Coral Communication Protocols for Real-time

Größe: px
Ab Seite anzeigen:

Download "Coral Communication Protocols for Real-time"

Transkript

1 Coral Communication Protocols for Realtime Access to Digital Libraries Prof. Dr. Peter Martini, Markus Albrecht, Michael Köster Institut für Informatik IV (Rechnernetze Verteilte Systeme) Universität Bonn {martini, sukram, 1. Einleitung Motivation 2. Arbeiten in Phase 1 3. Ausblick auf Phase 2 4. Zusammenfassung 1

2 1. Coral: Überblick Coral = Communication Protocols for RealTime Access to Digital Libraries Coral = Communication Protocols for Realtime Access to Digital Libraries Forschungsthemen Netzwerk Transportprotokolle Applikationsspezifische Protokolle nahe an IPTechnologien (IETF) breite Anwendbarkeit (wie IP) interaktiver Zugriff NetzwerkRessourcenreservierung adaptive MedienSkalierung MediaStreaming Zugriff auf gespeicherte Daten MultimediaDokumente Client/ServerArchitektur Webbasierter Zugriff (im Moment) nicht betrachtet Änderungen im Betriebssystem Design von NetzwerkHardware Accounting File transfer artige Zugriffe Design von Werkzeugen für verteiltes Authoring Bereitstellen von Inhalten BroadcastApplications (TV) 2

3 Digitale Bibliotheken im Internet Die Zugriffsstrukturen auf Digitale Bibliotheken im Internet sind sehr komplex! DLServer (1) Bibliotheksnetzwerk (1) DLServer (2) Bibliotheksnetzwerk (2) LAN Border Eigenschaften: Router Client/ServerSzenario (Server am bibliotheksinternen Netz, Clients irgendwo ) mehrere Netzbetreiber (unterschiedliche Dienste,...) verschiedene Technologien (heterogene Netzarchitektur) verteilte Informationsquellen (transparent für Benutzer) Proxy Server (InformationsCaching) Proxy Server xdsl/isdn/pots Internet Service Provider XOnline ISP YNet xdsl ISDN 3

4 2. Arbeiten in Phase 1 Anforderungsanalysen Anforderungen im Anwendungsbereich Anforderungen an Kommunikationssysteme Design eines Transportsystems Movie on Demand via ATM Progressive 3DObjektströme Bewertung durch Simulation Movie on Demand via ATM RSVPModul für ns2 RSVP im DFNModell Implementierung Anwendung Movie on Demand via ATM Progressive 3DObjektströme (in Kooperation mit AG Seidel/Kobbelt) 4

5 2.1. Anforderungsanalysen Zu Beginn des Projekts sollen durch Analysen die Probleme erkannt der Bedarf ermittelt werden. Was wurde analysiert? Anforderungen an den interaktiven Echtzeitzugriff auf Digitale Bibliotheken Was hat die Analyse ergeben? Die Analyse der Anforderungen im Anwendungsbereich ergab eine Klassifikation von Anwendungen (gemäß ihren Anforderungen) in 3 Klassen: Audio/Video Streaming steigender Komplexitätsgrad 3D Streaming Virtual Reality Aus der Analyse der Anforderungen im Anwendungsbereich wurden technische Anforderungen an Kommunikationssysteme hergeleitet: schnelle Bereitstellung von Netzressourcen (Reservierung) notwendig Anpassung der Reservierung an Last wünschenswert (effizient + kostengünstig) Übertragungsverluste in gewissen Grenzen tolerierbar adaptive Übertragung sinnvoll (Anpassung der Datenrate an aktuell verfügbare/finanzierbare Ressourcen) 5

