Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung
|
|
- Viktor Feld
- vor 8 Jahren
- Abrufe
Transkript
1 Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 1
2 Gliederung Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 2
3 Motivation der Arbeit existierende Arbeiten zur Verwendung des Cluster-Tree-Protokolls: keine Beachtung der ZigBee-Kompatibilität keine Benutzung der Cluster-Tree-Funktionen aus IEEE damit redundante Funktionalität keine Beachtung des Energieverbrauches Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 3
4 Zielsetzung der Arbeit Überführung des Cluster-Tree Routing Algorithmus nach ZigBee keine Veränderung des zugrunde liegenden IEEE Standards Beachtung des Energieverbrauches Implementierung und Evaluation im Netzwerksimulator ns-2 Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 4
5 Gliederung Einleitung Grundlagen Cluster-Tree Protokoll IEEE /ZigBee Protokollumsetzung Implementierung in ns-2 Zusammenfassung Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 5
6 Cluster-Tree Protokoll Struktur, Adressierung und Routing PAN Koordinator Baumparameter: max. Baumtiefe: 3 max. Kindknoten: 2 Koordinatoren Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 6
7 Cluster-Tree Protokoll Struktur, Adressierung und Routing PAN Koordinator 0 Baumparameter: max. Baumtiefe: 3 max. Kindknoten: 2 Koordinatoren Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 6
8 Cluster-Tree Protokoll Struktur, Adressierung und Routing PAN Koordinator 0 Baumparameter: max. Baumtiefe: 3 max. Kindknoten: 2 Koordinatoren 1 8 Routing: Knoten 9 11 => 9 Knoten => 12 restliche Knoten => Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 6
9 IEEE /ZigBee IEEE Standard Standard für low rate wireless personal area networks (LR-WPANs): spezifiziert PHY- und MAC-Schicht geringe Datenraten (max. 250Kb/s in 2,4GHz) begrenzte Reichweite (ca. 10m) Unterscheidung zwischen Full Functional Devices (FFD) und Reduced Functional Devices (RFD) Assoziierungsfunktion (slotted) CSMA/CA Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 7
10 IEEE /ZigBee ZigBee-Spezifikation Protokollstapel basierend auf dem IEEE Standard Herausgegeben von der ZigBee-Allianz Einsatz zur Vernetzung für Anwendungsfälle mit: geringem Datenaufkommen geringem Energieverbrauch Sicherheitsfunktionen Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 8
11 Gliederung Einleitung Grundlagen Protokollumsetzung Cluster-Parameter Beacon-Scheduling-Problem Implementierung in ns-2 Zusammenfassung Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 9
12 Cluster-Parameter Betriebsmodus IEEE Schicht Beacon Interval (BI) Superframe Duration (SD) Wachzyklus Schlafzyklus Zeit Band BI, SD 2,4 GHz 15,3 ms - 4,2 min 902 MHz 24 ms - 6,6 min 868 MHz 48 ms - 13,1 min Beacon Rahmen Anteil der Wachzeit ist Verhältnis SD zu BI Einfluss auf: Netzaufbau, Latenz, Durchsatz Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 10
13 Cluster-Parameter Betriebsmodus IEEE Schicht Beacon Interval (BI) Superframe Duration (SD) Wachzyklus Schlafzyklus Zeit Band BI, SD 2,4 GHz 15,3 ms - 4,2 min 902 MHz 24 ms - 6,6 min 868 MHz 48 ms - 13,1 min Beacon Rahmen Anteil der Wachzeit ist Verhältnis SD zu BI Einfluss auf: Netzaufbau, Latenz, Durchsatz Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 10
14 Cluster-Parameter Betriebsmodus IEEE Schicht Beacon Interval (BI) Superframe Duration (SD) Wachzyklus Schlafzyklus Zeit Band BI, SD 2,4 GHz 15,3 ms - 4,2 min 902 MHz 24 ms - 6,6 min 868 MHz 48 ms - 13,1 min Beacon Rahmen Anteil der Wachzeit ist Verhältnis SD zu BI Einfluss auf: Netzaufbau, Latenz, Durchsatz Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 10
15 Beacon-Scheduling-Problem Beschreibung Problem: Knoten synchronisieren sich auf Koordinatoren Beacons überlagern sich räumlich und zeitlich Folgen: Verdeckung von Koordinatoren Verbindungsverlust durch Beacon-Kollision Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 11
16 Beacon-Scheduling-Problem Lösungsansätze Zeitschlitz 0 Zeitschlitz 1 Zeitschlitz 2 Beacon Interval Superframe Duration Superframe Duration Superframe Duration Zeit Kollisionsvermeidung von Beacons durch: Gleichverteilung über Zeitschlitze Zeitmultiplex Raum- und Zeitmultiplex Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 12
17 Beacon-Scheduling-Problem Raum- und Zeitmultiplex Überführung in ein vertex coloring problem aus der Graphentheorie: Knoten werden als Knoten im Graph dargestellt Kanten im Graphen stellen Empfang von Beacons dar Knoten die keine Beacons senden (Blattknoten, RFD) werden eliminiert Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 13
18 Beacon-Scheduling-Problem Raum- und Zeitmultiplex Überführung in ein vertex coloring problem aus der Graphentheorie: Knoten werden als Knoten im Graph dargestellt Kanten im Graphen stellen Empfang von Beacons dar Knoten die keine Beacons senden (Blattknoten, RFD) werden eliminiert Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 13
19 Beacon-Scheduling-Problem Raum- und Zeitmultiplex Überführung in ein vertex coloring problem aus der Graphentheorie: Knoten werden als Knoten im Graph dargestellt Kanten im Graphen stellen Empfang von Beacons dar Knoten die keine Beacons senden (Blattknoten, RFD) werden eliminiert Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 13
20 Beacon-Scheduling-Problem Raum- und Zeitmultiplex Überführung in ein vertex coloring problem aus der Graphentheorie: Knoten werden als Knoten im Graph dargestellt Kanten im Graphen stellen Empfang von Beacons dar Knoten die keine Beacons senden (Blattknoten, RFD) werden eliminiert Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 13
21 Beacon-Scheduling-Problem Raum- und Zeitmultiplex Überführung in ein vertex coloring problem aus der Graphentheorie: Knoten werden als Knoten im Graph dargestellt Kanten im Graphen stellen Empfang von Beacons dar Knoten die keine Beacons senden (Blattknoten, RFD) werden eliminiert Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 13
22 Beacon-Scheduling-Problem Umsetzung Ablauf: Knoten senden Liste mit Koordinatoren an PAN-Koordinator PAN-Koordinator: berechnet Zeitschlitzverteilung für Beacons informiert Koordinatoren mit geänderten Zeitschlitz PAN-Koordinator muss über verlassende Knoten informiert werden Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 14
23 Beacon-Scheduling-Problem Bewertung Vorteile: bei stationären Knoten keine Kollisionen optimale Ausnutzung der Zeitschlitze Nachteile: zusätzliche Verwaltungsnachrichten hoher Berechnungsaufwand im PAN-Koordinator Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 15
24 Gliederung Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Netzwerksimulator ns-2 Fehler in ns-2 Zusammenfassung Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 16
25 Netzwerksimulator ns-2 Übersicht Network Simulator (ns-2): Discrete Event Simulator Simulation von IP-basierenden Netzwerken Implementierung der NWK-Schicht für ZigBee-Netze Network Animator (nam): grafische Darstellung der Simulation Möglichkeit zur Diagnose von Paketen und Knotenzuständen erweitert Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 17
26 Fehler in ns-2 IEEE Implementierung vorhanden IEEE Implementierung im beacon enabled mode fehlerhaft mehrere Fehler konnten behoben werden konzeptioneller Fehler in ns-2 beim Senden von Rahmen an Vaterknoten Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 18
27 Gliederung Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 19
28 Zusammenfassung der Arbeit Entwurf eines Cluster-Tree-Protokolls auf ZigBee-Basis optimiert für geringes Datenaufkommen und Energiebedarf Lösungsvorschläge für das Beacon-Scheduling-Problem Implementierung im Netzwerksimulator ns-2 Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 20
29 Ausblick Mögliche Themen für weiterführende Arbeiten: Korrektur der IEEE Schicht in ns-2 Konzepte für Inter-Cluster-Kommunikation Anpassung Rekonfiguration Untersuchung von Änderungen der MAC-Schicht Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 21
30 Knotenanzahl im Baum L: Baumtiefe C m : Anzahl Kindknoten n L = 1 C m L+1 1 C m Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 22
31 Cluster-Formierung Knoten (NWK) Knoten (MAC) MLME SCAN.request MLME SCAN.confirm MLME START.request MLME START.confirm Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 23
32 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
33 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) MLME SCAN.request Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
34 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) MLME SCAN.request Beacon Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
35 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) MLME SCAN.request Beacon MLME SCAN.confirm Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
36 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) MLME SCAN.request Beacon MLME SCAN.confirm MLME ASSOCIATE.request Associate request MLME ASSOCIATE.indication Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
37 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) MLME SCAN.request Beacon MLME SCAN.confirm MLME ASSOCIATE.request MLME ASSOCIATE.confirm Associate request Associate response MLME ASSOCIATE.indication MLME ASSOCIATE.response Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
38 Cluster-Beitritt Knoten (NWK) Knoten (MAC) Koordinator (MAC) Koordinator (NWK) MLME SCAN.request Beacon MLME SCAN.confirm MLME ASSOCIATE.request MLME ASSOCIATE.confirm MLME SYNC.request Associate request Associate response MLME ASSOCIATE.indication MLME ASSOCIATE.response Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 24
39 Verbindungsverlust Knoten zu Koordinator Knoten (NWK) Knoten (MAC) MLME SYNC LOSS.indication MLME SCAN.request orphan scan MLME SCAN.confirm Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 25
40 Verbindungsverlust Koordinator zu Knoten Koordinator (MAC) Koordinator (NWK) Beacon pending Address Beacon pending Address Beacon pending Address Beacon MLME COMM STATUS.indication Status: TRANSACTION EXPIRED Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 26
41 Welsh-Powell Algorithmus Ablauf: 1. alle Knoten sind nicht gefärbt 2. Knoten absteigend nach Anzahl der Kanten sortieren 3. in der Reihenfolge durch die Liste jedem ungefärbten Knoten wenn möglich die Farbe 1 zuweißen 4. Schritt 4 mit Farbe 2, 3,... wiederholen bis alle Knoten gefärbt sind Adaption of Cluster-Tree Routing Protocol to IEEE /ZigBee Standard Folie 27
Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrAlles zu seiner Zeit Projektplanung heute
Alles zu seiner Zeit Projektplanung heute Nicole Megow Matheon Überblick Projektplanung Planen mit Graphentheorie Maschinenscheduling Ein 1 Mio. $ Problem Schwere & leichte Probleme? Zeitplanungsprobleme?
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrDomain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario
Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung
MehrTutorium Algorithmen & Datenstrukturen
June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrInserate Administra-on. Anleitung
Inserate Administra-on Anleitung ANLEITUNG Login Login Damit Sie Ihre Inserate verwalten können, müssen Sie angemeldet sein.. Auf der Seite www.jobcloud.ch können Sie sich mit Ihrer Kundennummer, dem Benutzernamen
MehrMedia Oriented Systems Transport Die MOST-Systembus Architektur
Fakultät Informatik - Institute für Technische Informatik - VLSI-Entwurfssysteme, Diagnostik und Architekur Die MOST-Systembus Architektur Christian Greth s7277485@mail.inf.tu-dresden.de Dresden, 17. Juni
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrKorrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.
A) Korrekturen von Hand Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. + Problemlos für DTP, wenn nur ein Bildschirm vorhanden ist, da Printversion mit Korrekturen Mühsam für
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrDies ist nur ein Beispielfall!
Der OEE-Wert (Overall Equipment Effectiveness) ist eine Kennzahl zur Berechnung und Analyse der Produktivität einer Maschine/Person u.ä. anhand eines Leistungswirkungsgrades! Er ermöglicht Ihnen klare
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrVom Finden und Suchen Büroorganisation und KitaPlusQM
Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrKonfigurationsbeispiel ZyWALL USG
High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrMenü Netzwerk 1. Job-Pufferung Netzwerkpuffer Netzwerk<x>-Konfig NPA-Modus PCL-SmartSwitch. PS-SmartSwitch MAC-Binär-PS. Drucken. Arbeiten mit Farben
Menü Netzwerk 1 Verwenden Sie das Menü Netzwerk, um Druckereinstellungen für Druckaufträge zu ändern, die über einen Netzwerkanschluß an den Drucker gesendet werden (entweder Standard- Netzw. oder Netzw.
MehrNeuronale Netze (I) Biologisches Neuronales Netz
Neuronale Netze (I) Biologisches Neuronales Netz Im menschlichen Gehirn ist ein Neuron mit bis zu 20.000 anderen Neuronen verbunden. Milliarden von Neuronen beteiligen sich simultan an der Verarbeitung
Mehr2-Draht Netzwerkübertrager-Set mit POE
2-Draht Netzwerkübertrager-Set mit POE Art.Nr.: 18220 Mit dem VC-2-Draht-Netzwerksender (Art. 18220-S) und dem VC-2-Draht- Netzwerkempfänger (Art. 18220-E) können Sie über eine vorhandene, freie 2-Draht-Leitung
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrE-Mails empfangen und versenden mit Apple Mail 3.x
E-Mails empfangen und versenden mit Apple Mail 3.x Loggen Sie sich bitte in den passwortgeschützten Kundenservicebereich ein und erstellen in der E-Mail-Verwaltung, unter Unterpunkt, ein neues E-Mail-Konto,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrDatenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig
Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrWasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrJX3-AI4. Versions-Update von V. 1.03 auf V. 1.04
JX3-AI4 Versions-Update von V. 1.03 auf V. 1.04 Vorspann Version 1.01 Juni 2012 / Printed in Germany Die Firma Jetter AG behält sich das Recht vor, Änderungen an Ihren Produkten vorzunehmen, die der technischen
MehrZeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrVisualisierung verteilter Systeme
Visualisierung verteilter Systeme Visualisierung von kausalen Abhängigkeiten von Susanne Schulz SS04 1 Gegenstand dieses Vortags Growing Squares: Animated Visualization of Causal Relations Causality Visualization
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrDie neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MehrEducase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
MehrPraktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung
Softwareentwicklung - Embedded Softwareentwicklung Implementierung und Anpassung eines NET-SNMP Stacks an Hirschmanngeräte Auf den aktuell existierenden Hirschmanngeräten wird zur Konfiguration SNMP als
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrTipps für den Seminarvortrag. Johann(a) Musterfrau
Tipps für den Seminarvortrag Johann(a) Musterfrau Inhalt Einleitung Arbeiten mit Powerpoint Allgemeine Tipps zur Vortragsgestaltung Zusammenfassung und Ausblick SE Hardware für Kryptographische Anwendungen
MehrSuchdienste für Dokumente
Wer aufhört zu werben, um Geld zu sparen, kann ebenso seine Uhr anhalten, um Zeit zu sparen. (Henry Ford, 1863-1947) Suchdienste für Dokumente Vergleich von Ansätzen zur Suche, Navigation und Präsentation
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrAd-hoc Chatsystem für mobile Netze
Softwareentwickungspraktikum Sommersemester 2007 Ad-hoc Chatsystem für mobile Netze Grobentwurf Oliver Wellnitz Sven Lahde Wolf-Bastian Pöttner Institut für Betriebssysteme und Rechnerverbund Technische
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrSystembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final
Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...
MehrES-Projektseminar (SS 2010)
ES-Projektseminar (SS 2010) Endvortrag Team Car2Car Konstantin Fuchs Tobias Große-Puppendahl Steffen Herbert Sebastian Niederhöfer ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical
MehrER alpha 1D5 Protokoll-Aktualisierungsprogramm Installationsanleitung
ER alpha 1D5 Protokoll-Aktualisierungsprogramm Installationsanleitung Verwendungszweck des Installationsprogramms Das ER alpha 1D5 Protokoll-Aktualisierungsprogramm führt Folgendes durch: a. Es aktualisiert
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrIdee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10
Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien
MehrBetriebliche Gestaltungsfelder
Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung
MehrI P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm
I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch
MehrBLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte
DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»
MehrScheduling von Versuchen im Umfeld MDM
Scheduling von Versuchen im Umfeld MDM Peak Resource Planner (PRP) Immer ein Stück weiter Dipl.-Math. Senior Consultant g.schneider@peak-solution.de Übersicht Versuche zeitlich einplanen MDM Prozess Anforderungen
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrWorkflow Monitoring basierend auf den SemTalk Services. Semtation GmbH
Workflow Monitoring basierend auf den SemTalk Services Semtation GmbH Inhalt Zielsetzung Seite 3 Visualisierung Seite 4 Technische Information Seite 5 Implementierung Überblick Seite 9 Hintergrund Seite
MehrTechniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrRequirements-Traceability in der industriellen Praxis Ziele und Einsatz
Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrLeitfaden Meine Daten ändern
Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral
MehrPowerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility
Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET
MehrAnleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard
Center für Digitale Systeme Kompetenzzentrum e-learning / Multimedia Arbeitsbereich e-learning: Qualitätsförderung und Schulung evaluation@cedis.fu-berlin.de April 2010 Anleitung zum Importieren, Durchführen
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Mehr1. Sichtbarkeitsproblem beim Rendern einer dreidimensionalen Szene auf einer zweidimensionalen
3D-Rendering Ulf Döring, Markus Färber 07.03.2011 1. Sichtbarkeitsproblem beim Rendern einer dreidimensionalen Szene auf einer zweidimensionalen Anzeigefläche (a) Worin besteht das Sichtbarkeitsproblem?
MehrSpezifikation für Coaching Funktion in OpenOLAT
Funktion Coaching Spezifikation für Coaching Funktion in OpenOLAT Autor Christian Franck frentix GmbH Hardturmstrasse 76 8005 Zurich Switzerland T +41 43 544 90 00 F +41 43 544 90 09 contact@frentix.com
MehrEND USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.
END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Mehr