des für den Benutzer sichtbaren

Seite 26 – Dezember 2004 – ZIDline 11

Outlook Express:AES, ECB und (in der Registerkarte ) Plain Text Mode

GUI der Data Execution Prevention

Page 27: ZIDline 11

Bereichs zu positionieren: Menü-, Status- und Adressleis-te müssen angezeigt werden. So ist es beispielsweisenicht mehr so leicht möglich, dem Benutzer per Popupund trickreichem Fensteraufbau einen Windows-Login-Screen vorzusetzen, der die eingegebenen Zugangsdatendann umgehend an einen Rechner im Internet sendet.

Eine detaillierte Übersicht über weitere neue Featuresvon Internet Explorer finden Sie unterwww.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2brows.mspx#EHAA

Weitere erwähnenswerte Neuigkeiten

• In der Software-Liste der installierten Programme kön-nen Hotfixes ein- oder ausgeblendet werden.

• Das Automatic-Update-Feature erkennt im SP 2 nichtnur kritische System-Patches, sondern auch Treiber- undUpdates für Microsoft-Produkte (Office, SQL, Exchan-ge).

• Erweiterungen der Funktionalität im neuen WindowsInstaller 3.0.

• Das Background Intelligent Transfer Service in der Ver-sion BITS 2.0 soll die automatischen Updates beschleu-nigen.

• Die Anzahl der gleichzeitigen halboffenen TCP/IP-Ver-bindungen wurde auf 10 reduziert – bei deren Erreichenerfolgt ein Eintrag in Form einer Warnung im Ereignis-protokoll. Durch den neuen TCTIP.SYS soll offensicht-lich den Filesharing-Tools ein Riegel vorgeschobenwerden. Den so genannten EventID4226-Patch findetman unter www.lvllord.de.

Bemerkungen zum Betrieb im TUNET

Installation

XP mit SP 2 steht den Lizenznehmern über den Soft-ware-Distributionsserver swd.tuwien.ac.at in deutscherund englischer Version zur Verfügung. Im entsprechen-den Sprachverzeichnis findet sich neben älteren XP-Ver-sionen, den Service Packs, der aktuellen Tablet-PC-Version (2005), Virtual PC, Preinstallation Environment(PE) und (englische Version) des MUI-Packs das Ver-zeichnis XPwSP2.

Für Neuinstallationen steht ein bootfähiges CD-Imagezur Verfügung (zur Vorgehensweise beim Brennen seiauf die Datei readme.1st im Stammverzeichnis verwie-sen). Sollte ein Rechner nicht von CD booten, so kannein Satz Boot-Disketten erzeugt werden (Verzeichnismakeboot). Eine „saubere“ Neuinstallation sollte gene-rell einem Upgrade vorgezogen werden.

Für ein Upgrade auf SP 2 steht für XP-Systeme dasService Pack zur Verfügung, alternativ können (nebenXP selbst) durch Ausführen der Datei setup.bat im Ver-zeichnis original auch andere Betriebssysteme (98/ME/NT/2000) hochgezogen werden. Zudem besteht durchAuswahl eines entsprechenden Menüpunktes die Mög-

lichkeit, XP SP2 dual zu einem bestehenden Betriebssys-tem zu installieren. Die Upgrades sind direkt über denSoftware-Distributionserver startbar.

XP (und Server 2003) verlangen bei der Installationeinen Aktivierungs-Key. Dieser wurde in die vorliegen-den Campus-Versionen eingearbeitet und wird im Zugedes Setups nicht mehr abgefragt.

Benutzer-Management

Der wohl gravierendeste Kritikpunkt betrifft den unge-trübten Umgang von Microsoft mit Administrator-Rech-ten. Bei einer Erstinstallation wird zunächst nach einemAdministrator-Passwort verlangt. Nach Angabe desselbenwird ein entsprechender Account angelegt, der späterüber die Benutzerverwaltung deaktiviert werden sollte.Problematisch ist allerdings, dass im Zuge der Willkom-men-Prozedur mindestens ein Benutzer angegeben wer-den muss – dieser verfügt über Administrator-Rechte,jedoch über kein Passwort!

Nach erfolgreicher Installation wird dieser User ohnePasswort-Abfrage automatisch eingeloggt und der Ver-such, über die Computerverwaltung ein Passwort zu set-zen, wird mit einer Warnmeldung quittiert: möglicherDatenverlust. Das Setzen des Passworts muss über dieBenutzerkonten in der Systemsteuerung erfolgen, um die-se Warnmeldung zu vermeiden.

Ein anderer Workaround besteht in der Änderung derBenutzeranmeldung (auf die klassische Eingabemaske,wo Benutzername und Kennwort anzugeben sind), An-meldung als Administrator und Änderung des Passwortesdes Users mit Administrator-Rechten. Die weitere Emp-fehlung ist nun, sich wieder als dieser User einzuloggen

ZIDline11 – Dezember 2004 – Seite 27

Verzeichnis-Struktur am Software-Distributionserver,automatisches Update

Page 28: ZIDline 11

(er übernimmt die Rolle des Computer-Administrators,wartet das System und installiert Software), den Admi-nistrator-Account über die Computerverwaltung zu deak-tivieren und für den Arbeitsbetrieb weitere Benutzer miteingeschränkten Permissions anzulegen. Manche Exploitssollten dann an unzureichenden Berechtigungen schei-tern.

Troubleshooting

Probleme mit der Firewall können natürlich auftretenund die Vorgehensweise zu deren Behebung wurde wei-ter oben exemplarisch an Hand des Backup-Beispielsdargelegt. Aufschlussreich hinsichtlich der Ports ist dieEinsicht der Logfiles. Durch das kurzfristige Deaktivie-ren der Firewall lässt sich zudem feststellen, ob das Pro-blem überhaupt an der Firewall liegt.

Speziell erwähnenswerte Bereiche im TUNET undmögliche Workarounds:

• SAP: Verwenden Sie vorzugsweise die Version 4.0.3(F)des CISCO VPN-Clients. Bei Einstellung von IPSec overTCP (TCP Port 10000) als Transport Protokoll müssen inder XP Firewall die UDP Ports 62512, 4500 und 500 ge-öffnet werden. Bei weiteren Fragen wenden Sie sich bittean das Customer Competence Center (SAP Call Center:42710, [email protected]).

• E-Mail: Lange Timeouts beim Senden und/oder Emp-fangen von E-Mails deuten darauf hin, dass der Client mitdem Mailserver über Ports verhandelt. Hier sind die Ur-sachen eventuell serverseitiger Natur. Der Administratordes lokalen Mailservers sollte auf vorhandene Updatesprüfen. Aufschluss gibt wieder das Logfile des Clients.Am zentralen Mailserver der TU (mail.zserv) treten sol-che Timeouts nicht auf.

• Netzlaufwerke: Lange Timeouts beim Directory-Listingkönnen behoben werden, wenn zusätzlich zur Datei- undDruckerfreigabe auch noch Port 80 für den Remo-te-Computer freigegeben wird.

Automatische Updates über msus.tuwien.ac.at

Seit April 2003 besteht für Rechner innerhalb desTUNET die Möglichkeit, kritische Systempatches vollau-tomatisiert über einen Server der TU zu beziehen und zuinstallieren. Dieser Server, msus.tuwien.ac.at, synchroni-siert sich täglich mit den Microsoft-Updateservern.

Die dafür notwendigen Einstellungen werden direktin der Registry gesetzt und erfolgen bequem durch Aus-führen der Datei Empfohlene_Einstellungen.reg (eswerden auch andere Settings vorgenommen, die denUmgang mit XP bequemer machen sollen und vor allemden Explorer und das Layout betreffen) im VerzeichnisZID-ADD\MSUS der Installations-CD bzw. direkt überden Software-Distributionsserver – die Datei AU-GUI.exedient zu Wartungszwecken, im Verzeichnis ZID-ADDfindet sich weitere nützliche Software.

Nähere Informationen zu den Mechanismen des Auto-matischen Update-Clients finden Sie unterhttp://sts.tuwien.ac.at/css_ms_systemupdateserver.php

Das Patchen über MSUS hat sich bestens bewährt undkann empfohlen werden. Die aktuelle Anzahl der täglichzugreifenden Clients liegt bei etwa 500, der Start desRoll-Outs von Service Pack 2 selbst (das mit seinen 270MB ebenfalls als Systempatch per automatischem Updatebeziehbar ist) erfolgte am 28. August, seit diesem Zeit-punkt sind etwa 300 Clients ohne nennenswerte Proble-me mit SP2 gepatcht worden. Bei einem Rechner war einBios-Upgrade notwendig, einige Rechner verfügten überungenügenden Speicherplatz, sodass ein Roll-Back underneuter Download des Service Packs die Folge war.

Für das erste Quartal 2005 ist serverseitig ein Upgradegeplant, die im Moment auf msus verwendete SoftwareSUS (Software Update Services, SP1) durch die (nochnicht verfügbaren) Windows Update Services (WUS) zuersetzen. Diese Nachfolgeversion wird dann auch in derLage sein, Updates für Microsoft-Applikationen (etwadie Office-Familie) an die Clients zu verteilen.

Seite 28 – Dezember 2004 – ZIDline 11

Zugriffsstatistik msus: täglich verschiedene bekannte Clients (max. 544 am 28. 10.) von 1. 1. 2004 bis 31. 10. 2004

Page 29: ZIDline 11

Verbrauchsstatistiken onlinePhilipp Kolmann, Michael Roth

Mitarbeiter der TU Wien können seit kurzem eine Statistik über den Verkehr mit dem Internetsowie eine Statistik über den Ressourcenverbrauch auf den zentralen Applikationsserverneinsehen. Die Informationen sind nur nach Validierung mit dem TU-Passwort zugänglich.

Verkehrsstatistik zum Internet

Seit dem Jahr 2001 wird eine Aufzeichnung der ver-brauchten Bandbreite der Institute geführt. Um den Ein-richtungen der TU Wien einen Eindruck über dieVerwendung des Internet und deren Kosten zu geben,steht ab sofort eine Statistik über den Verkehr mit demInternet zur Verfügung. Diese ist seit kurzem über einWebinterface einsehbar, welches allen Mitarbeitern derTU Wien zur Verfügung steht. Der Zugriff ist nur vali-diert (TU-Passwort) möglich.

Entscheidend, welche Daten der Benutzer sieht, ist,welcher Organisationseinheit er zugeordnet ist und wel-che Funktion er dort innehält. Angehörige von Organisa-tionseinheiten können die Daten der eigenen Einheit(inklusive von Untereinheiten) und Leiter die Daten überdie gesamte TU Wien einsehen.

Weiters ist zu beachten, dass die Daten nach einer ge-wissen Zeit nur mehr akkumuliert vorliegen. Grundsätz-lich werden die Daten für jedes Institut pro Stunde

abgerechnet. Diese Speicherung wird aber nach 10 Tagengelöscht. Danach stehen nur mehr die Tagesdaten für dieletzten 3 Monate zur Verfügung. Ewig gespeichert wer-den die Monatssummen pro Institut.

Für die gewählte Organisationseinheit und den ange-gebenen Zeitraum werden die übertragenen Bytes, Paketeund Flows (das sind im Wesentlichen komplette TCP-Verbindungen) dargestellt. Zusätzlich werden die Kostenfür dieses Übertragungsvolumen angezeigt. Diese Kostenermitteln sich aus den Gesamtkosten der Internet-Anbin-dung der TU Wien (also den Kosten, die vom TUNETBackbone ausgehend bis ins Internet anfallen) undenthalten auch die Providerkosten (dzt. ACOnet, früherauch zusätzliche Provider) und sind in der Regel vonJahr zu Jahr verschieden. Wir möchten darauf hinweisen,dass wir derzeit noch nicht wissen, ob und in welcherWeise diese Kosten vom Rektorat budgetwirksam weiter-verrechnet werden.

Anzumerken ist noch, dass es durch Aufzeichnungs-lücken im Zuge von Störungen oder Rekonfigurationender Internet-Anbindung oder durch verspätete Meldungvon Organisationsänderungen für die TUNET-Datenbankzu Inkonsistenzen kommen kann.

Die Darstellung ist entweder als Übersicht aller Ein-heiten (wenn berechtigt) möglich, dann werden die Sum-men des gewählten Zeitabschnittes gezeigt, oder eswerden die einzelnen Datensätze einer Einheit gezeigt.

Die Statistik ist auf den Seiten der Abteilung Kommu-nikation unter dem Punkt „Verkehrsstatistik“ zu finden.Die direkte URL lautet

nic.tuwien.ac.at/cgi-bin/internet-verkehr.cgi

ZIDline11 – Dezember 2004 – Seite 29

TUNETInternet

Verkehrsstatistik

Die Statistik zeigt nur den Verkehr zwischen dem TUNETund dem Internet, nicht jedoch den TUNET-internen Verkehr an.

Beispiel:Institutsstatistik, Tagessummen

Page 30: ZIDline 11

CPU-Statistik zentrale Applikationsserver

Der ZID bietet den Leitern und Leiterinnen von Orga-nisationseinheiten ab sofort die Möglichkeit, den Res-sourcenverbrauch ihrer Organisationseinheit und ihrerMitarbeiter auf den zentralen Applikationsservern(fp98.zserv, hal.zserv, fecfd.zserv und sc.zserv) in Formeiner Online-Abfrage festzustellen.

Ebenso kann der/die Inhaber(in) eines (oder mehrerer)Accounts ihren/seinen Verbrauch an Rechenzeit (monat-lich oder auch über mehrere Monate hinweg) abfragen.Die Account-Freigabeberechtigten der Organisationsein-heit haben die Berechtigung, den Verbrauch aller zuge-hörigen Accounts abzufragen. Zur Validierung wird dasTU-Passwort benötigt.

Zusätzlich können die Leiter und Leiterinnen von Or-ganisationseinheiten sowie der Rektor, die Vizerektorenund die Dekane die geschätzten Kosten abfragen.

Es sind für das laufende Jahr die geschätzten Kostenpro CPU-Stunde für diesen Server, monatliche Summenund die Gesamtkosten angegeben. Für diese Kostenschät-zung wird nur der Sachaufwand (Investitionen, Abschrei-bungen, Softwarelizenzen, Betriebsaufwand), jedoch

keine Personalkostenanteile und Raumkosten herangezo-gen. Die endgültige Abrechnung kann erst im Jänner desnächsten Jahres erfolgen. Wir möchten darauf hinweisen,dass wir derzeit noch nicht wissen, ob und in welcherWeise diese Kosten vom Rektorat budgetwirksam weiter-verrechnet werden.

Die Statistikdaten stehen seit dem 1. 1. 2004 zur Ver-fügung und werden jeweils am 15. des Monats für denletzten Monat aktualisiert. Statistiken der Jahre 2002 und2003 erstellen wir gerne auf Anfrage.

Die Daten werden jeden Monat direkt aus den Ac-counting Daten des jeweiligen Servers in die Datenbankimportiert. Beim Importieren wird noch eine Konsistenz-prüfung durchgeführt. Nach dem Import hat der System-administrator die Pflicht, die Daten nochmals zuüberprüfen und freizugeben. Dieser mehrstufige Prozesssoll dazu dienen, um mögliche Fehler bereits im Vorfeldzu bereinigen.

Die Weboberfläche wurde basierend auf der ServletEngine Tomcat und dem XML Publishing FrameworkCocoon erstellt. Die Daten werden in einer MySQL-Da-tenbank gespeichert.

https://www.zserv.tuwien.ac.at/statistik/

Seite 30 – Dezember 2004 – ZIDline 11

Anmeldung - Eingabe - Verbrauchsstatistik

Page 31: ZIDline 11

ANZEIGE

Page 32: ZIDline 11

Seite 32 – Dezember 2004 – ZIDline 11

Gaussian 03Ernst Haunschmid

Gaussian ist ein großes Programmsystem zur Berechnung der elektronischen Struktur vonMolekülen. Für quantenchemische Rechnungen stehen zahlreiche Ab-Initio-Rechenmethoden,einige semiempirische Verfahren sowie Methoden der Dichtefunktionaltheorie (DFT) zurVerfügung. Gaussian wird von Chemikern, Chemieingenieuren, Biochemikern, Physikern undanderen zur Forschung in traditionellen und neuen Gebieten mit chemischem Schwerpunkteingesetzt.Der Zentrale Informatikdienst bietet Gaussian auf dem Applikationsserver SGI Origin2000(fp98.zserv) an. Neben der bisher eingesetzten Version Gaussian 98 ist seit einigen Wochenauch die neue Version Gaussian 03 verfügbar.

In Gaussian 03 wurden viele der bereits in Gaussian98 vorhanden Methoden weiter ausgebaut und verbes-sert, zum Teil wurden aber auch neue Methoden hinzu-genommen. Einen Überblick über die neuen Features inGaussian 03 findet man auf der Gaussian Website(www.gaussian.com/g_brochures/g03_new.htm). Als Bei-spiel sei die Untersuchung der Reaktionsfähigkeit undSpektren großer Moleküle angeführt.

Bisher konnten Proteine und andere große biologischeMoleküle durch elektronische Strukturmethoden nicht er-fasst werden. Die ONIOM-Methode von Gaussian 03

durchbricht jedoch diese Schranke. ONIOM wurde erst-mals in Gaussian 98 vorgestellt, und eine Reihe bedeu-tender Verbesserungen in Gaussian 03 sorgt dafür, dassdiese Methode auch auf viel größere Moleküle angewen-det werden kann. Bei dieser Berechnungsmethode wer-den große Moleküle durch Festlegen von zwei oder dreiStrukturebenen als Modell dargestellt, die mit unter-schiedlichen Genauigkeitsstufen behandelt werden. Kali-brierungsstudien haben bewiesen, dass die so erzieltenVoraussagen im Allgemeinen gleichwertig mit den-jenigen sind, die durch die Methode mit hoher Genauig-keit erzielt werden.

Bacteriorhodopsin, set up for an

ONIOM calculation (stylized).

See T. Vreven and K. Morokuma, „Investigation of

the S0->S1 excitation in bacteriorhodopsin with the

ONIOM(MO:MM) hybrid method“,

Theor. Chem. Acc. (2003).

Page 33: ZIDline 11

Sophos Anti-VirusEnterprise Server am ZIDVollautomatische AktualisierungAndreas Klauda

Für die regelmäßige und automatische Aktualisierung des Sophos-Virenscanners betreibt die Abt.Standardsoftware des ZID einen Sophos Remote Update Server. Unter Windows lässt sich einRemote-Update-Client von Sophos installieren. Er stellt in frei einstellbaren Zeitabständen eineVerbindung zu einem Sophos-Server (Enterprise-Manager) her und lädt automatisch neueVirenerkennungsdateien oder, wenn vorhanden, eine neue Sophos Version auf den lokalenRechner.

Virenproblematik

Durch die rapide ansteigende Anzahl der Viren ist einguter und zuverlässiger Virenschutz unerlässlich, dieZahlen des heurigen Jahres sprechen für sich. Im Ver-gleich dazu gab es im Vorjahr (2003) „nur“ 688.432 ge-fundene Viren.

Daher hat sich die Abteilung Standardsoftware ent-schieden, einen umfassenden Virenschutz für die Instituteund für Studierende zu einem attraktiven Preis anzubieten.

Sophos Anti-Virus

Sophos Anti-Virus ist ein Anti-Viren Programm fürviele Plattformen (Windows, Mac, Linux, Unix) und imRahmen der Campus Software für Institute der TU Wienerhältlich (Bestellung unter sts.tuwien.ac.at/css/).

Seit Oktober wird Sophos Anti-Virus für Windowsauch als Studentensoftware im Lehrmittelzentrum ange-boten (sts.tuwien.ac.at/sss/).

Update Server

Seit kurzem wird am ZID von der Abteilung Stan-dardsoftware auch ein Sophos Update Server betrieben.Das Update betrifft sowohl die Virenerkennungsdateienals auch neue Programmversionen.

Der Server hält die Installationsverzeichnisse am Soft-wareserver (SWD) aktuell, sodass immer, ohne Zeitver-zögerung, die aktuelle Version für die Benutzer zurVerfügung steht.

Die Verzeichnisstruktur am Softwareserver entsprichtdem zentralen Installations-Verzeichnis (CID) von Sophosund kann somit auch von den Linux-Benutzern für auto-matische Updates genutzt werden.

Die notwendigen Dateien werden direkt vom Herstel-ler über Internet bezogen, somit ist garantiert, dass bei

ZIDline11 – Dezember 2004 – Seite 33

Anzahl verschiedene Viren: 412Anzahl gefundener Viren: 5.725.226

Daten vom zentralen Virenchecker-Cluster

W32/Bagle.j@MM3%

W32/Netsky.q@MM3%

W32/Netsky.z@MM3%

W32/Bagle.gen@MM!pwdzip3%

W32/Netsky.c@MM7%

W32/Netsky.b@MM7%

W32/Bagle.gen!pwdzip10%

W32/Netsky.d@MM15%

W32/Netsky.p@MM34%

W32/Mydoom.a@MM15%

Viren Top Ten

Page 34: ZIDline 11

Neuentdeckung eines Virus so rasch wie möglich die ent-sprechenden Signaturen bereit stehen.

Installation und Aktualisierung

Unter Windows gestalten sich die Installation und derUpdate-Vorgang besonders einfach. Diese Aufgabe erle-digt der RemoteUpdateClient vollautomatisch.

Nach der Installation dieses kleinen Programms

(4 MB) genügt ein Doppelklick auf dieses Symbolin der Taskleiste und Sophos Anti-Virus wird installiertund ab sofort immer aktuell gehalten.

Die Updates werden über HTTP vom Sophos UpdateServer dem Client zur Verfügung gestellt.

Der Benutzer hat die Möglichkeit, einzustellen, inwelchen Intervallen auf Updates geprüft werden soll.

Nach der Installation von Sophos Anti-Virus (und ei-nem Neustart des Rechners) ist der Dienst „InterCheck“aktiv, welcher beim Start die wichtigsten Systemfilesüberprüft, was zu vermehrter Festplattenaktivität führt,aber für die Sicherheit des PC notwendig ist.

Danach werden nur mehr aktive Files (inkl. aller Pro-zesse), welche von laufenden Programmen benötigt wer-den, geprüft.

Mit einem Klick auf das Symbolkann jederzeit der „InterCheck Monitor“ gestartet wer-den, welcher den aktuellen Status anzeigt.

Das Hauptprogramm überprüft ebenfalls täglich (zueinem festgelegten Zeitpunkt, default 21:00) den gesam-ten Rechner auf Viren. Die Zeit und auch das Intervalkönnen natürlich frei konfiguriert werden.

Der Einsatz von Sophos Anti-Virus auf Linux Rech-nern ist nur dann sinnvoll, wenn diese als File-Server ge-nutzt werden, um so die Verbreitung von Viren über dasNetz zu verhindern. Unter Linux gibt es kaum Viren, diemeisten greifen nur Microsoft Windows Betriebssystemean.

Studentensoftware

Um nicht nur die Institute mit einem Virenschutz zuversorgen sondern auch die Studierenden, gibt es eineStudenten-Version des Programms (nur für Windows)auf CD zum Preis von € 2,50 (siehe auch sts.tuwien.ac.at/sss/).

Mit dem Kauf der CD erhält der Student auch dasRecht, den Sophos Update Server bis Ende 2009 zu nut-zen, somit stehen immer eine aktuelle Programmversionund Viren-Signaturen zur Verfügung.

ANZEIGE

Page 35: ZIDline 11

OneSpace Designerversus CATIAEin Softwarevergleich im Rahmender CAD-Ausbildung im Maschinenbau

Manfred Grafinger, Institut für Konstruktionswissenschaften, TU Wien

Die Ausbildung der Maschinenbaustudenten im Bereich CAD-CAE ist in den letzten Jahren zueinem Kernbestandteil der konstruktiven Ausbildung im Maschinenbau geworden. Es gibt heutekeine Konstruktionsübung mehr, in der nicht die Arbeit am Computer vorausgesetzt wird.Schlussendlich wird in der Industrie auch ein professioneller Umgang mit CAD-Systemen vonjedem Maschinenbauabsolventen erwartet.

An den „konstruktiven“ Instituten werden zurzeithauptsächlich die CAD-Pakete OneSpace Designer (frü-her ME10 und SolidDesigner) von CoCreate und CATIAvon IBM/Dassault Systemes, die beide campusweit ander TU verfügbar sind, eingesetzt. Anhand der in derLehre gewonnenen Erfahrungen möchte ich nun hier ei-nen kurzen vergleichenden Überblick der beiden dochrecht unterschiedlichen Systeme geben.

Historisches:Vom Zeichenbrett zum 3D-Modell

1997 wurde mit der Einrichtung des CAD-Labors amGetreidemarkt für die Lehre ein großer Schritt weg vomZeichenbrett in Richtung CAD gesetzt. Von da an standfür alle Studenten unabhängig vom möglichen Einsatzvon AutoCAD am Heim-PC ein CAD-Arbeitsplatz fürdie Konstruktionsübungen zur Verfügung. Als Softwarewurden ME10 (2D) und SolidDesigner (3D) als Campus-lizenz angeschafft und am CAD-Server installiert.

Der SolidDesigner wurde in den ersten Jahren nochauf dem Server betrieben und die Grafik über X-Win-dows zu den Terminals ausgegeben. Dass diese Konfigu-ration trotz der intensiven Grafikanforderungen eines3D-Systems zumindest für die vorerst 5 Lizenzen nochhalbwegs annehmbar lief, ist der schlanken und ressour-censparenden Struktur des SolidDesigner zu verdanken.

Im Jahr 2000 konnte ein weiterer CAD-Saal mit 16Workstations ausgerüstet werden, wodurch eine inten-sivere Nutzung der 3D-Programme für die Studentenmöglich wurde. Nach Anregung des Instituts für Ver-

brennungskraftmaschinen wurde auf diesen Workstationsauch CATIA V5 installiert, sodass nun beide Systemeparallel nutzbar sind.

Ressourcenbedarf der Systeme

Die 2D-Software OneSpace Designer Drafting, früherME10 genannt, läuft im Lehrsaal nach wie vor überX-Terminals vom CAD-Server. Die Entwicklung vonME10 stammt aus der Zeit, als der Bedarf an System-ressourcen auf dem Rechner noch von Bedeutung waren.Dementsprechend sparsam ist ME10 trotz guter Funktio-nalität im Umgang mit den Ressourcen. Die Installationbenötigt unter 100 MB Plattenplatz und ein typischerME10-Prozess belegt gerade mal ca. 20 MB im RAM.Die erforderliche Grafikleistung ist bei 2D-Systemenauch kein Thema. Daher ist es uns immer noch möglich,bei Vollbelegung bis zu 60 ME10-Fenster über X-Win-dows übers Netz zu schicken.

Etwas anders sieht die Sache beim OneSpace DesignerModeling aus. Naturgemäß brauchen 3D-Systeme einewesentlich höhere Grafikperformance für das dynamischeBetrachten der modellierten Teile und Baugruppen. Hierkann man ohne lokale 3D-Hardwarebeschleunigung heut-zutage nicht mehr vernünftig arbeiten. Daher wurde derBetrieb des SolidDesigner auf dem CAD-Server im Jahr2000 eingestellt und auf die Workstations verlagert.Trotzdem ist auch der OneSpace Designer Modeler rela-tiv schlank geblieben. Die Installation benötigt ca. 600MB Plattenplatz und bei kleineren Baugruppen kommtman auch mit 256 MB RAM noch aus.

ZIDline11 – Dezember 2004 – Seite 35

Page 36: ZIDline 11

Ganz anders präsentiert sich hingegen CATIA als Res-sourcenelefant. Mit der Erstkonfiguration der Arbeitsplät-ze mit 256 MB RAM konnte man mit dem SolidDesignernoch brauchbar arbeiten, wogegen CATIA bereits nachdem Starten fast den gesamten Hauptspeicher belegte,ohne dass noch ein Teil modelliert wurde. Dies machteeine dringende Aufstockung des Hauptspeichers erforder-lich, um vernünftig mit dem System arbeiten zu können.Als unterste Mindestvoraussetzung sind 512 MB RAMerforderlich. Auch mit dem Plattenplatz geht CATIAnicht gerade sparsam um. Dies betrifft sowohl die Instal-lation als auch die Dateigrößen der erstellten Modelle.

Funktionalität

OneSpace Designer Drafting ist ein vollständig ausge-reiftes 2D-System, das von der jahrelangen ME10-Ent-wicklung profitiert. Es bietet zusätzlich zu dem für2D-Systeme üblichen Funktionsumfang die Möglichkeitzum Einbringen einer Baugruppenlogik (siehe Bild 1),eine Änderungskontrolle mit Variantenvergleichen undGeometriesteuerung über Parametrisierungen. Wobei beiParametrisierungen im 2D-System mit besonderer Sorg-falt vorgegangen werden muss, damit die Ansichtenzueinander stimmig bleiben.

OneSpace Designer Modeling ist einer der seltenenam Markt verfügbaren Grenzflächenmodellierer. Damitkennt das bearbeitete Teil keine Entstehungsgeschichte,sondern es wird im System immer aufgrund seiner realenmomentanen Geometrie abgebildet. Das hat den Vorteil,dass bei Änderungen am Teil nicht plötzlich „von Kolle-gen zugestopfte Löcher“ wieder auftauchen, allerdingsgleichzeitig auch den Nachteil, dass man später nicht wiebei den Historybased-Systemen (siehe CATIA) auf be-stimmte Bearbeitungsfeatures zurückgreifen kann. Dafürbietet der OneSpace Designer mit dem so genannten Dy-namischen Modeling (siehe Bild 2) eine sehr einfacheMöglichkeit, durch Ziehen von Grenzflächen, Verändernvon Durchmessern, … vielfache Änderungen am Teil vor-zunehmen. Für einzelne Abmessungen lassen sich Parame-ter definieren, die auch über Variantentabellen gesteuertwerden können, dies ist jedoch nicht vergleichbar mit einemvollparametrischen System wie Pro/Engineer oder CATIA.Für die 2D-Zeichnungsableitung steht ein Annotation-Mo-dul zur Verfügung, der im Funktionsumfang jedoch nichtganz an ME10 herankommt. Man kann aber sehr einfachdie Ansichtenableitung aus dem Modeler direkt ins Draf-ting (ME10) übernehmen. OneSpace Designer bietet eineAnbindung zur NC-Fertigung, sowie einen integriertenFE-Vernetzungsalgorithmus und viele Schnittstellen fürden Datenaustausch zu anderen Systemen.

Seite 36 – Dezember 2004 – ZIDline 11

Bild 1: Baugruppenstruktur eines Gleitlagers in ME10

Page 37: ZIDline 11

CATIA gehört in die weitverbreitete Gruppe der His-torybased-Systeme. Jede Bearbeitung am Teil wird im sogenannten Bearbeitungsbaum (siehe Bild 3, linker Rand)abgelegt und bei Änderungen am Teil wird der Baumneu durchgerechnet. Somit kann jederzeit auf frühere Be-arbeitungsschritte zurückgegriffen werden und der Teilbis in seine Grundzüge auch nachträglich neu gestaltetwerden. Alle vollparametrischen CAD-Systeme arbeitenmit Bearbeitungsbäumen, in denen auf die einzelnen Be-arbeitungsschritte über die Parameter zugegriffen werdenkann. Dadurch lassen sich bei Variantenkonstruktionenauch recht unterschiedliche Teilefamilien aus einer Kon-struktionstabelle generieren. Es muss aber unbedingt aufgut strukturierte Referenzierungen bei der Erstellung desTeiles geachtet werden, damit das Teil durch Parameter-änderungen nicht unbrauchbar wird. Ebenso ist großeSorgfalt beim Ändern der Bearbeitungsreihenfolge inner-halb des Baumes erforderlich, da spätere Bearbeitungenja auf frühere Ergebnisse (Flächen) referenziert sind unddiese bei anderer Anordnung möglicherweise wegfallen.In CATIA stehen eine Vielzahl von Modulen für Ferti-gungssimulation, FE-Analysen, Zusammenbau- und Ki-nematikanalysen, Rohrverlegung, Elektroplanung mitKabelbaumverlegung und vieles mehr bis hin zu einem„Human Modeler“ für Arbeitsplatzergonomiegestaltung

zur Verfügung. Als kleine Schwachstelle hingegen mussdie Zeichnungsableitung mit dem Drafting-Modul ge-nannt werden. Offensichtlich wird in der Programment-wicklung eines 3D-Systems nicht so großer Wert auf die2D-Ableitung gelegt. Gerade im 2D-Modul treten immerwieder Fehler bei Ansichts- und Schnittberechnungen,sowie bei verschiedenen Normdarstellungen auf.

Benutzerfreundlichkeit

Die Erfahrungen mit OneSpace Designer Drafting inden einführenden CAD-Lehrveranstaltungen sind durch-wegs positiv. Obwohl ME10 unter Unix nicht die ge-wohnte Windows-Umgebung bietet, können sich dieStudenten rasch einarbeiten, da die Befehls- und Menü-ebenen sehr flach und gut strukturiert sind.

Auch mit OneSpace Designer Modeling ist ein sehrintuitives Arbeiten möglich. Der SolidDesigner arbeitetals Grenzflächenmodeller ohne History (Bearbeitungsge-schichte) des Teiles (siehe oben). Dadurch ist ein Bear-beiten der Teile ohne Rücksicht auf vorhergehendeBearbeitungsschritte oder auf Querreferenzierungen in-nerhalb der Bearbeitungsfeatures möglich. Schon nach

ZIDline11 – Dezember 2004 – Seite 37

Bild 2: Dynamisches Ziehen einer Fläche im SolidDesigner

Page 38: ZIDline 11

sehr kurzen Einarbeitungszeiten lassen sich in den Übun-gen schnelle Fortschritte erzielen.

Durch die hohe Komplexität der parametrischen Mo-dellierung ist für CATIA ein entsprechend höherer Ein-schulungsaufwand nötig, um die umfangreiche Funk-tionalität auch nutzen zu können. Der Bearbeitungsbaumreagiert empfindlich auf Veränderungen in der Bearbei-tungsreihenfolge und für spätere Änderungen an komple-xen parametrisch modellierten Teilen ist aufgrund dervielen Referenzierungen innerhalb der Teilestruktur einegute Kenntnis der Entstehungsgeschichte des Teiles er-forderlich. Einfachere Teile ohne parametrische Zusam-menhänge sind aber auch in CATIA ohne lange Ein-schulung möglich.

Zusammenfassung

In der Grundausbildung hat sich OneSpace Designerwegen seiner einfachen Bedienung und der klaren Mo-dellstruktur sehr bewährt. Obwohl auch in OneSpace De-signer einzelne parametrisch gesteuerte Variationen der

Teile möglich sind, wird man bei erforderlicher Vollpara-metrisierung doch auf CATIA zurückgreifen müssen. Al-lerdings muss man dann auch den höheren Einschulung-saufwand in Kauf nehmen. Sowohl mit dem OneSpaceDesigner als auch mit CATIA sind weiterführende An-wendungen im CAE-Bereich möglich, wobei der Leis-tungsumfang der angebotenen Zusatzmodule in CATIAden des OneSpace Designer übertrifft.

Referenzen

OneSpace Designer: www.cocreate.deUserforen:www.me10.de, osd.cad.de, www.cocreate-usergroup.ch

CATIA: www-5.ibm.com/de/plm/produkte/catiav5.htmlUserforen: www.catusr.de/phorum, www.catiav5forum.de

Foren auf CAD.DE:ww3.cad.de/cgi-bin/ubb/Ultimate.cgi?action=intro

Seite 38 – Dezember 2004 – ZIDline 11

Bild 3: Bearbeitungsbaum für Verdichtergehäuse in CATIA V5

Page 39: ZIDline 11

Weblogs für alle!Dieter Rappold, Knallgrau New Media Solutions

Mit Beginn des Wintersemesters 2004/2005 bietet die TU Wien unter Führung des ZIDWeblogs für alle TU Wien Angehörigen an. Das Service wird von der Wiener Agentur Knallgrauzur Verfügung gestellt und von Mobilkom Austria finanziert.

Weblogs sind sicherlich eine der spannendsten Ent-wicklungen der letzten Jahre im Internet. Doch was sindWeblogs eigentlich? Die populäre Online EnzyklopädieWikipedia (http://de.wikipedia.org/wiki/Weblog) definiert:

„Ein Weblog oder Blog (ein Kunstwort aus 'Web' und 'Log-buch') ist eine Webseite, die periodisch neue Einträge enthält.Neue Einträge stehen an oberster Stelle, ältere folgen in umge-kehrt chronologischer Reihenfolge. […]

In einem typischen Weblog hält ein Autor (der Blogger) sei-ne 'Surftour' durch das Internet fest, indem er zu besuchten Sei-ten einen Eintrag schreibt. Es gibt aber auch Fach-Weblogs, indenen ein Autor Artikel zu einem bestimmten Thema veröffent-licht. Andere Blogger teilen auf ihrer Webseite Einzelheiten ausihrem privaten Leben mit. Typischerweise linken Blogger aufandere Webseiten und kommentieren aktuelle Ereignisse. VieleEinträge bestehen aus Einträgen anderer Weblogs oder bezie-hen sich auf diese, sodass Weblogs untereinander stark vernetztsind. Die Gesamtheit aller Weblogs bildet die Blogosphäre.“

Ein Weblog ist also nicht mehr als eine dynamischeWebsite? Vielleicht auf den ersten Blick, doch die Ent-stehungsgeschichte der Weblogs lässt anderes vermuten.

Entstanden sind Weblogs in den 90er Jahren des letz-ten Jahrhunderts in den USA. Techies und Geeks habenihre Eindrücke von virtuellen Streifzügen durchs Internetfestgehalten. Es dauerte bis 2000/2001, bis sich mit PyraLabs der erste kommerzielle Anbieter fand, der denDienst www.blogger.com initiierte. Blogger.com zähltauch heute noch zu den weltweit erfolgreichsten WeblogHosting Plattformen und wurde übrigens im Januar 2003von Google.com gekauft.

Erstmals ins Rampenlicht der Öffentlichkeit tratendie Weblogs im Zuge der Anschläge am 11. September2001 in New York. Traditionelle Medien wieCNN.com brachen unter der Last der Anfragen zusam-men und plötzlich berichteten dutzende Menschen viaWeblogs über die aktuellen Ereignisse, wie auch derenglische Guardian berichtete:

„Jason Kottke, 28 years old, is a web designer. He is inter-ested in web design, obviously, photography, and retro compu-ter games. Apart from a trip to China with his dad five yearsago, he has little experience of the world outside the smalltown in Minnesota where he grew up. Although he writes cle-anly, he has no journalistic training.

Yet Jason Kottke’s personal website is one of my main sour-ces of information about last week’s bombings of New York andWashington, and the build-up to US military action againstAfghanistan. Kottke.org is a weblog: a chronologically sortedlist of commentary and hyperlinks to articles and other items ofinterest around the web.“ 1

Auch während des Irak Krieges etablierten sich so ge-nannte Warblogs als kritische Alternative zu klassischenMedien. Das vielleicht berühmteste Warblog war „Where

is Read“, das Weblog von Salam Pax2.

In diesem Sinne können Weblogs auch als Nährbodenfür eine Medienrevolution angesehen werden. War bisherdie Machtposition von Medien auf kostenintensive Pro-duktionsmittel (Radiostationen, Fernsehstationen, Studi-os, Satelliten, Druckmaschinen, Distributionskanäle etc.)und die damit verbundene Reichweite aufgebaut, so lie-gen durch Weblogs die Kosten für Produktionsmittel beiannähernd Null und ein Weblog hat im Internettheoretisch dieselbe Reichweite wie CNN.com.

Weblogs sind somit auch nicht ein neuer Post-dot.comHype, keine neue „Killerapplikation“, auch kein Trend,für den erst die Bedürfnisse erfunden werden müssen.Weblogs führen das Internet eigentlich zu seinen Wur-zeln zurück und geben dem Internet-User die Möglich-keit, nicht nur Konsument, sondern gleichzeitig auchProduzent zu sein. Durch ihre Verbreitungsmechanik unddas Prinzip des „linkens und verlinkt werden“ fördern sieauch die intuitive Bildung von Communities of Interestund Communities of Practice. Weblogs erheben auchnicht den Anspruch, bestehende Anwendungen zu erset-zen und obsolet zu machen, sondern werden diese in Zu-

ZIDline11 – Dezember 2004 – Seite 39

1 Quelle: http://www.guardian.co.uk/Archive/Article/ 0,4273,4260486,00.html2 Siehe: http://de.wikipedia.org/wiki/Salam_Pax

Page 40: ZIDline 11

kunft optimal ergänzen. Man kann davon ausgehen, dassWeblogs sehr bald eine so alltägliche und integrierte An-wendung sein werden wie E-Mail oder Instant Messaging.

Es war im Mai 2004, als Bill Gates im Rahmen einerRede in Großbritannien meinte, dass er Weblogs für einesehr wichtige Anwendung halte. Zumindest ein Hinweisdarauf, dass man Weblogs im Massenmarkt erwartenkann und dass auch Microsoft dieser Entwicklung nichtuntätig zusehen wird.

„In a speech to an audience of chief executives, Mr Gatessaid the regularly updated journals, or blogs, could be a goodway for firms to tell customers, staff and partners what they aredoing. He said blogs had advantages over other, older ways ofcommunicating such as e-mail and websites. More than 700Microsoft employees are already using blogs to keep people upto date with their projects.“ 3

Seit den Anfängen von Weblog Hosting Services rundum 2000 entwickeln sich die Userzahlen von Weblogsexponentiell und heute geht man von 4 bis 5 MillionenWeblogs bzw. Webloggern weltweit aus. Der Großteildavon ist immer noch in den USA, wobei jedoch geradein den vergangenen 12 Monaten die Entwicklung in Eu-ropa sehr dynamisch war. Derzeit gibt es im gesamtendeutschsprachigen Raum unterschiedlichen Schätzungenzufolge zwischen 30.000 und 50.000 Weblogs, bei mo-natlichen Wachstumsraten von 10 bis 15%.

Knallgrau New Media Solutions beschäftigt sich seitder Agenturgründung im Februar 2001 mit Weblogs. ImFebruar 2003 startete mit www.twoday.net eine der füh-renden Weblog Hosting Plattformen im deutschsprachi-gen Raum. Hierbei setzte man auf die Open SourceWeblog Applikation Antville (www.antville.org), an des-sen Weiterentwicklung sich Knallgrau seither aktiv betei-ligt. In der Zwischenzeit ist mit Twoday eine eigen-ständige Weblogsoftware entstanden, die zahlreiche Er-weiterungen zu Antville aufweist.

Weblogs im Bildungsbereich

Besonders interessant sind die potentiellen Anwen-dungsszenarien von Weblogs im Bildungsbereich. Hiergreifen Weblogs aktuelle Entwicklungen im Umfeld vonE-Learning und selbstgesteuertes Lernen auf. Vorreitervon derartigen Projekten waren die Eliteuniversitäten vonHarvard, Stanford und das MIT in den USA.

Seit dem Frühjahr 2004 gab es erste Überlegungenund Ideen, die TU Wien zu einer der ersten UniversitätenEuropas zu machen, die Weblogs flächendeckend ihrenStudenten und Lehrenden als Tool im universitären All-tag anbietet. Knallgrau hat hierbei entsprechende Gesprä-che mit der Universitätsführung und den Verantwort-lichen am ZID initiiert.

Sehr bald konnte man alle Beteiligten von dem großenPotential dieses innovativen Projekts überzeugen und dieBasis für erste konzeptionelle Ideen schaffen. Mit Mai2004 wurde ein grundsätzliches Einverständnis über daszu entwickelnde Projekt erzielt. Es sollte ein WeblogDienst geschaffen werden, der den Anwendern, das heißtden Studierenden und Lehrenden, maximalen Spielraumin der Nutzung bietet, um auf diesem Wege alle mögli-chen bekannten und auch noch nicht bekanntenPotentiale von Weblogs ausschöpfen zu können.

Einigermaßen schwierig gestaltete sich die Finanzie-rung dieser Plattform, die in entsprechender Performanceeinem sehr großen Nutzerkreis offen stehen soll. Schluss-endlich konnte die Mobilkom Austria als großzügigerSponsor dieses Projekts gewonnen werden. Zusätzlichstellt die Mobilkom Austria auch weitere Ressourcen zurVerfügung, um in Zukunft das A1 Weblog (http://twoday.tuwien.ac.at/a1) zu etablieren, in dem man Insights zu

Seite 40 – Dezember 2004 – ZIDline 11

Die Prinzipien von Weblogs

Noch einmal kurz zusammengefasst gibt es folgende zentralePrinzipien, die Weblogs zu eigen sind:

NavigationDurch den streng umgekehrt chronologischen Aufbau verwen-den alle Weblogs eine einheitliche Navigation, die dem Benut-zer nicht erst verständlich gemacht werden muss. Jeder Beitragkann weiters Kategorien zugeordnet werden, um eine individu-elle Strukturierung zu ermöglichen.

ZeitstempelJede Microcontent-Einheit ist mit einem eindeutigen Zeitstem-pel versehen, der meist auch als permanente Adresse (eineURL, über die der Beitrag direkt angesprochen werden kann,der Permalink) verwendet wird. Damit können einzelne Gedan-ken (Memes) direkt adressiert und referenziert werden.

PersönlichHinter jedem Weblog stehen eine oder mehrere Personen, die

ihre subjektiven Ansichten, ihren persönlichen Filter der Öf-fentlichkeit zugänglich machen. Einträge werden aus derIch-Perspektive geschrieben und reflektieren immer die Per-son. Authentizität wird damit zum signifikanten Unterschiedund auch zur größten Herausforderung.

CommunitybasiertKein Weblog steht für sich allein, jedes ist Teil eines sozialenGefüges. Vom simplen „linken und verlinkt werden“ (vor allemin Form von Zitaten) bis hin zu einer Sammlung von „Lieb-lingsweblogs“ (Blogroll), stehen verschiedene Bräuche zurVerfügung, die das „soziale“ Umfeld darstellen. Dadurch bil-den sich vollkommen automatisch Communities of Interest, dieverteilt über die ganze Welt miteinander kommunizieren.

VernetztNeben der starken Community sind auch noch einige technolo-gische Prinzipien zu erwähnen, die eine Vernetzung der Perso-nen, Inhalte und Gedanken sehr stark fördern. So wird stan-dardmäßig das XML-basierte RSS (RDF Site Summary) For-mat verwendet, welches die Beobachtung zahlreicher Web-logs über News Reader, aber auch automatisierte Content Syn-dication sehr einfach ermöglicht. Andere Technologien (wiez. B. TrackBack) erlauben ebenfalls eine einfache Vernetzungvon Inhalten.

3 Quelle: http://news.bbc.co.uk/2/hi/technology/3734981.stm am 21.05.2004

Page 41: ZIDline 11

den Themen mobile Kommunikation und Technologie di-rekt aus dem führenden Mobilfunkunternehmen des Lan-des kommunizieren möchte.

Im September 2004 konnte die Weblogplattformschließlich unter http://twoday.tuwien.ac.at/ offiziell ge-launcht werden. Die Plattform entwickelte sich vom ers-ten Tag an sehr lebhaft und in weniger als 8 Wochenwurden mehr als 300 Weblogs und mehr als 600 Benut-zer angelegt.

Zum Thema Weblogs in der Lehre gibt es zahlreichesehr interessante Nutzungsszenarien und Erkenntnisse ausder aktuellen Forschung zu diesem Thema. Ein sehr hilf-reicher Fundus zu diesem Thema ist das Bildungsblog(http://bildung.twoday.net) mit einer Vielzahl an Verwei-sen zu Artikeln und Beispielen zum Einsatz von Weblogsin der Lehre.

Auch im Rahmen des Portals findet sich eine struktu-rierte Zusammenstellung unterschiedlicher Nutzungs- undEinsatzszenarien von Weblogs (siehe: http://twoday.

tuwien.ac.at/hilfe/topics/Wozu+Weblogs/). Hier eine klei-ne Auswahl der interessantesten Möglichkeiten:

Grundsätzlich sind diese Informationen nur Anhalts-punkte für die Nutzung dieses neuen Dienstes. Die Ent-wicklungen rund um Weblogs sind noch sehr jung undgeben jedem Interessierten die Möglichkeit, sich einzubrin-gen und einen Beitrag zur Weiterentwicklung zu leisten.

ZIDline11 – Dezember 2004 – Seite 41

Als persönliches Studienjournal

Mit einem Weblog kannst Du Dein Studium dokumentieren:Benutze ein Weblog, um Vorlesungsmitschriften zu archivie-ren und durchsuchbar zu machen. Sammle Studienmaterial undinteressante Links an einem zentralen Ort. Mache Deine Mate-rialien Deinen MitstudentInnen verfügbar und profitiere von ih-rem Feedback.

Ein Weblog kannst Du für Dein Studium allgemein führen odernur für eine bestimmte Lehrveranstaltung, die Du besuchst. Dukannst so genannte „Blogrolls“ anlegen, Listen mit Links zuden Weblogs Deiner MitstudentInnen und anderer relevanterSites und so immer auf dem Laufenden bleiben, was sie geradeschreiben. Über die Kommentarfunktion kannst Du anderenFragen stellen und Dich mit ihnen über den Stoff austauschen.

Das persönliche Weblog

Ein persönliches Weblog ist ein ganz persönlicher Ort im Web:Es kann ein Tagebuch, eine Informationssammlung, ein Kom-munikationskanal oder ein Schmarrn sein.

Mit einem Weblog kannst Du, ohne Dich mit Technik abmühenzu müssen, Deine eigene Publikation im Netz starten: Ob Dunur für Dich, Deine Freunde oder für die Welt schreibst, ent-scheidest Du selbst. Ebenso was und worüber Du schreibst.

Weblogs für Student Communities

Studentische Gruppen und Vereinigungen können Weblogseinsetzen, um auf einfache Weise eine aktuelle Homepage zugestalten. Bisher war das Pflegen von Homepages sehr aufwän-dig und nur mit entsprechenden Fachkenntnissen möglich.

Mit einem Weblog können aktuelle Informationen über Aktivi-täten und Termine schnell veröffentlicht werden. Auch allge-meine Informationen z.B. über Mitglieder und Ziele können miteinem Weblog gepflegt werden, ohne dass große technischeKenntnisse nötig sind. Eine Konzentration auf die Inhalte wirdwieder möglich.

Mit einem Weblog kann jedes Mitglied der Vereinigung Inhaltefür die Website schreiben. Außerdem ist es möglich, dass Leserder Website Kommentare hinterlassen.

Es stehen eine Reihe fertiger Designs zur Verfügung. Es ist aberauch möglich, ein eigenes Design zu verwenden oder das Web-log in eine bestehende Website zu integrieren.

Weblogs für Lehrveranstaltungen

Weblogs können dazu verwendet werden, Informationen zuLehrveranstaltungen zu veröffentlichen. Sie können von Hin-weisen zum Stundenplan über Literaturhinweise, Aufgaben,Lernmaterialien bis zu Prüfungsanforderungen gehen.

Der Lehrende veröffentlicht die Materialien an zentraler Stelle(alle Formate wie Text, PDF, Word, Excel, Powerpoint etc. sindmöglich), die Studierenden können sie herunterladen und,wenn gewünscht, ihre Lösungen über das Weblog rückübermit-teln. Auch hier können die Studierenden das Weblog per RSSabonnieren, um nichts zu verpassen.

Die Weblogs der Lehrveranstaltungen können in die Internetsei-ten des Instituts integriert oder von ihnen aus verlinkt werden.

Page 42: ZIDline 11

Seite 42 – Dezember 2004 – ZIDline 11

DieStudentensoftware-GeschichteAlbert Blauensteiner

Gekürzte und aktualisierte Abschrift eines Vortrags anlässlich des Treffens der ARGE Soft an der TU Wien

im April 2004.

Ich möchte an dieser Stelle etwas über die Studenten-software erzählen, wie sie an der TU Wien seit rund fünfJahren umgesetzt wird.

Zunächst: Was ist denn Studentensoftware? Studen-tensoftware ist nicht eine besondere Software, nur weilsie das Wort „Studenten“ davor stehen hat. Die Studen-ten Software definiert sich bei unserem Service haupt-sächlich aus den Kriterium, dass sie zum Unterschiedvon der „eigentlichen“ Campus Software einfach sehrviel billiger sein muss, aber auch durch das Kriterium,dass eine Studentensoftware als einsetzbar „zum Zweckedes Studiums“ und „im Laufe des Studiums“ definiert ist.Der definierte Zweck, warum die Software dann auchvon den Herstellern billiger angeboten wird oder werdenmuss, ist einfach der, dass diese Software entweder alsStudienobjekt selbst nützlich ist, wie z. B. LabVIEWoder Mathematica, weil man sie in Vorlesungen oder fürÜbungen braucht, oder die Software für das Betreibendes Studiums wichtig ist, z. B. um in Word seine Di-plomarbeit zu schreiben, und daraus leitet sich der An-spruch auf besonders günstige Konditionen ab.

In der Folge möchte ich kurz einen Überblick geben,wie sich die Studentensoftware im Prinzip von der Ge-nerierung eines Projektes bis zum Bezug vom Studentendarstellt:

Wenn man bereits – wie das in den meisten Fällen beiuns bei den strategischen Software-Produkten der Fall ist– am Campus eine Software anbietet, so hat man einenbestehenden Campus Vertrag und auf Grund dieses Cam-pus Vertrages überlegt sich das Team im ZID, dass esganz nützlich wäre – oder es gibt gewisse Anforderungenvon den Studenten oder auch Angebote von den entspre-chenden Firmen – auch eine Studentensoftware zu plat-zieren, d.h. eine Software, die nicht primär an denInstituten zum Einsatz kommt, sondern die dem Studen-ten in seinem abgeschlossenen Bereich zu Hause oder imRahmen seines Studiums zur Verfügung gestellt wird.

Verträge abschließen

Als erstes tritt man nun in Verhandlungen mit derSoftware-Firma ein, die bereits im Rahmen eines beste-henden Campus-Vertrages Produkte am Campus platzierthat. Es ist an sich nicht unbedingt ein notwendiges Krite-rium, dass eine Software bereits platziert ist, aber es istrecht günstig, auch von der ganzen Logistik im ZID,wenn man sich mit der Software schon auskennt undauch durch die vorhandenen Medien eine relativ leichteVerhandlungsposition den Firmen gegenüber hat. Dennmeistens fängt man so zu argumentieren an, dass man ei-ner Firma sagt, alles was die Firma machen müsste, ist,die Genehmigung zu erteilen, diese Software durch dieMedien, die wir sowieso am Campus haben, auch demStudenten in irgendeiner Weise zur Verfügung zu stellen.Die Partner bräuchten sich aber um nichts zu kümmern,da die Medien ja bereits vorhanden sind. Sie brauchenpraktisch nur eine Vereinbarung treffen, also einen „Zet-tel“ unterschreiben und kassieren dafür eine gewisseSumme Geld im Jahr. Das klingt natürlich im ersten Mo-ment verlockend, wenn jemand nichts außer einer Unter-schrift tun muss, aber dann kommen in den Ver-handlungen sofort bei vielen Firmen die Bedenken, dasssie sagen: „geht uns da nicht ein Geschäft auf anderenSchienen mit den Studenten verloren?“. Da beginnendann die Diskussionen, um den Firmen klar zu machen,dass der Student ein anderes Wesen ist, nämlich in sei-nem Selbstverständnis in Bezug auf Software und im

TU

Datenbank

ZID

Datenbank

Lehrmittel-

zentrum

Lager

Student

CD/DVD

Produzent

ZID

Team

Software

Firma

Campus

Vertrag

Verhandlungen Vertrag

Auftrag

Statistik

Stammdaten

Studenten

DatenKauf

Matrikel# OK/KO

CD/DVD

Management Logistik

Prozess Logistik:Von der Idee zum Vertrieb

Page 43: ZIDline 11

Einsatz der Software, und da konnten wir doch schon ei-nige Firmen davon überzeugen, dass das in jedem Fallein Mehrgeschäft ist, wenn man diese Art von Studenten-software, wie wir sie definiert haben, auch wahrnimmt,vor allem auch mit den Prinzipien, dass für den Studen-ten keine gedruckte Dokumentation notwendig ist, dasskeine zusätzlichen Aufwandskriterien zu realisieren sindwie z. B. Support, der bei den Firmen sehr viel kostet, son-dern dass mit dem Vertrag, der in diesen Verhandlungenrealisiert wird, für die Firma damit alles erledigt ist und siedafür eine jährliche Gebühr lukriert, die sich natürlich so inGrenzen halten muss, dass man sich kalkulativ das Ganzeauf der Universität auch leisten kann.

Software aufbereiten

Ist dieser Vertrag nun einmal abgeschlossen, dannkönnen wir tätig werden. In der ersten Phase schauenwir, dass wir die Medien, die wir auf Grund des Cam-pus-Vertrages ja im Haus haben, so aufbereiten, dass die-se Medien für die Studenten zur Verfügung gestelltwerden können.

Dabei ist unser Kriterium, dass wir pro Studentensoft-ware Produkt nur ein einziges Medium, das ich in FolgeCD nennen möchte, austeilen wollen, auch wieder aus lo-gistischen Gründen (Umtausch, Verwechslungen und ein-fache Verteilung). D.h. wir verteilen pro Produkt nur eineCD (oder seit vorigem Jahr auch eine DVD). Wenn dasentschieden ist, wird bei uns ein Master von der Studen-tensoftware angefertigt, der im Wesentlichen bitkompati-bel mit dem Code des Herstellers ist. Das ist eineFestlegung, die selbstverständlich ist, hier gab es auch inmanchen Verträgen eine Klausel, dass das eingehaltenwird. Trotzdem haben wir derzeit nur ein Produkt, daswir dem Studenten so geben können, wie wir es von derFirma bekommen haben. Im Allgemeinen wird von unsdoch etwas verändert und zwar deshalb, weil z. B. beimanchen Produkten mehrere Sprachen auf der CD ange-boten werden und dabei muss man schon beim Installa-tionsprozess einen Mechanismus einführen, dass mandiese Wahl auch dem Studenten zur Verfügung stellt.Wir haben bei einzelnen Studentensoftware Produktenauch mehrere Versionen und wir haben auch, so weit esder Platz auf der CD oder DVD erlaubt, bei manchenProdukten mehrere Plattformen angeboten (Mac, Linux,Windows). Des Weiteren haben wir auch noch eigene In-formationen, wie etwa die Lizenzbedingungen, die mitdem Hersteller ausgemacht sind, zusätzlich in einem Re-adme File auf die CD gebrannt, damit der Student auchmehr oder weniger amtlich auf juristisch abgesicherteWeise mit den Lizenzbedingungen am Medium selbstkonfrontiert wird.

Medium produzieren

Ist das Ganze im ZID so weit vorbereitet, dass derMaster eine Produktionsform hat, dann gehen wir in dieProduktion. Wir haben hier einen sehr guten Partner inWien, und zwar FANCY-MEDIA, der uns die CDs oderDVDs produziert, wobei das Minimum beim Produk-tionsvolumen 500 CDs bzw. 1000 DVDs ist. Die CDswerden nicht wirklich gebrannt sondern werden gepresst,so wie das eben der Industrie Standard ist und wir kön-nen dabei noch einen sehr guten Preis erzielen. Wir zah-

len für eine CD einen halben Euro in der Produktion, beihohen Auflagen. Dabei muss man erwähnen, in demPreis ist die gesamte Dienstleistung, der Rohling, das Be-drucken der CDs, das Pressen an sich und das Kuvertie-ren in einem Glassichtkuvert dabei. Hat eine Produktion,also die Pressung einmal angefangen, ist sie kaum mehrzu stoppen, und wenn man stoppt, sind vielleicht schon100 gepresst. Außerdem kann man die Qualitätskontrolleerst machen, wenn die Pressung fertig ist und dann ist imFehlerfall die Serie wegzuwerfen.

Der CD-Hersteller kommt nun also mit der Lieferungins ZID, liefert die CDs in der gewissen Menge ab, wiewir das auskalkuliert haben. Eine Bemerkung vielleichtnoch zur Produktion. Technisch funktioniert das so, dassvon dem Master, den wir der Firma zur Herstellung über-mitteln, ein so genannter Stamper produziert werdenmuss. Das ist eine Art Glasmodel. Man kann sich das sovorstellen, dass die Bits in Lasertechnologie eingefrästwerden und wirklich mechanisch ein Relief entsteht unddieses wird dann auf die Scheibe gepresst. Wenn derStamper eine gute Qualität hat – und da haben wir ganzgute Erfahrungen – dann kann man mit diesem Glasstam-per noch Nachproduktionen vornehmen. Das geht nichtunbeschränkt, aber auf über 10.000 Stück kann mankommen, und das verbilligt die Sache, wenn man diesenStamper weiter verwenden kann. Jetzt haben wir also dieCDs im Haus, jetzt beginnt der nächste Schritt. Bisher-iges war sozusagen ZID-intern, jetzt ist alles für den Ver-trieb vorbereitet.

Produkt vermarkten

Als nächstes beginnt neben dem Marketing, dass alsodie Studenten in News, Mails, Plakaten usw. verständigtwerden, der nächste Schritt, in dem wir unsere Daten-bank mit den notwendigen Informationen, die für denVertrieb dieses bestimmten Produktes notwendig sind,füttern. Informationen sind: das Produkt, die Version undder Preis usw., weil wir ja auch statistische Auswertun-gen brauchen. Einerseits ist dies zum Teil auch bei denLizenzbedingungen von den Firmen vorgeschrieben, diegenau wissen wollen, wer denn eigentlich Studentensoft-ware bezogen hat, andererseits ist es ja auch wirklich un-sere Verpflichtung, dass wir garantieren müssen, dassdiese Medien und diese Bits tatsächlich nur an legal ins-kribierte Studenten vertrieben werden und die Studentenauch zur Kenntnis nehmen, dass sie die Lizenzbedingun-gen akzeptieren, auch einhalten und die Software vor al-lem nur während ihres Studiums benützen.

Ist unsere Datenbank nun so weit vorbereitet, dass derVertrieb beginnen kann, dann ist der nächste Schritt, dasswir mit unserem Partner dem Lehrmittelzentrum (LMZ),einer Tochter der HTU, der Hochschülerschaft, Kontaktaufnehmen, welcher die lokale Auslieferung übernimmt.Das LMZ hat zwei Buchgeschäfte in der unmittelbarenUmgebung. Dort kommt die CD bzw. DVD zur Ausliefe-rung. Wir haben uns genau überlegt, dass wir den Ver-kauf im ZID selbst logistisch nicht machen können, weilder ZID im Allgemeinen nicht für einen Verkauf undKundenverkehr – um Medien oder andere Objekte „überdie Budel“ zu verkaufen – ausgerichtet ist. Daher habenwir eine Vereinbarung mit der HTU getroffen, dass siediese Auslieferung übernimmt. Das kostet uns im Grunde

ZIDline11 – Dezember 2004 – Seite 43

Page 44: ZIDline 11

nichts, dafür hat der Partner ein Interesse an dieser Aus-lieferung, da durch diesen Vertrieb natürlich Kunden indie Verkaufslokale gelockt werden und dann vielleichtmehr Bücher kaufen.

Gleichzeitig wird im LMZ die CD auf Lager gelegt.Das LMZ hat im Lokal freilich wenig Platz und das istnämlich auch ein Grund dafür, warum wir nicht das phy-sikalische Package ausdehnen wollten, indem wir sagen,wir beschränken uns wirklich nur auf eine einzige CDpro Produkt, weil diese eine CD wenig Volumen bean-sprucht. Das ist für unseren Partner LMZ auch bei einergrößeren Zahl von Produkten wieder logistisch leichtervorzubereiten, und nachdem dieser Weg ein großer Er-folg war und tausende Studenten von diesem AngebotGebrauch machen, ist es natürlich auch wichtig, dass al-les sehr schnell geht.

Die Produkte sind nun vorbereitet und der Verkaufkann stattfinden. Der Student ist – wie gesagt – über ver-schiedenste Informationskanäle informiert, dass es Stu-dentensoftware gibt. Er ist schon einmal prinzipiell beider Aufnahme informiert, dass es Studentensoftware gibt,wobei er in Broschüren von der Universität das Servicemitgeteilt bekommt, weiters durch gezielte Informations-maßnahmen, wenn es neue Produkte oder Updates gibt,oder auch in periodischen Abständen, damit er daran er-innert wird, dass er doch etwas kaufen könnte, was ervielleicht braucht.

CDs verkaufen

Jetzt entschließt sich der Student also, eine Softwarezu kaufen. Der Student, der in das Lokal kommt, mussseinen Studentenausweis mit haben, das ist einfach obli-gat. Wir verkaufen CDs nur, wenn der Student sich wirk-lich ausweisen und identifizieren kann. Wenn der Studentseinen Studentenausweis herzeigt, hat er sein gültigesInskriptionspickerl am Studentenausweis. Das Pickerl be-stätigt, dass er nicht nur Student ist, sondern auch gülti-ger Student an der TU Wien. Die Matrikelnummer wirdüber Barcode mit Scanner eingelesen und über unsereDatenbank mit der Verwaltungsdatenbank abgeglichen,in der die Studenten registriert sind. Hier wird überprüft,ob der gerade angemeldete Student tatsächlich ein legalerStudent ist, und dem Verkaufspersonal wird das am Bild-schirm angezeigt, sodass das Verkaufspersonal zum ei-gentlichen Verkauf schreiten kann. Das Verkaufspersonalfragt dann, welche CDs der Student haben will. Er kannja eventuell auch mehrere Produkte bei einem Verkaufs-

prozess erwerben. Diese CDs werden auch über Barcodeproduktmäßig gescannt, sodass dann auch in unserer Da-tenbank der Verkauf in einer einzigen Transaktion festge-halten wird. Das Verkaufspersonal im Lehrmittelzentrumist angehalten, beim Verkaufsprozess den Studenten nocheinmal zu fragen, ob er die Lizenzbedingungen zurKenntnis genommen hat. Die Lizenzbedingungen gibt esim Web, schriftlich am ZID und auch im Verkaufslokalaufliegend und wenn der Student bestätigt, dass er dieLizenzbedingungen zur Kenntnis genommen hat, werdenihm die CDs ausgehändigt, wird der Transaktionsprozessabgeschlossen und es wird das Geschäft bestätigt, wenner bezahlen kann. Sollte er nicht bezahlen können, dannkann diese Transaktion noch einmal storniert und rück-gängig gemacht werden, weil es natürlich auch einmalvorkommt, dass man glaubt, mehr Geld in der Geldbörsezu haben als es tatsächlich der Fall ist. Das ist dasVerkaufsmodell, das wir seit Juli 2004 anwenden. Wirarbeiten gut damit und sind zufrieden.

Die Abweichung vom bisherigen Modell liegt in derErfassung der Daten des Studenten bzw. im Bestätigender Lizenzbedingungen. Bisher hatten wir das so ge-macht, dass der Abgleich mit den Studenten nicht auto-matisch durchgeführt wurde. Das Verkaufspersonal hatnur den Ausweis angeschaut und selbst entschieden, obes ein gültiger Studentenausweis ist, was auch hinrei-chend ist, aber nicht diese Eindeutigkeit bringt wie derAbgleich mit der Datenbank. Jetzt können die Firmennoch sicherer sein, dass der, der die Software erwirbt,tatsächlich ein gültiger Student ist. Ich kann sagen, dassbisher die Fehlerquote oder die Betrugsquote, wie immerman das nimmt, etwa 2% war. Es ist einfach vorgekom-men, dass Leute (Studenten) eben Wege gefunden haben,eine Studentensoftware zu erwerben, obwohl sie sie nichterwerben durften. Wie weit das wirklich Vorsatz war,kann ich nicht sagen, aber wir haben auf Grund unsererAufzeichnungen durchaus auch diesen Vorsatz erkennenkönnen. Das zweite ist, dass bisher jeder Student die Li-zenzbedingungen explizit durch seine Unterschrift zurKenntnis genommen hat. Das heißt wir haben für jedesMedium, das wir ausgeteilt haben, dem Studenten aucheinen Zettel gegeben, den er ausfüllen musste: Mit Name,Matrikelnummer, Adresse und Studienrichtung. Er hatdann unterschrieben, und durch diese Unterschrift wardas sozusagen ein Sublizenzvertrag, so wie wir das frü-her auch mit den Instituten gemacht haben, aber schonlängst nicht mehr machen.

Wir haben bisher fast 60.000 CDs verkauft und mankann sich vorstellen, dass 60.000 Lizenzverträge schonlangsam unübersichtlich werden, denn ich könnte im Falldes Falles zwar einen bestimmten Lizenzvertrag nocheinmal herausfinden, falls es wirklich notwendig wäre,aber dies wäre sehr mühsam.

Dies ist im Wesentlichen der Ablauf des Verkaufs vonder Generierung des Projektes bis zum Bezug durch denStudenten. Die Lizenzierung ist im Grunde das gleichePrinzip, das die Hersteller auch machen, wenn ich eineSoftware installiere. Dabei muss man diese berühmteBox ankreuzen: „Ich akzeptiere.“ Kein Mensch mehr liestsich das natürlich wirklich durch, aber rein formaljuris-tisch ist es so, dass man, wenn man das im System ver-ankert, darauf verweisen kann. Erstens ist der Student bei

Seite 44 – Dezember 2004 – ZIDline 11

Verkaufslokal des LMZ

Page 45: ZIDline 11

der Immatrikulation, bei der Inskription oder bei derRückmeldung belehrt worden, dass es bei der StudentenSoftware Lizenzbedingungen gibt, die er zur Kenntnisnimmt. Dabei unterschreibt er dort und nimmt die Li-zenzbedingungen zur Kenntnis und zweitens wird er vomVerkaufspersonal noch einmal gefragt, und wenn er dortja sagt – und man kann im Vertrauen annehmen, dass dieFrage bei jedem Verkaufsprozess durchgeführt wurde –dann kann man das juristisch schon der Unterschriftgleich setzen. Unser Mechanismus hat meiner Meinungnach sogar noch mehr Wert, denn wenn der Student jasagt, sagt er eben ja und wenn er nein sagt dann gibt manihm eben nicht die CD. Wir haben uns alles genau über-legt, weil alles einen entsprechenden Mehraufwandmacht, den man auch mit unserem Partner LMZ abschät-zen muss. Wir sind auch in Diskussion, die Lizenzbedin-gungen noch einmal auf der Rechnung zu vermerken. Essteht auf der CD außen auch ausdrücklich, dass der Stu-dent die Lizenzbedingungen akzeptiert hat.

Vielfältiges Angebot

Zum Abschluss möchte ich auf die Grafik verweisen,damit man einen Eindruck hat, wie viele Produkte wirderzeit anbieten und in welchen Dimensionen die Studen-tensoftware an der Technischen Universität Wien konsu-miert wird. Es sind Produkte von Maple bis Windows.80% der Verkäufe sind in etwa Microsoft aber doch 20%nicht Microsoft Produkte, die wir anbieten. Office undWindows sind die Spitzenreiter mit jeweils über 2.000Verkäufen im Jahr 2003. Andere Produkte wie Mathema-tica und Maple, also die Symbolische Algebra, habenüberraschend viele Studenten gekauft. Wenn ich sage,dass wir an den Instituten in etwa nur 30 Maple Lizenzenhaben, die die Institute im Zuge der Campus-Lizenzeinsetzen, die im Grunde die Voraussetzung für die Stu-dentensoftware war, sind das interessante Zahlen.

Wir waren anfangs z. B. sehr skeptisch, ob wir im Be-reich der Symbolischen Algebra vielleicht im Jahr 100bis 200 Studenten im Rahmen ihrer Lehrveranstaltungoder im Rahmen ihres Interesses auch für die Studen-tensoftware begeistern können. Tatsächlich wurden indiesem Bereich jeweils etwa 600 Lizenzen verkauft. Dassoll auch zeigen, dass man, wie ich meine, das Interesseder Studenten an der Studentensoftware eventuell unter-

schätzt. Ich kann definitiv sagen, dass die Studenten dieStudenten Software voll akzeptiert haben und mehr vondiesem Service Gebrauch machen, als wir uns gedachthaben.

Erfahrungen

Wir haben bei der Einführung dieses Services in derersten Analysephase überlegt, ob wir die CDs selbst pro-duzieren, in der Annahme, dass es nicht so viele Stücksein werden, und weil es logistisch einfacher sein wird,aber wir haben es dann Gott sei Dank von Anfang annicht so gemacht. Auch Nischenprodukte wie MathTypeoder sogar SigmaPlot verkaufen sich in einer Stückzahl,die überrascht. Und zwar deshalb überrascht, weil ja nurwenige Studenten wirklich damit aktiv zu tun haben.

Die Preise liegen derzeit für eine CD nicht über 6Euro und für eine DVD nicht über 18 Euro. Das ist fürden Studenten so billig, dass ich vermute, dass mancheaus Sammelleidenschaft, wenn sie sich eine StudentenCD kaufen, auch andere kaufen, weil sie sich vielleichtdenken, das schadet nicht, man weiß ja nicht, wofür eseinem einmal nützt. Ich glaube auch, dass die Studentenkein Problem haben, die entsprechenden Mittel dafür zubekommen.

Meine Meinung, dass der Verkaufserfolg überra-schend ist, kommt deshalb, weil ich in meinen Vorge-sprächen und Voranalysen bemerkt habe, dass sehrwenige Studenten einen wirklichen Marktüberblick überdie Tools haben und wie sie diese einsetzen können. DieBewertung von Produkten wird meistens eher überMundpropaganda und über die marktdominante Werbungvorgenommen und SigmaPlot kennen z. B. eben nichtviele. Wir haben auch Umfragen für gewisse Kriteriengemacht. Wir haben nämlich in unserem Intranet bzw. inunserem Abteilungsmechanismen die Möglichkeit, Kurz-umfragen zu machen, d. h., den Studenten zu einer präzi-sen Frage mit Ja oder Nein um seine Meinung zu fragen.Das machen wir da und dort und ich war manchmalüberrascht. Vor zwei Jahren, als wir uns überlegt haben,ob wir auch DVDs ins Programm nehmen sollen, war dieFrage, wer denn schon ein DVD Laufwerk hat. Auf je-den Fall hatten vergleichsweise noch wenige am ZID einDVD Laufwerk. Durch die Umfrage bei den Studenten

sind wir darauf gekommen, dass schon über 50%ein DVD Laufwerk hatten und dann hatten wiruns gesagt, gut, dann können wir auch DVDs insProgramm nehmen. Es gibt schon Überraschun-gen mit den Studenten, aber die Aussage mit denDVDs ist z. B. bestätigt worden, weil es tatsäch-lich mehr Interesse gab als zunächst angenommenwurde.

Besonderer Dank gilt meinem MitarbeiterBernhard Simon, der für die Logistik undDurchführung dieses Services verantwortlichzeichnet, sowie allen anderen Mitarbeitern derAbteilung Standardsoftware des Zentralen Infor-matikdienstes, die ihn dabei unterstützen. So fei-ern wir den fünfjährigen Geburtstag dieserErfolgsgeschichte am 14. 10. 2004, und wün-schen dem Studentensoftware Service alles Gutefür die nächsten Jahre und für die weiteren He-rausforderungen.

ZIDline11 – Dezember 2004 – Seite 45

612

734

561

3708

4657

407

5738

4642

8748

909

1023

2032

1973

6643

2862

2621

12571

645

578

616

260

Goodie Domain Software

LabVIEW

Lotus SmartSuite

Maple

Mathematica

MathType

MS Office 2000 Professional

MS Office 2003 Professional

MS Office XP Professional

MS Project Professional

MS Visio Professional

MS Visual Studio

MS Visual Studio .NET Professional

MS Windows 2000 Professional

MS Windows 98

MS Windows Me

MS Windows XP Professional

Oracle

SigmaPlot

Sophos Anti-Virus

StarOffice

Studentensoftware,bisher verkaufte Stück

Stand: Ende Oktober 2004

Page 46: ZIDline 11

Seite 46 – Dezember 2004 – ZIDline 11

Personelle VeränderungenWir haben die traurige Nachricht zu

geben, dass unser langjähriger Kolle-ge, Herr Dipl-Ing. Erwin Srubar am9. August 2004 nach langer Krankheitverstorben ist. Erwin Srubar kam imJahr 1981 an die TU Wien, an das da-malige IEZ, später an die Digitalre-chenanlage. Er war über die Jahrestets als Systemadministrator an ver-

schiedenen zentralen Systemen tätig, anfangs anCDC-Rechnern, später dann an den Vektorrechnern S100und NEC.

Änderungen im Sekretariat:

Ab 29. November 2004 wird Frau Angela Beer imSekretariat des ZID eingeschult, da sie die Vertretung fürFrau Angelika Müller übernimmt, die ab 7. Jänner 2005bis voraussichtlich Ende April 2005 im Mutterschutz seinwird. Anschließend wird Frau Müller wieder halbbe-schäftigt in das Sekretariat zurückkehren.

Auskünfte, StörungsmeldungenSekretariatTel.: 58801-42001E-Mail: [email protected]

TUNET

Störungen

Tel.: 58801-42003E-Mail: [email protected]

Rechneranmeldung

E-Mail: [email protected]

Telekom

Hotline: 08 (nur innerhalb der TU)E-Mail: [email protected],Abrechnung: 58801-42008

TU-ADSL

Hotline 58801-42007E-Mail: [email protected]

Netz- und SystemsicherheitE-Mail: [email protected]

Service-Line Abt. StandardsoftwareTel.: 58801-42004E-Mail: [email protected]

SystemunterstützungComputer Help Line 42124E-Mail: [email protected]: sts.tuwien.ac.at/pss/

CampussoftwareE-Mail: [email protected]

[email protected]

Zentrale Server, OperatingTel.: 58801-42005E-Mail: [email protected]

Mailbox-ServiceE-Mail: [email protected]

Internet-RäumeTel.: 58801-42006E-Mail: [email protected]

TUWIS++E-Mail: [email protected]

Wählleitungen01 / 589 32 Normaltarif

07189 15893 Online-Tarif(50 km um Wien)

Datenformate: 300 - 56000 Bit/s (V.92)MNP5/V.42bis/V.44PPP

ISDN Synchronous PPP

Page 47: ZIDline 11

Telefonliste, E-Mail-Adressen

Zentraler Informatikdienst (ZID)der Technischen Universität WienWiedner Hauptstraße 8-10 / E020, 1040 WienTel.: (01) 58801-42000 (Leitung)Tel.: (01) 58801-42001 (Sekretariat)Fax: (01) 58801-42099Web: www.zid.tuwien.ac.at

Leiter des Zentralen Informatikdienstes:W. Kleinert 42010 [email protected]

Administration:

A. Müller 42015 [email protected]

M. Weiss 42017 [email protected]

Öffentlichkeitsarbeit

I. Husinsky 42014 [email protected]

ADV-Abteilungwww.tuwien.ac.at/zv/adv/

Leitung:

E. Dvorak 41070 [email protected]

M. Beer 41077 [email protected]

D. Borovali 41072 [email protected]

J. Divisch 41079 [email protected]

U. Faustmann 41071 [email protected]

I. Glas 41075 [email protected]

F. Glaser 41074 [email protected]

S. Gründlinger 41194 [email protected]

D. Lyzczarz 41076 [email protected]

W. Niedermayer 41195 [email protected]

A. Rajkovats 41073 [email protected]

M. Wograndl 41078 [email protected]

Abteilung Standardsoftwarests.tuwien.ac.at

Leitung

A. Blauensteiner 42020 [email protected]

C. Beisteiner 42021 [email protected]

J. Donatowicz 42028 [email protected]

G. Gollmann 42022 [email protected]

M. Holzinger 42025 [email protected]

I. Jaitner 42037 [email protected]

N. Kamenik 42034 [email protected]

A. Klauda 42024 [email protected]

H. Mastal 42079 [email protected]

H. Mayer 42027 [email protected]

T. Mikulka 42023 [email protected]

E. Schörg 42029 [email protected]

R. Sedlaczek 42030 [email protected]

W. Selos 42031 [email protected]

B. Simon 42032 [email protected]

A. Sprinzl 42033 [email protected]

W. Steinmann 42036 [email protected]

P. Torzicky 42035 [email protected]

Abteilung Kommunikation

nic.tuwien.ac.at

Leitung

J. Demel 42040 [email protected]

S. Beer 42061 [email protected]

F. Blöser 42041 [email protected]

G. Bruckner 42046 [email protected]

A. Datta 42042 [email protected]

H. Ehrhardt 42066 [email protected]

T. Eigner 42052 [email protected]

S. Geringer 42065 [email protected]

T. Gonschorowski 42056 [email protected]

J. Haider 42043 [email protected]

P. Hasler 42044 [email protected]

H. Kainrath 42045 [email protected]

J. Klasek 42049 [email protected]

W. Koch 42053 [email protected]

T. Linneweh 42055 [email protected]

I. Macsek 42047 [email protected]

M. Markowitsch 42062 [email protected]

F. Matasovic 42048 [email protected]

W. Meyer 42050 [email protected]

R. Vojta 42054 [email protected]

Walter Weiss 42051 [email protected]

Abteilung Zentrale Services

www.zserv.tuwien.ac.at

Leitung

P. Berger 42070 [email protected]

W. Altfahrt 42072 [email protected]

J. Beiglböck 42071 [email protected]

P. Deinlein 42074 [email protected]

P. Egler 42094 [email protected]

H. Eigenberger 42075 [email protected]

C. Felber 42083 [email protected]

H. Flamm 42092 [email protected]

W. Haider 42078 [email protected]

E. Haunschmid 42080 [email protected]

M. Hofbauer 42085 [email protected]

P. Kolmann 42095 [email protected]

F. Mayer 42082 [email protected]

J. Pfennig 42076 [email protected]

M. Rathmayer 42086 [email protected]

M. Roth 42091 [email protected]

J. Sadovsky 42073 [email protected]

D. Sonnleitner 42087 [email protected]

Werner Weiss 42077 [email protected]

ZIDline11 – Dezember 2004 – Seite 47