Dienstqualität Quality of Service (QoS) Telekommunikationsdienste und -protokolle. Dienstgüteparameter (QoS-Parameter) Ressourcen

Größe: px
Ab Seite anzeigen:

Download "Dienstqualität Quality of Service (QoS) Telekommunikationsdienste und -protokolle. Dienstgüteparameter (QoS-Parameter) Ressourcen"

Transkript

1 elekommunikationsdienste und -protokolle 7. Quality of Service im Internet Dienstqualität Quality of Service (QoS) Quality of Service is the collective effect of service performance, which determine the degree of satisfaction of a user of the service IU- Recommendation E.800 Von der Zufriedenheit des Benutzers hängt die Güte des Dienstes (QoS) ab jedoch fehlt die technische Überprüfbarkeit Notwendig: Dienstgüteparameter: beschreiben qualitative Eigenschaften eines Dienstes Dienstklassen: beschreiben den Grad der Garantien Dienstverträge: legen die zu garantierenden QoS-Parameter, deren Werte und den Grad der Einhaltung (Dienstklasse) fest. Dienstgütemechanismen: Maßnahmen zur Einhaltung von Dienstverträgen Management der Dienste: Verwaltung und Reservierung von Ressourcen KDP - 7. Quality of Service im Internet 188 Dienstgüteparameter (QoS-Parameter) Leistungsorientierte Dienstgüteparameter Verzögerung: Ende-zu-Ende-Verzögerung (Delay) Schwankung der Ende-zu-Ende-Verzögerung (Delay-Jitter) Durchsatz: min./mittl./max. Durchsatz (in [bit/s] oder [Pakete/s]) max. Burst (Länge, Dauer) Zuverlässigkeitsorientierte Dienstgüteparameter Medienabhängige Fehlerraten: z.b.: Bitfehlerrate des Übertragungsmediums Ressourcenabhängige Fehlerraten: z.b.: Paketverlustraten in den Warteschlangen der Zwischensysteme Funktionale Dienstgüteparameter: Sicherheit Gruppenkommunikation (Multicast) Ressourcen Ressourcen Netzwerkressourcen Übertragungskapazität (Bandbreite, Kanäle) Übertragungszeit (Zwischen- bzw. End-) Systemressourcen Pufferspeicher Rechenzeit Reservierung von Ressourcen: durch Ressourcenmanagement Verwaltung von Ressourcen Belegung, Überwachung, Freigabe,... Verteilung der Reservierungsnachrichten durch Reservierungsprotokolle KDP - 7. Quality of Service im Internet 189 KDP - 7. Quality of Service im Internet 190

2 Dienstklassen (QoS-Klassen) Deterministische Klasse vorgegebene Schranken der QoS-Parameter werden exakt eingehalten Ressourcen stehen einem Nutzer exklusiv zur Verfügung keine Konflikte möglich, aber Besetztfall (keine Ressourcen mehr übrig) Statistische Klasse vorgegebene Schranken müssen mit einer gewissen Wahrscheinlichkeit eingehalten werden z.b.: die Ende-zu-Ende-Verzögerung muss für 95% der Pakete unter 100ms liegen. Ressourcen werden bis zu einem gewissen Grad überbelegt Konflikte möglich (je höher die Wahrscheinlichkeit der Garantie, desto geringer sind Ressourcenkonflikte) Bestmögliche Klasse es werden keinerlei Garantien für Dienstgüteparameter gemacht keinerlei Ressourcenreservierung Konflikte sind vorprogrammiert KDP - 7. Quality of Service im Internet 191 Dienstgüte Anforderung Angabe der Dienstgüte: Quantitativ, d.h. nachprüfbar durch Messung Angabe eines Mittelwerts Angabe eines oleranzintervalls Qualitativ, d.h. relativ, eventuell nachweisbar durch Vergleich, beeinflusst durch subjektive, menschliche Wahrnehmung KDP - 7. Quality of Service im Internet 192 Dienstgüte im Internet Internet wird zunehmen eil der Unternehmensinfrastruktur Virtuelle Private Netze (VPN) Allgemein verfügbare Kundenschnittstelle (z.b. Home-Banking) Multimediales Internet (MP3, Voice over IP, Spiele,...) Aber: Fehlende Unterstützung für Anwendungsanforderungen (Durchsatzgarantie, Echtzeitanforderung, begrenzte Verzögerungsschwankung, etc.) Ressourcenmangel im Internet Erfolg der Paketweiterleitung abhängig von der aktuellen Netzlast Einfache Maßnahmen für Dienstgüte Unendliche Übertragungskapazität Durch Verwendung spezieller Übertragungstechniken (beispielsweise WDMA) kann die verfügbare Kapazität beliebig (?) gesteigert werden Problem: Stauung an Netzübergängen mit unterschiedlichen Kapazitäten, dadurch keine Voraussage bezüglich Verzögerung und Jitter Einfache Prioritäten ausreichend Berücksichtigung unterschiedlicher Anforderungen durch unterschiedliche Priorisierung Problem: keine Ressourcenreservierung, also keine Garantie! Adaptive Applikationen Anpassung an die aktuellen Gegebenheiten im Netz Mehr Intelligenz in den Anwendungen Problem: Mindestmaß an Dienstgüte muss garantiert werden KDP - 7. Quality of Service im Internet 193 KDP - 7. Quality of Service im Internet 194

3 raditionelle Anwendungen Kein hartes Zeitlimit für die Auslieferung der Daten Daten werden durch lange Verzögerungszeiten nicht unbrauchbar Anwendungen können mit heutigem Internet gut auskommen Andere Bezeichnung: elastische Anwendungen Verzögerungsanforderungen unterschiedlicher elastischer Anwendungen können beliebig stark variieren Interaktiv (z.b. telnet) wenig tolerant gegenüber Verzögerungen Interaktiv mit Bursts (z.b. ftp) tolerant gegenüber Verzögerungen in der Dateiübertragungsphase Asynchron (z.b. ) sehr tolerant gegenüber Verzögerungen Realzeit-Anwendungen Harte zeitliche Anforderungen an die Auslieferung der Daten Audio- und Videoströme Fabrikautomatisierung Audio-/Videoanwendungen Nutzung redundanter Information bezüglich Datenverluste Zu spät eintreffende Daten werden wie verlorengegangene behandelt Erhöhung dieser Redundanz durch spezielle Codierung und Fehlerbehandlung Adaptivitätsmöglichkeiten: Verzögerungsadaptivität Ratenadaptivität KDP - 7. Quality of Service im Internet 195 KDP - 7. Quality of Service im Internet 196 Aktivitäten bei der Bereitstellung von Dienstgüte Dienstgütespezifikation und -abbildung Dienstvertrag (Service Level Agreement) standardisierten QoS-Parameter Unterschiedliche QoS-Parameter in verschiedenen ISO/OSI- Schichten Dienstgüteaushandlung, Zugangskontrolle und Ressourcenreservierung Unterschiedliche Beteiligte Dienstgüteüberwachung, -aufrechterhaltung und -richtlinien Policies Notfalls Benachrichtigung der Kommunikationspartner, wenn QoS nicht mehr aufrecht erhalten werden kann Dienstgüteneuaushandlung und -adaption Bereitstellung von Dienstgüte Zugangskontrolle Signalisierung Klassifizierer Verkehrsmeter Verkehrsformer Ressourcenverwaltung Reservierungsprotokolle Datenpakete Wegewahl Benutzerkonten Preismodell Abrechnung Warteschlangen & Bedienstrategien KDP - 7. Quality of Service im Internet 197 KDP - 7. Quality of Service im Internet 198

4 Dienstvertrag Gewünschte Dienstgüte muss spezifiziert werden: qualitative oder quantitative Aussagen durch den Dienstbenutzer Gleichzeitig Charakterisierung des Verkehrs durch den Dienstbenutzer Überprüfung der geforderten Güte durch den Diensterbringer Angebot einer Dienstgüte unter Berücksichtigung der geäußerten Wünsche und der momentanen Auslastung: Verkehrsvertrag Einhaltung der so ausgehandelten Dienstgüte strikt bei deterministischen Klassen mit eventuellen kurzzeitigen Verletzungen bei statistischen Klassen Neudeutsch Service Level Agreement Dienstanbieter muss Nachweis über seine Zugeständnisse führen! Verkehrsmeter Verkehrsmeter begutachten Datenströme Überprüfung der Konformität mit dem Verkehrsvertrag, keine aktive Beeinflussung des Datenverkehrs Eingabe: Verkehrsprofil (Datenstrom, Dienstgüteparameter, Dienstklasse) Ausgabe: Konformitätsaussage Binär Mehrere Konformitätsklassen Beispiele oken Bucket (überprüft Senderate und Burst) Leaky Bucket (zusätzlich noch Verkehrsformung) KDP - 7. Quality of Service im Internet 199 KDP - 7. Quality of Service im Internet 200 Verkehrsmeter: Beispiel oken Bucket Verkehrsformer Eimer mit maximaler Füllung B oken okenankunftsrate R Überwachung der Einhaltung einer Rate R (byte/s) mit einer oleranz (Burst) B Pakete sind konform, wenn bei Paketankunft noch genügend oken im Eimer vorhanden sind (1 byte = 1 oken) Sind zu wenige oken da, werden Pakete als nicht konform markiert (keine Pufferung, bis genügend oken vorhanden sind!) oken Bucket konform Verkehrsformer beeinflussen aktiv die Charakteristik des Verkehrs: Ziel: Wiederherstellung von Konformität bzw. eines bestimmten Verkehrsmusters Beispiele: Verkehrsglätter Verwerfer Degradierer Verwerfer nichtkonform Verkehrsglätter Degradierer (ordnet dem Datenstrom eine niedrigere Dienstkategorie zu) KDP - 7. Quality of Service im Internet 201 KDP - 7. Quality of Service im Internet 202

5 Verkehrsformer: Beispiel Leaky Bucket Eimer mit maximaler Füllung B byte Pakete werden in den Eimer gefüllt und tröpfeln mit der Rate R aus dem Eimer heraus (rinnender Eimer) Neben Überwachung der Einhaltung einer maximalen Rate R und einer oleranz (Burst) B zusätzlich Glättung des Ausgangsstromes auf die Rate R: Ein Paket der Länge L byte wird gesendet, wenn L byte aus dem Eimer getropft sind Hat ein neu ankommendes Paket kein Platz mehr im Eimer, wird es verworfen Pakete werden somit so lange verzögert, bis das Senden konform zur Rate ist Leaky Bucket Klassifikationselemente Klassifzierer identifizieren Datenströme aus der Menge aller Pakete: Zuordnung Paket Verkehrsprofil Arten von Klassifizierern: Klassifizierer für aggregiertes Verhalten (Aggregate Classifier) Viele Datenströme erfahren das gleiche Verhalten Sehr einfache und schnelle Klassifikation Ansatz: Differentiated Services über Codepoint im Paket Klassifizierer für mehrere Paketkopffelder (Multi-Field Classifier) Kombination eines oder mehrerer Paketkopffelder wie IP- Adressen, IP-Protokollfeld, Port-Nummern,... Sehr komplizierte und aufwändige Klassifikation Klassifikationsinformationen stehen in Datenbasis Verkehrsprofile Reservierungsdaten KDP - 7. Quality of Service im Internet 203 KDP - 7. Quality of Service im Internet 204 Warteschlangen und Bedienstrategien Warteschlangen speichern Pakete Wie sie ankommen (First In First Out) Nach Priorität (verschiedene Warteschlangen) Nach Dringlichkeit (Earliest Deadline First) Bedienstrategien bestimmen die nächste Warteschlange Reihenfolgefestlegung der exklusiven Ressourcennutzung (Bandbreite, Speicher) in Abhängigkeit von einem Scheduling- Algorithmus Beispiele: Round Robin Simple Priority Queueing Weighted Fair Queueing Scheduler Scheduling-Algorithmen Einfache Implementierung Für alle Dienstklassen Problem: In schnellen Netzen nur sehr wenig Zeit für die Bearbeitung einzelner Dateneinheiten (bei 1Gb/s AM müssen ca Pakete/s bearbeitet werden) Speicheranforderungen zur Zustandshaltung sollten möglichst gering und die Zugriffsgeschwindigkeit auf den aktuellen Zustand möglichst effizient sein. Anforderungen bei best-effort Diensten: Fairness: Ressourcen werden gemäß steigenden Anforderungen gleichmäßig verteilt, wobei nur so viele Ressourcen wie benötigt verteilt werden. Absicherung: Verbindungen, die ein höheres Datenaufkommen haben, dürfen andere (faire) Verbindungen nicht beeinträchtigen. KDP - 7. Quality of Service im Internet 205 KDP - 7. Quality of Service im Internet 206

6 Aggregierung von Datenströmen Mehrere Datenströme werden aggregiert betrachtet hinsichtlich der Bedienreihenfolge Vorteil: Zustandshaltung reduziert sich Wichtiges Argument in großen Netzen Vorgehensweise Einteilung der Datenströme in Klassen Aggregierte Betrachtung der Klassen Problem Datenströme innerhalb einer Klasse sind nicht voneinander abgesichert Fairness und Absicherung dann nur noch zwischen den Klassen gegeben und nicht mehr innerhalb einer Klasse festen Garantien mehr für einzelne Ströme innerhalb einer Klasse realisierbar KDP - 7. Quality of Service im Internet 207 Ressourcenverwaltung Probleme: Bereitstehende Ressourcen sind beschränkt: Übertragungskapazität Pufferkapazität Rechenzeit Anwendungen konkurrieren um gemeinsam zu benutzende Ressourcen Aufgaben: Regelung von Ressourcenzugang und -nutzung Ansätze: Reservierung on demand Langzeit-Reservierung Vor-Reservierung KDP - 7. Quality of Service im Internet 208 Dienstgüteaushandlung bei Multicast Zusätzliche Problematik durch Konflikte bei der Dienstgüteaushandlung für mehrere Empfänger: Sender (min 1Mb/s; max 50Mb/s) [20;40] [5;10] [1;50] Empfänger 1 (min 20Mb/s; max 40Mb/s) Konfliktauflösung beim Sender: Empfänger 2 Abweisung des Verbindungsaufbauwunsches (min 5Mb/s; max 10Mb/s) Ablehnung eines einzelnen Empfängers Aufbau der Multicast-Verbindung mit unterschiedlicher Dienstgüte Filterung des Datenstroms Hierarchische Codierung der Daten KDP - 7. Quality of Service im Internet 209 Dienstgütearchitekturen im Internet Einführung von Dienstgütemechanismen schwierig und teuer: Änderung der Router im Internet teuer Reservierung von Netzwerkressourcen aufwändig Abrechnung der genutzten Dienste unklar Skalierbarkeit unklar Anforderungen seitens der Anwendungen und der Anwender werden aber immer relevanter Bislang mehrere Ansätze: IP ype of Service Stream ransport Protocol Version 2: S2 Integrated Services Differentiated Services KDP - 7. Quality of Service im Internet 210

7 Dienstgüte in IP version 4 IP-Basiskommunikationsdienst (Wiederholung): Verbindungslos und unzuverlässig Abschnittsweise Weiterleitung, speichervermittelt Best Effort -Diensterbringung Entwurfsprinzipien Zustandsinformationen in den Zwischensystemen Datenstrom-spezifische Informationen in den End-Systemen (Fate Sharing) Einfaches und schnelles Netz mit intelligenten Endsystemen Dienstgüte nur im ype-of-service -Feld beschrieben Vorrang Verzö- Durch- Zuvergerunsatlässigk bit Auf dieser Basis können keine Garantien gegeben werden! Integrated Services Architecture Architektur für integrierte Dienste (Mitte der 90er Jahre) Unterstützung multimedialer Anwendungen Abkehr vom zustandslosen Router Zustand je Datenstrom in jedem Router Besondere Behandlung der Pakete wie in Verkehrsprofil abgelegt Erhalten der Robustheit durch Soft State -Reservierung Ergänzung der bestehenden Internet-Architektur Integration gruppenkommunikationsbasierter Anwendungen KDP - 7. Quality of Service im Internet 211 KDP - 7. Quality of Service im Internet 212 Das Signalisierungsprotokoll RSVP RSVP Ablauf Ziel: Signalisierung von Reservierungsanforderungen in IPbasierten Netzen Datentransfer weiterhin über IP Konzept: Empfängerbasierte Signalisierung von Reservierungsanforderungen für unidirektionalen Datenfluss Unterstützung heterogener Dienstqualität bei Multicast Soft States: Periodische Erneuerung der Zustandsdaten durch Endsysteme Empfänger erhält keine Quittung für die Reservierung Kein expliziter Abbau der Reservierung erforderlich, da Zeitgeber zugeordnet sind, nach deren Ablauf die jeweilige Reservierung gelöscht wird PAH RESV RESV = Reservation RESV PAH RESV PAH RSVP- Router RSVP- Router RESV PAH KDP - 7. Quality of Service im Internet 213 KDP - 7. Quality of Service im Internet 214

8 Probleme der Integrated Services Architecture Skalierbarkeit Jeder Router verwaltet Zustandsinformation (Qualitätsparameter, Sender- und Empfängeradressen) pro Datenstrom Leistung des Routers sinkt bei großer Anzahl von Reservierungen Paketweiterleitung wird durch die Klassifizierung jedes einzelnen Pakets komplexer Frei wählbare Qualitätsparameter Router muss eine sich dynamisch ändernde Anzahl von Dienstgüten unterstützen Paket-Scheduling ist daher komplex und nicht so leistungsstark Differentiated Services 1997 erste Vorschläge, um skalierbare Dienstgüte im Internet bereitzustellen (D. Clark, V. Jacobson) Vorläuferdokument A wo-bit Architecture (RFC 2638) Anfang 1998 Arbeitsgruppe Differentiated Services in der IEF Ziele: Qualitativ bessere, anwendungsunabhängige Dienste mittels einfacher, skalierbarer Mechanismen (Keep It Simple and Stupid) Reduktion der Komplexität im Netzinnern: weniger Zustände, weniger Funktionalität Kompatibilität zu existierenden Anwendungen und Endsystemen (schnelle Einführung) Vorgehensweise: Aggregation des Verkehrs im Netzinnern zu Dienstklassen Aggregierte Klassifikationszustände, einfache Paketklassifizierer Komplexere Funktionen (Klassifizierung, Markierung, Überprüfung) nur an Netzgrenzen KDP - 7. Quality of Service im Internet 215 KDP - 7. Quality of Service im Internet 216 Differentiated Services im Überblick Differentiated Services Dienste DS-Grenzknoten (Boundary Node) DS-Region DS-Domäne A Ausgangsknoten DS-Domäne B Dienstspezifikation Per-Domain Behavior (PDB) Ende-zu-Ende Dienste Spezifikation über SLA Kombination aus den PDBs Domänenweites Weiterleitungsverhalten Per-Hop Behavior (PHB) + verkehrsbeeinflussende Maßnahmen DS Innerer Knoten (Interior Node) Per-Hop Behavior (PHB) Abschnittweises Paketweiterleitungsverhalten Paketbearbeitung innerhalb eines Knotens Eingangsknoten PHB-Implementierung Bestimmte Warteschlangenmechanismen Sender Empfänger KDP - 7. Quality of Service im Internet 217 KDP - 7. Quality of Service im Internet 218

9 Vergleich Differentiated vs. Integrated Services Literatur QoS-Garantie Konfiguration yp der Garantie Dauer der Garantie Zustandshaltung Signalisierung Multicast- Unterstützung Best Effort IP-Multicast Integrated Services Pro Datenstrom Pro Sitzung Endezu-Ende Soft individuell Kurzlebig (Sitzungszeit) Pro Datenstrom RSVP Empfängerorientiert, heterogen Differentiated Services Aggregierte Datenströme Zwischen Domänen Aggregiert Langfristig Pro aggregierter Reservierung Noch nicht definiert IP-Multicast, sonst keine spezielle Unterstützung KDP - 7. Quality of Service im Internet 219 BRAUN,. (1999): IPnG Neue Internet-Dienste und virtuelle Netze: Protokolle, Programmierung und Internetworking. dpunkt-verlag, Heidelberg. IS EFFELSBERG, W. (2001): Vorlesung Rechnernetze. Sommersemester GROSSMANN, H.P. (2001): Vorlesung Kommunikationsnetze Historische Entwicklung des Internet. Sommersemester ZIERBAR, M. (2001): Vorlesung Next Generation Internet. Sommersemester KDP - 7. Quality of Service im Internet 220 RFCs (1) RFCs (2) BRADNER, S. ; MANK, A.: IP: Next Generation (IPng) White Paper Solicitation, Dezember 1993 (RFC1550). DEERG, S. ; HDEN, R.: Internet Protocol, Version 6 (IPv6) Specification, Dezember 1995 (RFC1883). CALLON, R. ; HASK, D.: Routing Aspects of IPv6 ransition, September 1997 (RFC2185). BRADEN, R. ; ZHANG, L. ; BERSON, S. ; HERZOG, S. ; JAM, S.: Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification, September 1997 (RFC2205). WROCLAWSKI, J.: he Use of RSVP with IEF Integrated Services, September 1997 (RFC2210). LI,. ; REKHER, Y.: A Provider Architecture for Differentiated Services and raffic Engineering (PASE), Oktober 1998 (RFC2430). DEERG, S. ; HDEN, R.: Internet Protocol, Version 6 (IPv6) Specification, Dezember 1998 (RFC2460). NAREN,. ; NORDMARK, E. ; SIMPSON, W.: Neighbor Discovery for IP Version 6 (IPv6), Dezember 1998 (2461). HOMSON, S. ; NAREN,.: IPv6 Stateless Address Autoconfiguration, Dezember 1998 (RFC2462). CONA, A. ; DEERG, S. ; GUPA, M. (eds.): Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification, März 2006 (RFC4443). NICHOLS, K. ; BLAKE, S. ; BAKER, F. ; BLACK, D.: Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers, Dezember 1998 (RFC2474). NICHOLS, K. ; JACOBSON, V. ; ZHANG, L.: A wo-bit Differentiated Services Architecture for the Internet, Juli 1999 (RFC2638). NORDMARK, E. ; GILLIGAN, R. : Basic ransition Mechanisms for IPv6 Hosts and Routers, Oktober 2005 (RFC4213). BONAVENURE, O. ; CNODDER, S. D.: A Rate Adaptive Shaper for Differentiated Services, Oktober 2000 (RFC2963). NICHOLS, K. ; CARPENER, B.: Definition of Differentiated Services Per Domain Behaviors and Rules for their Specification, April 2001 (RFC3086). KDP - 7. Quality of Service im Internet 221 KDP - 7. Quality of Service im Internet 222

Die Internet- Protokollwelt

Die Internet- Protokollwelt Die Internet- Protokollwelt 7. QUALITY OF SERVICE IM INTERNET Übersicht Quality of Serive, QoS Integrated Services, IntServ Differentiated Services, DiffServ DIE INTERNET-PROTOKOLLWELT - 7. QUALITY OF

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Next Generation Internet

Next Generation Internet Inhalt Next Generation Internet Dr. Thiemo Voigt / Prof. Dr.-Ing. Jochen Schiller Freie Universität Berlin Institut für Informatik Einführung und Motivation Dienstgüte/Quality of Service (QoS) Gruppenkommunikation/Group

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

und -netze Globale Vernetzung Das Internet t der neuen Generation Globale Vernetzung Internet-Ausbau am Beispiel Esnet / Qwest IPv6 IP und Multimedia

und -netze Globale Vernetzung Das Internet t der neuen Generation Globale Vernetzung Internet-Ausbau am Beispiel Esnet / Qwest IPv6 IP und Multimedia Globale Vernetzung Stand 1991 Telekommunikationsdienste und -netze Das Internet t der neuen Generation IPv6 IP und Multimedia Fachgebiet Kommunikationsnetze 179 Globale Vernetzung Stand 1997 Internet-Ausbau

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

DER BESSER INFORMIERTE GEWINNT!

DER BESSER INFORMIERTE GEWINNT! Revision 2.27 SP1 Neuigkeiten MOS'aik-Module DER BESSER INFORMIERTE GEWINNT! Stand: 07.12.2007 Dimmel-Software GmbH Internet: www.dimmel.de Wilthener Str. 32 E-Mail: info@dimmel.de 02625 Bautzen Inhaltsverzeichnis

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Kapitel 8 EIB-Netzwerke

Kapitel 8 EIB-Netzwerke Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

HP Software Patch- und Version-Notification

HP Software Patch- und Version-Notification HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand: 22.12.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand: 22.12.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH WebHosting V 1.1 Stand: 22.12.2014 INHALTSVERZEICHNISPREIS- UND LEISTUNGSVERZEICHNIS WEBHOSTING... 3 Leistungen der WebHosting-Pakete... 3 Voraussetzungen...

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und

5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und 5. Business Rules Lernziele: Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und erläutern können; Die Funktionsweise und die Möglichkeiten einer Rule Engine verstehen und einsetzen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr