Optimization techniques for large-scale traceroute measurements

Größe: px
Ab Seite anzeigen:

Download "Optimization techniques for large-scale traceroute measurements"

Transkript

1 Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Themensteller: Prof. Georg Carle Betreuer: Dirk Haage, Johann Schlamp 9. November 2011 Benjamin Hof Largescale Traceroute Optimization 9. November

2 Übersicht Übersicht 1. Grundlagen Traceroute Verwandte Arbeiten 2. Optimierungen Global Stop Set mit Schwellenwert Universal Stop Set 3. Implementierung 4. Auswertung Benjamin Hof Largescale Traceroute Optimization 9. November

3 Grundlagen Motivation Motivation Ziel dieser Thesis: Topologie des Internets auf Routerebene feststellen aktive Messungen durchführen und verbessern Benjamin Hof Largescale Traceroute Optimization 9. November

4 Grundlagen Motivation Motivation Ziel dieser Thesis: Topologie des Internets auf Routerebene feststellen aktive Messungen durchführen und verbessern grundlegende Technik: Traceroute Benjamin Hof Largescale Traceroute Optimization 9. November

5 Grundlagen Traceroute Traceroute: 1. Paket 1a. Monitor TTL = 1 A B Target Benjamin Hof Largescale Traceroute Optimization 9. November

6 Grundlagen Traceroute Traceroute: Antwort 1a. Monitor TTL = 1 A B Target 1b. ICMP time exceeded Benjamin Hof Largescale Traceroute Optimization 9. November

7 Grundlagen Traceroute Traceroute 2. Paket 1a. Monitor TTL = 1 A B Target 1b. 2a. ICMP time exceeded TTL = 2 TTL = 1 Benjamin Hof Largescale Traceroute Optimization 9. November

8 Grundlagen Traceroute Traceroute Antwort 1a. Monitor TTL = 1 A B Target 1b. 2a. ICMP time exceeded TTL = 2 TTL = 1 2b. ICMP time exceeded Benjamin Hof Largescale Traceroute Optimization 9. November

9 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Benjamin Hof Largescale Traceroute Optimization 9. November

10 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Globales Stop Set (GSS): bei Vorwärtsmessung enthält (Interface, Ziel) Paare aller Messknoten Abbruchbedingung: Hop von anderem Tracer aus auf dem Weg zum gleichen Ziel beobachtet Benjamin Hof Largescale Traceroute Optimization 9. November

11 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Globales Stop Set (GSS): bei Vorwärtsmessung enthält (Interface, Ziel) Paare aller Messknoten Abbruchbedingung: Hop von anderem Tracer aus auf dem Weg zum gleichen Ziel beobachtet Lokales Stop Set: bei Rückwärtsmessung enthält alle lokal gesehenen Interfaces Benjamin Hof Largescale Traceroute Optimization 9. November

12 Optimierungen Global Stop Set mit Schwellenwert GSS mit integriertem Schwellenwert Idee: GSS bricht oft ab mehr Netzwerkabdeckung möglich Benjamin Hof Largescale Traceroute Optimization 9. November

13 Optimierungen Global Stop Set mit Schwellenwert GSS mit integriertem Schwellenwert Idee: GSS bricht oft ab mehr Netzwerkabdeckung möglich Doubletree mit Modifikation: Global Stop Set Bedingung aber: GSS nur aktiv, wenn Schwellenwert überschritten Schwelle = Hopnummer Benjamin Hof Largescale Traceroute Optimization 9. November

14 Optimierungen Universal Stop Set Neue Stop-Regel: Universal Stop Set Idee: Redundanz durch GSS Mehrfachmessung von Pfaden vermeiden höhere Geschwindigkeit möglich Benjamin Hof Largescale Traceroute Optimization 9. November

15 Optimierungen Universal Stop Set Neue Stop-Regel: Universal Stop Set Idee: Redundanz durch GSS Mehrfachmessung von Pfaden vermeiden höhere Geschwindigkeit möglich Universal Stop Set (USS): Austausch aller Informationen zwischen den Monitoren Abbruch, falls Hop von anderem Monitor irgendwann bereits entdeckt nur aktiv, wenn Schwellenwert überschritten Benjamin Hof Largescale Traceroute Optimization 9. November

16 Implementierung Implementierung Simulation zur Bestimmung des Schwellenwertes Wahl des Wertes: Festlegung von Fehlergrenzen Patch für Scamper Control tool Benjamin Hof Largescale Traceroute Optimization 9. November

17 Implementierung Implementierung Simulation zur Bestimmung des Schwellenwertes Wahl des Wertes: Festlegung von Fehlergrenzen Patch für Scamper Control tool Control tool: Anbindung an CouchDB für GSS Storage Austausch der Traceroute-Daten für USS Weitergabe der Zieladressen an Tracer Speichern der Traceroute-Ergebnisse Benjamin Hof Largescale Traceroute Optimization 9. November

18 GSS mit Schwellenwert Auswertung 1 time nodes edges normalized value DT GSS12 GSS14 normalisiert auf ground truth (GT) DT = Doubletree ohne Modifikation GSS 12, 14: mehr Abdeckung als DT Benjamin Hof Largescale Traceroute Optimization 9. November

19 Auswertung USS 1 time nodes edges normalized value USS1 USS13 USS15 USS17 hohe Geschwindigkeit möglich Abstriche bei Entdeckung von Kanten Benjamin Hof Largescale Traceroute Optimization 9. November

20 Auswertung Vergleich 1 nodes edges normalised value GT DT GSS12 GSS14 USS1 USS13 USS15 USS17 Empfehlung für gute Abdeckung: GSS 14 Benjamin Hof Largescale Traceroute Optimization 9. November

21 Auswertung Vergleich normalised discovery speed nodes edges GT DT GSS12 GSS14 USS1 USS13 USS15 USS17 Empfehlung für schnelle Messung: USS 1 Benjamin Hof Largescale Traceroute Optimization 9. November

22 Auswertung Zusammenfassung traceroute Messungen ins ganze Internet 2 Varianten mit Parameter Simulation und reale Messung Ergebnisse: Fehlerschranken/Trade-off durch Simulation festlegbar Verbesserung der Abdeckung bei höherer Zeitdauer oder hohe Geschwindigkeit, Abstriche bei Abdeckung Benjamin Hof Largescale Traceroute Optimization 9. November

23 Auswertung Danke für die Aufmerksamkeit! Fragen? Benjamin Hof Largescale Traceroute Optimization 9. November

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources

Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources Fakultät für Informatik Technische Universität München Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources Analyse von gesampleten

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Routing and Broadcasting in Ad-Hoc Networks

Routing and Broadcasting in Ad-Hoc Networks Routing and Broadcasting in Ad-Hoc Networks Marc Heissenbüttel Institut für Informatik und angewandte Mathematik Universität Bern Inhalt > Drahtlose Kommunikation und Ad-hoc Netze > Positions-basiertes

Mehr

Supporting performance optimizations by analyzing sample based consumption measurements on mainframe systems

Supporting performance optimizations by analyzing sample based consumption measurements on mainframe systems Fakultät für Informatik Technische Universität München Supporting performance optimizations by analyzing sample based consumption measurements on mainframe systems Unterstützung von Performance-Optimierungen

Mehr

Mercator. Florian Hartmann

Mercator. Florian Hartmann Mercator Florian Hartmann Betreuer: Johann Schlamp, Dirk Haage Hauptseminar - Innovative Internettechnologien und Mobilkommunikation SS2010 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik,

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Why the Internet Sucks: A Core Perspective

Why the Internet Sucks: A Core Perspective Beispielbild Why the Internet Sucks: A Core Perspective Yves Müller Fachbereich Mathematik und Informatik Institut für Informatik Gliederung Motivation Grundlagen Präfixrouting Internetstruktur Problemstellung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver

Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver Masterarbeit

Mehr

Jan Parthey, Christin Seifert. 22. Mai 2003

Jan Parthey, Christin Seifert. 22. Mai 2003 Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.

Mehr

Fehlertolerante Uhrensynchronisation

Fehlertolerante Uhrensynchronisation Fehlertolerante Uhrensynchronisation Jens Chr. Lisner lisner@informatik.uni-essen.de Institut für Informatik / Universität Essen Institut für Informatik / Universität Essen p.1/23 Übersicht Algorithmus

Mehr

Implementierung einer GUI für ANTS

Implementierung einer GUI für ANTS Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:

Mehr

Internet Mapping: from Art to Sience Peer-to-Peer Seminar Ausarbeitung

Internet Mapping: from Art to Sience Peer-to-Peer Seminar Ausarbeitung Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Internet Mapping: from Art to Sience Peer-to-Peer Seminar Ausarbeitung Patrick

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung

Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Henning Trsek init - Institut Industrial IT Hochschule Ostwestfalen-Lippe 32657 Lemgo henning.trsek@hs-owl.de

Mehr

Projekt AGB-10 Fremdprojektanalyse

Projekt AGB-10 Fremdprojektanalyse Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

Internes IPonAir- Kick Off

Internes IPonAir- Kick Off Internes IPonAir- Kick Off Lehrstuhl für Kommunikationsnetze, ComNets RWTH Aachen Erik Weiß 15. November 2001 IPonAir-Projektziel Festnetz GPRS/UMTS WAP 2 AP 1 H/2 AP 2 BS 1 BS 2 WAP 1 UTRAN UTRAN Lokal

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen Personalprofil Dr. Michael Bensch Manager E-Mail: michael.bensch@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Promotion in Informatik am Lehrstuhl Technische Informatik,

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

TLC-Master E E T S. 1 Einleitung. 2 Installation und Set-up. 3 Grundbildschirm. Kurzanleitung 09.14

TLC-Master E E T S. 1 Einleitung. 2 Installation und Set-up. 3 Grundbildschirm. Kurzanleitung 09.14 E E T S TLC-Master 1 Einleitung TLC-Master ist eine Test- und Konfigurationssoftware für die Produkte der TLC Familie. Mit ihr lassen sich die Funktionen des TLC demonstrieren und testen. Die OSI2 Adresse

Mehr

Simulation einer Außenzahnradpumpe mit TwinMesh und ANSYS CFX

Simulation einer Außenzahnradpumpe mit TwinMesh und ANSYS CFX Simulation einer Außenzahnradpumpe mit TwinMesh und ANSYS CFX Farai Hetze Technische Universität Berlin Dr. Andreas Spille-Kohoff, Dipl.-Ing. Jan Hesse CFX Berlin Software GmbH Inhalt Einführung in die

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

DTN-Routing-Verfahren

DTN-Routing-Verfahren Humboldt University Computer Science Department DTN-Routing-Verfahren Florian Holzhauer, Ralf Cremerius (fh@fholzhauer.de, cremeriu@informatik.hu-berlin.de) Interplanetary Internet Seminar, 2006 08.06.2006

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Neue Ansätze der Softwarequalitätssicherung

Neue Ansätze der Softwarequalitätssicherung Neue Ansätze der Softwarequalitätssicherung Googles MapReduce-Framework für verteilte Berechnungen am Beispiel von Apache Hadoop Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik

Mehr

Automatic verification of RF equipment with off-the-shelf hardware

Automatic verification of RF equipment with off-the-shelf hardware Automatic verification of RF equipment with off-the-shelf hardware Abschlussvortrag Lukas M. Märdian 11. April 2016 Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Lukas M. Märdian

Mehr

Diagnose- und Testfunktionen in CANoe.J1939

Diagnose- und Testfunktionen in CANoe.J1939 Diagnose- und Testfunktionen in CANoe.J1939 V0.05 2008-03-06 Agenda > CANoe Test Feature Set Diagnose mit CANoe Slide: 2 Notwendigkeit von Tests? Ausgangssituation Heute Komplexität der Software in Steuergeräten

Mehr

Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen

Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen Abschlussvortrag zur Diplomarbeit von Jörg Karpf Graphische Datenverarbeitung, Institut für Informatik 3. September 2009

Mehr

Aufabe 7: Baum-Welch Algorithmus

Aufabe 7: Baum-Welch Algorithmus Effiziente Algorithmen VU Ausarbeitung Aufabe 7: Baum-Welch Algorithmus Florian Fest, Matr. Nr.0125496 baskit@generationfun.at Claudia Hermann, Matr. Nr.0125532 e0125532@stud4.tuwien.ac.at Matteo Savio,

Mehr

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Hans-Georg Eßer Dagstuhl-Seminar 31.06. 02.07.2008 Hans-Georg Eßer Studium in Aachen (Mathematik und Informatik) Mathe-Diplom 1997, DA in

Mehr

Gliederung. Programmierparadigmen. Sprachmittel in SCHEME. Objekte: Motivation. Objekte in Scheme

Gliederung. Programmierparadigmen. Sprachmittel in SCHEME. Objekte: Motivation. Objekte in Scheme Gliederung Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg 1 Einführung Sprachmittel Sommer 2011, 20. Juni 2011,

Mehr

Maßhaltigkeitsoptimierung bei der Blechumformung für hochfeste Stähle mit LS-DYNA und HyperWorks

Maßhaltigkeitsoptimierung bei der Blechumformung für hochfeste Stähle mit LS-DYNA und HyperWorks 4. LS-DYNA Anwenderforum, Bamberg 2005 Umformen II Maßhaltigkeitsoptimierung bei der Blechumformung für hochfeste Stähle mit LS-DYNA und HyperWorks Christof Bäuerle (Altair Engineering GmbH) Dr.-Ing. Steffen

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Programmierparadigmen

Programmierparadigmen Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg Sommer 2011, 20. Juni 2011, c 2011 D.Rösner D. Rösner PGP 2011...

Mehr

Managementprozesse und Performance

Managementprozesse und Performance Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION

Mehr

Scaleable Video Codec in einer Videokonferenz

Scaleable Video Codec in einer Videokonferenz 1. Juni 2011 Inhaltsverzeichnis Rückblick 1 Rückblick Übersicht SVC Ansatz 2 3 Übersicht Rückblick Übersicht SVC Ansatz Videotelefonie Placecam von der Daviko GmbH [2] Videoskalierung Bandbreitenabschätzung

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

Echtzeitverhalten durch die Verwendung von CPU Stubs: Eine Erweiterung von Dynamic Performance Stubs. Echtzeit 2009

Echtzeitverhalten durch die Verwendung von CPU Stubs: Eine Erweiterung von Dynamic Performance Stubs. Echtzeit 2009 Echtzeitverhalten durch die Verwendung von CPU Stubs: Eine Erweiterung von Dynamic Performance Stubs Echtzeit 2009 Peter Trapp, 20.11.2009 Übersicht 1 Einleitung 2 (Übersicht) 3 (Framework) 4 Methodik

Mehr

Simulation of Urban MObility - SUMO

Simulation of Urban MObility - SUMO Simulation of Urban MObility - SUMO Eine freie Verkehrssimulation Daniel Krajzewicz, Institut für Verkehrsforschung am Deutschen Zentrum für Luft- und Raumfahrt Folie 1 > Simulation of Urban MObility >

Mehr

Change Management an Universitätsbibliotheken

Change Management an Universitätsbibliotheken Change Management an Universitätsbibliotheken Unterschiedliche Methoden der Durchführung und deren Erfolg Master Thesis im Rahmen des ULG LIS an der Universität Wien in Kooperation mit der Österreichischen

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Internet Census 2012: Datenanalyse

Internet Census 2012: Datenanalyse Internet Census 2012: Datenanalyse Robert Gleixner und Felix Engelmann Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 13. Januar 2014 Robert Gleixner

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Fileserver basierte Installation von OpenRoad

Fileserver basierte Installation von OpenRoad Fileserver basierte Installation von OpenRoad Persönlicher Hintergrund Consultant bei Ingres und anschließend ASK/Ingres Seit 1992 freiberuflicher Berater im Umfeld Ingres Performanceanalyse und Tuning

Mehr

M2M Kommunikation in zellularen Mobilfunknetzen

M2M Kommunikation in zellularen Mobilfunknetzen M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung

Mehr

Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten

Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten Martin Däumler Matthias Werner Lehrstuhl Betriebssysteme Fakultät für Informatik

Mehr

Make It Easy Ein Tool zur automatisierten Auswertung und Analyse für einen automatisierten Simulationsprozess

Make It Easy Ein Tool zur automatisierten Auswertung und Analyse für einen automatisierten Simulationsprozess Make It Easy Ein Tool zur automatisierten Auswertung und Analyse für einen automatisierten Simulationsprozess DI Werner Tieber, DI Werner Reinalter Mehrkörpersimulation (MKS) MAGNA STEYR Engineering Austria

Mehr

Quick Cluster Overview

Quick Cluster Overview Physikalische Fakultät der Universtät Heidelberg Projektpraktikum Informatik, SS 06 Aufgabenstellung Problem: von Clusterdaten Vermeidung der schwächen von Ganglia und Lemon Nutzung von Ganglia bzw. Lemon

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Jan Hendrik Bartels Seminar: Leistungsanalyse unter Linux

Jan Hendrik Bartels Seminar: Leistungsanalyse unter Linux Jan Hendrik Bartels Seminar: Leistungsanalyse unter Linux Jan H. Bartels XXX XXX XXX XXX XXX Einführung Leistungskennzahlen & Komponenten Methoden der Leistungsanalyse Zusammenfassung XXX XXX 23.06.2011

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Schwierige Probleme in der Informatik Informationen für die Lehrperson

Schwierige Probleme in der Informatik Informationen für die Lehrperson Schwierige Probleme in der Informatik Informationen für die Lehrperson Thema, Adressaten,... Das Thema dieses Moduls sind NP-vollständige Probleme, also schwierige Probleme in der Informatik. GraphBench

Mehr

Komplexität der Information - Ausgangslage

Komplexität der Information - Ausgangslage Intuition, verlässliche Information, intelligente Entscheidung ein Reisebericht Stephan Wietheger Sales InfoSphere/Information Management Komplexität der Information - Ausgangslage Liefern von verlässlicher

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Morphing mit ANSA für die Formoptimierung mit LS-OPT

Morphing mit ANSA für die Formoptimierung mit LS-OPT 5. LS-DYNA Anwenderforum, Ulm 2006 Robustheit / Optimierung I Morphing mit ANSA für die Formoptimierung mit LS-OPT Authors: George Korbetis, Beta CAE Systems S.A. Mario Seidel, LASSO Ingenieurgesellschaft

Mehr

WORKFLOW DESIGNDOKUMENT

WORKFLOW DESIGNDOKUMENT Architectural Design WORKFLOW DESIGNDOKUMENT Softwareentwicklung Praktikum, Übungsbeispiel 2 Gruppe 86 Andreas Hechenblaickner [0430217] Daniela Kejzar [0310129] Andreas Maller [0431289] Gruppe 86 Seite

Mehr

Erzeugung von charakteristischen Last-Profilen zur simulationsgestützten Analyse von TTEthernet: Related Methods

Erzeugung von charakteristischen Last-Profilen zur simulationsgestützten Analyse von TTEthernet: Related Methods Erzeugung von charakteristischen Last-Profilen zur simulationsgestützten Analyse von TTEthernet: Related Methods Hermand Dieumo Kenfack dieumo_h@informatik.haw-hamburg.de Hochschule für Angewandte Wissenschaften

Mehr

Six Sigma in der betrieblichen Praxis

Six Sigma in der betrieblichen Praxis in der betrieblichen Praxis SixSigma Problem-Lösungs-Strategie & Tools Phase1: Definieren (Define) Projektdefinition und -Abgrenzung ProcessMAP Charakterisierung Phase2: Messen (Measure) Messwertanalyse

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 10. Monitoring AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Momentaufnahmen Momentaufnahmen

Mehr

PLM Business Consulting gedas Engineering Benchmark

PLM Business Consulting gedas Engineering Benchmark PLM Business Consulting gedas Engineering Benchmark Ziel gedas Engineering Benchmark wurde von gedas auf Basis des umfangreichen Engineering-Knowhows aus dem Automotive-Umfeld entwickelt, zielt auf die

Mehr

Aktuelles von der Modelica-Konferenz und dem 82. Design Meeting in Lund. 6. Treffen der Modelica User Group Hamburg, 7.5.2014

Aktuelles von der Modelica-Konferenz und dem 82. Design Meeting in Lund. 6. Treffen der Modelica User Group Hamburg, 7.5.2014 Aktuelles von der Modelica-Konferenz und dem 82. Design Meeting in Lund 6. Treffen der Modelica User Group Hamburg, 7.5.2014 10. Int. Modelica Konferenz 2014 2 Keynotes 6 Tutorials 114 (80) Paper 23 (22)

Mehr

Methoden zur Visualisierung von ereignisdiskreten Analysedaten

Methoden zur Visualisierung von ereignisdiskreten Analysedaten Fakultät Informatik, Institut für Angewandte Informatik, Professur Technische Informationssysteme Methoden zur Visualisierung von ereignisdiskreten Analysedaten Referent: Hendrik Freund Betreuer: Vladimir

Mehr

Well-Balanced. Performance Tuning

Well-Balanced. Performance Tuning Well-Balanced Real Application Cluster Performance Tuning Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185 Karlsruhe Tel.: +49 (721) 6190170 Fax.: +49 (721) 61901729 Email: jbouche@heine.de

Mehr

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Source Routed Multicast Ein Multicast-Routing-Header für IP Version 6 Mark Doll

Source Routed Multicast Ein Multicast-Routing-Header für IP Version 6 Mark Doll Source Routed Multicast Ein Multicast-Routing-Header für IP Version 6, Prof. Dr. M. Zitterbart Weniger für alle mehr für jeden Warum Multicast? Multicast spart Bandbreite! konstanter Bandbreitenbedarf

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

TeachING-LearnING.EU innovations: Flexible Fonds Projekte der 2. Ausschreibung 19. Juni 2012

TeachING-LearnING.EU innovations: Flexible Fonds Projekte der 2. Ausschreibung 19. Juni 2012 LearnING by doing TeachING-LearnING.EU innovations: Flexible Fonds Projekte der 2. Ausschreibung 19. Juni 2012 Experimental Learning 2 Hands-on experiments on a communication system Ruhr-Universität Bochum

Mehr

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung Teil II Optimierung Gliederung 9 Einführung, Klassifizierung und Grundlagen 10 Lineare Optimierung 11 Ganzzahlige und kombinatorische Optimierung 12 Dynamische Optimierung Literatur: zu 10-12: Neumann,

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Projektgruppe. Knowledge Representation Persistence and Reasoning

Projektgruppe. Knowledge Representation Persistence and Reasoning Projektgruppe Seminarvortrag von Stefan Middeke Knowledge Representation Persistence and Reasoning 4. Juni 2010 Überblick Motivation Repräsentation der Daten Speicherung und Abfrage von Daten Folgerungen

Mehr

Kostenminimierung in Speichernetzwerken

Kostenminimierung in Speichernetzwerken Reihe: Quantitative Ökonomie Band 159 Herausgegeben von Prof. Dr. Eckart Bomsdorf, Köln, Prof. Dr. Wim Kösters, Bochum, und Prof. Dr. Winfried Matthes, Wuppertal Dr. Martin Noppenberger Kostenminimierung

Mehr

Der Design- und Verifizierungsprozess von elektronischen Schaltungen. Y Diagramm

Der Design- und Verifizierungsprozess von elektronischen Schaltungen. Y Diagramm Der Design- und Verifizierungsprozess von elektronischen Schaltungen Y Diagramm Verhaltens Beschreibung Struktur Beschreibung z.b. Vout =Vin/2 Analog: Teiler Digital: Schieberegister Widerstand oder Mosfet

Mehr

Part-Of-Speech-Tagging mit Viterbi Algorithmus

Part-Of-Speech-Tagging mit Viterbi Algorithmus Part-Of-Speech-Tagging mit Viterbi Algorithmus HS Endliche Automaten Inna Nickel, Julia Konstantinova 19.07.2010 1 / 21 Gliederung 1 Motivation 2 Theoretische Grundlagen Hidden Markov Model Viterbi Algorithmus

Mehr

Prozessmodellierung der mobilen Datenerfassung für den Rettungsdienst bei einer Großschadenslage

Prozessmodellierung der mobilen Datenerfassung für den Rettungsdienst bei einer Großschadenslage 16. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. Vorgehensmodelle und Implementierungsfragen 8. - 9. April 2009, Heinrich-Heine-Universität Düsseldorf Prozessmodellierung der mobilen

Mehr

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit

Mehr

Software Echtzeitverhalten in den Griff Bekommen

Software Echtzeitverhalten in den Griff Bekommen Software Echtzeitverhalten in den Griff Bekommen B.Sc.Markus Barenhoff [www.embedded-tools.de] Dr. Nicholas Merriam [www.rapitasystems.com] Übersicht Reaktionszeit Nettolaufzeit Optimierung Worst-Case

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

A Knowledge Sharing Tool for Collaborative Group Sessions

A Knowledge Sharing Tool for Collaborative Group Sessions Abschlussvortrag Projektarbeit A Knowledge Sharing Tool for Sonja Böhm Aufgabensteller: Prof. Dr. Heinrich Hußmann Betreuerin: Sara Streng Datum: 03.11.2009 03.11.2009 LFE Medieninformatik 1 Übersicht

Mehr

Dezentrale Stromspeicher in Verteilnetzen zur Frequenzstützung

Dezentrale Stromspeicher in Verteilnetzen zur Frequenzstützung Dr.-Ing. Thorsten Fiedler OHP Automation Systems GmbH, Rodgau Prof. Dr.-Ing. Dieter Metz Hochschule Darmstadt Marco Richter, M.Sc. Evonik Industries AG, Worms Dezentrale Stromspeicher in Verteilnetzen

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Lehrangebot des Lehrstuhls für Technische Dienstleistungen und Operations Management im Schwerpunkt OSCM

Lehrangebot des Lehrstuhls für Technische Dienstleistungen und Operations Management im Schwerpunkt OSCM Lehrangebot des Lehrstuhls für Technische Dienstleistungen und Operations Management im Schwerpunkt OSCM Prof. Dr. Rainer Kolisch 17.04.2012 Lehrstühle im Schwerpunkt Operations & Supply Chain Management

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr