Nutze STRG+F, um ein bestimmtes Thema auf dieser Seite zu finden, oder STRG+K, um die gesamte Webseite zu durchsuchen.
- 1.GridComputing (462ce)
- 2.CloudComputing (b112c)
- 3.VirtuelleOrganisationen(VO) (b456c)
- 4.WebServices(WS) (42725)
- 5.WS-ResourceFramework(WSRF) (ee1fa)
- 6.Hash-Algorithmen (8422b)
- 7.Zertifikate(X.509) (ea4d5)
- 8.Proxy-Zertifikate (8d3bd)
- 9.Authentifizierung (15d56)
- 10.BDII (77363)
- 11.GLUE (d5e0f)
- 12.R-GMA (e921a)
- 13.UMD(UnifiedMiddlewareDistribution) (09ce1)
- 14.WSDL (02a70)
- 15.Job-Ausführung (8299f)
- 16.ImpliedResourcePattern (9c4ff)
- 17.FactoryPattern (07391)
- 18.SOAP (e98ac)
- 19.GridMonitoringArchitecture(GMA) (cce7a)
- 20.GridSecurity (22fd9)
- 21.GlobusToolkit(GT) (43017)
- 22.VOMS(VirtualOrganizationMembershipService) (297c9)
- 23.Ressourcenmanagement (053f4)
- 24.ServiceorientierteArchitektur(SOA) (63742)
- 25.Speicherressourcen (3e0db)
- 25.Virtualisierung (27530)
- 26.X.509-Zertifikate (dd0e3)
- 27.Cloud-Akteure (67a55)
- 28.GreenComputing (1a2eb)
- 29.SchichtenarchitekturimGrid (631cb)
- 30.Many-TaskComputing(MTC) (9d360)
- 31.JobSubmissionDescriptionLanguage(JSDL) (ca67b)
- 32.Grid-Scheduler (69d07)
- 33.Autorisierung (78bb1)
- 34.HerausforderungenimGridComputing(nachAndrewGrimshaw) (1a8a2)
- 35.BlauerEngel(Kriterien) (dcdd2)
- 36.NIST-DefinitionderCloud (b3b3c)
- 37.PerformanceTiervs.ArchiveTier (4ac80)
- 38.HighPerformanceComputing(HPC) (ee5b9)
- 39.HighThroughputComputing(HTC) (e2a46)
- 40.Von-Neumann-Architektur (5091c)
- 41.CapacityComputing (56ce6)
- 42.CapabilityComputing (21f84)
- 43.RoadmapimGridCloudComputing (d3eed)
- 44.Zertifikatserstellung (742f1)
- 45.Root-CA (bbc4b)
- 46.Scheduling(AggressivesBackfilling) (0b3c2)
- 47.Virtualisierung(VollvirtualisierungTyp2 (23f7e)
- 48.Grid-Schichten (006c0)
- 49.Informations-undManagementsysteme (7d8eb)
- 50.Co-Allocation (ad7ef)
- 51.Single-Sign-On (b3f7b)
- 52.GridFTP (5b918)
- 52.PinningvonDateien (356f8)
- 53.BasicGridLayers(Foster) (9e568)
- 54.Autorisierungsmodelle (8efd7)
- 55.NIST-DefinitionvonCloudComputing (19596)
- 56.LeistungsbalanceinHochleistungsrechnern (d961e)
- 57.HTC(HighThroughputComputing) (88677)
- 58.HPC(HighPerformanceComputing) (6aa61)
- 59.GridServices(z.B.SingleSign-On (3349e)
- 60.Scheduling(z.B.AggressivesBackfilling) (4bc77)
- 61.X-Zertifikate (5701e)
- 62.GridComputing (45477)
- 62.Virtualisierung(z.B.FullVirtualization (9c60a)
- 63.Meta-Scheduler (d95ec)
- 64.PublicKeyInfrastructure(PKI) (ab67e)
- 65.X.509Zertifikate (cdd84)
- 66.GRID-JobKomponenten (32d28)
- 67.CloudComputing (64ac7)
- 68.EssentielleCharakteristika(NIST-Definition) (8e9fe)
- 69.CloudAkteure(Provider (87b23)
- 70.GreenComputing (e5fa8)
- 71.Umweltbelastung&Treibhausgase (49532)
- 72.Umweltmanagementsysteme (a4943)
- 73.Recycling (935ba)
- 74.ICT&ökologischerFußabdruck (58eee)
- 75.BlauerEngel (aa335)
- 76.Hochleistungsrechnen(HPC&HTC) (b25f1)
- 77.Leistungsbalance-Komponenten (c593d)
- 78.Capacityvs.CapabilityComputing (6dc0b)
- 79.Anwendungsbeispiele (06d41)
- 80.Scheduling (80f4a)
- 81.AggressivesBackfilling (6b0dd)
- 82.Virtualisierung (31eae)
- 83.Full-VirtualizationType2 (19d09)
- 84.Paravirtualisierungvs.FullVirtualisierung (d333c)
- 85.Sicherheit (81927)
- 86.PublicKey (c09ea)
- 87.PrivateKey (3b0ea)
- 88.X-Zertifikat (0608a)
- 89.Proxy-Zertifikat (a6ee3)
- 90.WechselseitigeAuthentifizierung (05de5)
- 91.Zertifikatswiderruf (6f2e6)
- 92.WeitereKonzepte (0e6ff)
- 93.Storage-Hierarchie(ArchiveTier (1b01e)
- 94.Lancium (11038)
- 95.Buzzwords (100d6)
- 96.Cluster (349d5)
- 97.Scheduler (949bc)
- 98.VirtuelleOrganisation (3ab7f)
- 99.WebServices (f1547)
- 100.PinnenvonDateien (c7e4f)
- 100.XML (0fdbb)
- 101.Sicherheit&Authentifizierung(PublicPrivateKey (2256a)
- 102.CloudAkteure(CloudCarrier (7867a)
- 103.NISTDefinitionvonCloudComputing (85c7d)
- 104.BlauerEngel(fürRechenzentren) (b35cc)
- 105.Grid-Architektur&-Komponenten(z.B.GridFTP (7222b)
- 106.BasicGridLayers(Foster)Fabric (29f6a)
- 106.Virtualisierung(Full-VirtualizationType2 (522e6)
- 107.Sicherheit&Authentifizierung(PublicKey (8c4c5)
- 108.Autorisierungsmodelle(Pull-Modell) (a22a6)
- 109.EssentielleCharakteristikadesCloudComputing(NIST) (9aef7)
- 110.Von-Neumann-Architektur(Rechenwerk (8fa0f)
- 111.Grid-Architektur(nachFoster) (fb9a8)
- 112.Grid-Services(SingleSign-On (ca156)
- 113.Grid-JobKomponenten&Aufgaben (3ee29)
- 114.MultipleChoiceFragenzuGreenComputingundveröffentlichbarenKeys(GrundlagenKonzepte) (9c299)
- 114.X.509Zertifikate&PKI (b2d86)
- 115.Kurzfragen(allgemeinesGridundCloudComputingWissen) (44a34)
- 116.Von-Neumann-Architektur(insbesondereLeistungsbalance (ec308)
- 117.Grid-Architektur (02ff7)
- 118.Scheduling-Verfahren (80f5a)
- 119.AdministrativskalierbareSysteme (ab697)
- 119.Sicherheitsmechanismen(X-Zertifikate) (270ae)
- 120.GeographischskalierbareSysteme (6c44c)
- 121.FehlertoleranzinverteiltenSystemen (c6c8a)
- 122.VirtualOrganizations(VOs) (fbccf)
- 123.DistinguishedNames(DNs) (eab97)
- 124.GridMap-Files (91191)
- 125.GRAM-Zustandsdiagramm (81740)
- 126.Trigger-EventsimGrid-Job-Management (21eeb)
- 127.AdvanceReservation (134f5)
- 128.Coallocation (74fbe)
- 129.StorageResourceManagement(SRM) (81fe1)
- 130.Stage-In (2670e)
- 131.Stage-Out (8c524)
- 132.Workflow-AbbildungimGrid (099db)
- 133.IaaS(InfrastructureasaService) (a1904)
- 134.PaaS(PlatformasaService) (bd43b)
- 135.AvailabilityVerfügbarkeitvonCloudServices (c5cde)
- 136.PL(PointofLocalFailure) (6d836)
- 137.RACL(RackLevelFailure) (73d11)
- 138.SL(SiteLevelFailure) (2727b)
- 139.BSIVK-Schema(Verfügbarkeitsklassen) (c3cb0)
- 140.UnterschiedezwischenGridundCloudComputing (e2920)
- 141.On-DemandSelf-Service (cc590)
- 142.HeterogeneSicherheitsrichtlinien (09a60)
- 143.Docker (07455)
- 144.VirtuelleMaschinen(VMs) (67cb4)
- 145.ServiceAggregation (fa1b9)
- 146.Authentifizierung(wechselseitig) (e8503)
- 146.Hochleistungsrechner (c1781)
- 146.ServiceArbitrage (862aa)
- 147.Sicherheitssysteme (ddf68)
- 147.UMD (9dee4)
- 148.Leistungsbenchmarks (e6efe)
- 149.LINPACK-Benchmark (5e9ed)
- 150.LineareGleichungslöser (5a621)
- 151.SystemleistungundMetriken (f7ba4)
- 152.E-Clock (93a3f)
- 153.TPU (c4078)
- 154.TPU-Cores (39813)
- 155.Systemrankings (cfa93)
- 156.Top-500Liste (1c6a5)
- 157.Energieeffizienz (63156)
- 158.SpezifischeSysteme (7d1b0)
- 159.ElCapitan (cd35c)
- 160.MicrosoftSysteme (16b6a)
- 161.Energieverbrauch (bb95a)
- 162.VerteilteSysteme (00537)
- 163.Grids (319a5)
- 164.SicherheitinverteiltenSystemen (21514)
- 165.Identifikation (43027)
- 166.Delegation (e78b4)
- 167.Zertifikate (23d07)
- 168.ColonyComputing (8689a)
- 169.Grid-Programm (48beb)
- 170.FLOPS (7e92e)
- 171.MachineLearning (fb551)
- 172.DeepLearning (ba1da)
- 173.Cloud-Umgebungen (e4922)
- 174.Azure-Cluster (4ea49)
- 175.SETI@home (c1757)
- 176.Folding@home (e4346)
- 177.Klimamodelle (370d0)
- 178.Simulationen (8654d)
- 179.Datenanalyse (6e1ad)
- 179.OGFStandards (0415e)
- 180.EPS(vermutlichEmbeddedPolicySpecification) (dcc59)
- 181.CSG(vermutlichCommunitySchedulingGuidelines) (8a556)
- 181.DatenmanagementinVerteiltenSystemen (72f37)
- 182.Storage-Resource-Management(SRM) (aff24)
- 183.Dateninterpretation (883b7)
- 184.Datenpublikation (2d191)
- 185.WissensgewinnundInnovation (ee4f0)
- 186.Workflow-Optimierung (7aa62)
- 187.Datenübertragung (f9e37)
- 188.Datenspeicherung (2854f)
- 189.Speicherhierarchie (81004)
- 190.Speicher-Resource-Management(SRM) (f72b0)
- 191.KonsistenzundLatenz (046a2)
- 192.Datensicherheit (2be2d)
- 193.Zugriffskontrolle (93f74)
- 194.StreamingundEchtzeit-Datenverarbeitung (8b62a)
- 195.SkalierbarkeitundFlexibilität (2872e)
- 196.AutomatisierungundKünstlicheIntelligenz(KI) (05d19)
- 197.AES (9b845)
- 198.ApacheKafka (12c63)
- 199.ApacheFlink (8ace1)
- 200.Aspera (3e43d)
- 201.Bandbreite (e4966)
- 202.Batch-Processing (e3618)
- 203.BI-Tools (c78e0)
- 204.BrickFTP (6bfd8)
- 205.Cache (cf1a6)
- 206.Ceph (9a4af)
- 207.Cluster-Datenmanagement (bac8e)
- 208.DataCaching (63679)
- 209.Datenintegrität (5de43)
- 210.Datenkompression (902c4)
- 211.Datenkonsistenz (0f6a6)
- 212.Datenreplikation (39e41)
- 213.Datenvisualisierung (08ffa)
- 214.DistributedFileSystems (63c2f)
- 215.FASP(FastandSecureProtocol) (1dc14)
- 216.GlusterFS (7534a)
- 217.GlobusOnline (dc65c)
- 218.HTTPS (be41f)
- 219.In-Memory-Datenbanken (fe33c)
- 220.Kubernetes (abc45)
- 221.Latenz (b17e4)
- 222.MaschinellesLernen (49a4c)
- 223.Metadaten (67c75)
- 224.Monitoring(z.B.Nagios (bc3c8)
- 225.Multi-Faktor-Authentifizierung(MFA) (14109)
- 226.NFS(NetworkFileSystem) (2ff0a)
- 227.Open-Data-Plattformen (01d29)
- 228.Parallelverarbeitung (e6103)
- 229.Paxos-Algorithmus (9dd73)
- 230.Prefetching (9b64b)
- 231.Python(mitPandasundMatplotlib) (dad2d)
- 232.R (db1f1)
- 233.RAM (a7b18)
- 234.Rollen-basierteZugriffskontrolle(RBAC) (56c30)
- 235.SFTP(SecureFileTransferProtocol) (df064)
- 236.SkalierbareArchitekturen (e8b79)
- 237.SMB(ServerMessageBlock) (c0139)
- 238.SSLTLS (6d22e)
- 239.Stream-Processing (dc4e1)
- 240.TerraFightProjekt (de4a1)
- 241.Two-Phase-Commit-Protokoll(2PC) (08b8d)
- 242.Höchstleistungsrechnen(HPC) (ea674)
- 242.Verschlüsselung (b37dc)
- 243.GrandChallenges (922c4)
- 244.BildgebungdesschwarzenLochs(M87) (74deb)
- 245.EventHorizonTelescope(EHT) (2cc0b)
- 246.Datenvolumen (8f689)
- 247.Synchronisation (9358a)
- 248.Datenverarbeitung (eee4c)
- 249.Supercomputing (0c996)
- 250.CERN (4b45d)
- 251.LargeHadronCollider(LHC) (b3157)
- 252.Datengenerierung (d5508)
- 253.Datenmanagement (0cb45)
- 254.Echtzeitfilterung (61cd7)
- 255.VerteilteDatenverarbeitung (ee743)
- 256.ComputingGrid (8ba63)
- 257.WorldwideLHCComputingGrid(WLCG) (095c6)
- 258.Erdbeobachtungsdaten (e7b45)
- 259.DLR(DeutschesZentrumfürLuft-undRaumfahrt) (146cb)
- 260.Klimaforschung (3c7ce)
- 261.Katastrophenmanagement (8fffe)
- 262.Landwirtschaft (3eba3)
- 263.Klimasimulationen (deadd)
- 264.Extremwetterereignisse (80028)
- 265.5b-Wetterlage (612d7)
- 266.Klimawandel (4440a)
- 267.CLMEX-Projekt (a87eb)
- 268.KünstlicheIntelligenz(KI) (d9c53)
- 269.GrandChallengeEquations (8314b)
- 270.DatenbasierteModelle (396ff)
- 271.Wettervorhersage (91c34)
- 272.Materialwissenschaften (56b21)
- 273.Medizin (b0f6b)
- 274.GlobaleHerausforderungen (9c5ca)
- 275.RichardSmalley’sTopTenProblemederMenschheit (634cc)
- 276.Bevölkerungswachstum (6e12c)
- 277.Naturkatastrophen (17611)
- 278.EntwicklungvonHöchstleistungsrechnern (1d72b)
- 279.SuperMUC-NG (24473)
- 280.LRZ(Leibniz-Rechenzentrum) (39ef2)
- 281.Warmwasserkühlung (fda41)
- 282.WISDOM(VirtuellesScreeninginderMedikamentenentwicklung) (4c8f4)
- 283.MolekularesDocking (34d09)
- 284.DREAM(HydrometeorologischeSimulationen) (ebbf2)
- 285.IT-Sicherheit (664d5)
- 285.Modellkopplung (f6ba0)
- 286.Zertifikate(Administrative (bd15e)
- 287.Signierung (66d23)
- 288.Automatisierung (b21e0)
- 289.Zugriffskontrolle(DAC (c4016)
- 290.PushundPullAnsätze (4d4c2)
- 291.Authentifikation(wissensbasiert (263b7)
- 292.PolicyManagement (c12a1)
- 293.Sicherheitsrichtlinien (0e7db)
- 294.Rollen-undGruppenverwaltung (380fc)
- 295.HerausforderungenundZukunftsperspektiven(neueBedrohungen (f84b8)
- 296.Quad-PieVerschlüsselung (191de)
- 297.Gmail-Schlüssel (7c551)
- 298.AdvancedPersistentThreats(APTs) (abbc8)
- 299.Ransomware (0228b)
- 300.Malware (255df)
- 301.SocialEngineering (d2d3c)
- 302.InternetderDinge(IoT) (4dc8e)
- 303.QuantumComputing (c967d)
- 304.DSGVO (e6c53)
- 305.HIPAA (b4cc6)
- 306.ZeroTrustArchitecture (af9ed)
- 307.Blockchain (c4673)
- 307.DynamikvonInfrastrukturnetzen (8733d)
- 308.OpenGridServicesArchitecture(OGSA) (c5dd9)
- 309.ClusterComputing (60343)
- 310.RessourcenmanagementundJobScheduling (17492)
- 311.VirtuelleOrganisationen (e523b)
- 312.Peer-to-Peer-NetzwerkeundVolunteerComputing (005e8)
- 313.HerausforderungenundFragenimGrid-undCloud-Computing (7087e)
- 314.Anwendungsvirtualisierung (b4c1e)
- 315.BOINC (0c6d3)
- 316.Checkpointing (6ec85)
- 317.Cloud-Bursting (31f27)
- 318.Cloud-Service-Modelle(IaaS (53a02)
- 319.EdgeComputing (1e4a6)
- 320.Fehlertoleranz (23386)
- 321.GartnerHypeCycle (b11af)
- 322.Hardwarevirtualisierung (15927)
- 323.Hypervisor(Typ1&Typ2) (8d97a)
- 324.Interoperabilität (b43da)
- 325.JobSchedulingStrategien(z.B.FCFS (9be3a)
- 326.Lastverteilung (a72b6)
- 327.LinuxContainers(LXC) (1522b)
- 328.Middleware (9a00d)
- 329.Monitoring (3da17)
- 330.Multi-Cloud-Strategien (ea377)
- 331.Nachhaltigkeit (7f7a9)
- 332.OpenStack (b94eb)
- 333.Betriebssystemvirtualisierung (f6a30)
- 334.Prozessmigration (4f90b)
- 335.Redundanz (18d45)
- 336.Ressourcenmanagement-System(RMS) (bbda5)
- 337.RESTfulAPIs (fff8d)
- 338.Sicherheit (b82ba)
- 339.SingleSystemImage(SSI) (c662e)
- 340.Skalierbarkeit (c317a)
- 341.VendorLock-in (033e5)
- 342.SicherheitinGridundCloudComputing (fb2df)
- 342.VolunteerComputing (89538)
- 343.EndEntityCertificate(EEC) (56d2c)
- 344.Signaturalgorithmen(z.B.sha1WithRSAEncryption) (52bcd)
- 345.Zertifikatserweiterungen(z.B.BasicConstraints (d61c3)
- 346.CertificatePolicies (9087b)
- 347.CertificateRevocationLists(CRLs) (ecd86)
- 348.ObjectIdentifiers(OIDs) (e5eda)
- 349.User (da5ba)
- 350.PrivateundöffentlicheSchlüssel (fe0d0)
- 351.CertificateSigningRequest(CSR) (d9e14)
- 352.SelbstsignierteZertifikate (81fb2)
- 353.VerschlüsselungmitOpenSSL (156df)
- 354.DelegationvonRechten (af67d)
- 355.GridSecurityProblem (9e492)
- 356.AuthentifizierungundAutorisierung (12d2c)
- 357.Proxycredential (fd96a)
- 358.GridSecurityInfrastructure(GSI) (a5a46)
- 359.UserProxyCreationProtocol (1c037)
- 360.Delegationsprotokoll (7fa8d)
- 361.SichereKommunikation(z.B.TLSSSL) (2a477)
- 362.GegenseitigeAuthentifizierung (721c6)
- 363.HeterogeneUmgebungen (25898)
- 364.Ressourcenzugriff (9afc4)
- 365.Sicherheitsvorschriften (4c0a1)
- 366.Grid-Jobs (00ed8)
- 367.Zertifikatskette (7a5d3)
- 368.Datenkorrelation (7bca4)
- 368.Sperrlisten (40f18)
- 369.Sneakernet (68648)
- 370.Echtzeitverarbeitung (2f484)
- 371.Übertragungsrate (fa655)
- 372.Netzwerkstabilität (447b6)
- 373.DataTransferNodes(DTNs) (aa786)
- 374.Daten-Korrelation (d9051)
- 374.GEANT-Netzwerk (a40a0)
- 375.Echtzeitberechnung (db3a2)
- 376.Daten-Transfer (adff6)
- 377.Kosten (90c59)
- 378.HoheBandbreite (a4def)
- 379.Zuverlässigkeit (b0f62)
- 380.Management (1c1a7)
- 381.GEANT-Netz (9e44a)
- 382.Interkonnektivität (1625a)
- 383.Cloud-Speicher (a077c)
- 383.Grid-Basisarchitektur(Fabric (28749)
- 384.ComputerCluster (298a9)
- 385.ComputationalGrid (f2ec7)
- 386.Service-orientierteArchitekturen(SOA) (c61ec)
- 387.VirtuelleMaschinen (c3d16)
- 388.VirtuelleInfrastrukturen (1ea2e)
- 389.Verfügbarkeit(Availability) (6faa1)
- 390.Zuverlässigkeit(Reliability) (1c1b9)
- 391.Höchstleistungsrechner(HPC) (77bde)
- 391.Verfügbarkeitsklassen (2757c)
- 392.TotalCostofOwnership(TCO) (e10c1)
- 393.Benchmarks(LINPACK (69717)
- 394.Standortwahl (a4cd4)
- 395.Finanzierung (1280e)
- 396.Use-Case-Definition (4ee39)
- 397.Redundanzen (11498)
- 398.Rechenwerk(ALU) (02a33)
- 399.Speicher (eb911)
- 400.Verbindungsnetz (5aa26)
- 401.JobScheduling (fc46b)
- 402.Ressourcenplanung (32759)
- 403.Datenvalidierung (891fd)
- 404.Fehlerbehandlung (920ce)
- 405.Prozessmanagement (683c5)
- 406.GFlops (7e550)
- 407.Benchmarks (5ad5b)
- 407.Floating-PointOperations (965f6)
- 408.TechnischeUmsetzung(Stromversorgung (71f95)
- 409.Auslastung (40a8f)
- 410.Verfügbarkeit (18eef)
- 411.GeplanteNichtverfügbarkeit (f66ef)
- 412.HV-Benchmark(BSI) (5a054)
- 413.LINPACK (cef6a)
- 414.IOzone (a57e2)
- 415.MenschlicheFehler (32271)
- 416.Rechenleistung (5b318)
- 417.Kommunikationsnetz (51744)
- 418.Loosely-coupledtasks (c9b47)
- 419.Tightly-coupledtasks (8bbd7)
- 420.Job-Einreichung (4972c)
- 421.Job-Scheduling (63cb3)
- 422.Datenverteilung (81687)
- 423.Ergebnissammlung (11d09)
- 424.Ressourcenfreigabe (44da6)
- 425.GPUs (3a542)
- 426.Parallelisierung (84d14)
- 427.Low-Latency-Interconnects (495fe)
- 428.Metriken (a8e57)
- 429.Knoten (e56b5)
- 429.Virtualisierung(Anwendungs (78cca)
- 430.Emulation (b5f76)
- 431.CloudComputing(NISTDefinition (18f63)
- 432.CloudMiddleware(IaaSKomponenten) (89b38)
- 433.EnablingTechnologiesfürCloudComputing (83f9d)
- 434.CloudBroker(Integrations (7172d)
- 435.CloudRollen(Provider (d1bb6)
- 436.PortabilitätundInteroperabilität(inClouds (3f30c)
- 437.Containerisierung(Docker (326fa)
- 437.EPS(vermutlichEmbeddablePeer-to-peerSystem) (9d0da)
- 438.CSG(vermutlichComputingServiceGrid) (95728)
- 438.Sicherheitsaspekte (6bec4)
- 439.Algorithmen (d7301)
- 440.Archivspeicher (ea871)
- 441.BigData (26da6)
- 442.Echtzeit-Datenverarbeitung (266bb)
- 443.Fehlererkennung (6409e)
- 444.Fehlerbehebung (19bee)
- 445.Festplattenspeicher (546cf)
- 446.Flexibilität (bb592)
- 447.Großregeln(imDatenmanagement) (a2a61)
- 448.High-PerformanceComputing(HPC) (1dd5e)
- 449.HorizontaleSkalierung (c6a9c)
- 450.Low-Latency-Netzwerke (1020b)
- 451.ModulareArchitekturen (6422b)
- 452.Nagios (57e64)
- 453.NetzwerkFileSystem(NFS) (ce266)
- 454.OpenData (a1e1b)
- 455.Prometheus (04804)
- 456.Ressourcenoptimierung (3653d)
- 457.SFTP (252ce)
- 458.ServerMessageBlock(SMB) (06140)
- 459.StreamProcessing (ec3ce)
- 460.Streaming (51b94)
- 461.DatenvolumenDatenmengen (42202)
- 461.VertikaleSkalierung (ded9f)
- 462.DatenübertragungSneakernet (e63cc)
- 463.Synchronisation(Atomuhren) (6db18)
- 464.SupercomputingSupercomputer (3a956)
- 465.CERNLargeHadronCollider(LHC) (fbdc3)
- 466.Datengenerierungund-management (b0285)
- 467.ComputingGridWorldwideLHCComputingGrid(WLCG) (4eced)
- 468.Tier-012-Zentren (ce4a0)
- 469.ErdbeobachtungsdatenDLR(DeutschesZentrumfürLuft-undRaumfahrt) (c7758)
- 470.GrandChallengeEquations(Newton (bd927)
- 471.Unsicherheitsquantifizierung (ad6e8)
- 472.Wettervorhersage(mitKI) (98253)
- 473.Materialwissenschaften(mitKI) (3ef96)
- 474.Medizin(mitKI) (f21a7)
- 475.KomponentenundArchitektureinesSupercomputers (04e38)
- 476.ProzessorenGPUsFPGAs (50191)
- 477.Speicher(RAM (a9f99)
- 478.KommunikationsnetzwerkInterconnects (fdbfb)
- 479.LeistungproWatt (8eab6)
- 480.Capabilityvs.CapacityComputing (2241e)
- 481.Abwärmenutzung (ce224)
- 482.HerausforderungenderIT-Sicherheit (d03e7)
- 482.Modellkopplung(meteorologisch (29415)
- 483.ZukunftsperspektivenderIT-Sicherheit (81fc8)
- 484.KI(KünstlicheIntelligenz) (78dfd)
- 485.Peer-to-Peer-Netzwerke (dbd49)
- 485.PushundPullAnsatz (b60a6)
- 486.BeispieleausderPraxis(Seismologie (91239)
- 487.TechnologischerReifegradundHypeCycle (aef3b)
- 488.Compliance (e2a9a)
- 489.DezentraleKontrolle (8daf3)
- 490.Hochverfügbarkeit (689a1)
- 491.Hypervisor(Typ1 (0b3ab)
- 492.Microservices-Architektur (e7af3)
- 493.Netzwerkoptimierung (da30a)
- 494.Open-Source (5b79e)
- 495.Optimierung (da135)
- 496.Policies (9ef8f)
- 497.PredictiveAnalytics (b79e3)
- 498.RoundRobin (2af18)
- 499.SaaS(SoftwareasaService) (af03b)
- 500.Self-Service-Portale (4f5d3)
- 501.ShortestJobFirst(SJF) (b32df)
- 502.Standardisierung (c21c6)
- 503.Virtualisierung(Anwendung (0d060)
- 504.Workflow (b1f44)
- Die Grenzen von FLOPS als Maß für die Computerleistung
- Grid-Architektur Eine detaillierte Übersicht
- IaaS vs PaaS vs SaaS
- Unterschied zwischen HPC und HTC