6 Audio/Video Streaming DLServer Audio/VideoFrames Netzwerk Interaktivität: VCRFunktionalität Interaktiver Zugriff: Start, Stop, Pause, Fast Forward/Rewind Eigenschaften Eigenschaften der der Daten: Daten: einzelner einzelner Audio/VideoStrom Audio/VideoStrom skalierbares skalierbares Video Video Beispiel: Beispiel: MPEG2 MPEG2 (PALQualität, (PALQualität, fps) fps) durchschn. durchschn. FrameGröße: FrameGröße: 16,7 16,7 kbytes kbytes Bitrate: Bitrate: 4 4 Mbit/s Mbit/s VideoSkalierungsmodes: VideoSkalierungsmodes: räumliche, räumliche, zeitliche zeitliche SNRSkalierbarkeit, SNRSkalierbarkeit, Data Data Partitioning Partitioning Forderungen Forderungen an an Transport Transport Netzwerk: Netzwerk: nach nach oben oben beschränkte beschränkte Reaktionszeit Reaktionszeit (bei (bei Interaktion) Interaktion) garantierte garantierte Startverzögerung Startverzögerung garantierte garantierte Verzögerung Verzögerung (delay) (delay) garantierter garantierter Jitter Jitter nach nach Möglichkeit: Möglichkeit: Ressourcenreservierung Ressourcenreservierung im im Netz Netz nach nach Möglichkeit: Möglichkeit: Unterstützung Unterstützung adaptiver adaptiver Übertragung Übertragung nicht nicht aber: aber: zuverlässiger zuverlässiger Transport Transport Beispiel: Movie on Demand 6

7 3D Streaming DLServer Szene, 3DObjeke (Dreiecksnetz, VertexSplits) Netzwerk Interaktiver Zugriff: Start, Stop, Pause, Fast Forward/Rewind Interaktivität: VCR Funktionalität Bewegung durch die Szene (lokal am Client) Eigenschaften Eigenschaften der der Daten: Daten: statische statische 3DSzenenbeschreibung 3DSzenenbeschreibung mehrere mehrere Ströme Ströme mit mit großen großen 3DObjekten: 3DObjekten: skalierbar: skalierbar: progressive progressive Netzrepräsentation Netzrepräsentation 3DObjekt 3DObjekt = = Dreiecksnetz Dreiecksnetz + + VertexSplits VertexSplits Bsp.: Bsp.: 10,000 10, Kbytes Kbytes (unkomprimiert) (unkomprimiert) Bitrate Bitrate (30 (30 fps): fps): Mbit/s Mbit/s Forderungen Forderungen an an Transport Transport Netzwerk: Netzwerk: nach nach oben oben beschränkte beschränkte Reaktionszeit Reaktionszeit (bei (bei Interaktion) Interaktion) garantierte garantierte Startverzögerung Startverzögerung garantierte garantierte Verzögerung Verzögerung (delay) (delay) garantierter garantierter Jitter Jitter heute heute noch: noch: zuverlässiger zuverlässiger Transport Transport Ressourcenreservierung Ressourcenreservierung im im Netz (mindestens für Basisstruktur) Netz (mindestens für Basisstruktur) nach nach Möglichkeit: Möglichkeit: Unterstützung Unterstützung adaptiver adaptiver Übertragung Übertragung Beispiel: Visualisierung von Auto Crash Simulation 7

8 Virtual Reality DLServer Szene (updates), 3DObjekte, 2DObjekte,... Netzwerk Interaktiver Zugriff: SzenenEvents Interaktivität: Bewegung durch die Szene (am Client + Server) Änderung der Szene Szene/ObjektEvents (A/V: VCR) Eigenschaften Eigenschaften der der Daten: Daten: dynamische dynamische 3DSzenenbeschreibung 3DSzenenbeschreibung verschiedene verschiedene Objekttypen, Objekttypen, statisch statisch dynamisch dynamisch geladen: geladen: statische statische 2D, 2D, 3DObjekte 3DObjekte A/V A/V + + 3DStröme 3DStröme kontextabhängige kontextabhängige Strompräferenzen Strompräferenzen (LOD) (LOD) Forderungen Forderungen an an Transport Transport Netzwerk: Netzwerk: nach nach oben oben beschränkte beschränkte Reaktionszeit Reaktionszeit (bei (bei Interaktion) Interaktion) garantierte garantierte Startverzögerung Startverzögerung garantierte garantierte Verzögerung Verzögerung (delay) (delay) garantierter garantierter Jitter Jitter zuverlässiger zuverlässiger unzuverlässiger unzuverlässiger Transport Transport Ressourcenreservierung Ressourcenreservierung im im Netz Netz Unterstützung Unterstützung adaptiver adaptiver Übertragung Übertragung Beispiel: virtuelles Museum (MPEG4kodierter Medienstrom) 8

9 2.2. Interactive Movie on DemandAnwendung über ATM Ziel: Ziel: Effizienter interaktiver Zugriff Zugriff auf auf Digitale Digitale (Video) Bibliotheken (bei (bei minimalen minimalen Kosten) Kosten) Problem: Bisher Bisher eingesetzte Serviceklassen (z.b. (z.b. ATM ATM VBR) VBR) für für Interaktivität nicht nicht geeignet Lösung: Nutzung neuer neuer Serviceklassen (Renegotiation (Renegotiation Services) Services) mit mit optimaler Berechnung von von Neuverhandlungsstellen Aktivitäten im im Projekt: Design Design prototypische Implementierung eines eines Movie Movie on on Demand Transportsystems mit mit SOS SOS (Smoothing (Smoothing and and Optimal Optimal Segmentation) Segmentation) Vergleich von von SOS SOS mit mit anderen Verfahren Bewertung durch durch Simulation Messung 9

10 Zugriffsszenario: Homogenes Bibliotheksnetzwerk Zunächst soll nur das bibliotheksinterne Netzwerk betrachtet werden. Motivation / Beispiel: Die Deutsche Bibliothek in Frankfurt besitzt ein internes ATMNetzwerk. Eigenschaften: Client am BibliotheksLAN angeschlossen homogene Netzwerktechnologie kein Router auf dem Pfad vom DLServer zum lokale Administration 10

11 Anwendungsszenario DLServer ATMBibliotheksnetz Server Server gespeichertes gespeichertes Video Video MPEG MPEG kodiert kodiert UnicastStröme UnicastStröme Client Client Auswahl Auswahl eines eines Videos Videos interaktive interaktive Steuerung Steuerung (VCRFunktionalität) (VCRFunktionalität) Ein kompletter Download vor der Wiedergabe ist nicht sinnvoll aus CopyrightGründen, wegen begrenzter Speicherkapazität am Empfänger, wegen des a priori nicht bekannten Interaktionsschemas. Anforderungen der Anwendung: streamed Video mit kontinuierlicher Wiedergabe (bedingt evtl. einen großen PlaybackPuffer) begrenzte Antwortzeit bei Interaktionen (bedingt einen kleinen PlaybackPuffer) 11

12 Dynamische Bandbreitenreservierung in ATM Welche ATM Serviceklasse ist geeignet für interaktive Videoanwendungen? CBR? VBR? Nicht geeignet, weil (teure) Bandbreite verschwendet wird. Nicht geeignet, weil die Interaktionen des Benutzers nicht beim Verbindungsaufbau absehbar sind. Zwei ATM Serviceklassen wurden als optionale Signalisierungserweiterungen vorgeschlagen: 1. RCBR Service (Renegotiated CBR, ITUT Rec. Q ) 2. RVBR Service (Renegotiated VBR, ITUT Rec. Q ) frame size [cells] RCBR CBR Segment frame number (Video source: Starwars, 166 secs) Die optimalen Neuverhandlungsintervalle werden offline berechnet: m 1 K ( S) = ( k( Si ) r( Si )) + + k( S i= 1 m ) k( Si ) = Bandbreitenkosten für Segment Si r( S ) = Kosten für Neuverhandlung i am Ende des Segments S m = Anzahl Segmente i Preisliste des Netzwerkbetreibers Bei Interaktionen (Fast Forward / Rewind, Pause, etc.) sind die Bandbreitenanforderungen für den neuen Startpunkt exakt bekannt. 12

