Optimization techniques for large-scale traceroute measurements

Größe: px
Ab Seite anzeigen:

Download "Optimization techniques for large-scale traceroute measurements"

Transkript

1 Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Themensteller: Prof. Georg Carle Betreuer: Dirk Haage, Johann Schlamp 9. November 2011 Benjamin Hof Largescale Traceroute Optimization 9. November

2 Übersicht Übersicht 1. Grundlagen Traceroute Verwandte Arbeiten 2. Optimierungen Global Stop Set mit Schwellenwert Universal Stop Set 3. Implementierung 4. Auswertung Benjamin Hof Largescale Traceroute Optimization 9. November

3 Grundlagen Motivation Motivation Ziel dieser Thesis: Topologie des Internets auf Routerebene feststellen aktive Messungen durchführen und verbessern Benjamin Hof Largescale Traceroute Optimization 9. November

4 Grundlagen Motivation Motivation Ziel dieser Thesis: Topologie des Internets auf Routerebene feststellen aktive Messungen durchführen und verbessern grundlegende Technik: Traceroute Benjamin Hof Largescale Traceroute Optimization 9. November

5 Grundlagen Traceroute Traceroute: 1. Paket 1a. Monitor TTL = 1 A B Target Benjamin Hof Largescale Traceroute Optimization 9. November

6 Grundlagen Traceroute Traceroute: Antwort 1a. Monitor TTL = 1 A B Target 1b. ICMP time exceeded Benjamin Hof Largescale Traceroute Optimization 9. November

7 Grundlagen Traceroute Traceroute 2. Paket 1a. Monitor TTL = 1 A B Target 1b. 2a. ICMP time exceeded TTL = 2 TTL = 1 Benjamin Hof Largescale Traceroute Optimization 9. November

8 Grundlagen Traceroute Traceroute Antwort 1a. Monitor TTL = 1 A B Target 1b. 2a. ICMP time exceeded TTL = 2 TTL = 1 2b. ICMP time exceeded Benjamin Hof Largescale Traceroute Optimization 9. November

9 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Benjamin Hof Largescale Traceroute Optimization 9. November

10 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Globales Stop Set (GSS): bei Vorwärtsmessung enthält (Interface, Ziel) Paare aller Messknoten Abbruchbedingung: Hop von anderem Tracer aus auf dem Weg zum gleichen Ziel beobachtet Benjamin Hof Largescale Traceroute Optimization 9. November

11 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Globales Stop Set (GSS): bei Vorwärtsmessung enthält (Interface, Ziel) Paare aller Messknoten Abbruchbedingung: Hop von anderem Tracer aus auf dem Weg zum gleichen Ziel beobachtet Lokales Stop Set: bei Rückwärtsmessung enthält alle lokal gesehenen Interfaces Benjamin Hof Largescale Traceroute Optimization 9. November

12 Optimierungen Global Stop Set mit Schwellenwert GSS mit integriertem Schwellenwert Idee: GSS bricht oft ab mehr Netzwerkabdeckung möglich Benjamin Hof Largescale Traceroute Optimization 9. November

13 Optimierungen Global Stop Set mit Schwellenwert GSS mit integriertem Schwellenwert Idee: GSS bricht oft ab mehr Netzwerkabdeckung möglich Doubletree mit Modifikation: Global Stop Set Bedingung aber: GSS nur aktiv, wenn Schwellenwert überschritten Schwelle = Hopnummer Benjamin Hof Largescale Traceroute Optimization 9. November

14 Optimierungen Universal Stop Set Neue Stop-Regel: Universal Stop Set Idee: Redundanz durch GSS Mehrfachmessung von Pfaden vermeiden höhere Geschwindigkeit möglich Benjamin Hof Largescale Traceroute Optimization 9. November

15 Optimierungen Universal Stop Set Neue Stop-Regel: Universal Stop Set Idee: Redundanz durch GSS Mehrfachmessung von Pfaden vermeiden höhere Geschwindigkeit möglich Universal Stop Set (USS): Austausch aller Informationen zwischen den Monitoren Abbruch, falls Hop von anderem Monitor irgendwann bereits entdeckt nur aktiv, wenn Schwellenwert überschritten Benjamin Hof Largescale Traceroute Optimization 9. November

16 Implementierung Implementierung Simulation zur Bestimmung des Schwellenwertes Wahl des Wertes: Festlegung von Fehlergrenzen Patch für Scamper Control tool Benjamin Hof Largescale Traceroute Optimization 9. November

17 Implementierung Implementierung Simulation zur Bestimmung des Schwellenwertes Wahl des Wertes: Festlegung von Fehlergrenzen Patch für Scamper Control tool Control tool: Anbindung an CouchDB für GSS Storage Austausch der Traceroute-Daten für USS Weitergabe der Zieladressen an Tracer Speichern der Traceroute-Ergebnisse Benjamin Hof Largescale Traceroute Optimization 9. November

18 GSS mit Schwellenwert Auswertung 1 time nodes edges normalized value DT GSS12 GSS14 normalisiert auf ground truth (GT) DT = Doubletree ohne Modifikation GSS 12, 14: mehr Abdeckung als DT Benjamin Hof Largescale Traceroute Optimization 9. November

19 Auswertung USS 1 time nodes edges normalized value USS1 USS13 USS15 USS17 hohe Geschwindigkeit möglich Abstriche bei Entdeckung von Kanten Benjamin Hof Largescale Traceroute Optimization 9. November

20 Auswertung Vergleich 1 nodes edges normalised value GT DT GSS12 GSS14 USS1 USS13 USS15 USS17 Empfehlung für gute Abdeckung: GSS 14 Benjamin Hof Largescale Traceroute Optimization 9. November

21 Auswertung Vergleich normalised discovery speed nodes edges GT DT GSS12 GSS14 USS1 USS13 USS15 USS17 Empfehlung für schnelle Messung: USS 1 Benjamin Hof Largescale Traceroute Optimization 9. November

22 Auswertung Zusammenfassung traceroute Messungen ins ganze Internet 2 Varianten mit Parameter Simulation und reale Messung Ergebnisse: Fehlerschranken/Trade-off durch Simulation festlegbar Verbesserung der Abdeckung bei höherer Zeitdauer oder hohe Geschwindigkeit, Abstriche bei Abdeckung Benjamin Hof Largescale Traceroute Optimization 9. November

23 Auswertung Danke für die Aufmerksamkeit! Fragen? Benjamin Hof Largescale Traceroute Optimization 9. November

Mercator. Florian Hartmann

Mercator. Florian Hartmann Mercator Florian Hartmann Betreuer: Johann Schlamp, Dirk Haage Hauptseminar - Innovative Internettechnologien und Mobilkommunikation SS2010 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik,

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Internet Mapping: from Art to Sience Peer-to-Peer Seminar Ausarbeitung

Internet Mapping: from Art to Sience Peer-to-Peer Seminar Ausarbeitung Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Internet Mapping: from Art to Sience Peer-to-Peer Seminar Ausarbeitung Patrick

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Projekt AGB-10 Fremdprojektanalyse

Projekt AGB-10 Fremdprojektanalyse Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Aufabe 7: Baum-Welch Algorithmus

Aufabe 7: Baum-Welch Algorithmus Effiziente Algorithmen VU Ausarbeitung Aufabe 7: Baum-Welch Algorithmus Florian Fest, Matr. Nr.0125496 baskit@generationfun.at Claudia Hermann, Matr. Nr.0125532 e0125532@stud4.tuwien.ac.at Matteo Savio,

Mehr

Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen

Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen Abschlussvortrag zur Diplomarbeit von Jörg Karpf Graphische Datenverarbeitung, Institut für Informatik 3. September 2009

Mehr

Internet Census 2012: Datenanalyse

Internet Census 2012: Datenanalyse Internet Census 2012: Datenanalyse Robert Gleixner und Felix Engelmann Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 13. Januar 2014 Robert Gleixner

Mehr

Komplexität der Information - Ausgangslage

Komplexität der Information - Ausgangslage Intuition, verlässliche Information, intelligente Entscheidung ein Reisebericht Stephan Wietheger Sales InfoSphere/Information Management Komplexität der Information - Ausgangslage Liefern von verlässlicher

Mehr

Systematische Software-Qualität mittels einer durchgängigen Analyse- und Teststrategie

Systematische Software-Qualität mittels einer durchgängigen Analyse- und Teststrategie Insert picture and click Align Title Graphic. Systematische Software-Qualität mittels einer durchgängigen Analyse- und Teststrategie Dr. Dieter Lederer, Geschäftsführer Vector Consulting Services GmbH

Mehr

Postfuse Eclipse Plugin zum Visualisieren von Graphen

Postfuse Eclipse Plugin zum Visualisieren von Graphen Postfuse Eclipse Plugin zum Visualisieren von Graphen Bachelorpraktikum - Review 3 - Qualität 02.03.2007 Gruppe: G 222 Gliederung 1 2 3 Gliederung Software Tools Maßnahmen 1 2 3 Software Tools Maßnahmen

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Projektseminar Softwaresysteme

Projektseminar Softwaresysteme Projektseminar Softwaresysteme Themenvorstellung und Kick-Off Sommersemester 2015 Géza Kulcsár geza.kulcsar@es.tu.darmstadt.de ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical

Mehr

Effiziente Java Programmierung

Effiziente Java Programmierung Effiziente Java Programmierung Seminar Implementierung moderner virtueller Maschinen am Beispiel von Java SS 2009 von Reinhard Klaus Losse 20. Mai 2009 Gliederung Definition Effizienz Werkzeuge zum Messen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Integration der ZigBee Sensoren von Pikkerton in die AKCess Pro securityprobe Alarmmeldesysteme

Integration der ZigBee Sensoren von Pikkerton in die AKCess Pro securityprobe Alarmmeldesysteme Integration der ZigBee Sensoren von Pikkerton in die AKCess Pro securityprobe Alarmmeldesysteme Abb: securityprobe5esv & ZigBee Multisensor von Pikkerton Ermittlung der SNMP OID`s der kabellosen ZigBee

Mehr

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten, 21.6.2011

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten, 21.6.2011 CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung Andreas Wüthrich Kloten, 21.6.2011 Agenda Vorstellung Franke Motivation für Configuration Management Herausforderungen Vorgehen

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 10. Monitoring AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Momentaufnahmen Momentaufnahmen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Software Defined Storage in der Praxis

Software Defined Storage in der Praxis Software Defined Storage in der Praxis Jens Gerlach Regional Manager West 1 Der Speichermarkt im Umbruch 1985 2000 Heute Herausforderungen Serverspeicher Serverspeicher Serverspeicher Hyper-konvergente

Mehr

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu???

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Meine Person Patrick Petersson CEO I CIO HEXCOM UG 10 Jahre Berufserfahrung Entwickler von Messtechnik für IT Netzwerke mit Fokus auf;

Mehr

Dezentralisiertes Quality-of-Service Monitoring

Dezentralisiertes Quality-of-Service Monitoring Dezentralisiertes Quality-of-Service Monitoring Mai 2013 netidee Zwischenbericht Dieses Dokument informiert über den aktuellen Stand des Netidee 2012 Projektes Dezentralisiertes Quality-of-Service Monitoring.

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Quick Cluster Overview

Quick Cluster Overview Physikalische Fakultät der Universtät Heidelberg Projektpraktikum Informatik, SS 06 Aufgabenstellung Problem: von Clusterdaten Vermeidung der schwächen von Ganglia und Lemon Nutzung von Ganglia bzw. Lemon

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Implementierung der Jikes Research Virtual Machine

Implementierung der Jikes Research Virtual Machine Fakultät Informatik Institut für technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung der Jikes Research Virtual Machine Hauptseminar Technische Informatik

Mehr

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems.

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems. Das zeitliche Verhalten von Echtzeitsoftware zu analysieren und sicher zu stellen, dass die Anforderungen an das Echtzeitverhalten erfüllt werden kann sehr aufwendig und teuer sein. In diesem Artikel sollen

Mehr

POINT OF ORIGIN MARKETING CONSULTING MARKETING BERATUNG & TECHNOLOGIE

POINT OF ORIGIN MARKETING CONSULTING MARKETING BERATUNG & TECHNOLOGIE POINT OF ORIGIN MARKETING CONSULTING MARKETING BERATUNG & TECHNOLOGIE FÜNF DINGE ÜBER UNS Marketing & Technologie I. Spezialagentur für Marketingberatung und -technologie II. Sitz in Wien, Marketing Labs

Mehr

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1 Oracle Grid Control Grenzenloses Monitoring Page 1 www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH Grid Control - Architektur HTTP/S HTTP/S HTML Konsole Überall nutzbar NET HTTP/S

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

Computergraphik II. Computer-Animation. Oliver Deussen Animation 1

Computergraphik II. Computer-Animation. Oliver Deussen Animation 1 Computer-Animation Oliver Deussen Animation 1 Unterscheidung: Interpolation/Keyframing Starrkörper-Animation Dynamische Simulation Partikel-Animation Verhaltens-Animation Oliver Deussen Animation 2 Keyframing

Mehr

Landing Page Optimization. durch Web Analytics (insb. Testing)

Landing Page Optimization. durch Web Analytics (insb. Testing) Landing Page Optimization durch Web Analytics (insb. Testing) Agenda 1. Worum geht s? Begrifflichkeiten Thematik 2. Testing Verfahren A/B-Tests Multivariate Tests Reduktion der Testvarianten Technische

Mehr

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim Jiaming Song Cloud-Computing Seminar Hochschule Mannheim WS0910 1/31... FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim.... Jiaming Song Fakultät für Informatik Hochschule Mannheim jiaming360@googlemail.com

Mehr

Leistungsmessungen zum Einsatz der J2EE Technologie für Feldbussimulationen

Leistungsmessungen zum Einsatz der J2EE Technologie für Feldbussimulationen en zum Einsatz der J2EE Technologie für Feldbussimulationen Thorsten Garrels Hendrik Jürgens Prof. Uwe Schmidtmann PEARL 2007 Workshop Mobilität und Echtzeit 06.-07. Dezember 2007, Boppard am Rhein Übersicht

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin In Kürze Nichtfunktionale Anforderungen an große Softwaresysteme lassen sich in der Regel noch nicht

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Aktuelles von der Modelica-Konferenz und dem 82. Design Meeting in Lund. 6. Treffen der Modelica User Group Hamburg, 7.5.2014

Aktuelles von der Modelica-Konferenz und dem 82. Design Meeting in Lund. 6. Treffen der Modelica User Group Hamburg, 7.5.2014 Aktuelles von der Modelica-Konferenz und dem 82. Design Meeting in Lund 6. Treffen der Modelica User Group Hamburg, 7.5.2014 10. Int. Modelica Konferenz 2014 2 Keynotes 6 Tutorials 114 (80) Paper 23 (22)

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Monte Carlo Methoden

Monte Carlo Methoden Monte Carlo Methoden im Verstärkungslernen [Spink] Bryan Spink 2003 Ketill Gunnarsson [ ketill@inf.fu-berlin.de ], Seminar zum Verstärkungslernen, Freie Universität Berlin [ www.inf.fu-berlin.de ] Einleitung

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Einführung in die Robotik Regelung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 04. 12.

Einführung in die Robotik Regelung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 04. 12. Einführung in die Robotik Regelung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 04. 12. 2012 The human is perhaps the most intelligent control system

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Software EMEA Performance Tour 2013. 17.-19. Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19. Juni, Berlin Software EMEA Performance Tour 2013 17.-19. Juni, Berlin Vom Service-Baum zum Event Management-Leitstand Praxisvortrag über die Integration von Configuration Management, CI-Discovery, ITSM-Prozessen und

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen Personalprofil Dr. Michael Bensch Manager E-Mail: michael.bensch@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Promotion in Informatik am Lehrstuhl Technische Informatik,

Mehr

Die perfsonar-visualisierungstools

Die perfsonar-visualisierungstools DFN-Betriebstagung, 17./18.10.2006, Berlin Die perfsonar-visualisierungstools Andreas Hanemann*, Stephan Kraft^ * CNM-Team des DFN-Vereins am Leibniz-Rechenzentrum München hanemann@dfn.de ^ WiN-Labor am

Mehr

Backup und PiTR mit MySQL

Backup und PiTR mit MySQL Backup und PiTR mit MySQL DOAG Konferenz 2014 Nürnberg Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com 1 / 20 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

Brandwatch Brunch/ Monitoring-Trends und Tipps

Brandwatch Brunch/ Monitoring-Trends und Tipps Brandwatch Brunch/ Monitoring-Trends und Tipps Susanne Ullrich Head of Marketing DACH, Brandwatch susanne@brandwatch.de @ullrichsusanne 1 #1 Aus Big Data wird Small Data 2 Recap Big data! on drivers for

Mehr

Übersichtspräsentation Neu in Solid Edge ST8

Übersichtspräsentation Neu in Solid Edge ST8 Kai Epple Übersichtspräsentation Neu in Solid Edge ST8 Konstruieren ohne Grenzen Image courtesy of Robosynthesis Ltd. Page 2 Konstruieren ohne Grenzen Grenzenloser Zugang Anwenderfreundlichkeit Image courtesy

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Codesigned Virtual Machines

Codesigned Virtual Machines Codesigned Virtual Machines Seminar Virtualisierung Philipp Kirchhofer philipp.kirchhofer@student.kit.edu Institut für Technische Informatik Lehrstuhl für Rechnerarchitektur Universität Karlsruhe (TH)

Mehr

Wir schaffen Wissen heute für morgen. Paul Scherrer Institut T.J. Schildhauer, P. Jansohn, M. Hofer Energy System Integration Platform

Wir schaffen Wissen heute für morgen. Paul Scherrer Institut T.J. Schildhauer, P. Jansohn, M. Hofer Energy System Integration Platform Wir schaffen Wissen heute für morgen Paul Scherrer Institut T.J. Schildhauer, P. Jansohn, M. Hofer Energy System Integration Platform PSI, 11. Februar 2015 Services System Neighbouring Countries Neighbouring

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Sybase Central Dokumentation Aktivierung der Monitoringfunktion Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...

Mehr

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013 Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO 11. OSL Technologietage Berlin 24./25. September 2013 Prinzipielles Clusterdesign Aufbau eines Linux HA-Clusters Was brauche ich für einen

Mehr

SCRIPTCS. C# als Skriptsprache!?

SCRIPTCS. C# als Skriptsprache!? SCRIPTCS C# als Skriptsprache!? Was ist scriptcs? Vollständige Engine für C#-Code Wer hat s erfunden? Glenn Block (@gblock) Justin Rusbatch (@jrusbatch) Filip Wojcieszyn (@filip_woj) Was will scriptcs?

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Lehrangebot des Lehrstuhls für Technische Dienstleistungen und Operations Management im Schwerpunkt OSCM

Lehrangebot des Lehrstuhls für Technische Dienstleistungen und Operations Management im Schwerpunkt OSCM Lehrangebot des Lehrstuhls für Technische Dienstleistungen und Operations Management im Schwerpunkt OSCM Prof. Dr. Rainer Kolisch 17.04.2012 Lehrstühle im Schwerpunkt Operations & Supply Chain Management

Mehr

Fileserver basierte Installation von OpenRoad

Fileserver basierte Installation von OpenRoad Fileserver basierte Installation von OpenRoad Persönlicher Hintergrund Consultant bei Ingres und anschließend ASK/Ingres Seit 1992 freiberuflicher Berater im Umfeld Ingres Performanceanalyse und Tuning

Mehr

April 2013. 2014 SebaKMT MADE in GERMANY

April 2013. 2014 SebaKMT MADE in GERMANY TBG-Meeting Einrichten eines in NYC N3-Netzwerks April 2013 2014 SebaKMT MADE in GERMANY Beginnen wir mit... Bitte prüfen Sie vor dem Start, ob alle Geräte die aktuelle Firmware besitzen!!! Alle Netzwerkgeräte

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

AMA-61850-ServerSim-G. Server-Simulator für IEC 61850. Datenblatt

AMA-61850-ServerSim-G. Server-Simulator für IEC 61850. Datenblatt Server-Simulator für IEC 61850 Datenblatt Dezember 2013 1. Einführung Der AMA-61850-ServerSim-G bietet die Möglichkeit Client-Systeme, wie z.b. RTUs, Stations- HMIs oder SCADA-Systeme unter IEC 61850 Kommunikation

Mehr