{"id":1486,"date":"2021-06-16T08:33:20","date_gmt":"2021-06-16T08:33:20","guid":{"rendered":"https:\/\/network-king.net\/ungewoehnliche-rechenzentren\/"},"modified":"2022-03-22T15:14:01","modified_gmt":"2022-03-22T15:14:01","slug":"ungewoehnliche-rechenzentren","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ungewoehnliche-rechenzentren\/","title":{"rendered":"Ungew\u00f6hnliche Rechenzentren"},"content":{"rendered":"\n<p>Im M\u00e4rz 2021 wurde eines der Rechenzentren von OVH in Stra\u00dfburg, Frankreich, <a href=\"https:\/\/www.reuters.com\/article\/us-france-ovh-fire-idUSKBN2B20NU\" target=\"_blank\" rel=\"noopener\">bei einem Feuer zerst\u00f6rt<\/a> und ein weiteres teilweise besch\u00e4digt. Dadurch wurden mehr als drei Millionen Websites lahmgelegt, darunter die Seiten von Regierungsbeh\u00f6rden, Banken, Gesch\u00e4ften, Nachrichtendiensten und Spieleanbietern. Die Stilllegung eines der gr\u00f6\u00dften Rechenzentren-Unternehmen Europas, das ein direkter Wettbewerber von Amazon Web Services, Microsoft Azure und Google Cloud ist, brachte den Kunden des Unternehmens einen millionenschweren Verlust ein.<\/p>\n\n<p>In Zeiten, in denen Daten wichtiger sind als \u00d6l, entstand zudem ein denkbar gro\u00dfer Schaden f\u00fcr das Unternehmen selbst sowie dessen Image und Ruf. Der Fall OVH veranschaulichte zwei Dinge: Einerseits zeigte er, was passieren kann, wenn eine Katastrophe in einem gro\u00dfen Rechenzentrum passiert; andererseits veranschaulichte er, <a href=\"https:\/\/www.datacenterknowledge.com\/industry-perspectives\/give-ovh-break-and-use-data-center-fire-teachable-moment\" target=\"_blank\" rel=\"noopener\">wie sich das Management im Falle einer solchen Krise verhalten sollte<\/a>.<\/p>\n\n<p>Kunden erwarten volle Transparenz hinsichtlich der Ursachen, dem Schaden und der Ma\u00dfnahmen, die das Rechenzentrum ergreift, um den Normalzustand der Dienste wiederherzustellen. Und genau das hat OVH offenbar getan. Dies ist nicht immer der Fall. Wenn die Entscheidung f\u00fcr eine Auslagerung von Informationsverarbeitungs- und Speicherdiensten an einen Cloud-Anbieter getroffen wird, m\u00fcssen die Risiken und Kosten abgewogen werden. Und die Erfahrung zeigt, dass die Rendite in der Regel h\u00f6her ist, auch wenn diese Ereignisse mit einbezogen werden.<\/p>\n\n<p>Neben \u201enat\u00fcrlichen\u201c Katastrophen gibt es auch vom Menschen verursachte. In den letzten Wochen hat ein Cyberangriff auf den Pipeline-Betreiber Colonial an der US-Ostk\u00fcste die Versorgung im ganzen Land unterbrochen, was zu steigenden Benzinpreisen und gro\u00dfer nationaler Unruhe f\u00fchrte. Hacker brachen in die Server des Unternehmens ein, \u00fcbernahmen die digitale Steuerung der Pipeline und forderten ein L\u00f6segeld. Im Februar verschaffte ein Hacker sich Zugriff auf das Wassersystem einer Stadt in Florida und versuchte, eine gef\u00e4hrliche Menge einer chemischen Verbindung in den Wasserkreislauf zu injizieren. Und vor wenigen Jahren hackte sich eine Gruppe in die Kraftwerke der Ukraine, schaltete elektronische Schalter aus und verursachte so einen Stromausfall, von dem Tausende von Menschen betroffen waren.<\/p>\n\n<p>All das sind Risiken, die jedes Unternehmen eingeht, das seine Systeme auf irgendeine Weise mit dem Internet verbindet. Und die menschlichen Motive sind sehr vielf\u00e4ltig, beispielsweise finanzieller Gewinn, Protest, Rache, Wettbewerb oder ein sonstiger Grund, dem angegriffenen Unternehmen (oder dessen Kunden) zu schaden oder dem Angreifer einen Vorteil zu verschaffen.<\/p>\n\n<p>Insofern ist es nicht verwunderlich, dass viele Rechenzentren in effizientere Schutzma\u00dfnahmen und Wiederherstellungsmethoden investieren, die nach Katastrophen wie Erdbeben, Tornados, Br\u00e4nden, Explosionen, Stromausf\u00e4llen, \u00dcberlastungen, Invasionen, Netzwerkunterbrechungen und vielen weiteren Ereignissen, die eintreten k\u00f6nnen \u2013 und werden \u2013 ergriffen werden k\u00f6nnen. Unter diesen Investitionen interessieren uns vor allem zwei Dinge: der Bau unterirdischer Rechenzentren und die Installation von Unterwasseranlagen.<\/p>\n\n<p>Die Suche nach \u201eversteckten\u201c Standorten hat bereits Dutzende von Unternehmen dazu veranlasst, ihre Rechenzentren unterirdisch zu errichten, wobei viele dabei vorhandene Strukturen nutzen, die von verlassenen Kalksteinminen wie dem <a href=\"https:\/\/www.youtube.com\/watch?v=-gVsHayvfHU\" target=\"_blank\" rel=\"noopener\">Bluebird Data Centre<\/a> in Missouri \u00fcber Gletscherminen wie der <a href=\"https:\/\/www.lefdalmine.com\/\" target=\"_blank\" rel=\"noopener\">Lefdal Mine<\/a> im Finnland bis hin zu Atombunkern wie dem <a href=\"https:\/\/www.archdaily.com\/9257\/pionen-%25e2%2580%2593-white-mountain-albert-france-lanord-architects\" target=\"_blank\" rel=\"noopener\">Bahnhof Data Centre<\/a> in Schweden und Kirchenkellern wie dem Barcelona Supercomputing Centre, <a href=\"https:\/\/www.bsc.es\/\" target=\"_blank\" rel=\"noopener\">MareNostrum<\/a>, reichen. Der Untergrund bietet viele Vorteile bei der Temperaturkontrolle, den Baukosten und der Tatsache, dass die Orte nicht \u00f6ffentlich sichtbar sind.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/2017_bsc_superordenador_marenostrum-4_barcelona-supercomputing-center-1024x682.jpg\" alt=\"\" class=\"wp-image-4218\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/2017_bsc_superordenador_marenostrum-4_barcelona-supercomputing-center-1024x682.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/2017_bsc_superordenador_marenostrum-4_barcelona-supercomputing-center-300x200.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/2017_bsc_superordenador_marenostrum-4_barcelona-supercomputing-center-768x511.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/2017_bsc_superordenador_marenostrum-4_barcelona-supercomputing-center-1536x1022.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/2017_bsc_superordenador_marenostrum-4_barcelona-supercomputing-center.jpg 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>MareNostrum, Barcelona Supercomputing Centre<\/figcaption><\/figure>\n\n<p>Da der Energieverbrauch einen gro\u00dfen Teil der Kosten eines Rechenzentrums ausmacht, haben die Unternehmen bei der Wahl eines unterirdischen Standorts nach g\u00fcnstigen, erneuerbaren Energiequellen gesucht, wie zum Beispiel Windkraftanlagen oder Solarenergie. Und wenn man bedenkt, dass fast 50 % der Energiekosten eines Rechenzentrums daf\u00fcr aufgewendet werden, die Temperatur k\u00fchl und stabil zu halten, ist es umso besser, wenn die thermische Amplitude der Umgebung so gering wie m\u00f6glich ist, ohne direktes Sonnenlicht w\u00e4hrend des Tages und gesch\u00fctzt durch dicke Steinw\u00e4nde. Die Bel\u00fcftung kann in diesem Fall meist auf nat\u00fcrliche Weise erfolgen, durch vertikale oder horizontale Kan\u00e4le oder manchmal auch durch die Zirkulation von Gletscherwasser.<\/p>\n\n<p>Zu den Herausforderungen, die jedes Rechenzentrum bew\u00e4ltigen muss, geh\u00f6ren alle Redundanzen bei der Stromversorgung und den Netzwerkanschl\u00fcssen. In einem landbasierten Rechenzentrum, ob \u00fcber oder unter der Erde, l\u00e4sst sich dies leicht umsetzen. Unter Wasser ist die Sache komplizierter. Microsoft errichtete im Juli 2020 ein <a href=\"https:\/\/spectrum.ieee.org\/computing\/hardware\/want-an-energyefficient-data-center-build-it-underwater\" target=\"_blank\" rel=\"noopener\">experimentelles Rechenzentrum im Meer<\/a>, um den Zustand der Maschinen und die internen und externen Strukturen nach etwas mehr als 2 Jahren unter Wasser zu bewerten. Das Project Natick nutzte solare und mechanische Energie, die aus den Meereswellen gewonnen wurde, um es am Laufen zu halten. Bei der Netzwerkverbindung zur Oberfl\u00e4che wurde sogar Post-Quantum-Kryptographie eingesetzt, um die Sicherheit der dort verarbeiteten Daten sicherzustellen.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"636\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/Microsoft-Natick-1024x636.png\" alt=\"\" class=\"wp-image-4220\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/Microsoft-Natick-1024x636.png 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/Microsoft-Natick-300x186.png 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/Microsoft-Natick-768x477.png 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/Microsoft-Natick-1536x954.png 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/Microsoft-Natick.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>Microsofts Project Natick<\/figcaption><\/figure>\n\n<p>Das Rechenzentrum wurde in einem Metallzylinder von nur 12 Metern L\u00e4nge installiert, der vor der schottischen K\u00fcste in der N\u00e4he der Orkney-Inseln in fast 120 Meter tiefem Salzwasser versenkt wurde. Es beherbergte 12 Racks mit 864 Servern und 27,6 Petabyte Speicherplatz und verbrauchte fast 240 kW. Und es war mit Stickstoffgas gef\u00fcllt, um einem durch Sauerstoff verursachten Verschlei\u00df von Metallteilen vorzubeugen. F\u00fcr die Dauer des Experiments verglich das Unternehmen die Leistung des Rechenzentrums mit der eines anderen an der Oberfl\u00e4che, indem es immer die gleichen Prozesse mit den gleichen Verbindungen ablaufen lie\u00df. Das Unternehmen kam zu dem Ergebnis, dass der Zuverl\u00e4ssigkeitsindex des Unterwasserprojekts <a href=\"https:\/\/www.datacenterdynamics.com\/en\/analysis\/project-natick-microsofts-underwater-voyage-discovery\/\" target=\"_blank\" rel=\"noopener\">achtmal h\u00f6her<\/a> war als der des \u00c4quivalents an der Oberfl\u00e4che; es kam zu weniger Serverausf\u00e4llen.<\/p>\n\n<p>Obwohl es sich um ein experimentelles Projekt handelt, hat es deutlich gemacht, dass der Bau von Unterwasser-Rechenzentren nicht mehr weit davon entfernt ist, popul\u00e4r zu werden: Es ist m\u00f6glich, realisierbar und f\u00fchrt zu geringeren Kosten sowie einer h\u00f6heren Zuverl\u00e4ssigkeit als ein Rechenzentrum an Land. Au\u00dferdem ist es gesch\u00fctzt vor menschlichem Versagen und anderen Katastrophen, die an der Oberfl\u00e4che eintreten k\u00f6nnen. Auf der anderen Seite bietet es keine M\u00f6glichkeit zur physischen Manipulation seiner Komponenten und eine &#8211; wenn auch nur teilweise &#8211; Freilegung der Verbindungskabel.<\/p>\n\n<p>Unabh\u00e4ngig von der Art des Rechenzentrums sollte nicht vergessen werden, dass der Dienst nicht nur kosteneffektiv sein muss, sondern auch Redundanz, Sicherheit, lokalen Support, vielf\u00e4ltige Verbindungen, Flexibilit\u00e4t der Zusammensetzung und validierte Disaster-Recovery-Verfahren aufweisen muss. Noch besser ist es, wenn spezifische Zertifizierungen f\u00fcr Ihre Anwendungen und Betriebszeitstatistiken bereitgestellt werden.<\/p>\n\n<p>Wie im Fall von OVH reicht es nicht aus, \u00fcber Redundanz und lokale Backups zu verf\u00fcgen. Ihre Daten und Algorithmen m\u00fcssen auch an einem anderen Ort gespeichert werden, auf den im Falle eines Ausfalls der urspr\u00fcnglichen Installation sofort zugegriffen werden kann. Dieser Prozess muss von Ihrem Unternehmen bei der Beauftragung des Dienstes durchgef\u00fchrt und \u00fcberpr\u00fcft werden, um die Funktionsf\u00e4higkeit sicherzustellen. Nicht selten gibt es F\u00e4lle, in denen intensive Backup-Prozesse aufgebaut werden, nur um dann am Tag des tats\u00e4chlichen Ausfalls festzustellen, dass die Backups besch\u00e4digt sind und es keine M\u00f6glichkeit zur Wiederherstellung gibt. Daher muss der Wiederherstellungsprozess zyklisch erfolgen.<\/p>\n\n<p>Die immer h\u00e4ufiger werdenden Cyberangriffe erfordern auch eine verst\u00e4rkte Sicherheit, sowohl logischer als auch physischer Natur, mit Verschl\u00fcsselungsmechanismen f\u00fcr die Datenspeicherung, -verarbeitung und -\u00fcbertragung sowie mit Pr\u00e4ventionssystemen wie Firewalls, Routing, Warnmeldungen und Zugriffssperren. Denn der Schaden eines Ransomware-Angriffs kann im Vergleich zu den <a href=\"https:\/\/digitalguardian.com\/blog\/whats-cost-data-breach-2019\" target=\"_blank\" rel=\"noopener\">juristischen Kosten bei einem Datenleck von Kundendaten<\/a> gering sein.<\/p>\n\n<p>Viele Rechenzentren\u00a0 wurden von Zertifizierungsstellen abgenommen und verf\u00fcgen \u00fcber entsprechende Nachweise, zum Beispiel <a href=\"https:\/\/www.hhs.gov\/hipaa\/index.html\" target=\"_blank\" rel=\"noopener\">HIPAA<\/a> f\u00fcr Dienste im Gesundheitswesen, <a href=\"https:\/\/www.iso.org\/home.html\" target=\"_blank\" rel=\"noopener\">ISO<\/a> 20000-1 f\u00fcr IT-Dienste und 27001 f\u00fcr Sicherheit sowie <a href=\"https:\/\/www.ssae-16.com\/soc-1-report\/the-ssae-18-audit-standard\/\" target=\"_blank\" rel=\"noopener\">SSAE 18<\/a>, <a href=\"https:\/\/www.pcisecuritystandards.org\/\" target=\"_blank\" rel=\"noopener\">PCI DSS<\/a> f\u00fcr Finanzdienstleistungen, oder weitere. Je nachdem, welche Dienstleistung Ihr Unternehmen f\u00fcr die Kunden erbringt und in welcher Region Sie sich auf der Welt befinden, ist eine oder mehrere dieser Zertifizierungen erforderlich.<\/p>\n\n<p>Je nach r\u00e4umlicher Entfernung zwischen Ihren Mitarbeitern und dem Rechenzentrum, auf dem Ihr System l\u00e4uft und Ihre Daten gespeichert sind, ist es von Vorteil, wenn das beauftragte Unternehmen auch einen Remote-Support rund um die Uhr und an jedem Tag des Jahres anbietet \u2013 und zwar durch technische Experten, die physisch auf die Server zugreifen und lokale Ma\u00dfnahmen durchf\u00fchren k\u00f6nnen, die aus der Ferne nicht m\u00f6glich sind, beispielsweise \u00fcber SSH. Bei Co-Location-Diensten ist es manchmal erforderlich, eine Netzwerkkarte, ein Speichermodul oder sogar eine Festplatte auszutauschen, und die Kosten f\u00fcr die Entsendung eines Mitarbeiters kann nicht kompensiert werden.<\/p>\n\n<p>Ein weiterer wichtiger Aspekt ist die geografische Abdeckung des Kommunikationsnetzes und des Anbieters der letzten Meile, der Ihr B\u00fcro, Ihre Mitarbeiter und Ihre Rechenzentren miteinander verbindet. Im Allgemeinen bieten Rechenzentren eine Vielzahl von Verbindungsoptionen an, die redundant sein k\u00f6nnen (mit mehr als einem Netzwerkzugang f\u00fcr den Fall, dass einer davon ausf\u00e4llt). Wichtiger als Geschwindigkeit, Vielfalt und Redundanz ist jedoch die Signal-Latenz. In Finanzanwendungen, <a href=\"https:\/\/www.investopedia.com\/articles\/active-trading\/042414\/youd-better-know-your-highfrequency-trading-terminology.asp\" target=\"_blank\" rel=\"noopener\">die mit B\u00f6rsen verbunden sind<\/a>, k\u00f6nnen beispielsweise schon ein paar Nanosekunden einen Unterschied im Wert ausmachen, der beim Kauf und Verkauf der Aktien erzielt wird, was Millionen an vertaner Chancen bedeuten kann. Und bei der Verwaltung einer \u00d6lpipeline oder eines <a href=\"https:\/\/aip.scitation.org\/doi\/10.1063\/1.5122738\" target=\"_blank\" rel=\"noopener\">Stromnetzes<\/a> kann schon eine winzige Zeitdifferenz zu einem Leck oder einer Explosion f\u00fchren.<\/p>\n\n<p>Die Auswahl der Cloud-Architektur unter den vom Rechenzentrum angebotenen Optionen sollte daher gr\u00fcndlich \u00fcberlegt sein. Hochfrequente Finanzanwendungen wie der Kauf und Verkauf von Aktien k\u00f6nnen von einer Co-Location in der N\u00e4he der B\u00f6rsenserver profitieren, w\u00e4hrend Systeme, die eine hohe Sicherheit f\u00fcr Bankgesch\u00e4fte erfordern, mit einer hybriden  Architektur besser bedient sind. In diesem Sinne gilt: Je flexibler die L\u00f6sungen des Rechenzentrums sind, desto besser.<\/p>\n\n<p>Zudem sollten Sie immer die Betriebszeitenstatistiken, das Lastvolumen und die Anzahl der Clients \u00fcberpr\u00fcfen und \u00fcber Erfolgsgeschichten vorhandener Kunden des k\u00fcnftigen Vertragspartners informiert sein. Insbesondere das Wissen dar\u00fcber, wie das Rechenzentrum mit potenziellen Krisen umgeht, gibt Aufschluss dar\u00fcber, wie Ihre Beziehung zu dem Unternehmen sein wird, wenn etwas aus dem Ruder l\u00e4uft. Versuchen Sie stets die Wiederherstellungsprozesse im Falle von nat\u00fcrlicher \u2013 und vom Menschen verursachter \u2013 Katastrophen nachzuvollziehen und simulieren Sie, wie Ihre Dienste sich verhalten werden, wenn sie einmal installiert sind und aus der Ferne laufen. Fragen Sie nach, was im Falle eines Erdbebens, Tsunamis, Stromausfalls, Ausfalls des Providernetzwerkes, eines Denial-of-Service-Angriffs, Hackerangriffs oder <a href=\"https:\/\/www.nutanix.com\/blog\/stranger-things-datacenter-stories\" target=\"_blank\" rel=\"noopener\">wenn eine Ratte an den Sprinklerrohren nagt<\/a>, passiert.<\/p>\n\n<p>Unterirdisch oder unter Wasser \u2013 vielleicht befindet sich Ihr n\u00e4chstes Rechenzentrum nicht einmal hier auf der Erde. Wenn es nach der NASA und einigen Partnern geht, wird es in ein paar Jahren m\u00f6glich sein, <a href=\"https:\/\/datacenterfrontier.com\/data-centers-above-the-clouds-colocation-goes-to-space\/\" target=\"_blank\" rel=\"noopener\">Ihre Daten im Orbit zu verarbeiten<\/a>, aber nat\u00fcrlich mit einer etwas h\u00f6heren Latenz als bei terrestrischen Netzwerken, was den Umfang der Einsatzm\u00f6glichkeiten stark einschr\u00e4nkt. Allerdings er\u00f6ffnet die Datenverarbeitung im Weltraum neue M\u00f6glichkeiten hinsichtlich der Material- und Genforschung unter v\u00f6llig anderen Bedingungen als denen, die auf der Erdoberfl\u00e4che simuliert werden k\u00f6nnen. Bis dahin jedoch sind die vielen verf\u00fcgbaren lokalen Optionen die deutlich verl\u00e4sslichere L\u00f6sung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im M\u00e4rz 2021 wurde eines der Rechenzentren von OVH in Stra\u00dfburg, Frankreich, bei einem Feuer zerst\u00f6rt und ein weiteres teilweise besch\u00e4digt. Dadurch wurden mehr als drei Millionen Websites lahmgelegt, darunter die Seiten von Regierungsbeh\u00f6rden, Banken, Gesch\u00e4ften, Nachrichtendiensten und Spieleanbietern. Die Stilllegung eines der gr\u00f6\u00dften Rechenzentren-Unternehmen Europas, das ein direkter Wettbewerber von Amazon Web Services, Microsoft&#8230;<\/p>\n","protected":false},"featured_media":1487,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[74],"tags":[],"company":[],"topic":[],"class_list":["post-1486","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-datacenter"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1487"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1486"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1486"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1486"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}