13 Simulationsergebnisse: RCBR vs. CBR Szenario: LinkBandbreite: 155 Mb/s durchschnittliche Segmentlänge: 13.3 sec Je besser die Glättung des Videostroms ist, desto größer ist die Latenz (beeinflußt Antwortzeit bei Interaktionen). 100 Netzwerkauslastung [%] RCBR: heterogene Videolast RCBR: Video "MTV clips" RCBR: Video "TV talk show" CBR: heterogene Videolast CBR: Video "MTV clips" CBR: Video "TV talk show" 0 0,01 0, Latenz [s] Der RCBR Service bringt eine sehr viel höhere Netzauslastung als der CBR Service. 13

14 Simulationsergebnisse: RCBR vs. VBR Szenario: heterogene Videolast durchschnittliche Segmentlänge: 13.3 sec Je besser die Glättung des Videostroms ist, desto größer ist die Latenz (beeinflußt Antwortzeit bei Interaktionen). 100 Netzwerkauslastung [%] VBR: 155 Mb/s RCBR: 155 Mb/s VBR: 45 Mb/s RCBR: 45 Mb/s 0 0,01 0, Latenz [s] Der RCBR Service bringt eine höhere Netzauslastung als der VBR Service. 14

15 Ausblick: Dynamische Bandbreite im (heterogenen) Intranet Frage: Ist die dynamische Bandbreitenreservierung mit RSVP in IntranetSzenarien anwendbar? (Wenn ja: Wie?) Achtung: Bei RSVP reserviert der Empfänger. DLServer Path Message DLNetz LAN Resv Message RSVP ermöglicht Neuverhandlungen (Soft State Protocol). RSVP Router Campus Backbone RSVP Router Diese Fragestellung soll in Phase 2 untersucht werden. 15

16 2.3. Simulationsumgebung Die Simulationsaktivitäten im Projekt basieren auf dem Network Simulator ns2: ereignisorientierter Simulator zur Leistungsbewertung von Netzwerken entwickelt von USC/ISI, Xerox PARC, LBNL UCB offene Struktur (erweiterbar) Das Simulationsmodul RSVP/ns wurde im Rahmen des V3D2Projekts für Bewertungen von / mit RSVP entworfen vis. front end ns2 traffic models wird inzwischen von zahlreichen Gruppen in Europa, den USA Asien eingesetzt. RSVP/ns TCP/IP Das modulare ns2system soll in Phase 2 um weitere Bausteine erweitert werden. 16

17 2.4. Visualisierung von Geometriedaten Ziel: Ziel: Interaktiver Zugriff Zugriff auf auf 3DDatenströme (Geometriedaten) (Geometriedaten) über über das das Internet Problem: Internet bietet bietet (noch) (noch) keine keine garantierte Dienstgüte, dadurch schwankende verfügbare Bandbreite Lösung: Anpassung der der Übertragung an an die die verfügbaren Netzressourcen Einsatz Einsatz progressiver Verfahren mit mit hierarchischen Daten Daten Aktivitäten im im Projekt: Design Design prototypische Implementierung eines eines progressiven 4D Transportsystems Kooperation mit mit AG AG Seidel/Kobbelt vom vom MPI MPI in in Saarbrücken 17

18 Zugriffsszenario: Single Internet Service Provider Nun wird eine Verbindung vom Bibliotheksnetz in das Internet betrachtet. Motivation / Beispiel: Bibliotheksnetzwerk an XOnline angeschlossen, Client an XOnline angeschlossen Eigenschaften: Border Router auf dem Pfad vom Server zum Client kein Zugriff auf ISPinterne Netzwerkkomponenten Bandbreite ist (sehr?) teuer begrenzt keine EndezuEndeReservierung für Einzelströme 18

19 Anwendungsszenario Progressive Progressive Übertragung Übertragung von von 3DObjektströmen 3DObjektströmen Kooperation Kooperation mit mit Arbeitsgruppe Arbeitsgruppe von von Prof. Prof. Seidel Seidel Dr. Dr. Kobbelt Kobbelt / / MPI MPI Saarbrücken Saarbrücken (Computer (Computer Graphik) Graphik) DLServer 3DSzene, 3DObjektstrom Netzwerk Szenario: Szenario: Visualisierung Visualisierung von von Auto Auto Crash Crash Simulationsergebnissen Visualisierungsdaten Visualisierungsdaten bestehen bestehen aus aus 3DSzene 3DSzene 3DObjektstrom 3DObjektstrom (Dreiecksnetze) (Dreiecksnetze) Großer Großer Bestand Bestand von von Simulationsergebnissen in in Digitaler Digitaler Bibliothek Bibliothek (Download (Download nicht nicht sinnvoll) sinnvoll) Ergebnisse Ergebnisse bieten bieten Daten Daten mit mit hoher hoher räumlicher räumlicher zeitlicher zeitlicher Auflösung Auflösung Adaptation Adaptation hochauflösender hochauflösender Daten Daten auf auf verfügbare verfügbare Ressourcen Ressourcen (Netz (Netz + Client) Client) erforderlich erforderlich Benutzung Benutzung von von Ressourcenreservierung wenn wenn möglich möglich Benutzung Benutzung von von zeitlicher zeitlicher Skalierung Skalierung Benutzung Benutzung von von räumlicher räumlicher Skalierung Skalierung mit mit progressiver progressiver Übertragung Übertragung 19

20 Architektur Single ISP Example: des Prototypen: Visualization Überblick of Simulation Results (3) Server (C++) Client (Java) 3DDaten (hierarchisch) Parser Progressive Übertragung FEC (Phase 2) Java3DViewer GeometrieModul Progressive Übertragung Anwendervorgaben: Framerate bald:%vertexsplits RTPServer RTPClient RTP Payload Typen: Info BasisPunkte BasisDreiecke %VertexSplits UDP/IP RTP RTCP UDP/IP RTCPFeedback zum Sender (u.a.): %Paketverluste Framerate bald: %VertexSplits Erster Erster Prototyp: Prototyp: Übertragung Übertragung einzelner einzelner 3DObjekte 3DObjekte mit mit fester fester 3DSzene 3DSzene Transportprotokoll Transportprotokoll basiert basiert auf auf RTP/RTCP RTP/RTCP Einfacher Einfacher 3D 3D PlaybackPuffer PlaybackPuffer mit mit Basisnetzen Basisnetzen VertexSplits VertexSplits Überlastkontrolle Überlastkontrolle durch durch zeitliche zeitliche räumliche räumliche Skalierung Skalierung der der Dreiecksnetze Dreiecksnetze 20

21 ÜberlastManagement am Client Einzelnes Dreiecksnetz Empfänger QoSFeedback Modul an Server Mesh Modul Viewer (Java3D) 3DDaten vom Server RTP / RTCP Puffer (Basisnetz + VertexSplits) Dreiecksnetz Datenempfang: Datenempfang: Empfange Empfange Basisnetz Basisnetz Empfange Empfange VertexSplits VertexSplits bis bis Anzeigezeitpunkt Anzeigezeitpunkt erreicht erreicht (Zeitstempel) (Zeitstempel) Zeige Zeige Objekt Objekt an an Mögliche Mögliche Probleme: Probleme: Client Client (3DRendering) (3DRendering) zu zu langsam langsam NetzwerkÜberlast NetzwerkÜberlast / / Bandbreitenbeschränkung Bandbreitenbeschränkung Überlast/Flußkontrolle: Überlast/Flußkontrolle: Client: Client: Reduziere Reduziere 3DNetzQualität 3DNetzQualität (implizit) (implizit) Verwerfe Verwerfe ganze ganze Meshes Meshes Sende Sende QoSFeedback QoSFeedback zum zum Server Server Server: Server: Reduziere Reduziere 3DNetzQualitätslevel 3DNetzQualitätslevel (geringere (geringere Anzahl Anzahl VertexSplits) VertexSplits) Reduziere Reduziere Framerate Framerate 21

22 3. Ausblick auf Phase 2 Motivation DLServer ATM Arbeiten in Phase 1: MoD über homogenes ATM Netzwerk Progressive Übertragung hierarchischer Daten über das Internet ISP Weitere Arbeiten in Phase 2 erforderlich! 22

23 Phase 2: Einzelströme im Internet Separate Betrachtung einzelner Echtzeitströme DLServer DLNetz Problem: QoSMinderung durch Paketverluste im Internet Lösung: MedienSkalierung dyn. QoSAnpassung + Fehlertolerante Echtzeitübertragung hierarchischer Daten + Reservierung von Netzressourcen ISP ISP 23

24 Phase 2: Konkurrierende Ströme im Internet Übergeordnete Betrachtung konkurrierender Echtzeitströme DLServer je 3 Mb/s DLNetz 2 Mb/s Problem: aggregierte Reservierung (6 Mb/s) Sendebandbreite größer als reservierte Bandbreite (SLA) ISP Lösung: Stromübergreifendes Congestion Management + Stromübergreifendes QoSManagement 2 Mb/s ISP 2 Mb/s 24

25 Phase 2: Arbeitsprogramm Anforderungsanalysen Anforderungen zukünftiger Anwendungen (z.b. Virtual Reality) RSVP RTP Design eines Transportsystems stromübergreifendes Congestion Management Reservierung im Internet dynamische QoSAnpassung xdsl IntServ VRML QoS IETF MPEG4 ns2 DiffServ Bewertung durch Simulation IntServ/DiffServModule für ns2 implementieren Flußaggregration (mit RSVP) bewerten Implementierung Anwendung Implementierung von Prototypen Mitwirkung an Aktivitäten der IETF Kooperation im SPP V3D2 25

26 4. Zusammenfassung Die Anpassung von Kommunikationsprotokollen an die Anforderungen der Anwendung die Übertragungseigenschaften der Kommunikationsnetzwerke ist Voraussetzung für den interaktiven Echtzeitzugriff auf Digitale Bibliotheken. Reservierungsverfahren progressive Übertragung sind geeignete Methoden zur Realisierung von anwendungsspezifischen Transportsystemen. Das Design eines solchen Transportsystems muß sich an der zukünftigen Entwicklung des Internets orientieren. Dies ist Ziel der Projektphase 2. 26

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Anleitung zur Einrichtung eines T-Com Business Zugangs

Anleitung zur Einrichtung eines T-Com Business Zugangs Anleitung zur Einrichtung eines T-Com Business Zugangs Beachten Sie auch die Angaben zur Konfiguration der Netzwerkverbindung, in der dem Gerät beiliegenden Anleitung zur Schnellkonfiguration. 1. Greifen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Inhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99

Inhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99 Educational Multimedia Library V3D2 Workshop September 99 Volker Hilt, Wolfgang Effelsberg Institut für Informatik Universität Mannheim {hilt,effelsberg}@informatik.uni-mannheim.de Inhalt Projektziele

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Jan Parthey, Christin Seifert. 22. Mai 2003

Jan Parthey, Christin Seifert. 22. Mai 2003 Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Dr.-Ing. Falko Dressler Universität Erlangen dressler@informatik.uni-erlangen.de Dipl.-Ing. Leo Petrak Universität Tübingen petrak@informatik.uni-tuebingen.de

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN: Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Fragen und Antworten zum neuen digital tv Angebot

Fragen und Antworten zum neuen digital tv Angebot Fragen und Antworten zur Medienmitteilung vom 9.3.2010 Fragen und Antworten zum neuen digital tv Angebot FRAGEN Warum ändert cablecom das digital tv Angebot? ANTWORTEN Die steigenden Bedürfnisse unserer

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Inhalt OVICO-System Echtzeit-Konferenzen Dienstgüte (QoS) Anforderungen Anpassung

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net was ist das? Im Bezirk Meilen entsteht zurzeit das Glasfasernetz meifi.net. Beteiligt sind bis jetzt die Gemeinden Meilen und

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Einrichten von Vodafone-KISS-DSL

Einrichten von Vodafone-KISS-DSL Einrichten von Vodafone-KISS-DSL Voraussetzungen Vodafone-KISS-DSL wurde bereitgestellt Die von Vodafone gelieferte Hardware (Router, Splitter, Modem) wurde korrekt angeschlossen. Einstellungen im Browser

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr